Программа конференции

Тематическая секция

Кибербезопасность в цифровом мире

Повсеместная доступность сети Интернет и универсальность сетевых протоколов связали в единую сеть все компьютерные системы производственной, энергетической, бытовой, финансовой и общественно-политической сферы и позволили осуществить транзитивное замыкание всех систем управления в единое киберпространство. Возникло понятие кибербезопасности (т.е. безопасности киберпространства), отражающее появление нового класса угроз, направленных не на несанкционированный доступ или искажение информации, а на получение контроля над физическими устройствами, в первую очередь в промышленности и энергетике, а также манипулирования людьми в социально-политических сферах. Какие новые угрозы порождает глобальная цифровизация? Достаточно ли существующих средств защиты или необходимо разрабатывать новые? На эти и многие другие вопросы постараются ответить в своих докладах участники данной секции.

Ведущий секции

Зегжда Петр Дмитриевич

Д.т.н., профессор кафедры «Информационная безопасность компьютерных систем», СПбПУ им. Петра Великого

Научный руководитель , НеоБИТ

21 марта, 15:00
6 экспертов
5 докладов

Список докладов

Обеспечение кибербезопасности при цифровизации производства

Переход к цифровому производству на промышленных предприятиях сопряжен со множеством трудностей не только технологического характера, но и с появлением новых угроз кибербезопасности. Поэтому требуется пересмотр модели угроз и переоценка эффективности применяемых средств защиты, которых оказывается недостаточно. Для обеспечения кибербезопасности цифрового производства требуются не просто дополнительные программно-технические средства, а разработка нового подхода. В качестве такого подхода авторами доклада предлагается использовать концепцию децентрализованных сетей и их технологий по обеспечению конфиденциальности, целостности и киберустойчивости функционирования.

Выявление вредоносного программного обеспечения в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей

В докладе рассматриваются существующие подходы к выявлению вредоносного программного обеспечения и имеющиеся ограничения в их практическом применении. Предлагается подход, направленный на обнаружение в программном коде операций, приводящих к нарушению информационной безопасности системы в условиях наличия в коде механизмов уклонения от анализа. В качестве признаков, идентифицирующих попытки сокрытия вредоносного поведения программы, используются метрики, связанные с достижимостью потенциально опасных операций. Для обеспечения полноты анализа предлагается использовать динамическое символьное выполнение, позволяющее определить условия достижения требуемых участков программы. Для оптимизации процесса поиска путей исполнения программы, приводящих к выполнению вредоносных операций, применяются методы машинного обучения с подкреплением.

Подход обеспечения безопасности устройств интернета вещей

  • Макаров Александр Сергеевич, НеоБИТ

Каждый производитель систем умного дома и устройств интернета вещей предлагает свои узлы и протоколы для коммуникаций. Это значит, что нет четкой системы и общепринятых стандартов, а, следовательно, эта область мало изучена и имеет ряд проблем с безопасностью. Для решения вопросов безопасности применяют как программные, так и аппаратные средства.

В докладе будет предложен подход, основанный на использовании аппаратного ядра безопасности. В рамках предложенного подхода, ядро безопасности будет осуществлять следующий функционал: мониторинг энергопотребления, контроль целостности программного обеспечения, а также выявление прочих аномалий.

Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия

  • Бусыгин Алексей Геннадиевич, НеоБИТ

Централизованные модели доверия в общем случае не применимы для Интернета вещей из-за его масштабов, открытой и децентрализованой архитектуры. В частности, для реализации динамических сетей (MANET, VANET и др.) Интернета вещей необходимы инструменты сравнения и выбора подходящей децентрализованной модели доверия. В статье рассматриваются децентрализованные модели доверия, применимые для данной предметной области, приводится их классификация и описание особенностей позволяющее подобрать подходящую модель для обеспечения защищённости различных типов динамических сетей Интернета вещей.

Оценка безопасности программного обеспечения с использованием сверточного представления журнала обращений к оперативной памяти

Задача выявления потенциально опасного поведения программного обеспечения (ПО) по-прежнему занимает важнейшее место в теории защиты информации. При этом технологии и подходы, используемые вредоносным программным обеспечением (ВПО), для которого характерно отсутствие исходных кодов для анализа, не стоят на месте и прогрессируют наряду со средствами защиты. Это приводит к острой необходимости создания эффективных средств, опирающихся в первую очередь не на анализ исходного кода, а на выявление аномалий в поведении ПО.

РусКрипто’2019

19 — 22 марта, Солнечный Park Hotel & SPA

До открытия XXI международной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Спонсоры и партнеры

Организаторы конференции