Компьютерные системы пограничников оснастили динамической защитой

Институт системного программирования (ИСП) РАН разработал для погранслужбы ФСБ технологию защиты компьютерных систем от кибератак, сообщают Известия.



Программа позволяет значительно снизить потери от кибератак – взлом одного компьютера не означает проникновения во всю систему в целом. Такая защита особенно важна в преддверии ЧМ-2018 – ожидается, что в следующем году российскую границу пересечет большое число иностранных болельщиков.


По словам директора ИСП Арутюна Аветисяна, разработкой заинтересовалась компания «Свемел», которая занимается технической и сервисной поддержкой государственных информационных систем. В итоге продукт «ИСП Обфускатор» с этого года стал использоваться в киберзащите систем погранслужбы ФСБ.

Если у вас бесконечно много ресурсов и времени, вы найдете слабое место в любой защите. Мы поставили цель – минимизировать ущерб, сделать так, чтобы одна атака могла поразить только один компьютер системы и была бы безвредна для всех других. Эта задача решена. Обнаруженные на одном объекте уязвимости не работают на всех других элементах системы благодаря нашему решению. Если злоумышленник взломал одно устройство, то взломать следующее он сможет, только если начнет всё с нуля,
рассказал Аветисян.

Он пояснил, что речь идет об «автоматическом изменении используемого элементами системы программного кода». Так называемая диверсификация кода происходит при каждом запуске программы. Это «затрудняет хакерский взлом и использование обнаруженных уязвимостей, новая разработка сочетается с другими средствами защиты». При этом для использования инструмента «не требуется специальных знаний и опыта в области безопасности».

Как отметил сотрудник ИСП Алексей Нурмухаметов, «использование динамической защиты снижает производительность системы не более чем на 1–2%, что практически незаметно для пользователя».

Каждый раз программа в памяти изменяется во время ее запуска. Всякий раз она в памяти компьютера не похожа на предыдущую версию, для ее взлома нужен уже иной код,
добавил он.
Использованы фотографии:
http://www.globallookpress.com
Ctrl Enter

Заметив ошибку в тексте, выделите текст с ошибкой и нажмите Ctrl+Enter

13 комментариев
Информация

Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо зарегистрироваться.
Уже зарегистрированы? Войти

  1. Chertt Офлайн
    Chertt 11 декабря 2017 10:54
    +8
    Прочитал заголовок, вздрогнул. Думаю неужели на компьютеры "Реликт" или "Контакт" поставят
    1. Маз Офлайн
      Маз 11 декабря 2017 13:06
      +2
      , дай бог, а то раз часа четыре стояли в их пересменку на КПП, другой раз шесть часов. Как Пересменка - дурдом на границе.
  2. a.s.zzz888 Офлайн
    a.s.zzz888 11 декабря 2017 10:57
    +2
    "Ну ведь могут, когда захотят!" (п). good
    1. Джедай Офлайн
      Джедай 11 декабря 2017 10:59
      +5
      Привет! hi
      Так называемая диверсификация кода происходит при каждом запуске программы. Это «затрудняет хакерский взлом и использование обнаруженных уязвимостей, новая разработка сочетается с другими средствами защиты».

      Иными словами, для взлома всей сети теперь придётся взламывать алгоритм диверсификации кода.
      1. a.s.zzz888 Офлайн
        a.s.zzz888 11 декабря 2017 11:04
        +3
        ... рад видеть на сайте! hi ... по крайней мере взлом всей компьютерной системы будет весьма затруднителен...
        1. Джедай Офлайн
          Джедай 11 декабря 2017 11:06
          +5
          Особенно если и сам алгоритм диверсификации кода будет "плавающим". wink
          1. bk316 Офлайн
            bk316 11 декабря 2017 19:02
            +3
            Конечно, он тоже "диверсифицируется"
      2. l7yzo Офлайн
        l7yzo 11 декабря 2017 16:45
        0
        нет просто шас все будут записывать на бумажки, просто надо будет найти её )
  3. bk316 Офлайн
    bk316 11 декабря 2017 11:18
    +6
    Наконец сделали полиморф.
    Не прошло и 10 лет (насколько я помню это было анонсировано году в 2008 на конференции по кибербезопасности в информационных системах госорганов)
  4. l7yzo Офлайн
    l7yzo 11 декабря 2017 16:44
    0
    А может просто сделать токин ринг технологию с фильтрацией ? зачем придумывать велосипед? Если есть ракета оО ?
    1. bk316 Офлайн
      bk316 11 декабря 2017 19:03
      +3
      Может просто лучше помолчать, чем всякую фигню писать?
      Ну если прочел статью и ничего не понял, зачем позориться и комментировать?
      1. l7yzo Офлайн
        l7yzo 11 декабря 2017 20:25
        0
        Слушаюсь и повинуюсь о гуру хакинга )
        1. bk316 Офлайн
          bk316 12 декабря 2017 10:15
          +2
          Вольно. Разойдись!