РусКрипто’2010

Научно-практическая конференция «РусКрипто’2010» прошла 1 — 4 апреля 2010 года в подмосковном пансионате «Солнечная поляна». В деловой части конференции представлено более 50 докладов, распределенных по тематическим секциям.

Также было проведено несколько круглых столов, посвященных вопросам защиты от вредоносного ПО, технологиям безопасности электронных торговых площадок. Открыл конференцию круглый стол, посвященный текущей ситуации на российском рынке информационной безопасности. В рамках конференции «РусКрипто’2010» прошли соревнования «РусКрипто CTF» — это открытые студенческие состязания по защите информации, проводимые по принципам игры в Capture The Flag.

  • Программа
  • Материалы докладов
  • Фотогалерея

1 апреля, среда. День заезда

16:00 Трансфер м.Речной вокзал — пансионат «Солнечная поляна»
18:00 — 19:00 Заезд и регистрация участников, проживающих в пансионате
19:00 — 21:00 Вечеринка на свежем воздухе

2 апреля, четверг. День первый

8:30 — 9:30 Завтрак
9:30 — 10:00 Регистрация участников конференции
10:00 — 11:10

Круглый стол «Состояние российского рынка информационной безопасности»

Ведущий: Александр Власов, издатель журнала Information Security

Участники:

11:10 — 11:30 Перерыв
11:30 — 13:30

Секция «Использование криптографических средств в системах электронного документооборота и для защиты персональных данных»

Ведущий: Маслов Ю.Г., коммерческий директор, КРИПТО-ПРО

13:30 — 14:30 Обед
14:30 — 16:30

Секция «Криптография: теория и практика»

Ведущие:

Секция «Расследование инцидентов. Механизмы, технологии, проблемы, опыт»

Ведущий: Сачков И.К., генеральный директор, Group-IB

16:30 — 16:50 Перерыв
16:50 — 18:30

Секция «Криптография: теория и практика»

Продолжение работы.

Секция«Правда и вымысел о технологиях информационной безопасности»

Ведущий: Лукацкий А., эксперт по информационной безопасности, Cisco

19:30 — 22:00 Банкет в честь открытия конференции

3 апреля, пятница. День второй

9:00 — 10:00 Завтрак
10:00 — 12:00

Секция «Интернет и информационная безопасность»

Ведущий: Гордейчик Сергей, технический директор, Positive Technologies

Секция «Побочные каналы — атаки и противодействие»

Ведущий: Чиликов Алексей, руководитель отдела исследований, Passware

12:00 — 12:20 Перерыв
12:20 — 13:30

Круглый стол «Технологии безопасности электронных торговых площадок»

Ведущий: Димитров Илия, исполнительный директор, АЭТП

Круглый стол «Технологии защиты от вредоносных программ»

Ведущий: Шабанов Илья, управляющий партнер, Anti-Malware.ru

13:30 — 14:30 Обед
14:30 — 16:30

Секция «Защита информации в распределенных компьютерных системах»

Ведущий: Котенко И.В., д.т.н., профессор, заведующий научно-исследовательской лабораторией проблем компьютерной безопасности, СПИИРАН

Секция «Реверсинг. Анализ исполняемого кода и технологии защиты»

Ведущий: Щелкунов Дмитрий, к.т.н., МГТУ им. Баумана

16:30 — 16:50 Перерыв
16:50 — 18:30

Секция «Общие вопросы информационной безопасности»

Ведущий: Белявский Александр, коммерческий директор, SecurIT

Секция «Penetration testing internals»

Ведущий: Сергей Размахнин, руководитель группы департамента информационной безопасности, МТС

18:30 — 19:30 Ужин
19:30 — 22:00 Награждение победителей конкурса докладов

4 апреля, суббота. День отъезда

9:00 — 11:00 Завтрак
12:00 Трансфер пансионат «Солнечная поляна» — м.Речной вокзал

Криптографические средства в ЭДО

Полное название секции: «Использование криптографических средств в системах электронного документооборота и для защиты персональных данных»

Использование СКЗИ в системах электронного документооборота и для защиты персональных данных

Маслов Ю.,КРИПТО-ПРО

Загрузить

EDSIGN и ЭЦП — бумажные документы без бумаги

Овчинников В., Электронные Офисные Системы

Загрузить

Некоторые аспекты использования криптографических средств при предоставлении государственных электронных услуг

Гусев Д., ИнфоТеКС

Загрузить

Технологии ЭЦП и шифрования для средних и мелких проектов. Как сделать сложное простым?

Горелов Д., Актив

Загрузить

Что изменилось после выхода приказа ФСТЭК №58?

Линьков М., Центр Безопасности Информации

Загрузить

Криптография: теория и практика

Последние инициативы NIST в области криптографии

Жуков А.Е., МГТУ им. Баумана

Загрузить

Вопросы реализации протоколов криптографической защиты информации. Российские ГОСТ-ы и IPSEC, TLS, EFS, ФКН

Попов В.О., КРИПТО-ПРО

Загрузить

Алгоритм пороговой электронной цифровой прокси подписи без раскрытия секретного ключа

Толюпа Е., ЯрГУ им. П.Г. Демидова

Загрузить

Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей

Сухинин Б., МГТУ им. Баумана

Загрузить

Основные направления деятельности Технического комитета по стандартизации (ТК 26) «Криптографическая защита информации»

Лунин А., ТК26

Загрузить

Перспективный алгоритм хеширования

Матюхин Д.В., Рудской В.И., Шишкин В.А.

