Сайту «Репортёр» требуются авторы. Требования: грамотность, неиссякаемая творческая энергия, опыт в копирайтинге или журналистике, умение анализировать и писать сжато и интересно. Работа оплачивается. Образцы своих свежих материалов высылайте по адресу: topcor.ru@gmail.com

Компьютерные системы пограничников оснастили динамической защитой

Институт системного программирования (ИСП) РАН разработал для погранслужбы ФСБ технологию защиты компьютерных систем от кибератак, сообщают Известия.



Программа позволяет значительно снизить потери от кибератак – взлом одного компьютера не означает проникновения во всю систему в целом. Такая защита особенно важна в преддверии ЧМ-2018 – ожидается, что в следующем году российскую границу пересечет большое число иностранных болельщиков.


По словам директора ИСП Арутюна Аветисяна, разработкой заинтересовалась компания «Свемел», которая занимается технической и сервисной поддержкой государственных информационных систем. В итоге продукт «ИСП Обфускатор» с этого года стал использоваться в киберзащите систем погранслужбы ФСБ.

Если у вас бесконечно много ресурсов и времени, вы найдете слабое место в любой защите. Мы поставили цель – минимизировать ущерб, сделать так, чтобы одна атака могла поразить только один компьютер системы и была бы безвредна для всех других. Эта задача решена. Обнаруженные на одном объекте уязвимости не работают на всех других элементах системы благодаря нашему решению. Если злоумышленник взломал одно устройство, то взломать следующее он сможет, только если начнет всё с нуля,
рассказал Аветисян.

Он пояснил, что речь идет об «автоматическом изменении используемого элементами системы программного кода». Так называемая диверсификация кода происходит при каждом запуске программы. Это «затрудняет хакерский взлом и использование обнаруженных уязвимостей, новая разработка сочетается с другими средствами защиты». При этом для использования инструмента «не требуется специальных знаний и опыта в области безопасности».

Как отметил сотрудник ИСП Алексей Нурмухаметов, «использование динамической защиты снижает производительность системы не более чем на 1–2%, что практически незаметно для пользователя».

Каждый раз программа в памяти изменяется во время ее запуска. Всякий раз она в памяти компьютера не похожа на предыдущую версию, для ее взлома нужен уже иной код,
добавил он.

Использованы фотографии: http://www.globallookpress.com

Читайте "Военное обозрение" в Яндекс Новостях

CtrlEnter
Если вы заметили ошибку в тексте, выделите текст с ошибкой и нажмите Ctrl+Enter
Читайте также

Комментарии 13

Информация

Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо зарегистрироваться.
Уже зарегистрированы? Войти
  1. Chertt (Алексей) 11 декабря 2017 10:54
    Прочитал заголовок, вздрогнул. Думаю неужели на компьютеры "Реликт" или "Контакт" поставят
    1. Маз 11 декабря 2017 13:06
      , дай бог, а то раз часа четыре стояли в их пересменку на КПП, другой раз шесть часов. Как Пересменка - дурдом на границе.
  2. a.s.zzz888 (шериф) 11 декабря 2017 10:57
    "Ну ведь могут, когда захотят!" (п). good
    1. Джедай (Максим) 11 декабря 2017 10:59
      Привет! hi
      Так называемая диверсификация кода происходит при каждом запуске программы. Это «затрудняет хакерский взлом и использование обнаруженных уязвимостей, новая разработка сочетается с другими средствами защиты».

      Иными словами, для взлома всей сети теперь придётся взламывать алгоритм диверсификации кода.
      1. a.s.zzz888 (шериф) 11 декабря 2017 11:04
        ... рад видеть на сайте! hi ... по крайней мере взлом всей компьютерной системы будет весьма затруднителен...
        1. Джедай (Максим) 11 декабря 2017 11:06
          Особенно если и сам алгоритм диверсификации кода будет "плавающим". wink
          1. bk316 (Владимир) 11 декабря 2017 19:02
            Конечно, он тоже "диверсифицируется"
      2. l7yzo (Павел) 11 декабря 2017 16:45
        нет просто шас все будут записывать на бумажки, просто надо будет найти её )
  3. bk316 (Владимир) 11 декабря 2017 11:18
    Наконец сделали полиморф.
    Не прошло и 10 лет (насколько я помню это было анонсировано году в 2008 на конференции по кибербезопасности в информационных системах госорганов)
  4. l7yzo (Павел) 11 декабря 2017 16:44
    А может просто сделать токин ринг технологию с фильтрацией ? зачем придумывать велосипед? Если есть ракета оО ?
    1. bk316 (Владимир) 11 декабря 2017 19:03
      Может просто лучше помолчать, чем всякую фигню писать?
      Ну если прочел статью и ничего не понял, зачем позориться и комментировать?
      1. l7yzo (Павел) 11 декабря 2017 20:25
        Слушаюсь и повинуюсь о гуру хакинга )
        1. bk316 (Владимир) 12 декабря 2017 10:15
          Вольно. Разойдись!
Картина дня