Стачка.Информационная безопасность

Модератор секции: Сергей Петренко

Доктор технических наук, профессор, руководитель Центра информационной безопасности Университета Иннополис. Конструктор 20 национальных центров мониторинга угроз информационной безопасности и реагирования на инциденты информационной безопасности CERT (Computer Emergency Response Team) и CSIRT (Computer Security Incident Response Team). Эксперт секции по проблемам информационной безопасности научного совета при Совете Безопасности Российской Федерации. Удостоен премии «Большой ЗУБР» и «Золотой ЗУБР» в 2014 году за национальные проекты Российской Федерации в области информационной безопасности.


Сергей Петренко
CISO @ Университет Иннополис
Иннополис
Искусственный интеллект в кибербезопасности

Доклад принят в программу конференции


из Доклады

    Сегодня создание сильного искусственного интеллекта для обеспечения требуемой кибербезопасности Индустрии 4.0 – одна из ключевых проблем современности.

    Специалисты сферы кибербезопасности с нетерпением ожидают появления принципиально новых технических систем защиты информации, уровень интеллекта которых будет сопоставим с человеческим, то есть таких инженерных решений, отличительной способностью которых будет являться самостоятельное ассоциирование и синтез новых знаний.

    Кратко рассмотрим историю вопроса, приведем возможные постановки задач , а также обсудим пути разрешения упомянутой проблемы.


    Антон Бочкарев
    Redteam @ Сибур
    Москва
    Почему так легко захватить вашу сеть изнутри?

    Доклад принят в программу конференции


    из Доклады

      Какие проблемы ИБ встречаются чаще всего?

      Как их эксплуатируют и к чему это приводит?

      Что с этим делать?

      Примеры реальных кейсов за 4 года практики.


      Михаил Скворцов
      инженер-исследователь @ АНО ВО "Университет Иннополис"
      Казань
      Выявление недекларированных возможностей в программном обеспечении

      Доклад принят в программу конференции


      из Доклады

        Что такое НДВ?

        Сертификация средств защиты информации и контроль НДВ: кому и зачем это нужно? Какие бывают системы сертификации

        Проведение аудита программного кода ПО

        Анализ уязвимостей ПО. Типичные ошибки.


        Айдар Сабиров
        @
        Казань
        Воркшоп. Поиск уязвимостей в мобильных приложениях

        Доклад принят в программу конференции


        из Доклады

          На воркшопе мы научимся искать самые распространенные уязвимости в мобильных приложениях, а также рассмотрим способы их устранения. Мы пройдем путь от изучения архитектуры Android приложений, настройки тестовой среды и декомпиляции до пересборки приложения с нужными параметрами и анализа взаимодействия с бэкендом. Можете приходить с ноутбуками и повторять все действия, можете и без них. По завершению воркшопа у ИБ-специалистов сформируется понимание необходимых действий для аудита мобильных приложений, а у разработчиков - понимание того, как избежать частых ошибок и повысить безопасность своих приложений


          Илья Митруков
          Основатель @ Cyber Security Club Moscow
          Москва
          Введение в Wireshark

          Программный комитет не принял решения по этому докладу


          из Голосование

          Ревью возможностей Wireshark “для всех”.

          Посмотрим на функции и попутно обсудим применение получаемой из трафика информации для анализа работы сетевых приложений.

          • Посмотрим на базовые и продвинутые фичи;
          • Фильтры, фильтры, фильтры;
          • Заглянем внутрь пакетов - заголовки, флаги, поля, данные;
          • Научимся генерить и работать с файлами, содержащими дамп сетевого трафика;