Актуально

  • В КУРГАНСКОЙ ОБЛАСТИ ОПРЕДЕЛИЛИ ПОБЕДИТЕЛЕЙ РЕГИОНАЛЬНОГО КОНКУРСА НА ЛУЧШУЮ НАУЧНУЮ РАБОТУ СРЕДИ СТУДЕНТОВ, АСПИРАНТОВ И МОЛОДЫХ УЧЕНЫХ ЗАУРАЛЬЯ

     

     

  • ВО ВКЛАДКЕ "ВЗАИМОДЕЙСТВИЕ С ВУЗАМИ И НАУЧНЫМИ ОРГАНИЗАЦИЯМИ" ЗАРАБОТАЛ НОВЫЙ РАЗДЕЛ "НАУКА В ЛИЦАХ"
  • ЗАУРАЛЬСКИЕ ШКОЛЬНИКИ И СТУДЕНТЫ ПРЕДСТАВИЛИ СВОИ РАЗРАБОТКИ НА РЕГИОНАЛЬНОМ ФЕСТИВАЛЕ ИННОВАЦИОННО-ТЕХНИЧЕСКОГО ТВОРЧЕСТВА ДЕТЕЙ И МОЛОДЕЖИ
Печать

КОНКУРС НАУЧНО-ТЕХНИЧЕСКИХ ИССЛЕДОВАТЕЛЬСКИХ ПРОЕКТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КРИПТОГРАФИИ «ИНФОТЕКС АКАДЕМИЯ 2018»

 
Программа «ИнфоТеКС Академия» направлена на поддержку студентов, научных кадров и исследовательских проектов в области информационной безопасности.
  
К участию в Программе приглашаются студенты, аспиранты, научные сотрудники, независимые исследователи и разработчики в области информационной безопасности.
Участниками Программы не могут быть юридические лица, а также индивидуальные предприниматели. К участию в Программе принимаются как индивидуальные, так и командные заявки (до 3-х человек - в команде).  

Проект, поддержанный данной Программой, в дальнейшем не может быть заявлен на любые другие программы поддержки исследований.

В рамках Программы участникам предлагается выбрать одну из предложенных ниже тем: 

Тема

Аннотация

Квантовая криптография

Разработка и исследование протоколов квантового распределения ключей и используемых в них алгоритмов.  Алгоритмы аутентификации сторон.

Подходы к обоснованию стойкости протоколов квантового распределения ключей.

Оборудование квантового распределения ключей

Разработка элементов конструкции и оптоэлектронных комплектующих оборудования квантового распределения ключей - поляризаторов, фазовых модуляторов, интерферометров, полосовых фильтров и т.п.  Идеи по оптимизация габаритных, стоимостных и функциональных характеристик.  Подготовка технического предложения по проведению заказной работы по данной тематике.

Сети с квантовым распределением ключей

Разработка подходов к построению сетей сложной топологии с защитой передаваемой информации с помощью квантового распределения ключей.

Исследование систем квантового распределения ключей

Разработка принципов и методов анализа систем квантового распределения ключей, в том числе, связанных с уязвимостями классической части устройств.  Разработка рекомендаций для исследования систем в лабораторных условиях.

Защита ПО от тиражирования

Описание: Исследование возможности разработки метода защиты ПО от тиражирования, реализующего возможность закрепления ПО за конкретным экземпляром аппаратной платформой.

Задачи:

1. Исследовать возможность разработки метода защиты ПО от тиражирования, реализующего возможность закрепления ПО за конкретным экземпляром аппаратной платформой.

2. Определить источники энтропии для метода.

3. Разработать метод.

4. Реализовать метод в виде макета ПО (Linux, Windows).

Результаты:

1. Научно-технический отчёт

2. Макет ПО, реализующий разработанные методы

GsmMon

Описание: Исследование возможности определения факта подключения мобильного устройства к недоверенным сотовым базовым с6танциям

Задачи:

1. Определить механизмы защиты данных всех используемых на данный момент стандартов сотовой связи (2G-4G)

2. Определить принципы идентификации базовых станций

3. Определить методы идентификации недоверенных сотовых базовых станций

4. Разработать и создать макеты ПО для мобильных устройств (iOS, Android), реализующее методы п.3

Результаты:

1. Научно-технический отчёт

2. Макеты ПО, реализующие разработанные методы

Доверенная клавиатура

Описание: Существует много альтернативных клавиатур, некоторые из которых были замечены в разглашении чувствительной информации пользователей, установивших эти приложения. А также известны методы сбора набираемых на клавиатуре (в т.ч. экранной) символов (key-logging). Информация может включать в т.ч. парольную информацию и тексты.

Стенд автоматизированного тестирования защищённости мобильного ПО

Описание: Существует много автоматизированных инструментов и даже ферм для тестирования мобильных приложений, однако все они ориентированы на тестирование корректности работы приложения на различных устройствах. С учётом увеличивающегося количества уязвимостей, незащищенности данных и других проблем безопасности интересным является возможность автоматического тестирования большого количества мобильных приложений и их данных на предмет достаточной защищённости на отдельных устройствах.

