Программа конференции

Тематическая секция

Перспективные исследования в области кибербезопасности

Научная секция, посвященная широкому кругу вопросов информационной безопасности. Академические исследования и прикладные проекты.

Ведущий секции

Котенко Игорь Витальевич

Д.т.н., профессор, главный научный сотрудник и руководитель научно-исследовательской лаборатории проблем компьютерной безопасности, СПб ФИЦ РАН

23 марта, 15:00
23 эксперта
12 докладов

Список докладов

Ключевые области внимания на стыке искусственного интеллекта и кибербезопасности

  • Котенко Игорь Витальевич, д.т.н., профессор, СПб ФИЦ РАН

Искусственный интеллект (ИИ) стал жизнеспособным подходом к обработке огромных объемов разнородных данных и выполнению фундаментальных задач кибербезопасности, таких как обнаружение вторжений, управление уязвимостями и оценка безопасности, мониторинг безопасности, приоритизация активов, распределенный контроль доступа. В докладе представляется современное состояние использования ИИ в кибербезопасности (как со стороны защиты, так и атак). Анализируются следующие ключевые области внимания на стыке ИИ и кибербезопасности: повышение кибербезопасности с помощью ИИ, использование ИИ для кибератак, уязвимости систем ИИ к атакам, а также использование ИИ в вредоносных информационных операциях (фейки с использованием ИИ).

Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищённом исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации»

  • Маршалко Григорий Борисович, ТК 26
  • Романенков Роман Александрович, ТК 26
  • Труфанова Юлия Анатольевна, ТК 26

Исследуемый стандарт будет распространяться на системы и модели искусственного интеллекта, позволяющие решать задачи классификации образов, функционирующие на объектах критической информационной инфраструктуры и нуждающихся в обеспечении более высокого уровня защищенности. В докладе показывается, что параметры обученной в соответствии с проектом стандарта нейронной сети допускают утечку информации об обучающих примерах. В частности, предложен статистический критерий, позволяющий реализовать один из вариантов атак, направленных на извлечение знаний систем искусственного интеллекта — атаку проверки принадлежности обучающему множеству. Это, например, позволяет выделять биометрический образ, использовавшийся для обучения классификатора из некоторого набора образов.

Применение федеративного обучения для построения систем обнаружения вторжений

Применение федеративного обучения позволяет разрабатывать распределенные интеллектуальные системы, в которых обработка и анализ данных осуществляется на источниках генерации данных, что позволяет с одной стороны снизить требования к пропускной способности коммуникационной сети, а с другой стороны повысить уровень защищенности анализируемых данных. В докладе представлены результаты систематического исследования существующих решений по обнаружению вторжений и аномалий на основе федеративного обучения, формулируются преимущества его применения, а также указываются открытые проблемы, связанные с его применением на практике.

Выявление аномалий и классификация компьютерных атак в сети передачи данных на основе фрактального анализа и машинного обучения

Рассматривается подход к выявлению аномалий и компьютерных атак в современных сетях передачи данных, который основывается на интеграции методов фрактального анализа и машинного обучения. Подход ориентирован на выполнение в реальном или близком к реальному масштабе времени, он включает несколько этапов, в том числе этап выявления аномалий в сетевом трафике, реализуемого с помощью методов фрактального анализа (оценки самоподобия сетевого трафика), этап идентификации в аномалиях компьютерных атак и этап их классификации, реализуемых с применением методов машинного обучения, использующих ячейки рекуррентных нейронных сетей с долгой краткосрочной памятью.

Интерпретируемые модели глубокого обучения для обнаружения аномалий в системах АСУТП

  • Чернышов Юрий Юрьевич, к.ф.-м.н., руководитель исследовательского центра, ИРИТ-РТФ УрФУ

В докладе делается обзор перспективных методов обнаружения аномалий в сложных системах и предлагаются новые модели с использованием автокодировщиков и ограниченных машин Больцмана (Restricted Boltzmann Machine, RBM). Различные подходы опробованы на датасете SWAT (киберфизический макет водоочистного завода), проведено сравнение полученных метрик с результатами других исследовательских команд.

Уязвимости архитектуры Старлинк

В докладе анализируется работа глобальной спутниковой системы Starlink, разворачиваемой компанией SpaceX. Рассматриваются недостатки архитектуры этой системы, используя которые можно было бы нарушить ее работу. Архитектура состоит из трех основных элементов: группировки спутников на низких орбитах, сети наземных станций, пользовательских терминалов. Спутниковая составляющая является наиболее устойчивой частью глобальной спутниковой системы Starlink. Поверхностный анализ угроз для Starlink показал, что наиболее уязвимая часть системы – это наземные, а не спутниковые компоненты системы. Это пользовательские терминалы и наземные станции, которые обеспечивают связь в ограниченном районе. Однако, площадь района без связи будет сильно различаться от того, какой элемент наземной инфраструктуры разрушен. В любом случае, при выводе из строя такого элемента в соответствующем районе будут наблюдаться перебои со связью.

Механизмы создания системы доверия к социально значимым общественным информационным системам

  • Минзов Анатолий Степанович, д.т.н., профессор кафедры БИТ, НИУ «МЭИ»
  • Невский Александр Юрьевич, к.т.н., заведующий кафедрой БИТ, НИУ «МЭИ»
  • Баронов Олег Рюрикович, к.т.н., доцент, заместитель заведующего кафедрой БИТ, НИУ «МЭИ»

В докладе модель доверия населения к социально значимым общественным (СЗО) ИТ-проектам рассматривается как многокомпонентная функция, конечные значения которой существенно зависят от концепции ИТ-проекта, способов и технологий его реализации, архитектуры системы безопасности и медийной части реализации этого проекта. Предлагаются механизмы построения моделей угроз вмешательства в СЗО на основе концепции ZTA («нулевого» доверия). На отдельных примерах представлены механизмы создания доверия к этим системам путем полного контроля всех процессов, в которых возможно постороннее вмешательство, обеспечение контроля всех подключений к их подсистемам и разработки системы доказательства доверия к СЗО.

Ленивая классификация сообщений злоумышленников на основе узорных структур (Lazy Classification of Underground Forums Messages Using Pattern Structures)

  • Газаль Абдулрахим, аспирант Факультета компьютерных наук, НИУ ВШЭ
  • Кузнецов Сергей Олегович, д.ф.-м.н., профессор Факультета компьютерных наук, НИУ ВШЭ

На подпольных форумах хакеры сообщают о готовящихся атаках и средствах реализации атак на проекты, предприятия и организации. В докладе рассматриваются результаты экспериментов по оценке рисков, связанных с такими сообщениями, полученных на основе узорных структур, ленивой классификации (классификации по запросу), а также некоторых средств сокращения перебора и методов анализа естественного языка.

Перспективные направления применения аналитического моделирования атак для оценки защищенности компьютерных сетей

  • Чечулин Андрей Алексеевич, к.т.н., доцент, ИТМО

В настоящее время новые атаки появляются настолько часто, что крайне важной становится проактивная защита от них. Аналитическое моделирование — это подход, позволяющий строить модели защищаемой сети и на основе этой модели рассчитывать различные метрики характеризующие защищенность. В докладе рассматриваются подходы к применению моделирования атак для учета возможных уязвимостей нулевого дня, выявления слабых мест в защите сети, оценки возможного ущерба от появления инсайдеров и пр.

Анализ исходных кодов эксплойтов и признаков их выполнения для формирования объективных оценок защищенности информационных систем

Существующие показатели, применяемые для оценивания защищенности информационных систем, зачастую носят субъективный характер. Работа посвящена разработке объективных и обоснованных показателей, характеризующих вероятность реализации атаки, на основе модели выполнения исходных кодов эксплойтов и признаков их выполнения. Это необходимо для прогнозирования атакующих воздействий, а также автоматизации и обеспечения объяснимости применяемых решений по повышению защищенности. В докладе представлены результаты анализа возможных представлений выполнения исходных кодов эксплойтов, их признаков и возможных показателей, а также концепция оценивания защищенности информационных систем на их основе.

Генерация семантически корректного JavaScript-кода для фаззинг-тестирования движков браузеров

Фаззинг-тестирование – это практичный, широко применяемый метод поиска ошибок в сложных реальных программах, например, таких как JavaScript-движки. Однако, существующие подходы к их фаззингу, не обеспечивают получения высококачественных корпусов начальных данных. Существующие фаззеры, как правило, не отслеживают семантику языка при генерации сложно структурированных данных. Для преодоления указанных недостатков и повышения покрытия кода предлагается моделировать семантически корректные кодовые конструкции на основе методов машинного обучения с учетом прироста покрытия кода в процессе работы фаззера.

О возможности проведения Makeup-атаки на биометрию по венозному рисунку

  • Мизинов Павел Владимирович, аспирант кафедры «Информационная безопасность», МГТУ им. Н. Э. Баумана
  • Коннова Наталья Сергеевна, к.т.н., доцент кафедры «Информационная безопасность», МГТУ им. Н. Э. Баумана

Биометрия по сосудистому рисунку является одной из самых популярных в настоящее время. В работе впервые представлен новый инструмент атаки на данные системы, изготовленный непосредственно на руке атакующего с применением отражающих/поглащающих веществ в ближнем инфракрасном излучении. Использование данной технологии изготовления инструмента атаки делает возможным реализацию нового типа атаки на биометрические системы рассматриваемого типа.

РусКрипто’2024

19 — 22 марта, Солнечный Park Hotel & SPA

До открытия XXV ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции