Программа конференции

Тематическая секция

Перспективные исследования в области кибербезопасности

Научная секция, посвященная широкому кругу вопросов информационной безопасности. Академические исследования и прикладные проекты.

Ведущий секции

Котенко Игорь Витальевич

Д.т.н., профессор, главный научный сотрудник и руководитель научно-исследовательской лаборатории проблем компьютерной безопасности, СПб ФИЦ РАН

24 марта, 17:00
14 экспертов
7 докладов

Список докладов

Интеллектуальные методы корреляции событий кибербезопасности

Анализируются интеллектуальные методы корреляции событий применительно к задачам кибербезопасности. В области кибербезопасности эти методы необходимы для обнаружения и прогнозирования угроз с пошаговым характером, таких как многоэтапные или целевые атаки и другие причинно-связанные последовательности аномальных событий. В докладе технологии корреляции событий систематизируются по применяемым интеллектуальным методам корреляции на три основные класса: на основе сходства, пошаговые и смешанные. Методы корреляции на основе сходства сравнивают несколько событий на основе атрибутов или временных меток, а также на основе фильтров. Пошаговые методы основаны на составлении цепочек событий и анализируют связи между несколькими событиями. Смешанные методы используют комбинированные алгоритмы. В докладе представляется систематический анализ современного состояния исследований в области корреляции событий кибербезопасности.

Безопасность персональных данных: новый взгляд на старую проблему

  • Минзов Анатолий Степанович, профессор кафедры БИТ, НИУ «МЭИ»
  • Невский Александр Юрьевич, заведующий кафедрой БИТ, НИУ «МЭИ»
  • Баронов Олег Рюрикович, заместитель заведующего кафедрой БИТ, НИУ «МЭИ»

Появление в Европе новой концепции защиты персональных данных (ПДН) в 2018 году, к сожалению, не нашло широкого отражения в отечественной печати, хотя взгляд на систему защиты ПДН в этой концепции несколько изменился в сторону расширения как самого понятия «персональные данные», так и в сторону создания более жестких механизмов обеспечения безопасности, контроля и ответственности операторов. В докладе рассматриваются новые подходы к моделированию угроз информации с позиций субъекта персональных данных, классификации этой информации и представления ПДН в форме единой модели, объединяющей различные прямые и косвенные, измеряемые, вычисляемые и наблюдаемые параметры модели персональных данных человека. Предложенная модель может быть использована в качестве методологической основы для нового подхода к решению задач по безопасной обработке, хранению, передачи и ответственности операторов персональных данных.

Зависимость пороговых значений для обнаружения источников сетевых атак от разрешения выборки

Рассматриваются результаты исследования метода пороговых значений для обнаружения источников сетевых атак по неполным данным. Основной вывод состоит в том, что произведение порогового значения на разрешение выборки остается постоянным. На основании собранных данных было проведено тестирование предложенной гипотезы. С учетом ошибки эксперимента эта гипотеза подтверждается. Публикация подготовлена в ходе проведения исследования по проекту № 21-04-033 в рамках Программы «Научный фонд Национального исследовательского университета «Высшая школа экономики» (НИУ ВШЭ)» в 2021 году.

Автоматизация оценки защищенности компьютерных сетей

  • Чечулин Андрей Алексеевич, к.т.н., доцент, ИТМО

Одним из эффективных подходов к обнаружению проблем с защитой компьютерных сетей является подход, основанный на моделировании атак. При этом, точность результата сильно зависит от точности входных данных, которые, в свою очередь, часто основаны на знаниях оператора. Таким образом, на всех этапах от сбора информации до принятия решений высокую роль имеют знания, выбор и когнитивные способности оператора, что может не лучшим образом повлиять на качество решений по повышению защищенности компьютерной сети. В докладе предлагается комплексный подход, позволяющий автоматизировать основные шаги оценки защищенности. За счет автоматизации и используемых методов снижения неполноты и неточности данных, данный подход позволяет повысить точность результатов и свести к минимуму потенциальные ошибки.

Оценка способности человека к обнаружению ботов в социальных сетях

Большинство систем обнаружения ботов в социальных сетях основаны на методах обучения с учителем и наборах данных, размеченных людьми. В докладе оценивается качество разметки таких наборов данных и его теоретическое влияние на эффективность систем обнаружения ботов. Приведены результаты экспериментов, показывающие что ни люди ни обученные на их метках системы обнаружения не могут обнаружить некоторые виды ботов.

Методика раннего обнаружения кибератак на компьютерные сети

Обнаружение аномалий в сетевом трафике компьютерных сетей является сложной задачей. В докладе рассматривается подход к обнаружению аномалий на основе анализа свойств самоподобия нестационарного трафика и методов машинного обучения. В качестве инструментов при реализации данного подхода были использованы фрактальный анализ, математическая статистика и нейронные сети с долгой краткосрочной памятью. Рассмотрены вопросы программной реализации предлагаемой системы и формирования набора данных, содержащего сетевые пакеты. Экспериментальные результаты, полученные с использованием сгенерированного набора данных, продемонстрировали и подтвердили высокую эффективность предлагаемой методики раннего обнаружения кибератак, в реальном или близком к реальному масштабе времени, прогнозировании факта воздействия кибератак и выработке эффективных мероприятий противодействия.

Подход к обнаружению аномалий и атак в Linux-системах на основе логов, полученных с использованием зонда eBPF

  • Виткова Лидия Андреевна, к.т.н, СПбГУТ

В современных исследованиях чаще всего зонд Extended Berkeley Packet Filter (Ebpf) используется как балансировщик нагрузки или как инструмент управления сетевыми потоками. Однако такое применение для данной технологии является ограниченным, так как по сути, Ebpf – это подсистема ядра Linux, дающая возможность писать небольшие программы, которые будут запущены ядром в ответ на событие. В докладе рассматривается комплексный подход обнаружения аномалий и атак, позволяющий формировать белые и черные списки системных вызовов, создавать профили поведения контейнеров на основе данных, полученных при помощи зонда Ebpf. Предложенный подход расширяет горизонт контроля событий информационной безопасности в ОС Linux.

РусКрипто’2022

22 — 25 марта, Солнечный Park Hotel & SPA

До открытия XXIV ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

  • Премиум-партнеры

Организаторы конференции