Military Review

Sistemas informáticos de guardias de frontera equipados con protección dinámica.

13
El Instituto de Programación de Sistemas (ISP) de la Academia de Ciencias de Rusia ha desarrollado para el servicio fronterizo FSB una tecnología para proteger los sistemas informáticos de los ciberataques. noticias.




El programa le permite reducir significativamente las pérdidas de los ataques cibernéticos: piratear una computadora no significa penetración en todo el sistema. Dicha protección es especialmente importante en la víspera de la Copa Mundial 2018; se espera que el próximo año una gran cantidad de aficionados extranjeros crucen la frontera rusa.

Según el director de ISP, Arutyun Avetisyan, la compañía “Smemel”, que se dedica al soporte técnico y de servicio de los sistemas de información estatales, se interesó en el desarrollo. Como resultado, el producto "ISP Obfuscator" de este año comenzó a usarse en defensa cibernética de los sistemas de guardias fronterizos del FSB.

Si tienes infinitos recursos y tiempo, encontrarás un punto débil en cualquier defensa. Establecimos un objetivo: minimizar el daño, para asegurarnos de que un ataque pueda golpear solo una computadora del sistema y sea inofensivo para todos los demás. Este problema está resuelto. Las vulnerabilidades encontradas en un sitio no funcionan en todos los demás elementos del sistema gracias a nuestra solución. Si un atacante ha pirateado un dispositivo, puede piratear el siguiente solo si comienza todo desde cero.
le dijo a Avetisyan.

Explicó que estamos hablando de "cambio automático de código de programa utilizado por elementos del sistema". La llamada diversificación de códigos se produce cada vez que inicia el programa. Esto "complica la piratería y el uso de vulnerabilidades detectadas, el nuevo desarrollo se combina con otros medios de protección". Al mismo tiempo, para utilizar la herramienta "no se requieren conocimientos ni experiencia especiales en el campo de la seguridad".

Como señaló el empleado de ISP Alexei Nurmukhametov, "el uso de la protección dinámica reduce el rendimiento del sistema en no más de 1 - 2%, que es casi imperceptible para el usuario".

Cada vez que un programa en memoria cambia durante su lanzamiento. Cada vez que no es similar a la versión anterior en la memoria de la computadora, se necesita otro código para su piratería,
agregado en.
Fotos utilizadas:
http://www.globallookpress.com
13 comentarios
Anuncio

El comité editorial de Voenniy Obozreniye necesita urgentemente un corrector de pruebas. Requisitos: conocimiento impecable del idioma ruso, diligencia, disciplina. Contacto: [email protected]

información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. Chertt
    Chertt 11 diciembre 2017 10: 54 nuevo
    +8
    Leí el titular, sobresaltado. Realmente creo que pondrán "Reliquia" o "Contacto" en las computadoras
    1. Maz
      Maz 11 diciembre 2017 13: 06 nuevo
      +2
      Dios no lo quiera, de lo contrario se quedaron en su puesto de control durante cuatro horas, otras seis horas. Como Reshuffle, un manicomio en la frontera.
  2. aszzz888
    aszzz888 11 diciembre 2017 10: 57 nuevo
    +2
    "¡Bueno, pueden, cuando quieran!" (n) bueno
    1. El jedi
      El jedi 11 diciembre 2017 10: 59 nuevo
      +5
      Hi! hi
      La llamada diversificación de código ocurre cada vez que se inicia el programa. Esto "dificulta que un pirata informático piratee y explote las vulnerabilidades detectadas, el nuevo desarrollo se combina con otras medidas de seguridad".

      En otras palabras, para descifrar toda la red, ahora debe descifrar el algoritmo de diversificación de código.
      1. aszzz888
        aszzz888 11 diciembre 2017 11: 04 nuevo
        +3
        ... me alegro de ver en el sitio! hi ... al menos hackear todo el sistema informático será muy difícil ...
        1. El jedi
          El jedi 11 diciembre 2017 11: 06 nuevo
          +5
          Especialmente si el algoritmo de diversificación de código en sí es flotante. guiño
          1. bk316
            bk316 11 diciembre 2017 19: 02 nuevo
            +3
            Por supuesto, él también está "diversificado"
      2. l7yzo
        l7yzo 11 diciembre 2017 16: 45 nuevo
        0
        no, solo shas todos escribirán en trozos de papel, solo necesitas encontrarlo)
  3. bk316
    bk316 11 diciembre 2017 11: 18 nuevo
    +6
    Finalmente hizo un polimorfo.
    Han pasado menos de 10 años (hasta donde recuerdo, se anunció en 2008 en una conferencia sobre ciberseguridad en los sistemas de información gubernamentales)
  4. l7yzo
    l7yzo 11 diciembre 2017 16: 44 nuevo
    0
    ¿O tal vez solo haga una tecnología de anillo de token con filtrado? ¿Por qué inventar una bicicleta? Si hay un cohete oo?
    1. bk316
      bk316 11 diciembre 2017 19: 03 nuevo
      +3
      ¿Quizás es mejor callar que escribir basura?
      Bueno, si leí el artículo y no entendí nada, ¿por qué deshonrar y comentar?
      1. l7yzo
        l7yzo 11 diciembre 2017 20: 25 nuevo
        0
        Obedezco y obedezco al gurú de la piratería)
        1. bk316
          bk316 12 diciembre 2017 10: 15 nuevo
          +2
          Es gratis. ¡Sal!