научная статья по теме ПЕРСПЕКТИВНЫЕ МОДЕЛИ И МЕТОДЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ Общие и комплексные проблемы естественных и точных наук

Текст научной статьи на тему «ПЕРСПЕКТИВНЫЕ МОДЕЛИ И МЕТОДЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ»

ВЕСТНИК РОССИЙСКОЙ АКАДЕМИИ НАУК, 2013, том 83, № 5, с. 463-464

НАУЧНАЯ == ЖИЗНЬ

БО1: 10.7868/8086958731305006Х

ПЕРСПЕКТИВНЫЕ МОДЕЛИ И МЕТОДЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ

С 17 по 19 октября 2012 г. в Санкт-Петербурге состоялась Шестая международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей". Она стала крупным международным форумом, собравшим представителей различных отечественных и зарубежных научных школ по компьютерной безопасности и обеспечившим плодотворное обсуждение научных достижений и практических результатов, полученных ими в области разработки, создания и внедрения перспективных моделей и методов защиты компьютерных сетей.

Организаторами конференции выступили Санкт-Петербургский институт информатики и автоматизации РАН (СПИИРАН) и Университет Бингхэмптона — государственный университет штата Нью-Йорк (США). Сопредседателями конференции были член-корреспондент РАН Р.М. Юсупов, Р. Герклотц (Управление научных исследований ВВС США) и Ч. Холланд (Отделение научных исследований ВМС США в Праге). Международным программным комитетом конференции, возглавляемым И.В. Котенко (СПИИРАН) и В. Скорминым (Университет Бингхэмптона), было рассмотрено 44 доклада из 12 стран и отобрано 22 лучших доклада (14 — для полных презентаций и 8 — для коротких), сделанных учёными России, США, Франции, Норвегии, Канады, Германии, Италии и ЮАР.

Приглашённые докладчики выступили с четырьмя пленарными докладами. Учёный из США А. Ставро рассмотрел угрозы безопасности, вытекающие из новых возможностей смарт-устройств и онлайновых рынков приложений для мобильных устройств. Предложенные в докладе подходы к обеспечению безопасности устройств на платформе Android включают анализ исходного кода и двоичных файлов мобильных приложений с использованием "сети уровня ядра" и шифрования данных, а также управление коммуникационными механизмами для синхронизации контента пользователей с компьютерами и другими телефонами, в том числе обновления операционной системы или приложений через USB. Был рассмотрен механизм аутентификации USB-соеди-нения, названный USBsec.

Имеющиеся у компании "Майкрософт" результаты поиска вредоносных программ в Интернете рассматривались в докладе Б. Лившица (США). Освещались итоги трёх исследовательских проектов в этой области — Nozzle, Zozzle и Rozzle. Первые два проекта направлены на разработку детекторов вредоносных программ (Nozzle — детектор во время выполнения программ, Zozzle — статический детектор). Rozzle является методом, обрабатывающим данные, полученные первыми двумя детекторами.

Исследованию механизмов гарантированного обмена информацией на облачных технологиях посвятил свой доклад Л. Кхан (США). Он рассмотрел систему Cloud-centric Assured Information Sharing System (CAISS). Реализованный в CAISS механизм управления информационной политикой во всём её разнообразии основан на использовании конфигурационных документов формата RDF (Resource Description Framework). Управление RDF-данными осуществляется с помощью механизма SPARQL-запросов, который широко используется в сообществе Semantic Web и считается более выразительным, чем XML-ориентиро-ванные языки.

В докладе Ф. Мартинелли (Италия) обсуждались качественный и количественный подходы к проблеме реализации политики безопасности компьютерных сетей. При качественном подходе предлагалось перейти от использования безопасных автоматов к операторам контроллера алгебры процессов. При количественном подходе были рассмотрены такие области, как неточная реализация политики безопасности, вероятностное будущее, стоимость реализации и отслеживание реализации.

Кроме выступлений приглашённых докладчиков программа конференции включала работу семи секций, где рассматривались такие вопросы, как предотвращение, обнаружение и реагирование на вторжения, противодействие вредоносному программному обеспечению, прикладная криптография и криптографические протоколы, разграничение доступа и защита информации, управление событиями и информацией безопасности, моделирование защиты информации и безопасность облачных вычислений, различные

464

НАУЧНАЯ ЖИЗНЬ

политики безопасности и др. На секционных заседаниях был сделан ряд интересных и заслуживающих внимания сообщений.

Панельная дискуссия, которая завершила работу конференции, посвящалась современным проблемам и тенденциям в области безопасности компьютерных сетей. В ней участвовали учёные из США, Германии, России, Италии, Норвегии, Германии и ЮАР, в том числе и авторы пленарных докладов.

Три доклада, представленные от СПИИРАН, раскрывали исследования, выполняемые при финансовой поддержке РФФИ, программы фундаментальных исследований Отделения нанотехно-логий и информационных технологий РАН, государственного контракта 11.519.11.4008, Фонда содействия отечественной науке и при частичной финансовой поддержке, осуществляемой в рамках проектов SecFutur и MASSIF Евросоюза.

Доклады, представленные на конференции, опубликованы в сборнике: Computer Network Security. Lecture Notes in Computer Science / Eds. Ko-tenko I., Scormin V. 6th International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012. St. Petersburg, Russia. Berlin, Springer-Verlag, 2012. V. 7531. Более детально о работе конференции можно узнать по адресу http://comsec.spb.ru/mmm-acns12/.

И.В. КОТЕНКО, доктор технических наук,

И.Б. САЕНКО, доктор технических наук,

P.M. ЮСУПОВ, член-корреспондент РАН

ВЕСТНИК РОССИЙСКОЙ АКАДЕМИИ НАУК том 83 № 5 2013

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком

Пoхожие научные работыпо теме «Общие и комплексные проблемы естественных и точных наук»