Загрузить

Об использовании криптографических алгоритмов ГОСТ в протоколе DNSSec

Долматов В., КриптоКом

Загрузить

О нулевой практической значимости «Атаки определения ключа полнораундового блочного шифра ГОСТ с нулевой трудоемкостью и памятью»

Рудской В., МГУ им. М.В. Ломоносова

Загрузить

Атаки на основе метода связанных ключей

Пудовкина М., МИФИ

Загрузить

Расследование инцидентов

Расследование распределенных атак на отказ в обслуживании(DDoS): новые подходы

Сачков И., Group-IB

Загрузить

Извлечение информационных улик из мобильных телефонов, смартфонов и КПК

Голубев Н., Oxygen Software

Загрузить

Алгоритмические и инженерные аспекты анализа защищенных данных

Чиликов А., Passware

Загрузить

Исследование вредоносных программ с точки зрения расследования инцидентов

Матросов А., ESET

Загрузить

Правда и вымысел о технологиях ИБ

Заблуждения банковской безопасности

Лукацкий А., Cisco Systems

Загрузить

Мифы виртуализации

Сидорова М., VMware

Загрузить

Заказной тест на проникновение — механизм обеспечения ИБ?

Томилин В., Cisco Systems

Загрузить

Интернет и информационная безопасность

Web Application Security Consortium. Перспективы развития

Гордейчик С., Positive Technologies

Загрузить

Обнаружение уязвимостей в механизме авторизации веб-приложений

Петухов А., МГУ имени М.В.Ломоносова

Загрузить

События безопасности, сопровождающие покушения на хищения финансовых средств клиентов в системах дистанционного банковского обслуживания

Янауэр Е.В., Россельхозбанк

Загрузить

Анализ эффективности средств защиты на примере систем обнаружения атак

Лепихин В., Информзащита

Загрузить

Особенности обеспечения информационной безопасности в системах SCADA

Комаров А., ITDefence

Загрузить

Тестирование уязвимостей приложений в рамках сертификации по PA-DSS

Сапожников А., Информзащита

Загрузить

Побочные каналы — атаки и противодействие

Исторический обзор технологий атак по побочным каналам

Жуков А.Е., МГТУ им. Баумана

Загрузить

Fault-атаки на алгоритм HMAC

Чиликов А., Passware

Загрузить

Новая атака методом анализа сбоев на реализации криптоалгоритмов для эллиптических кривых

Тараскин О., МИФИ

Загрузить

Защита ключевой информации от утечки по каналу ПЭМИН

Шарамок А., Анкад

Загрузить

Защита информации в РКС

Раннее обнаружение эпидемий сетевых червей в высокоскоростных каналах передачи данных

Гамаюнов Д., МГУ имени М.В.Ломоносова

Загрузить

Комбинирование методов Data Mining для статического детектирования Malware

Комашинский Д., СПИИРАН

Загрузить

Гранулярный контроль безопасности поведения приложений со стороны ядра Linux

Сахаров Ф., МГУ имени М.В.Ломоносова

Загрузить

Защита от сетевых атак на основе комбинированных механизмов анализа трафика

Чечулин А., Центр специальной системотехники

Загрузить

Блокирование Web-сайтов с неприемлемым содержанием на основании выявления их категорий

Зозуля Ю., СПИИРАН

Загрузить

Агентно-ориентированное моделирование бот-сетей

Коновалов А., Аркадия

Загрузить

Анализ исполняемого кода и технологии защиты

White-Box криптография, обфускация и защита ПО. Основные направления развития

Щелкунов Д., МГТУ им. Н.Э. Баумана

Загрузить

Методика восстановления формата данных

Гетьман А., Падарян В., ИСП РАН

Загрузить

Моделирование семантики машинных инструкций

Падарян В., ИСП РАН

Загрузить

Враг внутри PDF

Рублев С., Positive Technologies

Загрузить

Общие вопросы информационной безопасности

Практика выбора IPC для защиты от внутренних угроз

Белявский А., SecurIT

Загрузить

Электронная почта — схемы надежной защиты сервера и трафика

Абрамянц К., Академия Информационных Систем

Загрузить

Современные руткит/антируткит технологии

Варшавский Д., ВирусБлокАда

Загрузить

Особенности реализации прозрачного шифрования файлов в КриптоПро EFS

Смирнов П., КРИПТО-ПРО

Загрузить

Построение систем защищенного взаимодействия

Голдбергс А., Симаков С., Microsoft

Загрузить

Penetration testing internals

Тестирование на проникновение, что за...??!

Евтеев Д., Positive Technologies

Загрузить

Атаки на клиентов. Технология JIT-SPRAY. Написание универсального шеллкода

Синцов А., Digital Security

Загрузить

Вечерняя rump-session

Исследование преобразований двоичных векторных пространств, максимально удаленных от множества треугольных преобразований

Котов А., МИФИ

Загрузить

Реализация трехпроходного протокола обмена ключами

Сафина Л., Новосибирский государственный университет

Загрузить

Некоторые подходы к оценке информационных рисков с использованием нечетких множеств

Шевяхов М., Международный Университет природы, общества и человека

Загрузить

Конференции «белых хакеров» и специальные исследовательские игры как часть образовательного процесса

Жукова Д., СПбГУ ИТМО

Загрузить
Организаторы конференции
Поддержка и участие
Ежегодная международная научно-практическая конференция «РусКрипто», посвященная различным аспектам криптографии, информационной безопасности и защиты данных, проводится при поддержке и участии ФСБ России, ТК26, РФФИ, УМО ИБ, МОО «АЗИ», Высшей школы экономики и РАЭК.