Ершовская конференция. Теория, практика и безопасность::Журнал СА 7-8.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6447
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7143
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4423
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3095
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3892
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3910
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6396
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3242
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3539
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7378
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10735
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12454
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14122
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9205
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7150
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5456
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4689
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3506
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3218
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3457
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3101
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Ершовская конференция. Теория, практика и безопасность

Архив номеров / 2017 / Выпуск №7-8 (176-177) / Ершовская конференция. Теория, практика и безопасность

Рубрика: Событие /  Конференция

Ершовская конференция
Теория, практика и безопасность

Ершовская конференция

Программисты со всего мира, специалисты в области фундаментальной и прикладной науки, собрались в конце июня в главном здании Российской академии наук на 11-ю Ершовскую конференцию PSI-2017, чтобы обсудить будущее отрасли, обменяться мнениями по наиболее актуальным вопросам, услышать доклады о новых открытиях в области теории программирования и новых информационных технологиях. Миссия этой конференции, проходящей с 1991 года, – поддержание баланса между теоретическими и практическими разработками в ИТ-сфере

Арутюн АветисянРазвитие ИТ сегодня происходит настолько бурно, что непосредственное общение между разработчиками программного обеспечения и представителями «чистой» науки становится насущной необходимостью. «Мы живем в атмосфере постоянной революции, это вообще особенность отрасли, – отмечает Арутюн Аветисян, директор Института системного программирования РАН. – Новые технологические прорывы происходят практически каждый день».

Немало нового происходит и в области фундаментальной науки, что еще раз подтвердила PSI-2017. «На конференции было озвучено много интересных идей, в том числе оригинальных мыслей относительно решения вопросов снесанкционированным доступом к программному коду через уязвимости, – говорит Динес Бьорнер, почетный профессор Технического университета Дании, один из основателей Ершовской конференций. – Это была настоящая встреча больших умов».

Шрирам РаджамэниВопросы безопасности программного обеспечения действительно стали одной из важнейших тем авторитетной встречи ученых. Так, безопасности облачных технологий был посвящен доклад Шрирама Раджамэни, управляющего директора Microsoft Research India. «В современном мире облачные вычисления используются все чаще, поскольку выгодны с точки зрения цены и удобства для пользователей, – рассказывает он. – Однако безопасность и конфиденциальность по-прежнему остаются главными проблемами. Мы хотим защититься от мощного противника, который может поставить под угрозу CloudOS, целостность и конфиденциальность пользовательских приложений. Безопасное аппаратное обеспечение и доверенные гипервизоры являются основным оружием в нашем арсенале защиты. Тем не менее остается открытым вопрос построения полноценного сервиса облачных вычислений с использованием доверенного безопасного аппаратного обеспечения, который одновременно был бы доверенным, высокопроизводительным и гарантировал безопасность вычислений конечного пользователя».

Шрирам Раджамэни представил на конференции проект Trusted Cloud, основанный на методах, охватывающих аппаратные средства, операционную систему, компиляторы и инструменты верификации.

В то же время остается открытой проблема защищенности программного кода и выявления его дефектов, уязвимостей, потенциально дающих возможность доступа к нему злоумышленникам. «Этот вопрос для нас – краеугольный камень, – говорит Арутюн Аветисян. – Разумеется, мы подходим к нему не с точки зрения «огораживания» файрволами (они, конечно, необходимы, но их недостаточно), а с точки зрения современных подходов, анализа кода, позволяющего минимизировать появление уязвимостей в процессе создания ПО и возможность их использования в процессе эксплуатации программ».

Этой теме было посвящено выступление ведущего научного сотрудника ИСП РАН Андрея Белеванцева «Многоуровневый статический анализ для поиска шаблонов ошибок и дефектов в исходном коде». Речь в докладе шла об одной изнаиболее действенных современных технологий поиска уязвимостей и ошибок – использовании систем автоматического поиска дефектов с помощью статического анализа исходного кода. Такие программы можно применять на самых ранних этапах разработки, что максимально упрощает и удешевляет исправление дефектов. Системы промышленного качества обрабатывают объемы информации в миллионы строк кода и анализируют все возможные варианты выполнения программы одновременно. Сегодня эта технология реализована в наборе инструментов статического анализа Svace, разработанном программистами ИСП РАН и внедренном в индустрии, который был представлен аудитории. Эта технология может применяться для работы с большими объемами кода и отличается приемлемым соотношением ложных и истинных срабатываний: от 50% до 80% найденных ошибок оказываются истинными.

Андрей СабельфельдДругой инструмент анализа кода продемонстрировал Андрей Сабельфельд, профессор факультета компьютерных наук и инженерии Технического университета Чалмерса и Гетеборгского университета, в докладе о новых методах отслеживания уязвимостей ПО. Он представил подход к поиску уязвимостей, который не требует отслеживания данных на протяжении всех вычислений, и инструмент DroidFace, представляющий альтернативу существующим сегодня статическим и динамическим инструментам поиска уязвимостей для систем на основе Android. Профессор Сабельфельд утверждает, что этот метод может быть использован для обнаружения атак без ложных срабатываний и пропуска ошибок. Впрочем, «сама природа вопросов безопасности не позволяет одним методам доминировать над другими, – уточняет он. – Как только какие-то методы становятся действенными для защиты некоторых уязвимостей, хакеры начинают искать другие уязвимости. Поэтому любая защита должна быть комплексной – от предотвращения до смягчения эффектов атак, мониторинга и аудита. А также многоуровневой – от уровня компьютерной архитектуры до уровня операционной системы, уровня приложений и сетевого уровня».

Александр ПетренкоТакже большое внимание на конференции уделили вопросам методологии и технологии программирования, высокопроизводительных вычислений, моделирования и анализа систем реального времени и гибридных систем, программирования в ограничениях, понимания и визуализации программ, онтологии в информационных системах и так далее. Вопросы прикладные тесно соседствовали с докладами из области фундаментальной науки и чистой математики. По словам Арутюна Аветисяна, в этом – одна из важнейших особенностей Ершовской конференции, призванной поддерживать баланс между теорией и практикой программирования, создавать площадку для продуктивного общения представителей разных областей сферы ИТ.

«В большинстве своем конференции по Computer Science становятся узкоспециализированными. Есть мероприятия, посвященные базам данных, инструментам программирования, информационному поиску, менеджменту, даже социальным вопросам. А конференций по программированию в целом практически единицы, один из таких примеров – как раз PSI-2017. Кроме того, это хорошая площадка для общения и создания мостов между представителями науки и индустрии», – отмечает Александр Петренко, сопредседатель программного комитета конференции.

Подготовила Анна Новомлинская


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru