Тематическая секция

Перспективные исследования в области кибербезопасности

Научная секция, посвященная широкому кругу вопросов информационной безопасности. Академические исследования и прикладные проекты.

Локация
Зал «Сосновый»
Ведущий

Котенко Игорь Витальевич

Д.т.н., профессор, заслуженный деятель науки РФ, главный научный сотрудник и руководитель научно-исследовательской лаборатории проблем компьютерной безопасности, СПб ФИЦ РАН, профессор Университета ИТМО и Университета Иннополис

Список докладов

Объяснимое обнаружение вторжений: анализ современных исследований и основные тренды

  • Котенко Игорь Витальевич, д.т.н., профессор, заслуженный деятель науки РФ, главный научный сотрудник и руководитель научно-исследовательской лаборатории проблем компьютерной безопасности, СПб ФИЦ РАН, профессор Университета ИТМО и Университета Иннополис

Растущая изощренность кибератак подчеркивает жизненно важную необходимость в надежных и подотчетных системах обнаружения вторжений (СОЗ). В докладе анализируется развитие методов объяснимого искусственного интеллекта (ОИИ) в исследованиях по созданию СОЗ, охватывающее традиционные статистические методы, классическое машинное обучение, глубокое обучение и большие языковые модели. Помимо освещения основных разработок в области СОЗ на основе ОИИ, в докладе обобщены сравнительные результаты по объяснимости, вычислительной эффективности и точности обнаружения для различных подходов.

Обнаружение сетевых атак на основе многозначных зависимостей

  • Шелухин Олег Иванович, д.т.н., профессор, заведующий кафедрой ИБ, МТУСИ
  • Раковский Дмитрий Игоревич, к.т.н., доцент, доцент кафедры ИБ, МТУСИ

В докладе представлена концепция многозначной классификации сетевого трафика, учитывающая свойство многозначности целевых атрибутов — одновременную ассоциацию одной записи трафика с несколькими типами атак. Рассматриваются проблемы учета многозначных зависимостей в контексте решения задачи классификации и их взаимосвязь с редкими аномальными событиями.

LLM как инструмент аналитика информационной безопасности: анализ применимости и перспективных направлений

  • Минзов Анатолий Степанович, д.т.н, профессор кафедры БИТ, МЭИ
  • Невский Александр Юрьевич, к.т.н, доцент, заведующий кафедрой БИТ, МЭИ
  • Баронов Олег Рюрикович, к.т.н, доцент кафедры БИТ, МЭИ

Использование генеративного искусственного интеллекта в сфере кибербезопасности к началу 2026 года стало не просто трендом, а необходимостью для работы аналитиков в этой сфере деятельности. В докладе рассматриваются вопросы определения уровня проникновения больших лингвистических моделей (LLM) в работу аналитиков различных стран, приводится классификация задач, решаемых с использованием LLM, и примеры решения отдельных задач. Рассматриваются также вопросы применения LLM при проведении перспективных исследований в научных и образовательных учреждениях.

Биометрическая аутентификация пользователей на основе анализа электрической активности мозга с помощью нейросетевых моделей искусственного интеллекта

  • Сулавко Алексей Евгеньевич, д.т.н., профессор кафедры «Комплексная защита информации», ОмГТУ

Предлагается метод идентификации человека с использованием параметров электроэнцефалограмм (ЭЭГ), получаемых различными способами. В лабораторных условиях создана база данных ЭЭГ испытуемых с использованием профессионального оборудования (нейроэнцефалографов). Обработка сигналов ЭЭГ осуществляется ансамблем нейросетевых моделей, извлекающих признаки и осуществляющих распознавание образов пользователей. Предложены нейросетевые модели, позволяющие формировать длинные пароли на основе обработки ЭЭГ, используемые в дальнейшем для аутентификации пользователей. Эксперименты показали уникальность образов ЭЭГ и возможность их использования для осуществления аутентификации с высокой точностью. Так как на сегодняшний день не существует хорошо проработанных атак по перехвату (сделать это дистанционно либо скрыто невозможно) и интерпретации сигналов ЭЭГ, то можно считать данный вид биометрических образов наиболее защищенными от атак посредника, биометрического предъявления и состязательных атак.

Интеллектуальное обнаружение редкой аномальной активности пользователей в информационных системах

  • Шелухин Олег Иванович, д.т.н., профессор, заведующий кафедрой ИБ, МТУСИ
  • Осин Андрей Владимирович, к.т.н., доцент, доцент кафедры ИБ, МТУСИ

На фоне роста объёма и ценности персональных данных в информационных системах усиливаются риски их компрометации. Одним из ранних индикаторов инцидентов может выступать аномальная поведенческая активность пользователей, включая действия внутреннего нарушителя (инсайдера). В докладе сформулировано направление исследований, связанное с разработкой и внедрением интеллектуальных методов выявления редких поведенческих аномалий на основе использования машинного обучения и поведенческого анализа для снижения рисков утечек и повышения эффективности мониторинга безопасности. Обсуждаются результаты экспериментальной проверки предложенных подходов на реальных данных, подтверждающие их практическую применимость.

Факторы деградации архитектуры сегментации LAN: организационные барьеры, легаси-системы и проблемы управления политиками безопасности

Сетевая сегментация проектируется как изолированная архитектура, однако бизнес-процессы требуют постоянного обмена данными между зонами безопасности, что порождает накопление исключений в политиках и систематическую деградацию изоляции. Для решения этой проблемы разработана математическая модель, описывающая динамику накопления исключений под влиянием организационного сопротивления, эволюцию структуры сети от упорядоченной к хаотической, влияние унаследованных систем и коэффициент эффективной изоляции как количественную метрику защитного эффекта. Вычислительный эксперимент доказал закономерную деградацию типичной корпоративной архитектуры менее чем за два года и установил критическое условие стабильности: скорость аудита должна превышать скорость генерации исключений. Результаты показали, что устойчивость достигается только комплексной стратегией, объединяющей технологическую модернизацию, процессный контроль и снижение организационных барьеров, что создает инструментарий прогнозирования критических состояний для корпоративных инфраструктур.

Облачные и туманные технологии для обеспечения безопасности устройств интернета вещей

Разработка моделей и методов защиты устройств Интернета вещей (IoT) — это важная задача, учитывая многочисленные уязвимости IoT-устройств и их растущее распространение. В докладе представлен анализ технологий, применяемых для обеспечения безопасности IoT решений. Предлагается подход к обеспечению безопасности устройств IoT, состоящий в ограничении запросов к устройству IoT. Для проверки подхода создан экспериментальный полигон. IoT устройство реализовано как мини компьютер под управлением ОС GNU/Linux с подключенными к нему датчиками проводного промышленного интернета вещей. Ключевую роль в этой схеме играет туманный сервер. Основные способы определения компрометации устройства IoT базируются на проверке ограничений на сетевое соединение и измерении объема переданного трафика на сетевом интерфейсе.

Методика оценки безопасности значимых объектов критической информационной инфраструктуры

В докладе обсуждается методика и способ вычисления количественной оценки безопасности значимых объектов критической информационной инфраструктуры, которые обеспечивают переход от качественной оценки выполнения требований нормативно-правовых актов (НПА) в области защиты значимых объектов (ЗО) КИИ к количественной оценке с целью повышения объективности и достоверности процесса контроля обеспечения безопасности ЗО КИИ. Методика обеспечивает возможность сравнительного анализа выполнения требований НПА в области защиты ЗО КИИ в различных субъектах КИИ и группах предприятий, выявлять возможные несоответствия требованиям НПА и выдачу обоснованных рекомендаций по их устранению. Обсуждается алгоритм вычисления итоговой оценки состояния безопасности ЗО КИИ. Приведен пример использования данной методики для вычисления оценки безопасности информации на предприятии, где установлено соответствие между требованиями НПА, процессами и подпроцессам обеспечения безопасности ЗО КИИ и заданы весовые коэффициенты требований, исходя из их важности.

РусКрипто’2026

24 – 27 марта, Солнечный Park Hotel & SPA

До открытия ежегодной международной научно-практической конференции, посвященной
актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции