Протоколы выработки общего сеансового ключа: «Wide-Mouth Frog», «Yahalom», протокол Нидхема-Шредера, «Kerberos». Пороговые схемы распределения секрета: схема Блекли, схема Шамира, схема Миньота и схема Асмута-Блума. Схема распределения ключей: схема Блома
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L
Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Схемы распределения ключей (повторение)
01:40
Проблемы систем на закрытых ключах
07:39
Протокол Wide-Mouth Frog
11:28
Вопросы из зала
15:30
Протокол Yahalom
22:58
Вопросы из зала
24:13
Протокол Нидхема-Шредера
27:47
Протокол Kerberos
31:18
Вопросы из зала
34:07
Отступление
36:11
Задача разделения секрета
42:04
Поговая схема Блекли
47:30
Пороговая схема Шамира
52:44
Другие пороговые схемы
54:33
Схема распределения ключей Блома
58:00
Отступление
59:17
Схема распределения ключей Блома (продолжение)
1:03:36
Вопросы из зала
Сегодня многие сервисы работают на основе алгоритмов анализа данных. Как показывает практика, риски скрываются не только в уязвимой функциональности, но и в самих данных, на основе которых система принимает решения.
Вместе с появлением новых алгоритмов машинного обучения расширилась и область их применения. Уже несколько лет машинное обучение в сфере информационной безопасности используется не только для обнаружения атак, но и для их проведения. Исследователи активно изучают вредоносное машинное обучение (adversarial attack). Однако в попытке обогнать злоумышленников и предсказать их следующий шаг они забывают о возможностях, которыми атакующие пользуются сейчас: кража модели, уязвимости во фрейморке, подмена данных для обучения, логические уязвимости.
На вебинаре эксперты Positive Technologies рассмотрят риски применения техник машинного обучения в приложениях. Приглашаем специалистов по машинному обучению, ИБ-специалистов, а также представителей бизнеса, которые планируют использовать техники ИИ.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Какие проблемы помогает решить мониторинг АСУ ТП и какие SOC-и нужны промышленности — ответы на эти и другие вопросы в дискуссионной передаче на Канале 2 SOC-Форума Live.
После перерыва на «кибербезопасный» стендап на Канале 2 SOC-Форума Live началась дискуссия в формате круглого стола, посвящённая самой концепции центров мониторинга на промышленных предприятиях. Приглашенные эксперты вместе с ведущим Виталием Сияновым обсудили, как устроен мониторинг и реагирование на киберинциденты на промышленных предприятиях сейчас, и выяснили, какие функции SOC-ов будут наиболее востребованы в ближайшем будущем.
Ведущий:
✓ Виталий Сиянов, менеджер по развитию направления кибербезопасности АСУ ТП «Ростелеком-Солар»
Участники:
✓ Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies
✓ Антон Кокин, начальник управления средств защиты ИТ-инфраструктуры, Трубная металлургическая компания
✓ Антон Шипулин, менеджер по развитию решений по промышленной кибербезопасности, «Лаборатория Касперского»
✓ Алексей Гуревич, член CIGRE, член Центра компетенций «Кибербезопасность» НТИ EnergyNet
Вопросы:
0:00 Промышленный SOC. Вступление
6:40 Какие проблемы может решить мониторинг АСУ ТП?
11:34 Как разработчики учитывают особенности промышленных систем при разработке SIEM?
18:05 Какие дополнительные услуги могут понадобиться промышленному SOC?
25:53 Интенсивные и экспансивные векторы развития центров мониторинга
29:05 Какие SOC-и нужны промышленности: внешние или внутренние?
43:15 Вопросы от зрителей: безопасны ли «облачные» SOC-и для промышленности? Какие атаки чаще всего детектируются на АСУ ТП? Когда в центрах мониторинга будет использоваться искусственный интеллект?
SOC-Форум Live «Практика противодействия компьютерным атакам и построения центров мониторинга ИБ» состоялся 1 декабря 2020 года — впервые в телеформате. Онлайн-телепроект стал новой цифровой версией самого масштабного специализированного события ИБ-отрасли. Организационную поддержку оказала Медиа Группа «Авангард».
Бизнес-консультант по безопасности компании Cisco Алексей Лукацкий — о том, почему рост числа кибератак не приводит к росту защищенности бизнеса и о текущих проблемах с безопасностью IoT.
Интервью на PKI-Форуме 2020 с представителем одного из крупнейших в России системных интеграторов в области кибербезопасности — об изменениях в регулировании отрасли и перспективных технологиях.
Советник генерального директора компании «Газинформсервис» и член Программного комитета PKI-Форума Россия Сергей Кирюшкин ответил на несколько вопросов журналистов BIS TV. По его словам, участники рынка решений и услуг в области PKI уже прошли этап тревоги из-за возможных последствий реформы, и начали воспринимать происходящие изменения как условия задачи — которую можно и нужно решать. При этом, по мнению Сергея Кирюшкина, изменение отраслевого законодательства и внедрение новых технологий в конечном счете позволит бизнесу повысить качество продуктов и услуг.
Эксперт также заявил, что одной из самых перспективных и востребованных технологий в ближайшем будущем станет технология краткосрочной электронной подписи. Опытом её применения на PKI-Форуме Россия 2020 поделились зарубежные участники, и доклад вызвал большой интерес у профессионального сообщества.
В Подмосковье с 15 по 17 сентября состоялся XVIII PKI-Форум Россия 2020 — международная конференция по проблематике инфраструктуры открытых ключей и электронной подписи. Участниками мероприятия стали специалисты со всей страны — представители удостоверяющих центров, различных ветвей государственной власти, компаний-разработчиков и поставщиков решений, эксперты в области электронного документооборота и др. Также в конференции дистанционно приняли участие крупные мировые эксперты в области PKI. Организатор форума — Медиа Группа «Авангард».