Главная страница

доклад. Доклад на конференции 2805 Белые ночи 2021 финал. Создание защищенного киберпространства рф. Практический аспект


Скачать 3.01 Mb.
НазваниеСоздание защищенного киберпространства рф. Практический аспект
Анкордоклад
Дата20.09.2022
Размер3.01 Mb.
Формат файлаpdf
Имя файлаДоклад на конференции 2805 Белые ночи 2021 финал.pdf
ТипДокументы
#687741

Information Security Department, Faculty of Computer Technologies and Informatics
Saint Petersburg Electrotechnical University "LETI"
Создание защищенного киберпространства РФ.
Практический аспект
Воробьев Евгений Германович,
доктор технический наук, доцент,
заведующий кафедрой ИБ СБГЭТУ "ЛЭТИ«
12.30-12.50 Секция «Информационная безопасность»
28 мая 2021 г.

Киберпространство как техногенная среда
существования человека
2
Киберпространство формулируется как комплексная виртуальная среда (не имеющая физического воплощения), сформированная в результате действий людей, программ и сервисов в сети
Интернет посредством соответствующих сетевых и коммуникационных технологий.

Интернет производственных систем
(Industrial Internet)
Интернет вещей (Internet of Things, IoT)
3

Почему мы не доверяем устройствам в
макромире?
1
2
3
«Глобальное информационное общество» .
Позиция: Информация должна быть доступна каждому и без всяких ограничений. Результат – все прозрачно для доступа и управления.
«Сторонники философии А.Азимова (3 закона робототехники)» .
Позиция: Компьютерные системы опасны, нужно иметь встроенные каналы управления, а при необходимости и уничтожения
Хакерское сообщество.
Позиция: Находят аппаратные и программные закладки созданные 1 и
2-й группой и используют их для личного обогащения
Преценденты:
1. Беспилотный автомобиль попал в
кювет в
результате хакерского воздействия.
2. Американский миллионер скончался от неправильной дозы лекарства введенного медсестрой по информации поступивший от HealthNet.
3. Мобильный робот на выставке в Китае задавил посетителя нанеся тяжелые повреждения.
4
При этом под кибербезопасностью фактически понимают свойство защищенности активов от угроз конфиденциальности, целостности, доступности, но в некоторых абстрактных рамках –
киберпространстве.

Международный союз электросвязи подготовил в 2018 году Руководство
по разработке Национальной Стратегии Кибербезопасности а также
Глобальную программу кибербезопасности Международного союза
электросвязи"
Этапы развития
ISO/IEC 27032:2012 Information technology -
Security techniques - Guidelines for
cybersecurity риск-ориентированный подход
(ISO 27005)
5 2010 г. Резолюция Генеральной Ассамблеи ООН «Создание глобальной культуры кибербезопасности и оценка национальных усилий по защите важнейших информационных инфраструктур»
ОЭСР
в 2012 году подготовили рекомендации для государств по вопросам обеспечения кибербезопасности, в частности: рассматривать возможность дозволения коммерциализации технологий кибербезопасности, разработанных для органов власти,
в докладе 2015 года опубликовала ряд принципов кибербезопасности
2007 г. Руководство по кибербезопасности
для развивающихся стран
NIST SP 800-53, ANSI / ISA-
62443 и Совет по критическим средствам управления безопасностью CyberSecurity
(
CCS CSC, теперь управляемый Центром Интернет-безопасности )

Разработка учебно-материальной базы
Россия
В 2013 году на сайте Совета Федерации для обсуждения выложен проект стратегии кибербезопасности
Российской Федерации
6
Руководство по обеспечению кибербезопасности (НД № 2-030101-040)
Российского морского регистра судоходства утверждено в соответствии с действующим положением и вступило в силу 1 января 2021 года.
Руководство разработано на основании Рекомендации МАКО № 166
(Recommendation on Cyber Resilience).
2019
Федеральный закон "О безопасности критической информационной инфраструктуры
Российской Федерации" от 26.07.2017 N 187-ФЗ
Вице-премьер РФ Дмитрий Рогозин предложил выделить и закрепить за АО
ГЛОНАСС, оператором государственной автоматизированной информационной системы ЭРА-ГЛОНАСС, частотный диапазон для реализации «интернета вещей» на территории страны.
Для реализации этой технологии пока используются нелицензируемые частоты 433 МГц и 2,4 ГГц

