Конференции

67-я Всероссийская научная конференция МФТИ

Список разделов ФРКТ - Секция компьютерной безопасности и защиты информации

В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.

 

Формат проведения: онлайн

Дата и время проведения: 31.03.2025 в 10:00

Место проведения: онлайн платформа

  • Управление уязвимостями информационного актива. Система поддержки принятия решения

    Приведено обоснование целесообразности разработки систем поддержки принятия решения для получения оптимальной последовательности действий при устранении уязвимостей в информационных системах, предложены алгоритмы, реализуемые в таких системах поддержки принятия решения и оценка их эффективности.

  • Автоматическое выявление критических уязвимостей NIST/БДУ ФСТЭК на сетевых устройствах

    Актуальность информации об уязвимостях – одна из ключевых проблем современных ИТ-инфраструктур. Усложнение сетей требует оперативного выявления незащищенных участков. В работе представлен автоматизированный метод, ускоряющий анализ данных NIST/БДУ ФСТЭК и повышающий безопасность корпоративных сетей.

  • Динамическая биометрия на основе движений глаз: доверие при недоверенных устройствах

    Исследование представляет динамическую биометрию на основе движений глаз как решение проблемы доверия к клиентским устройствам. В отличие от статичных методов (отпечатки пальцев, лицо), окулографическая биометрия устойчива к атакам повторного воспроизведения: сервер отправляет стимул, траектория взгляда анализируется нейросетью. Достигнут уровень ошибок EER=0.4-0.6%. Для внедрения необходимо упростить технические требования, исследовать уязвимости к ИИ-атакам и изменить законодательство.

  • Развитие системы реагирования на инциденты информационной безопасности

    Данная работа посвящена разработке стандартизированной архитектуры MSSP SIEM для организаций малого и среднего бизнеса, которые зачастую не располагают ресурсами для создания собственных центров оперативного управления безопасностью. Исследование обосновывает актуальность внедрения подобных решений на фоне растущих угроз информационной безопасности и увеличения спроса на MSSP-услуги, особенно в условиях ограниченных возможностей предприятий и специфических требований российского законодательства

  • Разработка и реализация аппаратного генератора случайных чисел на основе термического и дробового шумов

    Целью данного исследования является разработка и реализация простого и дешевого физического генератора случайных чисел, который обеспечит достаточную случайность. Были проверены несколько возможных схем для генерации апаратных шумов, разработана и протестирована система для цифровой постобработки результата.

  • Анализ уязвимостей приложения с помощью утилиты OWASP ZAP в целях повышения уровня защищенности программного продукта

    В данной работе представлены результаты анализа уязвимостей веб-приложения, функционал которого реализован на фреймворке Flask, шаблонизаторе Jinjia2,в качестве сервера применен Werkzeug. Представлено исправление выявленных уязвимостей в коде приложения, произведено повторное сканирование, подтверждающее повышение уровня защищенности. Прилагается исходный код программы с исправлениями и отчеты сканирования. 

  • Комплексная защита значимых объектов критической информационной инфраструктуры от инвазивных воздействий

    В работе описаны способы и средства защиты значимых объектов критической информационной инфраструктуры (ЗО КИИ) от инвазивных воздействий. Представлено решение, обеспечивающее неизвлекаемость криптографических ключей при эксплуатации ЗО КИИ вне контролируемой зоны. Показана примнимость разработанного решения в системах доверенного искусственного интеллекта на примере системы "Крипто-Анклав"

  • ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКИХ АНОМАЛИЙ В ОДНОРАЗОВЫХ ЗНАЧЕНИЯХ КРИПТОВАЛЮТЫ НА ОСНОВЕ АЛГОРИТМА SHA256

    Цель этой работы — исследовать статистические аномалии в значениях nonce, облегчающие майнинг блоков на основе SHA-2. При обнаружении это может привести к уязвимости SHA-2. Исследуются исторические данные для выявления нарушений и колебаний стоимости криптовалют. Используя статистические методы и визуализацию, исследование выявляет отклонения от ожидаемого поведения. Результаты помогут понять факторы, влияющие на стоимость криптовалют.

  • Задачи доверенной загрузки программного обеспечения средств доверенной загрузки по сети

    В работе рассмотрены ограничения локальных средств доверенной загрузки, связанные с децентрализованным администрированием и сложностями обновления программного обеспечения на неограниченном количестве этих средств. Одним из решений, снимающих эти ограничения, может стать переход к сетевой модели загрузки программного обеспечения средств доверенной загрузки. Для её разработки были сформулированы задачи по реализации доверенной загрузки программного обеспечения средств доверенной загрузки по сети.

  • О дифференциальной приватности в контексте анклава AutoML

    Обучение искусственного интеллекта требует большого объёма данных как количественно, так и качественно. Для персональных данных количественного и качественного прироста данных для обучения можно достичь с помощью криптоанклава. Нужно обеспечить приватность полученных результатов ИИ. В статистических базах данных пользуются дифференциальной приватностью. Как соотносится дифференциальная приватность с ИИ? Всё не так просто.

  • Сравнительный анализ инструментов детектирования автоматических парсеров веб-страниц

    Исследование методов детектирования автоматизированных парсеров веб страниц. Анализ методик fingerprinting.

  • Обзор способов модуляции звука для передачи цифровых данных через голосовой канал сетей сотовой связи

    В работе рассмотрены различные подходы к созданию алгоритма акустического модема, способного обеспечить передачу цифровых данных через голосовой канал сетей сотовой связи. Разработка такого модема является одним из ключевых этапов создания системы защиты голосового канала с помощью сквозного шифрования.

  • Разработка и автоматизация методов фаззинг-тестирования для бортовой ОСРВ на основе ARINC 653

    В работе представлена архитектура модульного фаззинг-тестирования бортовой ОСРВ на базе ARINC 653. Разработан интерфейс для автоматизации сборки и запуска тестирования, часть кодовой базы ОСРВ проверена на наличие ошибок.

  • Оценка эффективности применения алгоритмов постквантовой криптографии при передаче текстовой, аудио- и видеоинформации

    В работе исследуются особенности применения алгоритмов постквантовой криптографии CRYSTALS-Kyber и NTRUEncrypt при передаче текстовой, аудио- и видеоинформации. В результате исследования даны практические рекомендации по их внедрению в программные решения для безопасного обмена информацией.

  • Поиск наличия признаков потенциального использования средств анонимизации в сетевом трафике

    Научная работа посвящена исследованию признаков использования средств анонимизации в сетевом трафике, с акцентом на современные VPN-протоколы, такие как WireGuard и его форки — WireguardGo и AmneziaWG. В работе рассмотрены основные понятия анонимизации и деанонимизации, а также методы, применяемые для выявления скрытых данных пользователей.