Исследователь из Томска победил в конкурсе PHDays III Young School

Исследователь из Томска победил в конкурсе PHDays III Young School

Стали известны результаты всероссийского конкурса молодых ученых в области информационной безопасности PHDays III Young School. Авторы четырех работ, выбранных экспертным жюри среди множества других заявок, выступили на форуме PHDays III в Москве перед ведущими мировыми специалистами в области ИБ.

Идеи участников PHDays Young School быстро находят практическое применение в реальной жизни. По итогам финального этапа конкурса, наиболее интересной и перспективной была признана работа «Система двухфакторной аутентификации на основе QR-кодов» Андрея Исхакова из Томского университета систем управления и радиоэлектроники. Уже сейчас стало известно, что здания особой экономической зоны Томска (ОЭЗ) в 2014 году будут оснащены системой безопасности, созданной Андреем Исхаковым: электронные пропуска заменит специальная программа идентификации для мобильных телефонов сотрудников.

Мобильное приложения победителя PHDays III Young School позволяет устранить недостатки электронных пропусков и проездных билетов, где применяют статичные идентификаторы. Программа Андрея Исхакова автоматически генерирует одноразовые пароли, действующие в течение нескольких секунд, что значительно уменьшает вероятность их копирования и использования злоумышленниками.

Второе место в конкурсе занял Андрей Чечулин из Санкт-Петербурга с работой «Построение графов атак для анализа событий безопасности». Третьим стал Николай Ткаченко (Томск), представивший доклад на тему «Разработка и реализация механизма мандатного управления доступом в СУБД MySQL», а Ксения Цыганок из Таганрога, подготовившая исследование на тему «Статистический анализ для классификации вредоносного программного обеспечения», заняла четвертое место.

Конкурс Young School, предназначенный для студентов, аспирантов и независимых молодых ученых, проводится организаторами форума PHDays второй год подряд. Главные задачи соревнования — определение готовности выпускников отечественных вузов к самостоятельным исследованиям и поиск в университетском сообществе перспективных специалистов в области информационной безопасности.

В 2012 году работы всех восьми финалистов конкурса были опубликованы в рецензируемых журналах из перечня ВАК, что является подтверждением высокого уровня представленных работ.

Конкурс молодых ученых проходит в рамках образовательной программы Positive Education компании Positive Technologies. Эта инициатива призвана расширить границы тех знаний, которые молодые специалисты получают в стенах вузов, и добавить в образовательный процесс опыт практической безопасности, накопленный экспертами Positive Technologies.

В этом году победителей Young School определяли ведущие эксперты ИБ-индустрии из Positive Technologies, Microsoft, Advanced Monitoring, Digital Security, ERPScan, «Яндекса», журнала «Хакер», ВМК МГУ, МИФИ, СПИИРАН, Дармштадтского технического и Тюбингенского университетов, Russian Defcon Group. Конкурс проводился при поддержке компании «Астерос», интеллектуального партнера форума.

«Я рискую показаться Капитаном Очевидность, но мне кажется, такие конкурсы играют немалую роль в создании современного ИБ-комьюнити и мотивируют молодых специалистов заниматься реальными исследовательскими проектами. Так скоро, глядишь, и количество скачиваемых готовых курсовых работ снизится до единичных случаев», — говорит Андрей Петухов из ВМК МГУ, идейный вдохновитель и один из организаторов PHDays III Young School.

«В последнее время сложился устойчивый стереотип: выпускник вуза — это человек, которого еще несколько лет нужно учить профессии. Задумывая секцию Young School, мы стремились показать, что это не так: студенты и аспиранты российских вузов вполне способны самостоятельно проводить серьезные исследования и предлагать оригинальные и востребованные технические решения. Было приятно убедиться в том, что мы не ошиблись. Очень хочется, чтобы в процессе обучения у ребят была возможность заниматься не только “бумажной безопасностью”, но и решением практических задач, возникающих в повседневной работе специалистов. Надеюсь, что регулярное проведение конкурсов, подобных Young School, подстегнет здоровое соперничество российских учебных заведений, что пойдет на пользу всем нам», — отметил Дмитрий Кузнецов, заместитель технического директора Positive Technologies.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru