РусКрипто’2015

XVII научно-практическая конференция «РусКрипто’2015», посвященная различным аспектам криптографии, информационной безопасности и защиты информации прошла 17 — 20 марта 2015 года в подмосковном отеле «Солнечный Park Hotel & SPA».

Два дня плотной деловой программы, более 50 докладов и дискуссий, возрожденный формат CTF-соревнований, почти 400 участников со всей России и стран СНГ — конференция «РусКрипто» сохраняет традиции и развивается!

  • Программа
  • Материалы докладов
  • Фотогалерея

17 марта, вторник. День заезда

16:30 Трансфер м. Речной вокзал — отель «Солнечный Park Hotel & SPA»
18:00 — 20:00 Заезд и регистрация участников, проживающих в отеле. Ужин.
20:00 — 22:00 Вечерняя программа.

18 марта, среда. День первый

8:00 — 9:00 Завтрак
9:00 — 10:00 Регистрация участников конференции
10:00 — 11:30

Официальное открытие конференции

Пленарное заседание

11:30 — 12:00 Кофе-брейк
12:00 — 13:30

Круглый стол «Влияние проблемы импортозамещения на развитие средств криптографической защиты информации»

Ведущие:

Секция «Продукты и технологии безопасности для мобильных платформ»

Ведущий: Горелов Д.Л., Актив

13:30 — 14:30 Обед
14:30 — 16:30

Секция «Электронный документооборот и электронная подпись. Диалоги»

Ведущие:

Секция «Криптография и криптоанализ»

Ведущие:

16:30 — 17:00 Кофе-брейк
17:00 — 18:00

Секция «Использование СКЗИ в банковской сфере»

Ведущие:

Секция «Криптография и криптоанализ»

Продолжение работы.

18:00 — 19:00

Блок вопросов и ответов «Частное мнение специалистов»

19:30 — 20:30 Ужин
21:00 — 23:00 Вечерняя программа

19 марта, четверг. День второй

8:00 — 10:00 Завтрак
10:00 — 11:30

Секция «Облака, технологии виртуализации и информационная безопасность»

Ведущие:

Секция «Компьютерная криминалистика»

Ведущий: Чиликов А.А., МГТУ им.Баумана

11:30 — 12:00 Кофе-брейк
12:00 — 13:30

Секция «Российские продукты для российского рынка или новые песни о главном»

Ведущий: Белявский А.К., Zecurion

Секция «Технологии создания безопасного программного обеспечения»

Ведущие:

13:30 — 14:30 Обед
14:30 — 16:00

Дискуссионная панель «Формирование отечественной отрасли информационной безопасности»

Секция «Кибербезопасность по сути вещей – от общих формальных моделей к практике»

Ведущий: Зегжда П.Д., СПбГПУ

Мастер-класс «Реальная информационная безопасность предприятия»

Ведущие:

16:00 — 16:30 Кофе-брейк
16:30 — 19:00

Секция «Аппаратные средства, технологии и криптография»

Ведущий: Грунтович М.М., ОКБ САПР

Секция «Перспективные исследования в области кибербезопасности»

Ведущий: Котенко И.В., СПИИРАН

Мастер-класс «Управление талантами»

19:30 — 20:30 Ужин
21:00 — 23:00 Вечерняя программа

20 марта, пятница. День отъезда

9:00 — 11:00 Завтрак
12:00 Трансфер отель «Солнечный Park Hotel & SPA» — м. Речной вокзал

Пленарное заседание

Перспективные задачи в области защиты информации

Баранов Александр Павлович, ГНИВЦ ФНС России

Загрузить

Дайджест новостей мировой криптографии

Жуков Алексей Евгеньевич, МГТУ им. Баумана

Загрузить

Криптография и криптоанализ

Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012

Лавриков Иван Викторович, Маршалко Григорий Борисович, Шишкин Василий Алексеевич, Рудской Владимир Игоревич, ТК 26

Загрузить

О подходах к синтезу режимов древовидного хэширования

Лавриков Иван Викторович, Маршалко Григорий Борисович, Шишкин Василий Алексеевич, ТК 26

Загрузить

О некоторых свойствах алгоритма выработки производных ключей CryptoPro Key Meshing

Миронкин Владимир Олегович, Лаборатория ТВП

Загрузить

Об одном алгоритме развертки ключа из пароля

Нестеренко Алексей Юрьевич, НИУ ВШЭ

Загрузить

Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп

Гуселев Антон Михайлович, ТК 26

Косолапов Дмитрий Олегович, EMC

Загрузить

Построение ДСЧ на основе измерения времени доступа к оперативной памяти

Агафьин Сергей Сергеевич, НИЯУ МИФИ

Загрузить

О протоколах аутентифицированной выработки ключа на основе пароля

Смышляев Станислав Витальевич, КРИПТО-ПРО

Загрузить

Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог

Любушкина Ирина Евгеньевна, Панасенко Сергей Петрович, Анкад

Загрузить

Советский суперкомпьютер К-340А и секретные вычисления

Кренделев Сергей Федорович, НГУ

Загрузить

О теоретико-автоматном подходе к эквивалентности ключей шифров

Бабаш Александр Владимирович, НИУ ВШЭ

Загрузить

Система криптографических стандартов Республики Беларусь

Шенец Николай Николаевич, СПбГПУ

Загрузить

Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций

Фомичев Владимир Михайлович, Код безопасности

Загрузить

О перемешивающих графах частного класса модифицированных аддитивных генераторов

Дорохова Алиса Михайловна, НИЯУ МИФИ

Загрузить

Применение гомоморфного шифрования для построения криптосистемы с открытым ключом

Егорова Вера Владимировна, Чечулина Дарья Константиновна, НГУ

Загрузить

Импортозамещение и развитие СКЗИ

Единый стандарт ключевого носителя PKI. Миф или реальность?

Федотов Андрей Владимирович, Фактор-ТС

Загрузить

Работы по стандартизации сопутствующих криптографических алгоритмов и криптографических протоколов

Смышляев Станислав Витальевич, КРИПТО-ПРО

Загрузить

Не IPSec’ом едиными или о целесообразности наличия нескольких рекомендованных ТК26 VPN-протоколов в России

Уривский Алексей Викторович, ИнфоТеКС

Загрузить

Импортозамещение, импортозависимость, криптоконверсия

Афанасьев Александр Александрович, Фактор-ТС

Загрузить

ЭДО и электронная подпись

Особенности электронного документооборота информации ограниченного доступа

Соловьев Николай Николаевич, Гроссмейстер

Загрузить

Длительное архивное хранение электронных документов: правовые особенности и технологические решения

Кирюшкин Сергей Анатольевич, АЗИ

Загрузить

Применение российского законодательства об электронной подписи: нормы полезные и проблемные

Соловяненко Нина Ивановна, Институт государства и права РАН

Загрузить

Безопасность для мобильных платформ

Облачная подпись и мобильные платформы

Смирнов Николай Валерьевич, ИнфоТеКС

Загрузить

Защита мобильных объединенных коммуникаций

Альперович Михаил Моисеевич, Digital Design

Загрузить

Облачная подпись и мобильные платформы

Смирнов Павел Владимирович, КРИПТО-ПРО

Загрузить

Традиционные средства криптографии и аутентификации на мобильных платформах

Иванов Владимир Евгеньевич, Актив

Загрузить

Эффективная мобильная безопасность для корпоративных пользователей — разговор на языке бизнеса

Широков Василий Васильевич, Check Point Software Technologies

Загрузить

Использование СКЗИ в банковской сфере

Переход на аппаратные средства СКЗИ для массового пользователя

Шилов Станислав Олегович, БИФИТ

Загрузить

Вопросы жизненного цикла СКЗИ с поддержкой старых и новых ГОСТов. Учет ограничений реального сектора экономики

Левиев Дмитрий Олегович, НП ПСИБ

Загрузить

Облака, виртуализация и инфобезопасность

Системы информационной безопасности и технологии виртуализации

Денис Полянский, Код Безопасности

Загрузить

Российское сертифицированное средство виртуализации рабочих мест (VDI). Варианты практического использования

Романченко Дмитрий Владимирович, IBS

Загрузить

VPN в облаках и не только

Александр Веселов, С-Терра СиЭсПи

Загрузить

Защита информации в облаке за счет выделения критичных данных в отдельныхй безопасный сегмент

Павел Баркетов, SOFTPOINT

Загрузить

Криптографические плагины для браузеров

Смирнов Павел Владимирович, КРИПТО-ПРО

Загрузить

Российские продукты для российского рынка

Что должна уметь современная система мониторинга событий

Юдин Алексей Анатольевич, Positive Technologies

Загрузить

Импортозамещение, импортозависимость, криптоконверсия

Афанасьев Александр Александрович, Фактор-ТС

Загрузить

Функционал Microsoft TMG, как самостоятельное решение в линейке DLP-вендора

Подкопаев Роман Игоревич, Zecurion

Загрузить

Построение инфраструктуры доверия в системах электронного документооборота

Макеев Максим Станиславович, Газинформсервис

Загрузить

Защита графических копий документов с применением систем защищенной печати

Хурцилава Тимур Вахтангович, НИИ СОКБ

Загрузить

Компьютерная криминалистика

Криминалистический анализ RAM — обнаружение, расшифрование и интерпретация зашифрованных криптографических объектов и данных

Чиликов Алексей Анатольевич, МГТУ им.Баумана

Хоруженко Георгий Игоревич, НИЯУ МИФИ

Загрузить

Эволюция в защите данных Android-приложений

Андрей Карондеев, Oxygen Software

Загрузить

Целевые атаки на банкоматы, способы совершения и способы обнаружения

Матвеева Веста Сергеевна, Group-IB

Загрузить

Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО

Гончаров Николай Олегович, Горчаков Денис Сергеевич, МГТУ им. Н.Э. Баумана

Загрузить

Технологии создания безопасного ПО

Модули для инструментирования исполняемого кода в симуляторе QEMU

Васильев Иван Александрович, НовГУ

Загрузить

Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ

Падарян Вартан Андроникович, ИСП РАН

Загрузить

Дедуктивная верификация системы защиты информации ОС Astra Linux

Девянин Петр Николаевич, УМО ИБ

Загрузить

Методы и инструменты для статического и динамического анализа программного обеспечения

Компаниец Радион Иванович, Газинформсервис

Загрузить

Кибербезопасность по сути вещей

Разработка процессора с безопасной архитектурой — путь к решению проблемы уязвимости программного обеспечения

Москвин Дмитрий Андреевич, НеоБИТ

Загрузить

Универсальная отечественная платформа обеспечения безопасности распределенных информационно-телекоммуникационных систем

Коноплев Артем Станиславович, НеоБИТ

Загрузить

Выявление инцидентов безопасности в Интернете вещей

Лаврова Дарья Сергеевна, СПбГПУ

Загрузить

Подход к построению обобщенной модели кибербезопасности

Зегжда Петр Дмитриевич, СПБГПУ

Загрузить

Исследования в области кибербезопасности

Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами

Архипов Юрий Анатольевич, НПП «ТЕЛДА

Загрузить

Проблемы обнаружения логических уязвимостей в современных web-приложениях

Гамаюнов Денис Юрьевич, ВМК МГУ

Загрузить

Формирование экспертных знаний для разработки защищенных систем «Интернета вещей»

Десницкий Василий Алексеевич, СПИИРАН

Загрузить

Корреляция данных безопасности в сетях «Интернет вещей»

Смирнов Дмитрий Борисович, НПП «ТЕЛДА»

Загрузить

Фильтры обработки входных данных как источники уязвимостей

Порхун Анастасия Олеговна, ВМК МГУ

Загрузить

Построение нейросетевой и иммуноклеточной системы обнаружения вторжений

Браницкий Александр Александрович, СПИИРАН

Загрузить

Аппаратные средства и криптография

Проблемы обеспечения информационной безопасности в системах промышленной автоматизации

Крутиков А.О., Инсайд РУС

Загрузить

Новый качественный уровень отечественных СКЗИ как результат политики импортозамещения в сфере информационной безопасности и защиты данных

Кожемякин Н.М., ISBC

Вараксин Д.В., НИИМЭ и Микрон

Загрузить

Особенности криптографических протоколов и инфраструктуры расширенного контроля доступа к данным и функциям удостоверения личности гражданина Российской Федерации

Мелузов А.С., НИИ «Восход»

Загрузить

Реализация доверенной среды для мобильных устройств на базе стандартов Trusted Execution Environment и Secure Element

Дударев Михаил Игоревич, jCardSim

Загрузить

Мастер-класс «Управление талантами»

Управление талантами

Волков Д.В., Институт компьютерных технологий МЭСИ

Загрузить
Организаторы конференции
Поддержка и участие
Ежегодная международная научно-практическая конференция «РусКрипто», посвященная различным аспектам криптографии, информационной безопасности и защиты данных, проводится при поддержке и участии ФСБ России, ТК26, РФФИ, УМО ИБ, МОО «АЗИ», Высшей школы экономики и РАЭК.