Искусственный интеллект, биометрия, квантовые компьютеры, а также другие новейшие тренды в области информационной безопасности стали темой обсуждения экспертов кода ИБ в Татарстане.
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8155
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8416
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5745
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3612
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4396
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4404
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6957
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3751
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4022
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7926
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11281
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13002
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14768
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9707
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7658
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5947
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5130
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3972
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3675
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3900
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Искусственный интеллект, биометрия, квантовые компьютеры, а также другие новейшие тренды в области информационной безопасности стали темой обсуждения экспертов кода ИБ в Татарстане.

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 5235

Этой осенью ученые Казанского квантового центра провели успешные испытания, в результате которых в России заработала самая длинная в мире ВОЛС с квантовым шифрованием. Тему технологий будущего и настоящего в области защиты данных продолжили на конференции Код ИБ в Казани ведущие эксперты в сфере кибербезопасности.

Недавние новости о запуске очередных квантовых компьютеров в России и за рубежом определили ключевую тему дискуссии. Алексей Лукацкий (Cisco) предположил,  что в будущем квантовые компьютеры поставят под вопрос большую часть той криптографии, которая используется сегодня, в результате чего под угрозой окажется безопасное хранение юридической информации финансовых учреждений. Слово взял Павел Луцик (КриптоПро), который отметил, что уже сейчас на разных уровнях активно обсуждается создание защиты криптографии квантовых компьютеров. Поэтому, когда наступит такая необходимость, нужный продукт будет готов – совершенно новый, либо созданный на базе существующего, где появится поддержка необходимых алгоритмов.

Дискуссию продолжила тема использования машинного обучения и искусственного интеллекта для атак с использованием социальной инженерии. Юрий Другач (независимый эксперт) рассказал о новых быстро развивающихся направлениях хакерских атак – подделка голоса и видео. Он также отметил, что машинное обучение позволяет не только увеличить скорость и количество атак, но и сделать их массово персонализированными. Рассказать о системе искусственного интеллекта как защитника взялся Булат Шамсутдинов (независимый эксперт). Он поведал, что сейчас появилось достаточно много систем, например, системы анализа трафика, которые используют машинное обучение. Многие из этих систем достаточно полезны и помогают обнаруживать те атаки, которые обычные системы не показывают. Единственная особенность машинного обучения, по мнению эксперта, в том, что пока вряд ли кто-то доверит ей принимать решения без участия человека. Таким образом, сейчас мы находится только в начальной точке развития. 

«В продуктах «Лаборатории Касперского» используется сплав технологий машинного обучения и опыт ведущих мировых экспертов. Очевидно, что реагировать на текущее количество новых угроз, а это 325000 ежедневно, используя только человеческие ресурсы, невозможно. Технологии раннего обнаружения и реагирования (KEDR), применяющиеся вместе с решением по защите от целевых атак (КАТА) позволяют снять значительную часть нагрузки с отдела безопасности», - заявил Ренат Шафиков (Лаборатория Касперского)

Сергей Петренко (Университет Иннополис), отметил, что по его данным, в настоящий момент более 50% кибератак не обнаруживаются системами, в том числе и на основе машинного обучения.

Отвечая на вопрос о способах защиты от хакерских аудио- и видео звонков, Юрий Другач подчеркнул, что в организациях важно следовать регламентам, прописывающим стандартные коммуникационные линии, по которым сотрудники должны общаться. Любое отклонение от стандартной линии должно подтверждаться дополнительными проверочными действиями. Таким образом, обучение регламентам ведет к знанию и контролю в данной области.

В продолжение темы кражи и использования личных данных эксперты перешли к обсуждению единой биометрической системы, которая в данный момент внедряется во многих финансовых организациях. Было отмечено, что система является очень уязвимой для хакерских атак, и в мире признано, что данная проблема на текущий момент решения не имеет. По убеждению Константина Швецова (РЦР "Казань") биометрия сегодня хороша как идентификация, но в целях защиты ее следует практиковать одновременно с ОТP токенами. Общее мнение экспертов по данному вопросу озвучил Булат Шамсутдинов, который отметил, что ввиду недостаточной проработки и реализации защиты пользователям не стоит торопиться и передавать личную биометрическую информацию в систему.

Отдельного обсуждения в ходе дискуссии удостоился вопрос о профиле современного киберпреступника. Эксперты также рассказали о киберполигонах – практических площадках для проведения учений и натурных экспериментов в области защиты данных.

Общие итоги дискуссии подвел Алексей Лукацкий, отметив, что рано или поздно всем в своей работе придется столкнуться с новыми технологическими решениями – биометрия, машинное обучение, которое можно внедрять самостоятельно или в рамках каких-либо покупаемых кейсов. Современное киберпространство отличает высокий темп развития, поэтому постоянное самообразование и практика, независимо от того, где вы работаете, имеют определяющее значение, позволяя эффективно решать вопросы информационной безопасности.

Во второй части конференции прозвучало 20 докладов, охвативших темы безопасности КИИ, новых технологий в ИБ, а также работы над предотвращением и борьбой с внутренними угрозами. В конференции приняло участие более 200 специалистов из Татарстана, Москвы, Санкт-Петербурга и Новосибирска.

Впечатления участников

Отличная организация. Отзывчивый персонал. Высокий уровень знаний.

Коданёв Антон / Инфоматика, ООО

Много полезной информации, интересные спикеры. Привлечь студентов в качестве волонтеров - отличная идея!

Сафиуллина Лина / ФГБОУ ВО КНИТУ

Я рад, что посетил эту конференцию, познакомился с новыми людьми!

Сабирзянов Рустем / МЭЗ

Спасибо организаторам за проведенное мероприятие в сфере ИБ.

Невзорова Екатерина / ГАУЗ ГДП №7

Наши благодарности

Партнерам мероприятия: 

Ростелеком-Солар, НумаТех, Лаборатория Касперского, КриптоПро, Доктор Веб, Конфидент, RuSIEM, SkyDNS, Crosstech Solutions Group, MсAfee, Puzzle Systems, Micro Focus, Infotecs, Газинформсервис, Б-152, Умные решения, MONT, ГК Центр, Dataway Security

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, Information Security, Единому порталу электронной подписи, порталу банковской безопасности BIS Journal,  Екатеринбургскому бизнес-порталу Глобал Медиа, журналам “Системный администратор”, BIS Journal,  IT-EVENTS, журналу об информационных технологиях CIS, порталу RosFirm, порталу HeadHunter, порталу «Безопасность для всех», казанскому ИТ-Парку, кадровому интернет-ресурсу Jobsora, городскому порталу «Я Казанец».

 


Источник: Пресс-служба компании "Код Информационной Безопасности"

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru