В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.
Формат проведения: онлайн
Дата и время проведения: 31.03.2025 в 10:00
Место проведения: онлайн платформа
Приведено обоснование целесообразности разработки систем поддержки принятия решения для получения оптимальной последовательности действий при устранении уязвимостей в информационных системах, предложены алгоритмы, реализуемые в таких системах поддержки принятия решения и оценка их эффективности.
Актуальность информации об уязвимостях – одна из ключевых проблем современных ИТ-инфраструктур. Усложнение сетей требует оперативного выявления незащищенных участков. В работе представлен автоматизированный метод, ускоряющий анализ данных NIST/БДУ ФСТЭК и повышающий безопасность корпоративных сетей.
Исследование представляет динамическую биометрию на основе движений глаз как решение проблемы доверия к клиентским устройствам. В отличие от статичных методов (отпечатки пальцев, лицо), окулографическая биометрия устойчива к атакам повторного воспроизведения: сервер отправляет стимул, траектория взгляда анализируется нейросетью. Достигнут уровень ошибок EER=0.4-0.6%. Для внедрения необходимо упростить технические требования, исследовать уязвимости к ИИ-атакам и изменить законодательство.
Данная работа посвящена разработке стандартизированной архитектуры MSSP SIEM для организаций малого и среднего бизнеса, которые зачастую не располагают ресурсами для создания собственных центров оперативного управления безопасностью. Исследование обосновывает актуальность внедрения подобных решений на фоне растущих угроз информационной безопасности и увеличения спроса на MSSP-услуги, особенно в условиях ограниченных возможностей предприятий и специфических требований российского законодательства
Целью данного исследования является разработка и реализация простого и дешевого физического генератора случайных чисел, который обеспечит достаточную случайность. Были проверены несколько возможных схем для генерации апаратных шумов, разработана и протестирована система для цифровой постобработки результата.
В данной работе представлены результаты анализа уязвимостей веб-приложения, функционал которого реализован на фреймворке Flask, шаблонизаторе Jinjia2,в качестве сервера применен Werkzeug. Представлено исправление выявленных уязвимостей в коде приложения, произведено повторное сканирование, подтверждающее повышение уровня защищенности. Прилагается исходный код программы с исправлениями и отчеты сканирования.
В работе описаны способы и средства защиты значимых объектов критической информационной инфраструктуры (ЗО КИИ) от инвазивных воздействий. Представлено решение, обеспечивающее неизвлекаемость криптографических ключей при эксплуатации ЗО КИИ вне контролируемой зоны. Показана примнимость разработанного решения в системах доверенного искусственного интеллекта на примере системы "Крипто-Анклав"
Цель этой работы — исследовать статистические аномалии в значениях nonce, облегчающие майнинг блоков на основе SHA-2. При обнаружении это может привести к уязвимости SHA-2. Исследуются исторические данные для выявления нарушений и колебаний стоимости криптовалют. Используя статистические методы и визуализацию, исследование выявляет отклонения от ожидаемого поведения. Результаты помогут понять факторы, влияющие на стоимость криптовалют.
В работе рассмотрены ограничения локальных средств доверенной загрузки, связанные с децентрализованным администрированием и сложностями обновления программного обеспечения на неограниченном количестве этих средств. Одним из решений, снимающих эти ограничения, может стать переход к сетевой модели загрузки программного обеспечения средств доверенной загрузки. Для её разработки были сформулированы задачи по реализации доверенной загрузки программного обеспечения средств доверенной загрузки по сети.
Обучение искусственного интеллекта требует большого объёма данных как количественно, так и качественно. Для персональных данных количественного и качественного прироста данных для обучения можно достичь с помощью криптоанклава. Нужно обеспечить приватность полученных результатов ИИ. В статистических базах данных пользуются дифференциальной приватностью. Как соотносится дифференциальная приватность с ИИ? Всё не так просто.
Исследование методов детектирования автоматизированных парсеров веб страниц. Анализ методик fingerprinting.
В работе рассмотрены различные подходы к созданию алгоритма акустического модема, способного обеспечить передачу цифровых данных через голосовой канал сетей сотовой связи. Разработка такого модема является одним из ключевых этапов создания системы защиты голосового канала с помощью сквозного шифрования.
В работе представлена архитектура модульного фаззинг-тестирования бортовой ОСРВ на базе ARINC 653. Разработан интерфейс для автоматизации сборки и запуска тестирования, часть кодовой базы ОСРВ проверена на наличие ошибок.
В работе исследуются особенности применения алгоритмов постквантовой криптографии CRYSTALS-Kyber и NTRUEncrypt при передаче текстовой, аудио- и видеоинформации. В результате исследования даны практические рекомендации по их внедрению в программные решения для безопасного обмена информацией.
Научная работа посвящена исследованию признаков использования средств анонимизации в сетевом трафике, с акцентом на современные VPN-протоколы, такие как WireGuard и его форки — WireguardGo и AmneziaWG. В работе рассмотрены основные понятия анонимизации и деанонимизации, а также методы, применяемые для выявления скрытых данных пользователей.