Искусственный интеллект, биометрия, квантовые компьютеры, а также другие новейшие тренды в области информационной безопасности стали темой обсуждения экспертов кода ИБ в Татарстане.
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4216
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3821
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6316
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3170
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3460
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7278
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12365
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13999
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9124
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5388
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3427
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3155
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3025
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Искусственный интеллект, биометрия, квантовые компьютеры, а также другие новейшие тренды в области информационной безопасности стали темой обсуждения экспертов кода ИБ в Татарстане.

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 5114

Этой осенью ученые Казанского квантового центра провели успешные испытания, в результате которых в России заработала самая длинная в мире ВОЛС с квантовым шифрованием. Тему технологий будущего и настоящего в области защиты данных продолжили на конференции Код ИБ в Казани ведущие эксперты в сфере кибербезопасности.

Недавние новости о запуске очередных квантовых компьютеров в России и за рубежом определили ключевую тему дискуссии. Алексей Лукацкий (Cisco) предположил,  что в будущем квантовые компьютеры поставят под вопрос большую часть той криптографии, которая используется сегодня, в результате чего под угрозой окажется безопасное хранение юридической информации финансовых учреждений. Слово взял Павел Луцик (КриптоПро), который отметил, что уже сейчас на разных уровнях активно обсуждается создание защиты криптографии квантовых компьютеров. Поэтому, когда наступит такая необходимость, нужный продукт будет готов – совершенно новый, либо созданный на базе существующего, где появится поддержка необходимых алгоритмов.

Дискуссию продолжила тема использования машинного обучения и искусственного интеллекта для атак с использованием социальной инженерии. Юрий Другач (независимый эксперт) рассказал о новых быстро развивающихся направлениях хакерских атак – подделка голоса и видео. Он также отметил, что машинное обучение позволяет не только увеличить скорость и количество атак, но и сделать их массово персонализированными. Рассказать о системе искусственного интеллекта как защитника взялся Булат Шамсутдинов (независимый эксперт). Он поведал, что сейчас появилось достаточно много систем, например, системы анализа трафика, которые используют машинное обучение. Многие из этих систем достаточно полезны и помогают обнаруживать те атаки, которые обычные системы не показывают. Единственная особенность машинного обучения, по мнению эксперта, в том, что пока вряд ли кто-то доверит ей принимать решения без участия человека. Таким образом, сейчас мы находится только в начальной точке развития. 

«В продуктах «Лаборатории Касперского» используется сплав технологий машинного обучения и опыт ведущих мировых экспертов. Очевидно, что реагировать на текущее количество новых угроз, а это 325000 ежедневно, используя только человеческие ресурсы, невозможно. Технологии раннего обнаружения и реагирования (KEDR), применяющиеся вместе с решением по защите от целевых атак (КАТА) позволяют снять значительную часть нагрузки с отдела безопасности», - заявил Ренат Шафиков (Лаборатория Касперского)

Сергей Петренко (Университет Иннополис), отметил, что по его данным, в настоящий момент более 50% кибератак не обнаруживаются системами, в том числе и на основе машинного обучения.

Отвечая на вопрос о способах защиты от хакерских аудио- и видео звонков, Юрий Другач подчеркнул, что в организациях важно следовать регламентам, прописывающим стандартные коммуникационные линии, по которым сотрудники должны общаться. Любое отклонение от стандартной линии должно подтверждаться дополнительными проверочными действиями. Таким образом, обучение регламентам ведет к знанию и контролю в данной области.

В продолжение темы кражи и использования личных данных эксперты перешли к обсуждению единой биометрической системы, которая в данный момент внедряется во многих финансовых организациях. Было отмечено, что система является очень уязвимой для хакерских атак, и в мире признано, что данная проблема на текущий момент решения не имеет. По убеждению Константина Швецова (РЦР "Казань") биометрия сегодня хороша как идентификация, но в целях защиты ее следует практиковать одновременно с ОТP токенами. Общее мнение экспертов по данному вопросу озвучил Булат Шамсутдинов, который отметил, что ввиду недостаточной проработки и реализации защиты пользователям не стоит торопиться и передавать личную биометрическую информацию в систему.

Отдельного обсуждения в ходе дискуссии удостоился вопрос о профиле современного киберпреступника. Эксперты также рассказали о киберполигонах – практических площадках для проведения учений и натурных экспериментов в области защиты данных.

Общие итоги дискуссии подвел Алексей Лукацкий, отметив, что рано или поздно всем в своей работе придется столкнуться с новыми технологическими решениями – биометрия, машинное обучение, которое можно внедрять самостоятельно или в рамках каких-либо покупаемых кейсов. Современное киберпространство отличает высокий темп развития, поэтому постоянное самообразование и практика, независимо от того, где вы работаете, имеют определяющее значение, позволяя эффективно решать вопросы информационной безопасности.

Во второй части конференции прозвучало 20 докладов, охвативших темы безопасности КИИ, новых технологий в ИБ, а также работы над предотвращением и борьбой с внутренними угрозами. В конференции приняло участие более 200 специалистов из Татарстана, Москвы, Санкт-Петербурга и Новосибирска.

Впечатления участников

Отличная организация. Отзывчивый персонал. Высокий уровень знаний.

Коданёв Антон / Инфоматика, ООО

Много полезной информации, интересные спикеры. Привлечь студентов в качестве волонтеров - отличная идея!

Сафиуллина Лина / ФГБОУ ВО КНИТУ

Я рад, что посетил эту конференцию, познакомился с новыми людьми!

Сабирзянов Рустем / МЭЗ

Спасибо организаторам за проведенное мероприятие в сфере ИБ.

Невзорова Екатерина / ГАУЗ ГДП №7

Наши благодарности

Партнерам мероприятия: 

Ростелеком-Солар, НумаТех, Лаборатория Касперского, КриптоПро, Доктор Веб, Конфидент, RuSIEM, SkyDNS, Crosstech Solutions Group, MсAfee, Puzzle Systems, Micro Focus, Infotecs, Газинформсервис, Б-152, Умные решения, MONT, ГК Центр, Dataway Security

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, Information Security, Единому порталу электронной подписи, порталу банковской безопасности BIS Journal,  Екатеринбургскому бизнес-порталу Глобал Медиа, журналам “Системный администратор”, BIS Journal,  IT-EVENTS, журналу об информационных технологиях CIS, порталу RosFirm, порталу HeadHunter, порталу «Безопасность для всех», казанскому ИТ-Парку, кадровому интернет-ресурсу Jobsora, городскому порталу «Я Казанец».

 


Источник: Пресс-служба компании "Код Информационной Безопасности"

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru