Sistemas informáticos de guardias de frontera equipados con protección dinámica.

13
El Instituto de Programación de Sistemas (ISP) de la Academia de Ciencias de Rusia ha desarrollado para el servicio fronterizo FSB una tecnología para proteger los sistemas informáticos de los ciberataques. noticias.





El programa le permite reducir significativamente las pérdidas de los ataques cibernéticos: piratear una computadora no significa penetración en todo el sistema. Dicha protección es especialmente importante en la víspera de la Copa Mundial 2018; se espera que el próximo año una gran cantidad de aficionados extranjeros crucen la frontera rusa.

Según el director de ISP, Arutyun Avetisyan, la compañía “Smemel”, que se dedica al soporte técnico y de servicio de los sistemas de información estatales, se interesó en el desarrollo. Como resultado, el producto "ISP Obfuscator" de este año comenzó a usarse en defensa cibernética de los sistemas de guardias fronterizos del FSB.

Si tienes infinitos recursos y tiempo, encontrarás un punto débil en cualquier defensa. Establecimos un objetivo: minimizar el daño, para asegurarnos de que un ataque pueda golpear solo una computadora del sistema y sea inofensivo para todos los demás. Este problema está resuelto. Las vulnerabilidades encontradas en un sitio no funcionan en todos los demás elementos del sistema gracias a nuestra solución. Si un atacante ha pirateado un dispositivo, puede piratear el siguiente solo si comienza todo desde cero.
le dijo a Avetisyan.

Explicó que estamos hablando de "cambio automático de código de programa utilizado por elementos del sistema". La llamada diversificación de códigos se produce cada vez que inicia el programa. Esto "complica la piratería y el uso de vulnerabilidades detectadas, el nuevo desarrollo se combina con otros medios de protección". Al mismo tiempo, para utilizar la herramienta "no se requieren conocimientos ni experiencia especiales en el campo de la seguridad".

Como señaló el empleado de ISP Alexei Nurmukhametov, "el uso de la protección dinámica reduce el rendimiento del sistema en no más de 1 - 2%, que es casi imperceptible para el usuario".

Cada vez que un programa en memoria cambia durante su lanzamiento. Cada vez que no es similar a la versión anterior en la memoria de la computadora, se necesita otro código para su piratería,
agregado en.
13 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +8
    11 diciembre 2017 10: 54
    Leí el titular, sobresaltado. Realmente creo que pondrán "Reliquia" o "Contacto" en las computadoras
    1. Maz
      +2
      11 diciembre 2017 13: 06
      Dios no lo quiera, de lo contrario se quedaron en su puesto de control durante cuatro horas, otras seis horas. Como Reshuffle, un manicomio en la frontera.
  2. +2
    11 diciembre 2017 10: 57
    "¡Bueno, pueden, cuando quieran!" (n) candidato
    1. +5
      11 diciembre 2017 10: 59
      Hi! hi
      La llamada diversificación de código ocurre cada vez que se inicia el programa. Esto "dificulta que un pirata informático piratee y explote las vulnerabilidades detectadas, el nuevo desarrollo se combina con otras medidas de seguridad".

      En otras palabras, para descifrar toda la red, ahora debe descifrar el algoritmo de diversificación de código.
      1. +3
        11 diciembre 2017 11: 04
        ... me alegro de ver en el sitio! hi ... al menos hackear todo el sistema informático será muy difícil ...
        1. +5
          11 diciembre 2017 11: 06
          Especialmente si el algoritmo de diversificación de código en sí es flotante. guiño
          1. +3
            11 diciembre 2017 19: 02
            Por supuesto, él también está "diversificado"
      2. 0
        11 diciembre 2017 16: 45
        no, solo shas todos escribirán en trozos de papel, solo necesitas encontrarlo)
  3. +6
    11 diciembre 2017 11: 18
    Finalmente hizo un polimorfo.
    Han pasado menos de 10 años (hasta donde recuerdo, se anunció en 2008 en una conferencia sobre ciberseguridad en los sistemas de información gubernamentales)
  4. 0
    11 diciembre 2017 16: 44
    ¿O tal vez solo haga una tecnología de anillo de token con filtrado? ¿Por qué inventar una bicicleta? Si hay un cohete oo?
    1. +3
      11 diciembre 2017 19: 03
      ¿Quizás es mejor callar que escribir basura?
      Bueno, si leí el artículo y no entendí nada, ¿por qué deshonrar y comentar?
      1. 0
        11 diciembre 2017 20: 25
        Obedezco y obedezco al gurú de la piratería)
        1. +2
          12 diciembre 2017 10: 15
          Es gratis. ¡Sal!