РусКрипто’2009

Научно-практическая конференция «РусКрипто’2009» прошла 2 — 5 апреля 2009 года в подмосковном пансионате «Липки». Конференция по традиции прошла в теплой атмосфере живого общения, за что мы благодарим все участников!

Отдельно стоит сказать о «Дне молодого специалиста», который впервые был проведен в этом году. В рамках этого мероприятия студенты и аспиранты технических ВУЗ’ов Москвы выступили с мини-докладами, а победитель получил сертификат на обучение в Академии информационных систем. Ниже представлен архив мероприятия: программа конференции и подборка материалов к докладам, сделанным в рамках тематических секций.

  • Программа
  • Материалы докладов
  • Фотогалерея

2 апреля, четверг. День заезда

16:30 Трансфер м.Полежаевская — пансионат «Липки»
18:00 — 19:00 Регистрация и расселение участников в пансионате «Липки»
19:00 — 23:00 Ужин и пивная вечеринка от спонсоров

3 апреля, пятница. День первый

9:00 — 10:00 Завтрак
10:00 — 11:40

Круглый стол «Российский рынок информационной безопасности. Прогнозы и перспективы»

Ведущий: Александр Власов, издатель журнала Information Security

Участники:

  • Аксененко Ю.И., председатель, ЦБИ
  • Курепкин И.А., технический директор, КРИПТО-ПРО
  • Горелов Д.Л., коммерческий директор, Актив
  • Рябко С.Д., генеральный директор, С-Терра СиЭсПи
  • Сергей Романовский, Директор департамента ИБ, АМТ‐груп
11:40 — 12:00 Перерыв
12:00 — 13:40

Секция «Электронный документооборот»

Ведущий: Маслов Ю.Г., коммерческий директор, КРИПТО-ПРО

13:40 — 15:00 Обед
15:00 — 17:20

Секция «Общие вопросы информационной безопасности»

Ведущий: Иванов А.Г., к.ф.‐м.н., ведущий аналитик InfoWatch, директор ассоциации «РусКрипто»

Секция «Защита персональных данных. Вопросы и ответы»

Ведущий: Аксененко Ю.И., председатель, Центр безопасности информации

17:20 — 17:40 Перерыв
17:40 — 18:40

Круглый стол «Compliance management по‐русски»

Ведущий: Валерий Коржов, обозреватель, Computerworld Россия

Участвуют эксперты:

Секция «Последние достижения мировой криптографии»

Ведущие:

  • Пудовкина М.А., к.ф.-м.н., директор ассоциации «РусКрипто», доцент МИФИ
  • Жуков А.Е., к.ф.-м.н., директор ассоциации «РусКрипто», доцент, МГТУ им. Баумана
19:00 — 23:00 Официальный банкет конференции «РусКрипто»

4 апреля, суббота. День второй

9:00 — 10:00 Завтрак
10:30 — 11:30

Секция «Интернет и информационная безопасность»

Ведущий: Сергей Гордейчик, руководитель отдела консалтинга и аудита, Positive Technologies

Секция «Криптография: теория и практика»

Ведущие:

  • Жуков А.Е., к.ф.-м.н., директор ассоциации «РусКрипто», доцент, МГТУ им. Баумана
  • Попов В.О., к.ф.-м.н., директор ассоциации «РусКрипто», КРИПТО-ПРО
11:30 — 11:50 Перерыв
11:50 — 13:40

Секция «Интернет и информационная безопасность»

Продолжение работы секции.

Секция «Криптография: теория и практика»

Продолжение работы секции.

13:40 — 15:00 Обед
15:00 — 16:20

Секция «Как обманывают клиентов производители средств защиты»

Ведущий: Лукацкий А., бизнес‐консультант, Cisco Systems

Секция «Реверсинг. Анализ исполняемого кода и технологии защиты»

Ведущий: Горелов Д.Л., коммерческий директор, Актив

16:20 — 16:40 Перерыв
16:40 — 18:40

Секция «Защита информации в распределенных компьютерных системах»

Ведущий: Котенко И.В., д.т.н., профессор, заведующий научно-исследовательской лабораторией проблем компьютерной безопасности, СПИИРАН

Секция «Реверсинг. Анализ исполняемого кода и технологии защиты»

Продолжение работы секции.

18:40 — 20:00 Ужин
20:00 — 22:00 Вечерняя rump‐session

5 апреля, воскресенье. День третий

9:00 — 10:00 Завтрак
10:00 — 11:00

Секция «СПО и информационная безопасность»

Ведущий: Смирнов А.В., генеральный директор, ALT Linux

Свободное программное обеспечение все шире используется как на серверах, так и на рабочих станциях в решениях, требующих обеспечения информационной безопасности. У российских и зарубежных компаний есть опыт создания и сертификации решений на базе СПО для работы с конфиденциальной информацией и с гостайной.

Секция «Защита информации в распределенных компьютерных системах»

Продолжение работы секции.

11:00 — 12:00

Секция «Доклады победителей конкурса»

Секция, состоящая из докладов студентов и аспирантов, победивших в традиционном конкурсе докладов, ежегодно проводимом ассоциацией «РусКрипто».

12:00 — 12:30 Перерыв
12:30 — 13:30

Подведение итогов и закрытие конференции

13:30 — 15:00 Обед
15:30 Трансфер пансионат «Липки» — м.Полежаевская

Материалы «РусКрипто’2009»: часть первая

О практическом применении White-Box криптографии

Щелкунов Д., Актив

Загрузить

Восстановление анонимности при использовании протоколов DAA

Федюкович В., GlobalLogic Ukraine

Загрузить

Новые алгоритмы стеганографии и стегоанализа, базирующиеся на идеях и методах теории информации

Рябко Б.Я., Фионов А.Н., СибГУТИ

Загрузить

Теоретико-автоматные аспекты криптографии

Бабаш А.В., РГСУ

Загрузить

Оценка защищенности сети и приложений в соответствии с PCI DSS

Иващенко Т., Информзащита

Загрузить

Compliance: иллюзии безопасности

Карпов А., Digital Security

Загрузить

Анализ уязвимостей драйверов

Тараканов Н., Positive Technologies

Загрузить

Беззащитная защита. Часть 1: Технологии обхода антивирусов

Шевченко А., eSage lab

Загрузить

Беззащитная защита. Часть 2: Уязвимости в драйверах режима ядра современных антивирусных продуктов: анализ, эксплойтинг и защита

Олексюк Д., eSage lab eSage lab

Загрузить

Автоматическое обнаружение дефектов при помощи межпроцедурного статического анализа исходного кода

Несов В.С., ИСП РАН

Загрузить

Автоматизация динамического анализа бинарного кода

Падарян В.А., Гетьман А.И., ИСП РАН

Загрузить

Материалы «РусКрипто’2009»: часть вторая

Восстановление типов данных в программах на основе информации, собранной во время выполнения

Трошина К.Н., ИСП РАН

Загрузить

Бизнес против пентестов или пентесты для бизнеса или пентесты как бизнес?

Гордейчик С., Positive Technologies

Загрузить

Проблемы безопасности СУБД Oracle. Последние тенденции

Поляков А., Digital Security

Загрузить

Взгляд на публично доступные уязвимости и эксплойты с точки зрения взломщика

Гуркин Ю., GLEG

Загрузить

Безопасность Интернет-проектов: основные проблемы разработки и пути решений

Рыжиков С., 1С-Битрикс

Загрузить

Аутентификация с помощью SAML-токенов: возможности, стандарты, продукты, алгоритмы

Смирнов П., КРИПТО-ПРО

Загрузить

Вирус подмены страниц: изменение поведения веб-сервисов без ведома их создателей

Матросов А., Яндекс

Загрузить

W3AF — система для проведения аудита безопасности веб-приложений с открытым исходным кодом

Иващенко Т., Информзащита

Загрузить

Сетевые «кошки-мышки»: войны адаптивных программных агентов

Котенко И.В., СПИИРАН

Загрузить

Адаптивная система VPN в распределенных компьютерных сетях

Игнатов В.В., ИнфотеКС

Загрузить

Подход к защите программ на основе механизма удаленного доверия

Десницкий В.А., СПИИРАН

Загрузить

Материалы «РусКрипто’2009»: часть третья

Методы защиты от вредоносных web-сайтов на основе оценок репутации

Чечулин А.А., Центр специальной системотехники

Загрузить

AURA: программная платформа высокоскоростного анализа сетевого трафика для задач информационной безопасности

Гамаюнов Д., МГУ им. М.В.Ломоносова

Загрузить

Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных

Комашинский Д.В., Аркадия

Загрузить

Автономная стохастическая система защиты от вредоносных программ

Мацук Н.А., МИФИ

Загрузить

Шифрование данных, корпоративные решения

Иванов А., ассоциация «РусКрипто»

Загрузить

Концепция безопасности IPC (Information Protection and Control)

Белявский А., SecurIT

Загрузить

Презентация нового электронного идентификатора Rutoken Flash

Горелов Д., Актив

Загрузить

Технология authenticode на вооружении у службы вирусного мониторинга

Уласень С.И., Резников Г.К., ВирусБлокАда

Загрузить

Архитектура и стратегия ИБ на предприятии

Лукацкий А., Cisco

Загрузить

Восстановление паролей с помощью графических карт

Беленко А., Элкомсофт

Загрузить

Защита авторских прав в Интернете с применением ЭЦП

Биге Н., Сигнал-КОМ

Загрузить

Материалы «РусКрипто’2009»: часть четвертая

Информационный обмен между изолированными системами

Муругов С., Топ Кросс

Загрузить

Практический опыт эксплуатации систем юридически значимого электронного документооборота

Маслов Ю., КРИПТО-ПРО

Загрузить

Дистанционное обучение в области криптографии

Мельников М.Р., АИС

Загрузить

Практический опыт реализации требований по защите ПДн

Аксененко Ю.И., ЦБИ

Загрузить

Повышение осведомленности сотрудников компании в вопросах ИБ, как один из ключевых аспектов обеспечения защиты персональных данных

Хайров И.Е., АИС

Загрузить

Проблемные вопросы защиты персональных данных

Сухинин Б.М., НПО «Эшелон»

Загрузить

Протокол электронной торговли без арбитра

Мацук Н.А., МИФИ

Загрузить

Разработка системы защиты Грид от злонамеренных пользователей

Гаврилюк С.В., МИФИ

Загрузить

Выявление функций в трассах программ архитектуры IA32

Гетьман А.И., ИСПРАН

Загрузить

Необнаруживаемое извлечение секретного ключа алгоритма электронной цифровой подписи ECDSA

Ковалeв А.В., МИФИ

Загрузить

Сжатие трасс, используемых при динамическом анализе бинарного кода

Кудрявцев А.О., ИСПРАН

Загрузить

Материалы «РусКрипто’2009»: часть пятая

Мошенничество с банковскими картами. Актуальные проблемы

Кузин М.В., МИФИ

Загрузить

Метод эвристического поиска потенциальных уязвимостей в исходных кодах программных продуктов

Пархоменко Д.А., МИФИ

Загрузить

ПО «Локатор безопасности» как система анализа поведения сетей в арсенале средств информационной безопасности предприятия

Перышкин С.В., МИФИ

Загрузить

Рискориентированная информационная безопасность

Скородумов Б.И., РОСНОУ

Загрузить

Разработка программы обнаружения вредоносных сценариев JavaScript на основе поведенческих сигнатур

Туманов Ю.М., МИФИ

Загрузить

Методы автоматизации выделения сигнатур разрушающих программных воздействий

Чорняк А.Д., МИФИ

Загрузить

Использование биометрии в системах информационной безопасности

Лирник И.П., МЭИ

Загрузить

Актуальные проблемы безопасности хранилищ информации

Букин А.Г., МИФИ

Загрузить