WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     || 2 | 3 | 4 | 5 |   ...   | 7 |
Студенческая конференция IT security for new generation Тезисы докладов Москва 28-29 августа 2008 г.

Содержание:

1 Секция Компьютерная преступность............................................................................4 Стеганографические методы противодействия незаконному тиражированию документов Бушуев А.А. 7 Методика хранения данных авторизованного пользователя Суховей А.А. 9 SQL – инъекция: способы защиты и последствия Югов А.С. 9 2 Секция Компьютерные угрозы. Угрозы для мобильных устройств.....................11 Компьютерное моделирование вирусных эпидемий Волков А.В., Козик В.А. 11 Современные модели распространения вредоносного кода в беспроводных сетях стандарта IEEE 802.11 Комаров А.А. 12 Использование сценариев автозапуска в Microsoft Windows для распространения вредоносного кода.

Autorun-черви Кравченко П.А., Адамов А.С. 12 Cкрытие вредоносного кода методами стеганографии в Web2.0 Мирошниченко С.В., соавторы: Адамов А.С. 13 Мобильные вирусы: функциональные особенности и тенденции развития Ткачев Д.А. 15 Автоматизированная система генерации утилит для удаления вредоносных программ Чувило О.А. соавторы: Адамов А.С., Омельченко А.В., Снегурский А.В. 16 3 Секция Криптография. Её актуальность в современном обществе......................19 Разработка системы защищенного документооборота с использованием общедоступных каналов связи Гавриш А.С., Щербакова В.С. 19 О запретах булевых функций Глуско К.Л., Носачёва Т.С., Рожнёв А.Ю. 25 Симметричное шифрование (гаммирование) Гончаров Н.О. 26 Конструирование классических эндоморфных совершенных шифров и их современных аналогов Коновалова С.С. 27 Методы распараллеливания алгоритма возведения длинных чисел в степень по модулю для криптографических систем Полежаев П.Н. 29 Генетический алгоритм генерации сильных ключей для блочных перестановочных шифров Рой К.С. 34 Криптография. Исследование теста Миллера-Рабина в различных реализациях Ярёха А.А. 4 Секция Методы обнаружения и предотвращения компьютерных угроз..............Автоматизация анализа банковских троянцев Адамов А.С. Ключевые моменты построения защищенной корпоративной сети передачи информации организации Архипова С.А. Разработка методики оценки ущерба от распространения вирусных технологий на действующих предприятиях Бочарникова М.В., Сапрыкин А.С. Алгоритм контроля целостности информационных объектов локальной вычислительной сети Катасонов В.Ю. Безопасность беспроводных сетей Кожанов Е.А., Степина А.Н. Реализация модели секретности TAKE-GRANT конечными автоматами Мурин Д.М. IT security conference for new generation Разработка стойкого алгоритма авторизации с использованием usb-донгла Приморский А.А. Компьютерные угрозы Шабашев О.В. 5 Секция Образовательные проекты (программы и методики обучения) в области компьютерной безопасности............................................................................Учебный курс «Вирусы и средства борьбы с ними» Кудина М.В., cоавторы: Адамов А.С., Куницкий А.В., Омельченко А.В. 6 Секция Спам. Методы обнаружения спама с анализом содержимого и без него. Фишинг........................................................................................................................Спам. Методы обнаружения спама с анализом содержимого и без него. Фишинг. Исследование эффективности различных методов обнаружения на примере клиентских программ фильтрации спама Баринов А.Е. Методы автоматизации семантического анализа нежелательной массовой почтовой рассылки в сети Интернет на французском языке Ермакова Л.М. Спам. Методы борьбы со спамом. Защита от спама в корпоративных сетях Калинин А.В. IT security conference for new generation Студенческая конференция по проблемам компьютерной безопасности «IT security conference for new generation» Цель конференции:

Объединить специалистов, молодых ученых, исследователей, изучающих проблемы компьютерной безопасности для обмена опытом, развития инноваций и повышения уровня безопасности в сфере информационных технологий. Обеспечить поддержку молодых ученых для развития исследований в области ИБ.

Даты проведения:

Заочный тур: 15 апреля – 15 июня 2008 г.

Подача работ для участия в конференции до 31 мая 2008 года Оценка работ программным комитетом: до 15 июня 2008 года Очный тур: 28-29 августа 2008 г., г. Москва, офис «Лаборатории Касперского» Организаторы: ЗАО «Лаборатория Касперского».

Темы конференции:

• Криптография. Актуальность в современном обществе.

• Компьютерная преступность.

• Компьютерные угрозы. Угрозы для мобильных устройств.

• Спам. Методы обнаружения спама с анализом содержимого и без него. Фишинг.

• Методы обнаружения и предотвращения компьютерных угроз.

• Средства анализа и тестирования современных средств защиты.

• Образовательные проекты (программы и методики обучения) в области компьютерной безопасности.

IT security conference for new generation Программный комитет:

1. Гребенников Николай Андреевич, Директор исследований и разработки ЗАО «Лаборатория Касперского» 2. Ершов Игорь Валерьевич, кандидат физико-математических наук, доцент, кафедра информационных систем и технологий, Новосибирский Государственный Архитектурностроительный университет 3. Ефимова Светлана Николаевна, Руководитель направления по работе с образовательными учреждениями ЗАО «Лаборатория Касперского» 4. Мельников Николай Викторович, доктор технических наук, профессор, зав.каф.

Информационной безопасности, Российский государственный социальный университет 5. Нестеренко Максим Юрьевич, кандидат технических наук, доцент кафедры математического обеспечения информационных систем, Оренбургский государственный университет 6. Медведев Николай Викторович кандидат технических наук, доцент, зав.кафедрой информационной безопасности Московский государственный технический университет им.



Н.Э. Баумана 7. Никишин Андрей Викторович, Директор Анти-спам лаборатории ЗАО «Лаборатория Касперского» 8. Новиков Сергей Валерьевич, Менеджер по работе с внешними структурами отдела антивирусных исследований ЗАО «Лаборатория Касперского».

9. Петров Вячеслав Александрович, кандидат технических наук, доцент, зам.декана факультета «Информационная безопасность», Московский инженерно-физический институт (государственный университет) 10. Хаханов Владимир Иванович, профессор, доктор технических наук, декан факультета компьютерной инженерии и управления, Харьковский национальный университет радиоэлектроники.

11. Шевченко Станислав Борисович, Заместитель директора департамента исследований и разработки ЗАО «Лаборатория Касперского» Организационный комитет:

1. Горелова Анастасия Ивановна, координатор образовательных программ ЗАО «Лаборатория Касперского» 2. Ефимова Светлана Николаевна, руководитель направления по работе с образовательными учреждениями ЗАО «Лаборатория Касперского» IT security conference for new generation Итоги конференции:

Лучшие работы заочного тура конференции по результатам оценки программного комитета Ф.И.О. Название работы Номинация Город Гавриш Алексей Разработка системы защищенного Криптография, Оренбург Сергеевич, Щербакова документооборота с актуальность в Виктория Сергеевна использованием общедоступных современном обществе каналов связи Ермакова Лиана Методы автоматизации Спам, методы Пермь Магдановна семантического анализа обнаружения спама с нежелательной массовой анализом содержимого и почтовой рассылки в сети без него, фишинг Интернет на французском языке Катасонов Владимир Алгоритм контролю цілісності Методы обнаружения и Киев Юрьевич інформаційних об’єктів локальної предотвращения обчислювальної мережі компьютерных угроз Кожанов Евгений Безопасность беспроводных сетей Методы обнаружения и Самара Александрович, предотвращения Степина Алина компьютерных угроз Николаевна Кравченко Павел Использование сценариев Компьютерные угрозы, Харьков Андреевич, Адамов автозапуска в Microsoft Windows угрозы для мобильных Александр Семенович для распространения устройств вредоносного кода. Autorun-черви Кудина Марина Учебный курс «Вирусы и средства Образовательные проекты Харьков Владимировна, борьбы с ними» (программы и методики соавторы Адамов обучения) в области Александр компьютерной Семенович, Куницкий безопасности Артем Владимирович, Омельченко Александр Викторович Югов Андрей SQL – инъекция: способы защиты Компьютерная Пермь Сергеевич и последствия преступность Лучший доклад очного тура конференции Ф.И.О. Название работы Номинация Город Ермакова Лиана Методы автоматизации Спам, методы Пермь Магдановна семантического анализа обнаружения спама с нежелательной массовой анализом содержимого и почтовой рассылки в сети без него, фишинг Интернет на французском языке IT security conference for new generation 1 Секция Компьютерная преступность Стеганографические методы противодействия незаконному тиражированию документов Бушуев А.А.

Пермский государственный университет г. Пермь Bushuev.A.A@list.ru Введение В настоящее время актуальной является задача защиты электронных документов от несанкционированного копирования. Данная работа посвящена исследованию возможностей применения стеганографических методов для создания легальных копий, позволяющих не только подтверждать легитимность использования копии, но и определять легальные копии, использованные злоумышленниками для создания контрафактной копии в случае ее обнаружения.

Постановка задачи Пусть имеется набор легальных копий, каждая из которых представляет собой строку из нулей и единиц. Каждая копия содержит уникальную подстроку – кодовое слово, – подтверждающую ее легальность и позволяющую однозначно определить ее законного владельца.

Легальная копия, таким образом, состоит из двух частей: информационной (сам электронный документ) и контрольной (кодовое слово). Кодовое слово скрывается в информационной части с помощью алгоритмов стеганографии. Расположение информационных разрядов и их содержимое одинаково во всех легальных копиях. Отличия между ними возможны только в контрольных разрядах, т.е. в битах кодовых слов.

Злоумышленники обладают некоторым количеством легальных копий. Их цель – создать нелегальную копию, обладающую всеми потребительскими свойствами, которыми обладают легальные копии, так чтобы по ней нельзя было определить, какие легальные копии использовались для её создания.

Таким образом, злоумышленники хотят скрыть свое участие в преступлении.

Предположения Злоумышленники, сравнивая побитово имеющиеся у них легальные копии, могут выделить некоторые (не обязательно все) контрольные разряды, поскольку содержимое информационных разрядов, а также, возможно, некоторых контрольных разрядов одинаково во всех копиях, имеющихся у злоумышленников. Создавая контрафактную копию, злоумышленники копируют эти совпадающие разряды. Разряды, в которых обнаружились различия, принадлежат кодовым словам.

Злоумышленники заполняют их согласно одной из трех стратегий.

Стратегия «голосования по принципу большинства» (разряд заполняется значением, встретившимся в нем в наибольшем количестве копий);





Стратегия «голосования по принципу меньшинства» (разряд заполняется значением, встретившимся в нем в наименьшем количестве копий);

Стратегия «подбрасывания монеты» (разряд заполняется нулем или единицей случайным образом).

IT security conference for new generation Цель работы Целью работы является исследование свойств контрафактных копий, сгенерированных с использованием разных «чистых» стратегий, а также разработка алгоритмов криптоанализа этих копий с целью обнаружения легальных копий (всех или некоторых), использованных злоумышленниками.

Основные результаты В работе описаны алгоритмы создания кодовых слов для легальных копий и криптоанализа нелегальных копий, сгенерированных с использованием каждой из «чистых» стратегий злоумышленников. Проведен их логический анализ и экспериментальная проверка на многочисленных тестах. Исследован вопрос о том, насколько можно доверять полученным результатам криптоанализа.

Исследование показало, что алгоритм криптоанализа нелегальной копии, сгенерированной с помощью стратегии «голосования по принципу большинства», правильно определяет все множество использованных злоумышленниками легальных копий почти в 100% случаев. Только в случае использования злоумышленниками двух легальных копий наблюдается снижение качества анализа – доля правильных ответов может падать, но не ниже 80%.

Алгоритм криптоанализа нелегальной копии, сгенерированной на основе стратегии «голосования по принципу меньшинства», всегда правильно определяет все множество использованных злоумышленниками копий, кроме случая, когда злоумышленники используют ровно две легальные копии. В этом случае доля верных анализов составляет 95–100%.

Алгоритм криптоанализа нелегальной копии, сгенерированной по стратегии «подбрасывания монеты», в 80–100% случаев верно определяет некоторую часть множества копий, использованных злоумышленниками. Доля ответов алгоритма, правильно назвавших все множество использованных легальных копий, составляет в среднем 55–80%. При этом обнаружилась вполне объяснимая закономерность: чем больше легальных копий имеют злоумышленники, тем менее вероятно определение всего множества использованных копий.

Заключение В данной работе:

1. определена общая методика создания кодовых слов для легальных копий;

2. определены три «чистые» стратегии злоумышленников;

3. проанализированы нелегальные копии, получаемые злоумышленниками при использовании каждой из «чистых» стратегий;

4. определены свойства нелегальных копий, позволяющие проводить их криптоанализ с целью определить набор легальных копий, использованных злоумышленниками;

5. разработаны алгоритмы криптоанализа нелегальных копий;

6. изложен логический анализ и результаты тестирования разработанных алгоритмов криптоанализа.

IT security conference for new generation Методика хранения данных авторизованного пользователя Суховей А.А.

Морской Государственный Университет им. адм. Г.И. Невельского г. Владивосток sumastal@mail.ru 2 наиболее распространенные методики: cookie и сессии. Их недостатки и проблемы связанные с ними.

Определение основных понятий и обозначений для приведения алгоритма вычисления данных.

Собственно алгоритм.

2 переменные, записывающиеся в cookie, смысл их хранения.

Верификация пользователя по заданному алгоритму.

Недостатки и преимущества метода.

Возможность использования хеш-функций. Преимущества их применения.

Практическое применение алгоритма.

SQL – инъекция: способы защиты и последствия Югов А.С.

Пермский государственный университет г. Пермь AndreyYU@yandex.ru В наше время в связи с постоянным увеличением объема обрабатываемой информации появляется необходимость в усовершенствовании методов ее обработки и хранения. Появление компьютеров явилось одним из поворотных моментов в данной сфере. Решением проблемы стали базы данных. А с развитием всемирной паутины и популяризацией баз данных, появились и проблемы, связанные с защитой информации, хранящейся в них. Одним из видов атаки на БД является SQL – инъекция.

Для своей реализации данный вид атак не требует ничего, кроме знания SQL и скрипта, который не выполняет никаких проверок данных, поступающих ему на вход. Поэтому он очень популярен. В настоящее время в Интернете можно найти массу «дырявых» сайтов, разработчики которых не уделили нужного внимания этой проблеме. И порой эти сайты принадлежат вполне известным компаниям и организациям.

Что же отсюда следует А следует то, что при таком халатном отношении к возможности SQL – инъекции, компании могут поплатиться за это. Какая-то часть конфиденциальных данных об их клиентах, сотрудниках или же новых разработках может быть похищена.

Обработка входных параметров в скрипте является необходимым условием защиты целостности и конфиденциальности информации, хранимой в базе данных. Для защиты могут использоваться различные средства как языка программирования, на котором написан сайт, так и средства web – сервера.

Но все же, если подобная атака посчиталась не слишком опасной, и не было предусмотрено методов защиты, то последствия могут быть тяжелыми. Будет неплохо, если атакующий не заинтересован в информации, а просто решил доказать себе или кому-либо еще, что он способен на подобное. Но возможен случай, когда у атакующего есть определенная цель, которую он будет преследовать, получив интересующую его информацию. Именно последний случай представляет наибольшую угрозу.

Pages:     || 2 | 3 | 4 | 5 |   ...   | 7 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.