РусКрипто’2012

Научно-практическая конференция «РусКрипто’2012», посвященная различным аспектам криптографии, информационной безопасности и защиты информации прошла 28 — 31 марта 2012 года в подмосковном отеле «Солнечный Park Hotel & SPA».

В работе конференции приняли участие иностранные докладчики. Хосе Франциско Руиз Родригез из университета г. Малага выступил с докладом «Проектирование защищенных информационно-телекоммуникационных систем со встроенными устройствами», а Колин Фидж из Технологического университета Квинсленда представил доклад «Анализ информационных потоков для построения защищенных систем со встроенными устройствами». Оба гостя выступили в секции «Перспективные исследования в области кибербезопасности».

  • Программа
  • Материалы докладов
  • Фотогалерея

28 марта, среда. День заезда

16:30 Трансфер м.Речной вокзал — отель «Солнечный Park Hotel & SPA»
18:00 – 20:00 Заезд и регистрация участников, проживающих в отеле. Ужин
20:00 – 21:00 Шоу-программа «Welcome party»

29 марта, четверг. День первый

8:00 – 9:45 Завтрак
9:30 – 10:00 Регистрация участников конференции
10:00 – 11:30

Пленарное заседание

Официальное открытие конференции. Выступают:

  • Баранов А.П., заместитель директора, ГНИВЦ ФНС России
  • Жуков А.Е., сопредседатель программного комитета конференции, МГТУ им. Баумана
  • Кузьмин А.С., сопредседатель программного комитета конференции, ФСБ России
  • Лунин А.В., заместитель cекретаря, ТК-26
  • Попов В.О., председатель совета директоров Ассоциации «РусКрипто», МГТУ им. Баумана
11:30 – 12:00 Перерыв
12:00 – 14:00

Круглый стол «Закон «Об электронной подписи» и его подзаконные акты. Как быть Удостоверяющим Центрам и операторам информационных систем?»

Ведущие:

14:00 – 15:00 Обед
15:00 – 16:40

Секция «Криптография и криптоанализ»

Ведущие:

  • Кузьмин А.С., сопредседатель программного комитета конференции, ФСБ России
  • Лунин А.В., заместитель cекретаря, ТК-26
  • Попов В.О., председатель совета директоров Ассоциации «РусКрипто», МГТУ им. Баумана

Деловая игра «Что будет если?»

Ведущий: Лукацкий А., эксперт по информационной безопасности, Cisco

16:40 – 17:00 Перерыв
17:00 – 19:00

Секция «Криптография и криптоанализ»

Продолжение работы.

Секция «Настоящее и будущее антивирусной индустрии»

Ведущий: Шабанов Илья, управляющий партнер, Anti-Malware.ru

19:10 – 21:00 Церемония открытия конференции «РусКрипто’2012». Фуршет

30 марта, пятница. День второй

9:00 – 10:00 Завтрак
10:00 – 11:40

Круглый стол «Технологии безопасности систем ДБО»

Ведущие

Секция «Технологии защиты и нападения»

Ведущие:

  • Кислицин Никита, главный редактор, Хакер
  • Гордейчик Сергей, технический директор, Positive Technologies
11:40 – 12:00 Перерыв
12:00 – 13:30

Круглый стол «Рынок сетевой безопасности России на пути из прошлого в будущее»

Ведущий: Рябко С.Д., к.ф.-м.н., генеральный директор, С-Терра СиЭсПи

Секция «Электронная подпись без границ»

Ведущие:

13:30 – 14:30 Обед
14:30 – 16:10

Секция «Перспективные исследования в области кибербезопасности»

Ведущий: Котенко И.В., д.т.н., профессор, заведующий научно-исследовательской лабораторией проблем компьютерной безопасности, СПИИРАН

Секция «Криптография в облачных решениях, безопасность информационных систем с размытыми контурами»

Ведущие:

16:10 – 16:30 Перерыв
16:30 – 19:00

Секция «Перспективные исследования в области кибербезопасности»

Продолжение работы.

Секция «Продукты и технологии информационной безопасности»

Ведущий: Белявский Александр, коммерческий директор, SecurIT

19:00 – 20:00 Ужин
20:00 – 23:00

Тематический игровой вечер «Стиляги»

31 марта, суббота. День отъезда

9:00 – 11:00 Завтрак
12.00 Трансфер отель «Солнечный Park Hotel & SPA» — м.Речной вокзал

Пленарное заседание

Актуальные задачи обеспечения информационной безопасности конфиденциальной информации современных компьютерных систем

Баранов А.П., Высшая Школа Экономики

Загрузить

Дайджест новостей мировой криптографии

Жуков А.Е., МГТУ им. Баумана

Загрузить

Информационное общество и криптография

Кузьмин А.С., Лунин А.В., эксперты по безопасности

Загрузить

Закон «Об электронной подписи»

От ЭЦП к ЭП в системах ДБО и не только

Дзержинский Ф.Я., Промсвязьбанк

Загрузить

От ЕПД к ИС ГУЦ — состояние и перспективы единого пространства доверия

Трифаленков И.А., Ростелеком

Загрузить

Использование электронной подписи в ежедневной деятельности организации

Левиев Д.О., Академия Информационных Систем

Загрузить

Криптография и криптоанализ

Развитие базовых стандартов криптографической защиты информации в России и за рубежом

Лунин А.В., ИнфоТеКС

Загрузить

Криптография и информационная безопасность в проекте Универсальная Электронная Карта

Азин Д.В., Универсальная электронная карта

Загрузить

Операционная система смарт-карты проекта УЭК. Архитектура и криптографические возможности

Мытник К.Я., НИИМЭ и Микрон

Загрузить

Криптография в коммерческих системах

Симаков С.В., Microsoft

Загрузить

Противодействие атакам на протокол TLS

Смышляев С.В., КРИПТО-ПРО

Загрузить

Обзор последних публикаций по криптографическим исследованиям алгоритма шифрования ГОСТ 28147-89

Рудской В.И., ФСБ России

Загрузить

Современные алгоритмы вычисления кратной точки и суммы кратных точек эллиптической кривой над конечным простым полем и их приложение к реализации схемы электронной цифровой подписи ГОСТ Р 34.10

Гребнев С.В., Дыгин Д.М., ФСБ России

Загрузить

О периодичности функционирования генератора псевдослучайных чисел RC4

Бабаш А.В., МЭСИ

Загрузить

О разностных характеристиках обобщенного алгоритма шифрования Фейстеля 2-го типа

Пудовкина М.А., МИФИ

Загрузить

Об одном протоколе выработки общего ключа

Нестеренко А.Ю., Высшая Школа Экономики

Загрузить

Прыгающие клеточные автоматы. Обзор результатов

Дрелихов В.О., ФСБ России

Загрузить

Настоящее и будущeе антивирусной индустрии

Антивирусная защита сегодня. Большой технологический переход или затыкание дыр?

Шабанов И., Anti-Malware.ru

Загрузить

Тайна Duqu

Гостев А., Лаборатория Касперского

Загрузить

Реальна ли виртуальная защита?

Шабуров О., Symantec

Загрузить

Модный тренд APT. Беспечность и как с ней бороться

Шелестова О., Positive Technologies

Загрузить

Технологии безопасности систем ДБО

Проблемы ДБО, взгляд со стороны банка

Беликов А.Ф., Россельхозбанк

Загрузить

Где лежат деньги: результаты исследования российских ДБО

Синцов А., Digital Security

Загрузить

Обзор современных средств технической защиты клиентских мест дистанционного банковского обслуживания

Горелов Д.Л., Актив

Загрузить

Уязвимости систем дистанционного банковского обслуживания

Смышляев С.В., КРИПТО-ПРО

Загрузить

Технологии защиты и нападения

Невидимость исполняемого кода в Windows NT

Гилязов Р.Р., КРИПТО-ПРО

Загрузить

Некоторые подходы к оценке пропускной способности скрытых каналов в IP-сетях

Матвеев С.В., НТЦ «Атлас»

Загрузить

Новые техники защиты от старых угроз — обойти невозможно!

Ушаков Д.В., Stonesoft

Загрузить

Скрытые методы защиты информации и их применение для противодействия инсайдерам

Гончаров П.И., Миронов А.Г., эксперты по безопасности

Загрузить

Тренды сетевых атак, вызванных активными действиями пользователей: честная и нечестная монетизация бесплатных ресурсов

Кропотов В.Б., Ярочкин Ф.В., эксперты по безопасности

Загрузить

Рынок сетевой безопасности РФ

Этот безумно, безумно, безумно тесный мир VPN

Рябко С.Д., С-Терра

Загрузить

Электронная подпись без границ

Легализация иностранных электронных документов в интернет экономике

Домрачев А.А., Минкомсвязь РФ

Загрузить

Организация обмена юридически значимыми документами между участниками рынка

Миклашевич А.В., НП «РОСЭУ»

Загрузить

Электронная цифровая подпись в опасности! Что делать?!

Комисареко В.В., Костевич А.Л., ОАЦ РБ

Загрузить

Инфраструктура открытых ключей — унаследованные проблемы и попытки их решения

Смирнов А.А., Parallels

Загрузить

Внедрение ЭП в автоматизированные трансграничные системы документооборота

Кирюшкин С.А., Газинформсервис

Загрузить

Кибербезопасность: перспективные исследования

Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности

Котенко И.В., СПИИРАН

Загрузить

Разграничение доступа и минимизация ущерба от атак с помощью сильного принципа наименьших привилегий

Гамаюнов Д., МГУ имени Ломоносова

Загрузить

О проблеме обоснования адекватности формальных моделей безопасности логического управления доступом и их реализации в компьютерных системах

Девянин П., УМО ИБ

Загрузить

Проектирование защищенных информационно-телекоммуникационных систем со встроенными устройствами

Родригез Х.Ф., Десницкий В., СПИИРАН

Загрузить

Анализ информационных потоков для построения защищенных систем со встроенными устройствами

Колин Фидж, Чечулин А., СПИИРАН

Загрузить

Know Thy Limits или возможности систем обнаружения веб-сайтов, распространяющих вредоносное программное обеспечение

Петухов А., МГУ имени Ломоносова

Загрузить

Средства защиты информации в АСУ ТП – текущее состояние и перспективы развития

Комаров А., Group-IB

Загрузить

Гибридный метод обнаружения шеллкодов в высокоскоростных каналах передачи данных

Гайворонская С., МГУ имени Ломоносова

Загрузить

Применение онтологического подхода и логического вывода для управления информацией и событиями безопасности

Полубелова О., СПИИРАН

Загрузить

Механизмы визуализации в SIEM-системах

Новикова Е., СПбГЭТУ

Загрузить

Разметка сетевого трафика для анализа состояния информационной безопасности

Качалин А., Перспективный Мониторинг

Загрузить

Криптография в облачных решениях

Облачные вычисления. Виртуальная безопасность или безопасность виртуализации?

Зегжда П.Д., СПбГПУ

Загрузить

Использование кодовых методов для решения задач информационной безопасности в облачных системах хранения и обработки данных

Беззатеев С.В., ГУАП

Загрузить

Строгая аутентификация и квалифицированная электронная подпись для портальных решений и облачных сервисов

Груздев С.Л., Аладдин Р.Д.

Загрузить

Построение систем защиты корпоративной инфраструктуры мобильных средств связи на базе систем класса MDM

Даниленко А., НИИ СОКБ

Загрузить

Шифрование данных в облачных инфраструктурах — обзор технологических подходов

Бескоровайный Д.И., RISSPA

Загрузить

Продукты и технологии ИБ

Насколько глубока «песочница»

Смирнов Н., ИнфоТеКС

Загрузить

Вторжение как разладка

Баранов В., СПбГПУ

Загрузить

Аппаратная аутентификация на Web-ресурсах. Можно ли сложное сделать простым?

Сухов Е., Актив

Загрузить