Конференции

64-я Всероссийская научная конференция МФТИ

Список разделов ФРКТ - Секция компьютерной безопасности и защиты информации

В Секцию компьютерной безопасности и защиты информации будут принимать научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования

  • Разработка лабораторного стенда для изучения принципов настройки систем физической безопасности охраняемых помещений

    В нашей работе мы постараемся осветить аспекты настройки приборов фиксации. Навыки полученные в результате работы над данной темой будут использованы для постановки лабораторных работ по программированию микропроцессоров и разработки лабораторного стенда.

  • Программные механизмы изоляции Docker контейнеров

    Несмотря на все достоинства технологии контейнеризации, ее внедрение осложняется проблемами, связанными с безопасностью. При решении этих проблем большое внимание уделяется вопросу изоляции контейнеров. В данной работе рассмотрены программные средства изоляции контейнеров в Linux-системах на материале инструмента Docker – LSM, cgroups, namespaces, syscalls, linux capabilities.

  • Применение технологии SMM в компьютерной безопасности

    System Management Mode (SMM) является весьма привилегированным режимом в большинстве компьютеров с архитектурой x86, и уже описано множество способов эксплуатации этого режима с целью совершения атак на устройства. В работе исследовалось применение SMM в компьютерной безопасности и рассматривалась возможность реализации средства защиты информации (СЗИ) на основе SMM.

  • Особенности проектирования информационной сети подключенного автомобиля в защищённом исполнении

    В работе рассматриваются основные уязвимости систем подключенных транспортных средств (ТС). Приводится обзор потенциальных уязвимостей наиболее значимых компонентов информационной экосистемы ТС, практик разработки программного обеспечения для контроллеров внутренней сети ТС и устройств, сопрягающихся с информационными системами ТС. Делается вывод о необходимости систематизации и стандартизации практик проектирования систем ТС в защищённом исполнении.

  • Контроль целостности виртуальных машин на примере платформы OpenStack

    Работа посвящена решению одной из частей задачи контроля целостности (КЦ) виртуальной инфраструктуры – КЦ конфигураций образов виртуальных машин.

  • Аппаратная защита UEFI-прошивки и NVRAM-памяти ЭВМ с помощью резидентного компонента безопасности

    В статье кратко рассмотрен состав UEFI и векторы атак на прошивку. В качестве метода защиты описано разделение машинного кода UEFI и информации, хранимой в памяти NVRAM, на два чипа: один из них в состоянии RO, а другой - в RW, выделены преимущества и недостатки этого решения. В качестве реализации этого разделения предлагается использовать аппаратный резидентный компонент безопасности. Устройство является активным хранилищем данных и частично разрешает изначально выделенные проблемы метода.

  • Аппаратный РКБ на службе СДЗ уровня BIOS

    В работе был проведён обзор преимуществ и недостатков различных типов средств доверенной загрузки (СДЗ), а затем предложено и описано решение, объединяющее в себе два типа СДЗ, которое не обладает рядом характерных для каждого типа в отдельности недостатков

  • Кибербезопасность АСУ ТП ЦП

    Настоящая работа выполнена с целью разработки на базе кафедры РЗиАЭ (НИУ "МЭИ") и ПАК RTDS опытной модели ЦПС (с криптошлюзами в составле СЗИ) с возможностью дистанционного контроля и управления, на которой можно будет проводить эксперименты по моделированию внешних угроз, различных аварий, перехвата трафика и кибератак на вторичные подсистемы. Созданная модель может быть использована в дальнейшем для проведения лабораторных работ по управалению ЦПС и защите от кибер-атак.

  • О пропускной способности канала ДНК памяти

    Рассмотрена теоретико-информационная модель канала ДНК памяти в предположении возможных перестановок участков закодированных последовательностей и выпадении отдельных символов в каждом из них. Впервые выведены границы на его пропускную способность.

  • Использование гипотезы Коллатца в шифровании

    В работе дано объяснение гипотезы Коллатца, и показан метод шифрования с использованием последовательностей Коллатца. Приведены программы на языке python для шифрования и дешифрования

  • Интеграция СЗИ со службой каталогов Astra Linux Directory: проблемы и подходы

    В данной работе сформулирована обобщенная схема идентификации/аутентификации (И/А) средств защиты информации (СЗИ). Проведен обзор каталога Astra Linux Directory (ALD). С учетом проведенного анализа предложены и рассмотрены подходы к решению задачи интеграции СЗИ и ALD. В каждом из подходов выделены этапы И/А СЗИ, которые переходят на сторону ALD при их интеграции. Сформулированы общие алгоритмы реализации данных подходов. Выявлены основные проблемы и угрозы выбранных подходов.

  • Особенности тестирования СЗИ для систем виртуализации, построенных на базе гипервизора KVM

    В работе приведено деление функций средств защиты информации на группы и показано его влияние на применяемые подходы к проведению проверок. Также демонстрируется, как особенность систем виртуализации, построенных на базе гипервизора KVM, заключающаяся в большом многообразии применяемого программного обеспечения управления, может быть нивелирована за счёт выполнения проверок при использовании механизмов, воздействующих на библиотеку, лежащую в основе таких систем.