Программа конференции

Тематическая секция

Инженерно-технические и правовые аспекты цифровой криминалистики и судебной экспертизы

Компьютерно-техническая экспертиза является в наше время важнейшей частью расследования преступлений и инцидентов информационной безопасности. Методы цифровой криминалистики постоянно совершенствуются, а задачи усложняются. В рамках нашей секции ведущие специалисты отрасли расскажут о новых инструментах и технологиях цифровой криминалистики, поделятся практическим опытом, обсудят важные правовые моменты, связанные с экспертизой цифровых улик.

Ведущие секции

Чиликов Алексей Анатольевич

МГТУ им. Н.Э. Баумана, Passware

Абрамец Алексей Сергеевич

Начальник управления экспертизы информационных технологий департамента экспертиз, ФГБУ «ЦЭКИ»

24 марта, 12:50
5 экспертов
5 докладов

Список докладов

Особенности извлечения данных из Samsung Exynos устройств

Компания Samsung является одним из крупнейших производителей мобильных устройств. В отличие от большинства других производителей, Samsung использует в своих смартфонах целый ряд собственных механизмов защиты, а также может позволить выпускать устройства на базе процессоров Exynos собственного производства. С одной стороны это обеспечивает в среднем более высокий уровень безопасности, а с другой приводит к возникновению уязвимостей характерных только для Samsung Exynos устройств. В докладе будут описаны уязвимые места Samsung Exynos устройств, а также показано что в ряде случаев из них возможно извлечение пользовательских данных.

Особенности криминалистического анализа смартфонов на базе MediaTek чипсетов

  • Бояркин Антон Михайлович, Passware

Доклад посвящен процессу анализа смартфонов под упрвалением ОС Android для получения возможности offline перебора извлеченных зашифрованных пользовательских данных. Интерес к данной теме обусловлен применением программно-аппаратных механизмов защиты при вычислении мастер-ключа шифрования. Криптографические системы, использующие аппаратную часть, затрудняют криминалистическую экспертизу, и поэтому особое внимание в докладе уделяется реализации криптографических механизмов безопасности для хранения пользовательских данных. При успешном извлечении данных с защищенного раздела можно организовать атаку перебором без участия смартфона и расшифровать раздел.

О применимости вероятностных методов в цифровой криминалистике (в том числе, в контексте правовой системы общего права)

Обзор принципов доказывания в состязательном разбирательстве и их применение к современным электронным доказательствам на примере информации из Google Location Services. Пример использования математического моделирования для анализа анализируемой системы. Пример использования вероятностной оценки для разработки алгоритма восстановления данных (DeCa).

Использование NTA-систем для форензики и Threat Hunting

  • Гончаров Павел Игоревич, руководитель направления ГосСОПКА, Ростелеком-Солар
  • Рассказ об эволюции современных высокоуровневых хакерских группировок, примеры их тактик, техник и процедур, которые свидетельствуют о необходимости повышения «площади» покрытия сетевого мониторинга. Делается вывод о недостаточности существующих источников на конечном оборудовании для выявления бокового передвижения злоумышленников по инфраструктуре, проведения расследований и проверки гипотез ThreatHunting. Показывается на примерах, как современные средства NTA могут добавить дополнительный контекст при расследовании киберинцидентов.

Контроль сотрудников в информационной среде компании

  • Кандыбович Дмитрий Петрович, генеральный директор, StaffCop

Большая часть атак происходит изнутри корпоративной сети. Причинами здесь являются как умышленные, так и непредумышленные действия, в том числе неисполнение сотрудниками служебных обязанностей, использование ИТ-ресурсов в личных интересах, продажа конфиденциальной информации с целью получения прибыли, заражение рабочего ПК вредоносным ПО. Особенно эти угрозы актуальны в последнее время, из-за распространенности удаленной работы. На основании угроз, актуальных для любой организации, можно выявить функции, которыми должен обладать комплекс защиты информации: учет рабочего времени; контроль используемых ресурсов и интернет-трафика; контроль съемных носителей; контроль доступа к файлам; контроль переписки; выявление нетипичного поведения, итд. В докладе будут раскрыты вопросы корреляции стоимости и технологий, отличия от классических систем DLP, «подводные камни», возникающие при внедрении и эксплуатации.

РусКрипто’2021

23 — 26 марта, Солнечный Park Hotel & SPA

До открытия XXIII ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

  • Премиум-партнеры

Организаторы конференции