Предлагается разработать методы тестирования и стенд с набором инструментов для автоматического тестирования защищённости мобильных приложений, установленных на устройстве и устанавливаемых на устройство; для тестирования допускается возможность применения известных инструментов безопасности. Рассматриваемые платформы для тестирования приложений - iOS, Android, платформы для работы со стендом - Windows, Linux, Mac OS

Результаты:

1. Научно-технический отчёт

2. Макеты ПО, реализующий разработанные методы

Исследование возможности создания PUF-отпечатка компьютеров типа ЭВМ

Описание: Исследование возможности создания PUF-отпечатка компьютеров типа ЭВМ

Задачи:

1. Исследовать PUF-технологию (physical unclonable function) на предмет осуществимости уникальной идентификации компьютеров типа ЭВМ.

2. Разработать методы PUF-идентификации компьютеров типа ЭВМ.

3. Реализовать методы в виде макета специализированного ПО

Результаты:

1. Научно-технический отчёт

2. Макет ПО, реализующий разработанные методы

Выявление аномальных поведенческих активностей для процессов в ОС windows, Linux, macos

Разработка оригинальных подходов и алгоритмов для обнаружения вредоносных и аномальных событий в операционных системах настольных и мобильных платформ.  Разработка демонстрационных моделей на примере известных и синтетических атак.

Машинное обучение для решения задач адаптации под топологии/сервисы для улучшения качества аналитики и редуцирования цепочек событий в инциденты

Разработка оригинальных подходов по выявлению корреляций событий для обнаружения составных и долговременных атак (APT).  Демонстрация эффективности предложенных подходов на примере известных и синтетических атак.

Легкая контейнеризация как механизм гарантированного разграничение контекстов и доступа

Исследование способов обеспечения изоляции процессов в распространенных технологиях контейнеризации на платформах Linux, Android. Обзор методов выхода из песочницы, известные уязвимости и возможности злоумышленника

Разработка математического аппарата для определения актуальности угроз информационной безопасности по методике, разработанной ФСТЭК

В 2015 году ФСТЭК утвердил методику определения угроз информационной безопасности.

В качестве показателя актуальности угрозы безопасности информации (УБИj) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj).

Разработка методики оценки эффективности выявления инцидентов информационной безопасности в системах Threat Intelligence

Необходимо разработать методику оценки эффективности выявления инцидентов, позволяющую оценить эффективность продукта в сравнении с конкурентными решениями.  Для этого надо построить и обосновать модель имитации инцидентов учитывая возможности современных агентов мониторинга и обнаружения вторжений.

Способы описания профиля нормальной работы вычислительного устройства

В рамках задачи обнаружения аномальности работы вычислительного устройста (Host & Network IDS) необходимо представить, обосновать и продемонстрировать в экспериментах работоспособность способа.  В качестве необходимых компонентов исследовательской работы должен быть описан класс рассматриваемых вычислительных устройств (ПК, сервер, Web-сервер, мобильное устройство, устройство IoT и т.п.), класс рассматриваемых явлений (потребляемые вычислительные ресурсы, сетевой трафик, процессы и потоки, файлы и т.п.), вид обнаруживаемых аномалий (нарушение работоспособности, компьютерная атака на систему, компьютерная атака из системы), а также  дана оценка ошибок 1-го и 2-го рода.

Построение защищенной сети на основе ID-based криптографии

Разработка ключевой системы распределенной защищенной сети компьютеров на основе ID-based криптографии, обеспечивающей аутентификацию сторон и шифрование передаваемой информации. Описание архитектуры системы и построение прототипа, демонстрирующего основные сценарии жизненного цикла узла в такой сети (подпись - проверка подписи, выработка общего секрета, отзыв ключа у одного пользователя).

Выработка нормализованного аппаратного идентификатора компьютера/мобильного устройства

Разработать метод создания и описать его свойства. Метод должен быть применим для широкого круга персональных компьютеров и мобильных устройств (смартфоны, планшеты). Идентификатор должен быть независим от некритических изменений программной и аппаратной конфигурации (расширение памяти, обновление версий системного и прикладного ПО).

Разработка математических моделей для вычисления параметров качества обслуживания при реализации распространенных сетевых функций

Стратегия защиты корпоративных ресурсов предполагает реализацию общеизвестных функций безопасности: межсетевое экранирование, шифрование трафика, обнаружение и предотвращение вторжений и утечек данных и т.п. Данные задачи успешно решаются с помощью различных технологий и продуктов, однако в ситуации роста объемов сетевого трафика и усложнения топологии корпоративных сетей они становятся критическими с точки зрения потребляемых ресурсов и при условии соблюдения гарантированного качества обслуживания. Необходимо разработать математические модели, которые позволят рассчитать параметры качества обслуживания (задержки, очереди, вероятность отказа обслуживания) при использовании тех или иных сетевых функций в сети заданной топологии с заданной нагрузкой.

Своя тема

Своя тема


Более подробное описание перечисленных тем и условий конкурса приводится на сайте Программы. 

Контакт в фонде

 
+7 (495) 737-6192
 
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Нравится