Перспективные направления развития
сервисов для человека
Уровень нанотехнологий
Уровень квантовых технологий
Нейрокомпьютерный интерфейс
Макромир
Дополненная реальность (AR) – это среда, которая создается благодаря наложению информации или объектов на воспринимаемый мир в реальном времени.
Намерения
Исполнение желаний
7

К 2035 году – сращивание человека и системы на основе нано и квантовых технологий.
Система умирает в случае смерти человека и наоборот.
Концепция SafeNet (2015 г.)
К 2025 году - барьер отчуждения между человеком и техногенной средой существования.
Человек не может нанести ущерба системе, а система - человеку
8

Реализация концепции SafeNet
Уровень спецслужб (квантовые технологии)
-
Непрослушиваемые каналы связи и управления
-
Гарантированная защита от НСД в компьютерной технике
-
Реализация «кокона безопасности» для остальных уровней
Уровень сетевых сервисов и технологий в рамках НТИ
(импортозамещение)
-
Непрослушиваемые каналы связи и управления
-
Гарантированная защита от НСД в компьютерной технике
Уровень недоверенных компьютерных технологий
Участники:
Квантовые вычисления и компьютеры: консорциум «Национальная квантовая лаборатория» с 25 ноября 2020
года. В него вошли структура госкорпорации «Росатом» («СП Квант»), Российский квантовый центр, фонд
«Сколково», НИУ «Высшая школа экономики», НИТУ «МИСиС», МФТИ и Физический институт им. П.Н.
Лебедева и ряд университетов (ИТМО, КАИ, Иннополис и др.).
Квантовые телекоммуникации: ОАО РЖД и университеты
Квантовые информационные системы, квантовый «винчестер»: СПбГЭТУ «ЛЭТИ» им. В.И.Ульянова
(Ленина)
9

Проблема применения импортных информационных технологий в РФ
Причины возникновения проблемы:
1. Отсутствие достоверных сведений об архитектуре, а также истинной функциональности импортного аппаратного и программного обеспечения,
2. Массовое и практически бесконтрольное использование не прошедших проверку импортных аппаратных и программных средств на территории России,
3. Организация вычислительных сетей на импортных протоколах обмена информацией,
4. Связанная с вышеуказанным непрекращающаяся утечка информации на всех уровнях государства.
Причина неэффективности принятых мер
:
1. Попытка встраивать механизмы защиты (в том числе и криптографические)
в
постоянно модернизируемую импортную аппаратно-программную среду в условиях п.п. 1-3, что
неэффективно в принципе.
2. Отсутствие универсальной доверенной вычислительной базы (ДВБ, TCB) и единых средств защиты для информации представленной в виде ПО, данных, размещенных на внутренних и внешних носителях информации и передаваемых по сети.
Единственной предлагаемой альтернативой в настоящее время считается разработка полностью отечественных аппаратных и программных средств и переход на их использование.
Но, что делать с сотнями миллиардов уже истраченных государственных и частных средств?
10

Концепция создания доверенной программно-аппаратной среды для ЭВМ
Возможности создания единой защищенной среды:
1. Перекодирование
всего адресуемого пространства памяти
ЭВМ на сверхдлинных ключах,
исключающих даже принципиальную возможность криптоанализа;
Главные эффекты
:

В данное пространство одновременно попадают все носители информации и все устройства участвующие в обработке, хранении и передаче информации как внутри ЭВМ, так и отчуждаемые.

Все программное обеспечение (включая операционную систему), данные и сами механизмы защиты оказываются перекодированными.

Все внешние технологические средства оказываются неспособными работать с информацией, т.к. «разрушена»
файловая система и все носители определяются как неразмеченное пространство.

Можно позволить утерю внешних носителей информации.

Программно-аппаратная среда работает «не замечая» наличие защиты, без потери скорости и полезной функциональности.
2. Подавление опасной функциональности программного обеспечения путем использования программ-блокираторов:
• выполняющих роль внешних трансляторов команд;
• блокировку запуска других задач-серверов за счет особенностей работы микроядерной технологии современных ОС.
3. Программы блокировки избыточной функциональности терминального устройства.
Три уровня защиты сетевых устройств
11

Переход к квантовым компьютерам
12
Стартап Shenzhen SpinQ Technology из Шэньчжэня (Китай)
разработал полноценный квантовый компьютер размером и весом с небольшой системный блок. Новое творение SpinQ
работает с двумя кубитами, базируется на так называемом явлении «ядерного магнитного резонанса», умещается на столе и, по данным Discover Magazine, стоит всего $5000 (около
379
тыс. руб. по курсу ЦБ на 2 февраля 2021 г.).
На выставке CES-2019 компания IBM представила фактически первый в мире коммерческий 55 кубитовый квантовый компьютер. Конечно,
приобрести его было нельзя, однако ученым и компаниям было предложено арендовать компьютер в квантовом центре IBM.
Выглядела представленная модель внушительно и представляла собой герметичный корпус в форме куба с гранью в 2,75 м, выполненного из боросиликатного стекла толщиной 1,27 см. Помимо квантового процессора в корпусе QSystemOne располагаются различные управляющие модули, а также система охлаждения.
квантовый компьютер Google смог осуществить сложное вычисление со случайными числами за 3 минуты 20 секунд, тогда как самому быстрому традиционному компьютеру для этого потребовалось бы 10 000 лет.
Недавно их обогнали китайцы…
Квантовое превосходство – квантовые симуляторы
В России разработана первая интегральная схема на базе пяти сверхпроводниковых кубитов в держателе. Ее создали специалисты
Московского физико-технического института (МФТИ) в Лаборатории искусственных квантовых систем (ЛИКС)

Проблема использования сетевых технологий
Причины возникновения проблемы:
1. Отсутствие возможности полноценного госопознавания ЭВМ в сети,
2. Попытка автоматического распознавания и использования всей поступающей на вход ЭВМ служебной и полезной информации,
3. Отсутствие контроля за местоположением ЭВМ, когда она идентифицируется по IP, MAC-адресам и логическим именам в сети,
4. Невозможность отказа от использования открытых сетей,
5. Невозможность контроля в полном объеме информации поступающей на выход ЭВМ в том числе, закладками,
6. Возможность переиспользования чужой информации для вхождения в связь.
Причина неэффективности принятых мер
:
1. Попытка встраивать механизмы защиты (в том числе и криптографические)
в
импортную модель
OSI, что
позволяет эффективно применять только шифрование данных.
2. Ориентация на создание отечественного протокола связи
по аналогии и на принципах
импортных средств
NET
13

ВОЗМОЖНЫЕ АТАКИ НА КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ПРОТОКОЛАМИ КВАНТОВОГО
РАСПРЕДЕЛЕНИЯ КЛЮЧА (BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD)
11
Атаки на
квантовый канал
Атака с
помощью светоделителя
Данная атака заключается в сканировании и расщеплении
импульсов на две части и анализе каждой из частей в одном из
двух базисов.
Атака
«Троянский конь»
Данная атака заключается в сканировании импульса через оптический мультиплексор по направлению к стороне-отправителю или стороне- получателю . Импульс делится на две части для синхронности детектирования и поступает на схему декодирования, при этом искажение передающихся фотонов не происходит.
Атаки для случая однофотонных сигналов
Когерентные атаки
Когерентные атаки основаны на тактике ретрансляции кубитов и заключаются в перехвате фотонов от стороны-отправителя , измерении их состояний, замене пересылаемых фотонов на псевдофотоны в измеренных состояниях и отправке измененных данных стороне-получателю .
Некогерентные атаки
Некогерентные атаки заключаются в перехвате фотонов от стороны- отправителя , перепутывании пробы с целой группой передаваемых одиночных фотонов, измерении ее состояния и отправке измененных данных стороне-получателю .
Атака с
«ослеплением» лавинных фотодетекторов
Перехватывающей стороне становится доступен секретный ключ, при этом наблюдаемые статистики фототчетов остаются неизменны у стороны- получателя .
Атака путем разделения числа фотонов
Данная атака заключается в обнаружении в импульсе более одного фотона, отведении его, перепутывании с пробой и отправке оставшейся неизмененной части информации стороне-получателю, при этом перехватывающая сторона получает точное значение переданного бита без внесения ошибок в просеянный ключ.
14

Использование возможностей динамического кодирования для защиты информации в сетях
Возможности создания единой защищенной среды:
Перекодирование «бит в бит» на уровне машинного кода
всего выходящего потока каждой ЭВМ в
сети
с использованием искусственной многоканальности и передачей только служебной информации – динамически сформированной на основе нескольких некореллированных законов;
наилучший эффект достигается при использовании внешних аппаратных устройств.
Главные эффекты
:
1. Невозможность любого анализа передаваемой информации (на основе «разрушения» модели
OSI и вероятности правильного распознавания «0» и «1» в коде 0,5).
2. Возможность использования любых физических каналов связи и методов модуляции сигналов.
3. Распознавание станций в сети по закону перекодирования, определяемого стандартными криптографическими ключами (может быть усилено кодами госопознавания и топопривязки).
4. Блокирование любых кодов на входе ЭВМ сформированных с нарушением закона перекодирования для текущего момента времени для данной ЭВМ.
5. Блокирование целевой передачи информации программными закладками.
6. Маскировка любых признаков передачи информации.
7. Отсутствие временных затрат на предварительное шифрование и расшифрование информации.
15

16

17
Кв пам
Кв пам
Управляющая
ЭВМ (ПРД)
Согласующая
ЭВМ (ПРМ)
Коммутатор
Коммутатор
Передача квантовых состояний в ВОЛС
Передача бит кода согласования и передаваемой информации в нанослое
Х
Y
Передача бит на основе динамического управления состояниями сигнала
Ключ управления
МОДЕЛЬ ПЕРСПЕКТИВНОЙ КВАНТОВОЙ СИСТЕМЫ ХРАНЕНИЯ
И ПЕРЕДАЧИ ИНФОРМАЦИИ

Проблемы создания квантовых информационных систем:

число разработчиков уникальных форматов представления информации и специальных, несовместимых друг с другом программ для ее обработки, хранения,
сжатия и т.д. растет год от года;

большое количество копий, зачастую одной и той же информации, у огромного количества пользователей;

ограниченное время работоспособности носителей информации;

угрозы доступности информации, связанные с воздействием антропогенных,
техногенных и стихийных факторов;

применение неправильно сформированной двоичной логики при построении современного парка вычислительных машин;

каждый «приемник» в существующей системе телекоммуникации стремится стать локальным хранилищем и обработчиком информации, или, как минимум ее ретранслятором;

применение алгоритмов сжатия с потерей информации, что является прямым следствием неумения работать с файлами большого объема

хотя сами вычислительные средства, а также действующие в них программы созданы и отлажены человеком, т.е. все шаги процесса предопределены им заранее,
результат работы ЭВМ считается вероятностной величиной!
•Главное : квантовый компьютер в современном виде только вычислитель и не может работать с данными
18

Актуальность проекта
Суть проекта и этапы
Выгоды проекта
IRR около 55%, окупаемость на каждом этапе.
Укрепление отношений с ФСБ РФ, Совбезом РФ, Минобороны РФ, Сбербанком, ГК ВЭБ, предприятиями ОПК.
1 2
3 4
1 2
1 2
3
Завоевание рынка услуг обеспечения доступности информации в РФ, а затем в БРИКС.
В мире отмечается постоянный рост объема данных. Повсеместное распространение технологий и доступа к Интернету привели к удвоению объема информации за последние 2 года. Исследование корпорации ЕМС оценило объем сгенерированных данных мире в 2012 г. в 2,8 зеттабайта и прогнозирует к 2020 г. увеличение объема до 40 зеттабайт,
что превосходит прежние прогнозы на 14%.
В связи с недостаточной защищенностью компьютерных систем от чрезвычайных ситуаций (стихийных и техногенных бедствий и катастроф), а в особенности от целенаправленных воздействий (информационного противоборства),
возникла проблема хранения и восстановления данных сверхбольших объемов.
Существующие методы сжатия, лежащие в основе работы средств архивации, средств связи и криптографии не могут получить на выходе короткий код, пригодный для хранения указанных выше объемов информации на минимальных по объему носителях. Допускается сжатие информации с потерями и зависимость от форматов представления информации. Низкая пропускная способность каналов передачи информации.
Отсутствуют конкурентоспособные отечественные архиваторы.
Предлагается программный комплекс сжатия информации любых объемов без потерь основанный на новом математическом методе двоично-десятичного преобразования информации и псевдорегулярных числах, задающих постоянную внутреннюю структуру двоичных полей памяти компьютера и отдельных информационных объектов.
Этапы проекта:
2021 – 2022 гг. создание программного прототипа архиватора для индивидуального пользования
2022 – 2030 гг. разработка полноценного сервиса и технологии обеспечения доступности информации для произвольного состава заказчиков (министерств, ведомств, ЕИП РФ в целом, ЕИП БРИКС)
Проект квантовой информационной системы
19

Длина
двоичного кода
Размер кода в
битах
Десятичное число, соответствующее
коду «все единицы» (сумма)
Количество бит для записи
максимального числа
1 терабайт
8,8◦10
12
бит
3,87200000000044
e+25
≈ 85
1 петабайт
9,01◦10
15
бит
4,0590050000000004505
e+31
≈ 105
1 эксабайт
9,22◦10
18
бит
4,250420000000000000461
e+37
≈ 125
1 зеттабайт
9,44◦10
21
бит
4,455680000000000000000472
e+43
≈ 145
1 иоттабайт
8◦10
24
бит
3,2000000000000000000000004 e+49
≈ 165
20
Перспективная математическая модель сжатия информации
𝑁 = 𝑎
𝑛
∗ 2
𝑛
𝑛
1
Было:
Предлагается:
𝑁 = 𝑎
𝑛
∗ 𝑛
𝑛
1
Если двоичный код заполнен единицами, расчет десятичного числа выполняется путем суммирования
чисел от 1 до n по формуле
𝑍 =
𝑛(𝑛+1)
2
,
где n – длина кода в битах.
1 2 3 4 5

0 1 1 0 1

(КВ)
𝑉
сж инф
≤ 20 log
2
𝑛

21

Программа сжатия
Программа декомпрессии
22

Зона радиопокрытия
Сбор и сжатие информации как конкатенации дампов памяти ПЭВМ и серверов
23

Время
сжатия
мин
часы
сутки
недели
месяцы
(30 дн)
годы
сек
Объем
информ
ации
1 класс восстано вления
2 класс восстано вления
3 класс восстано вления
4 класс восстано вления
4 часа
1 сутки
5суток
28 суток
15 200 мб
0,25
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1 75 1 гб
1,25
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1 7,50E+04 1 тб
1250 20,83 0,87 0,12
<0,1
<0,1 5,21 0,87 0,17
<0,1 7,50E+07 1 пб
1,25E+06 2,08E+04 868,06 124,01 29,53 2,46 5208,33 868,06 173,61 31,00 7,50E+10 1 эб
1,25E+09 2,08E+07 8,68E+05 1,24E+05 2,95E+04 2,46E+03 5,21E+06 8,68E+05 1,74E+05 31001,98 7,5E+13 1 зб
1,25E+12 2,08E+10 8,68E+08 1,24E+08 2,95E+07 2,46E+06 5,21E+09 8,68E+08 1,74E+08 3,10E+07 7,5E+16 1 иб
1,25E+15 2,08E+13 8,68E+11 1,24E+11 2,95E+10 2,46E+09 5,21E+12 8,68E+11 1,74E+11 3,10E+10 3,87 200 мб
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1 8,66 1 гб
0,14
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1 273,86 1тб
4,56
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1
<0,1 8660,25 1пб
144,34 2,406 0,10023
<0,1
<0,1
<0,1 0,6014 0,1
<0,1
<0,1 2,74E+05 1эб
4564,35 76,07 3,17 0,45 0,11
<0,1 19,02 3,17 0,63 0,11 8,66E+06 1 зб
1,44E+05 2405,63 100,23 14,32 3,41 0,28 601,41 100,23 20,05 3,58 2,74E+08 1 иб
4,56E+06 76072,58 3169,69 452,81 107,81 8,98 19018,14 3169,69 633,94 113,20
Количество требуемых 4-х
ядерных узлов
Обычные компьютеры в кластерной конфигурации
Квантовые компьютеры (количество требуемых операций ?О)
РАСЧЕТ ВРЕМЕНИ ВОССТАНОВЛЕНИЯ ДАННЫХ И ТРЕБУЕМОГО КОЛИЧЕСТВА
ВЫЧИСЛИТЕЛЬНЫХ УЗЛОВ
для обычных и квантовых ЭВМ
24
Время сжатия с помощью одного выч. узла (ВУ)
Требуемое число ВУ для выполнения директивного времени
Предельные показатели, имеющие практическое значение для существующих вычислительных технологий (реализуемо на суперЭВМ «Скиф» ОАО «Т-Платформы»)
О)

Развертывание «песочницы» на базе полигона
проекта SafeNet
1. Построение прототипа аппаратно-программной платформы SafeNet.
2. Возможность анализа защищенности технических и компьютерных систем от целенаправленных воздействий.
3. Моделирование функционирования квантовых вычислительных и телекоммуникационных систем для поэтапной замены оборудования.
4. Перспективные исследования.
Information Security Department
Faculty of Computer Technologies and Informatics
Saint Petersburg Electrotechnical University "LETI"
25

Спасибо за внимание!
Information Security Department
Faculty of Computer Technologies and Informatics
Saint Petersburg Electrotechnical University "LETI"


написать администратору сайта