Программа конференции

Тематическая секция

Перспективные исследования в области кибербезопасности

Научная секция, посвященная широкому кругу вопросов информационной безопасности. Академические исследования и прикладные проекты.

Ведущий секции

Котенко Игорь Витальевич

Д.т.н., профессор, заслуженный деятель науки РФ, главный научный сотрудник и руководитель научно-исследовательской лаборатории проблем компьютерной безопасности, СПб ФИЦ РАН

21 марта, 15:00
28 экспертов
14 докладов

Часть I. 15:00 — 16:30

Обнаружение атак в Интернете вещей с использованием многозадачного обучения и гибридных методов сэмплирования

  • Котенко Игорь Витальевич, д.т.н., профессор, заслуженный деятель науки РФ, главный научный сотрудник и руководитель научно-исследовательской лаборатории проблем компьютерной безопасности, СПб ФИЦ РАН
  • Хуэйао Дун, аспирант, Университет ИТМО

Предложен подход к обнаружению атак в сетях Интернета вещей на основе многозадачного обучения. Проведено сравнение эффективности моделей однозадачного обучения и моделей многозадачного обучения с жестким и мягким совместным использованием параметров. Представлен гибридный метод сэмплирования, сочетающий случайную субдискретизацию с передискретизацией на основе генеративной состязательной сети. Реализован алгоритм инициализации весов для устранения несбалансированной классификации. Результаты экспериментов показали, что модели многозадачного обучения превосходят однозадачное обучение, достигая более высокой эффективности обнаружения, особенно при редких атаках.

Защищенное исполнение нейросетевых алгоритмов классификации образов для задач биометрической аутентификации на базе сетей корреляционных нейронов

  • Сулавко Алексей Евгеньевич, д.т.н., доцент кафедры комплексной защиты информации, ведущий научный сотрудник, ОмГТУ

Одной из важнейших проблем для систем биометрической аутентификации является обеспечение конфиденциальности биометрических шаблонов и защита от компьютерных атак. В докладе рассматривается новая модель искусственного нейрона и модель нейросетевого преобразователя биометрия-код, которые позволяют построить архитектуру системы биометрической аутентификации, изначально устойчивую к состязательным атакам и другим деструктивным воздействиям со стороны злоумышленника, приводящим к нарушению конфиденциальности биометрических шаблонов. Приведены результаты экспериментов, подтверждающих эффективность предложенных моделей. В качестве инструмента для моделирования систем классификации биометрических образов применялся пакет программ AIConstructor.

Методы преобразования табличных данных в изображения в задаче выявления аномалий в киберфизических системах

В последнее время для обнаружения вторжений и аномалий в киберфизических системах были предложены различные методы глубокого обучения. В докладе рассматриваются различные подходы к преобразованию табличных данных в изображения, и анализируется их влияние на эффективность обнаружения атак, в том числе на способность обнаруживать новые и ранее неизвестные атаки. Эксперименты выполнялись как с использованием сетевого трафика, так и на данных от физических датчиков. На основе проведенного исследования делается вывод о применимости рассмотренного преобразования входного потоках данных в задаче выявления аномалий в киберфизических системах.

Прогнозирование уязвимостей в устройствах Интернета вещей

  • Левшун Дмитрий Сергеевич, к.т.н., PhD, доцент кафедры защищенных систем связи, СПбГУТ

Построение графов атак с учетом устройств, уязвимости которых не представлены в открытых базах данных, представляет собой сложную задачу. В докладе представлен подход, позволяющий с помощью методов искусственного интеллекта прогнозировать наличие уязвимостей в устройствах на основе схожести их конфигурации с конфигурациями других устройств. Приведены результаты экспериментов, подтверждающих эффективность предложенного решения.

Обеспечение информационной безопасности комплексных очистных сооружений: методология сбора данных

Успешные кибератаки на промышленные системы, такие как системы очистки воды, могут привести к непоправимым последствиям для экономики и здоровья населения. Для обнаружения и прогнозирования ранее неизвестных кибератак применяют методы искусственного интеллекта, в частности, машинное обучение и глубокое обучение. Однако применение данных методов ограничено доступностью и качеством наборов данных для обучения. Анализ исследований в данной области показывает, что существует потребность в единой методологии формирования набора данных. В рамках данного исследования предлагается методология создания набора данных для обеспечения кибербезопасности комплексных очистных сооружений. Определены основные этапы методологии и их особенности. Дается сценарий применения методологии, описывающий подготовительные этапы формирования набора данных, а именно спецификацию технологического процесса, разработку тестового стенда и разработку модели атак для рассматриваемого технологического процесса. Набор данных, полученный с использованием разработанной методологии, будет использоваться для разработки и тестирования методов обнаружения кибератак на основе машинного и глубокого обучения, а также для усиления безопасности комплексных очистных сооружений.

Часть II. 17:00 — 19:00

Моделирование устойчивости критической информационной инфраструктуры на основе иерархических гиперсетей и сетей Петри

Целью работы является моделирование объектов критической информационной инфраструктуры (КИИ) на основе математического аппарата гиперсетей и сетей Петри. Предлагаемый способ построения математических моделей позволяет разработать параметрически точные имитационные модели для исследования свойств защищенности и устойчивости объектов КИИ, и моделировать воздействия на них компьютерных атак (КА). Предлагаемый способ имитационного моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования, динамику воздействия нарушителя на объекты КИИ, существующую политику безопасности, проводить моделирование функциональных и структурных свойств устойчивости, а также исследовать степень влияния этих элементов на защищенность объекта КИИ. Это позволяет осуществлять оценку защищенности, обеспечивать информационную безопасность объектов КИИ с учетом конфигурационных и коммуникационных параметров объекта КИИ, уменьшать зависимость от экспертных оценок.

Двухфакторная авторизация для обеспечения безопасности устройств Интернета вещей

Принцип двухфакторной авторизации предполагает, что при входе в систему управления сервисом требуется ввести два ключа, полученных при помощи двух или более независимых технологий связи. В большинстве технологий IoT устройства подключаются посредством беспроводных технологий связи. Беспроводное подключение предполагает только однофакторную аутентификацию в момент подключения, которую можно легко обойти. Единственный способ добавить дополнительный процесс аутентификации заключается в использовании прикладных протоколов. Требуется разработать такую последовательность действий, которая бы исключала доступ в публичную сеть до процедуры вторичной аутентификации. Для этого необходимо увязать процессы вторичной аутентификации и авторизации (снятия ограничений с сетевого подключения IoT устройства). В предложенном в докладе способе подключения IoT устройств по беспроводной технологии DECT первоначально выполняется аутентификация абонентского устройства DECT, сопряженного с IoT устройством. Разрешение на функционирование абонентского устройства должно выдаваться только после проверки базовой станции, этот процесс является второй стадией аутентификации. Протокол прикладного уровня MQTT также можно попытаться использовать для дополнительного процесса аутентификации.

Цифровые двойники в системах управления информационной безопасностью

  • Минзов Анатолий Степанович, д.т.н., профессор кафедры БИТ, НИУ «МЭИ»
  • Невский Александр Юрьевич, к.т.н., заведующий кафедрой БИТ, НИУ «МЭИ»
  • Баронов Олег Рюрикович, к.т.н., доцент, заместитель заведующего кафедрой БИТ, НИУ «МЭИ»

Термин «цифровой двойник» (Digital twin, сокр. DT) появился около десяти лет назад и до сих пор не имеет четкого определения. Тем не менее интерес к этому направлению постоянно возрастает особенно в тех областях, где много неформализуемых задач, нечетких значений параметров, случайных и непредвиденных ситуаций. DT во многом могут решать часть этих задач на этапах проектирования и работы сложных систем управления. В докладе рассматривается модель DT, ориентированная на системы управления информационной безопасностью (СУИБ), позволяющая находить обоснованные решения по выбранным критериям при проектировании СУИБ.

Метод оценки исходного уровня доверия к выбранному фактору в многофакторной системе аутентификации

  • Беззатеев Сергей Валентинович, заведующий кафедрой информационной безопасности, ГУАП
  • Афанасьева Александра Валентиновна, старший преподаватель, ГУАП
  • Волошина Наталия Викторовна, к.т.н., доцент, Университет ИТМО

Разработанный метод позволяет определить исходные уровни доверия для таких факторов (FAR, FRR, EER и др.), не зависящие от используемой дальнейшей обработки. Выбирается некоторое число параметров фактора. Выбираются наиболее значимые параметры фактора, если они замеряются вручную или с использованием автоматического детектора/ов, либо берутся компоненты вектора признаков при использовании детекторов нейронной сети. Число наиболее значимых параметров фактора определяет размерность пространства в котором строятся соответствующие каждому субъекту гиберсферы. Взаимное расположение этих гиперсфер определяет основные характеристики фактора - FAR, FRR, ERR и др.

Концепция взвешенной структуры контейнера как ключевой подход к стеганографической защите мультимедиа данных

  • Волошина Наталия Викторовна, к.т.н., доцент, Университет ИТМО
  • Калабишка Михаил Михайлович, аспирант, Университет ИТМО
  • Беззатеев Сергей Валентинович, заведующий кафедрой информационной безопасности, ГУАП

Представлен анализ возможностей применения концепции взвешенной структуры контейнера как подхода для реализации эффективной защиты мультимедиа данных, обладающих неравномерной избыточностью, а также позволяющей противодействовать атакам фальсификации. Предложен комплексный подход по организации защиты мультимедиа данных, включающих решение задачи определения параметров взвешенного контейнера, поиска оптимальных кодовых конструкций во взвешенной метрике Хэмминга.

Повышение защищенности интеллектуальных систем в условиях деструктивного воздействия на основе генеративно-состязательных сетей

В докладе обобщаются признаки классификации атак на системы машинного обучения и меры защиты от них. Выделяются и рассматриваются наиболее распространенные угрозы, которые по своему типу относятся к атакам «белого ящика» или «черного ящика». Обосновываются наиболее распространенные методы защиты от атак на системы машинного обучения. Для ряда наиболее сложных методов приводится их детальное описание на уровне отдельных этапов. Выделяются особенности реализации методов защиты, позволяющие повысить эффективность обнаружения атак на системы машинного обучения.

Мультиагентное обучение с подкреплением в задачах информационной безопасности

Обучение с подкреплением является популярным инструментов в задачах с высокой степенью неопределенности и изменчивости условий. Взаимодействие агента и среды позволяет находить эффективные стратегии поведения и, основываясь на постоянном эксперименте, оптимизировать эти стратегии при изменении условий. При моделировании поведения нескольких агентов возникает вопрос о взаимном обучении, передаче знаний от одного агента к другому, что позволяет повысить эффективность обучения. В докладе рассматриваются различные подходы к организации мультиагентного обучения с подкреплением и их применение к задачам кибербезопасности.

Форматно-логический контроль, как основа безопасности микросервисов

  • Юрьев Артемий Сергеевич, аспирант ИСП РАН, исполнительный директор, Департамент развития технологий защиты информации, Газпромбанк
  • Крибель Александр Михайлович, к.т.н., директор проекта, Департамент развития технологий защиты информации, Газпромбанк
  • Ирхин Артем Александрович, кафедра инфокоммуникационных технологий и систем связи, МТУСИ
  • Алхимов Василий Юрьевич, кафедра КБ-1 «Защита информации», МИРЭА

В ходе исследования были рассмотрены современные прикладные архитектурные подходы к защите микросервисов от вредоносных атак с акцентом на анализ эффективности файерволов веб-приложений. Проанализированы возможности применения белых списков в сочетании с форматно-логическим контролем входных данных. С помощью анализа эффективности каждого метода авторы пришли к выводу, что их совместное применение позволяет эффективно противодействовать современным угрозам. Вместе с тем, в докладе подчеркивается необходимость осознания потенциальных рисков и недостатков данного подхода, которые необходимо учитывать при проектировании различных информационных бизнес решений.

Уровни доверия аутентификации при использовании одиночных криптографических механизмов и многосторонних криптографических протоколов аутентификации субъектов доступа

Целью работы является повышение доверия к идентификации и аутентификации субъектов доступа в двух проектах АНО НТЦ ЦК, связанных с совершенствованием криптографических механизмов и протоколов с помощью имплементации российских криптографических методов и средств. Первый проект посвящен разработке и испытаниям макета доверенного программно-технического решения, обеспечивающего повышение достоверности взаимной аутентификации в протоколах маршрутизации сетевого трафика с использованием российских криптографических механизмов. Также рассмотрен проект обеспечения делегированной идентификации и аутентификации пользователей по запросам от внешних информационных систем, клиентов провайдера идентификации и аутентификации, согласно протоколу аутентификации, расширяющему состав спецификации протокола OpenID Connect 1.0 с учетом применения отечественных криптографических алгоритмов.

РусКрипто’2025

18 — 21 марта, Солнечный Park Hotel & SPA

До открытия XXVII ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции