О «железной» безопасности на Осенней сессии Уральского форума

10 сентября, 2019

О «железной» безопасности на Осенней сессии Уральского форума

Трансформация этого народного правила из области бытовой гигиены в сферу гигиены антивирусной вкупе с критическим анализом, казалось бы, устоявшихся идей, высказанных Тьюрингом, фон Нейманом и учёными Гарварда и положенных их учениками и последователями в основу компьютерных архитектур, позволили профессору и доктору наук Валерию Конявскому предложить новую гарвардскую архитектуру, которая не позволяет вредоносному ПО закрепиться в вычислительной инфраструктуре.

И об этом профессор Конявский рассказал на Осенней сессии Уральского форума в докладе с неброским названием «Доверенные средства защиты банковских коммуникаций».

Сердцевиной уже многократно запатентованной идеи профессора Конявского является запрет в новой архитектуре на операцию записи в память, что не позволяет вредоносному коду, пусть и попавшему в оперативную память, закрепиться в системе. А для возможности использования привычного ПО в архитектуру компьютера введена ещё так называемая сеансовая память. При загрузке команды данные размещаются в сеансовой памяти, в которой и исполняются.

Если тут кто-то вспомнит ещё одну народную мудрость, а именно «Гладко было на бумаге, да забыли про овраги!», то уместно будет сказать, что на базе новой гарвардской архитектуры компанией ОКБ САПР уже выпускаются вполне осязаемые компактные компьютеры в разных форматах – от планшета до мезонинного модуля. Как оказалось, эти изделия уже несколько лет работают в широком спектре приложений – от работы с некоторыми министерскими документами до автоматики на транспорте и обеспечения защищённости сетевых коммуникаций между системами критической информационной инфраструктуры.

На Осенней сессии Уральского форума с компьютерами на базе новой гарвардской архитектуры можно было ознакомиться на выставке на стенде уже упомянутой ОКБ САПР.

В свете уже состоявшейся реализации в «железе» идей д.т.н. Конявского, заведующего кафедрой защиты информации ФРКТ МФТИ, научного консультанта ОКБ САПР и ещё ряда компаний и организаций разного масштаба, по-новому можно взглянуть на ещё недавно казавшуюся незыблемой ещё одну мудрость, не родившуюся в народе, но ставшую народной в силу навязанного народу стиля т.н. «цифровизации». Имеется в виду стиль, который Маяковский описал словами «Задрав штаны за комсомолом!», а мудрость, ставшая народной, была изначально сформулирована Борисом Симисом из Positive Technologies в виде «правила»: «Нужно сделать три простые вещи: везде установить антивирусы, устранить критически опасные уязвимости хотя бы на внешнем периметре и – надо понимать, что с большой долей вероятности вы уже взломаны, – поэтому нужно целенаправленно искать следы взлома в своей сети».

Похоже, что в случае использования компьютеров на основе новой гарвардской архитектуры уже с гораздо меньшей долей вероятности можно будет понимать, что вы уже взломаны. И даже не найти следов взлома в виде закрепившегося вредоносного ПО. Ведь даже попавшее в оперативную память вредоносное ПО не может быть записано в долговременную память. В результате хакерская атака оказывается вредоносной не постоянно, а лишь во время сеанса связи. А по мнению разработчиков, эта уязвимость особой опасности не представляет, т.к. блокируется известными средствами защиты.

Профессор Конявский, выступивший на Осенней сессии Уральского форума не только весьма образно, доходчиво и с разумной долей технической аргументации изложил свои идеи, а также их настоящее и перспективы. Эти идеи не только высказаны, но и относительно неплохо встраиваются в систему и даже представлялись в виде конкретных изделий президенту России главой Ростеха в ходе одной из его бесед с лидером страны.

Но конечно внедрение подобной техники в нынешней России не царское дело.

Но так удачно сложилось, что модератором сессии, на которой прозвучало сообщение о новой гарвардской архитектуре, был Андрей Выборнов, заместитель директора – начальник Управления методологии и стандартизации информационной безопасности и киберустойчивости Департамента информационной безопасности Банка России. И парой часов ранее его коллеги на другой сессии под его же управлением рассказывали гостям Осенней сессии о новых подходах Департамента к исследованию технологий с целью установления требований по информационной безопасности и киберустойчивости. Личное знакомство представителя руководства Управления с оригинальным отечественным ноу-хау вселяет надежды, что исследования возможностей аппаратной реализации ИБ-иммунитета в КИИ получат должное развитие наряду с поисками уязвимостей в программном обеспечении.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.10.2025
Ernst & Young нашла у бизнеса большие убытки из-за рисков ИИ
20.10.2025
«Спикател» включил в портфель российскую операционную систему РЕД ОС
20.10.2025
Россия экспортирует «пластик» в Афганистан?
20.10.2025
F6: Целью атак может стать любая российская организация независимо от специализации
20.10.2025
«При резком усилении налоговой нагрузки Россия не сможет претендовать на роль одного из технологических лидеров»
20.10.2025
Рублёвый стейблкойн A7A5 обеспечил России лидерство по криптотрафику
17.10.2025
В обход Совбеза ООН — через Владивосток
17.10.2025
В Липецке подвели итоги межрегионального форума «Реалии и Стратегии КиберБезопасности»
17.10.2025
Шадаев: Необходимо уже вводить какую-то жёсткую ответственность
17.10.2025
Нейросети едят хлеб «Википедии»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных