При этом в России и СНГ конкурс отдельный — русскоязычный, но его победители попадают сразу на мировой уровень. Принять участие в конкурсе могут любые учащиеся, которые занимаются вопросами информационной безопасности. В этом году в России таких претендентов было около 60. На заочном этапе конкурса было отобрано 15 лучших докладов, авторы которых получили приглашение на очный этап конкурса. По результатам этого этапа обычно выбираются три лучших автора, которые приглашаются на мировой конкурс в Нидерландах. В этом году призеров оказалось четыре.

Проблема безопасности многогранна, поэтому и доклады были представлены самые разнообразные. Часто авторы прибегали к аналогиям, которые не всегда точно соответствовали условиям решаемой задачи. Например, Максим Приходько, представлявший Московский государственный горный университет, сделал попытку смоделировать распространение эпидемии вредоносных программ с помощью математического аппарата волновой теории. Но распространение волны в действительности происходит в изоморфной непрерывной среде, а в Интернете нет ни изоморфизма, ни непрерывности — каждый узел и маршрутизатор в нем ведет себя по-разному. Тем не менее потребность в построении модели вирусных эпидемий есть, и логично пытаться применить для этого уже разработанные математические методы.

Использование аналогий прослеживалось и в работе Дениса Якунчикова, учащегося лицея № 19 города Тольятти. Он предложил метод шифрования данных с применением алгоритмов, описывающих процессы мимикрии у животных. Метод основан на использовании поля случайных чисел, в котором предлагается спрятать и зашифрованный текст, и ключ для дешифровки сообщения. Однако для сокрытия информации требуется большое поле случайных чисел. То есть аналогия с мимикрией плохо подходит для шифрования больших объемов данных, но прятать с ее помощью небольшие наиболее ценные фрагменты данных вполне можно. Например, так могут быть защищены ключи шифрования для дисков и файл-контейнеров. Работа Якунчикова получила дополнительный приз на конкурсе.

Для сокрытия информации, в том числе и критичной, лучше подходят методы стеганографии. Этой технологии был посвящен доклад Тетевик Багдасарян, представительницы Государственного инженерного университета Армении. Она предложила использовать картинки со спрятанной в ней информацией для проведения процедуры графической аутентификации. Впрочем, в этой же картинке с помощью методов стеганографии можно спрятать и ключи шифрования, доступ к которым можно получить только после прохождения процедуры аутентификации. Доклад получил на конкурсе третье место.

Два первых места завоевали доклады, посвященные проблемам сетевой безопасности. Так, Андрей Федорченко из Военно-космической академии им. А. Ф. Можайского исследовал проблемы защиты программируемых логических матриц (FPGA), которые активно используются в сетевых устройствах. Если нападающему удастся вмешаться в работу FPGA, например, маршрутизатора, то он получит возможность контролировать информационные потоки, передаваемые через эту микросхему. В докладе были предложены некоторые методы защиты для наиболее популярных FPGA, разработанных компанией Xilinx. Этот доклад получил второе место.

Лидером же очного этапа стал Олег Гудков из МГТУ, предложивший метод оптимизации для процедуры выявления сетевых аномалий в системах обнаружения вторжений. Традиционно аномалии выявляются с помощью функции энтропии сетевых событий, которую вычислить нужно очень быстро. В докладе предложено не суммировать каждый раз всю функцию энтропии, а вычислять только ее изменение. Предложенный метод позволит ускорить процесс обработки потока событий, не увеличивая при этом потребность в вычислительной мощности.

В целом же студенческий конкурс позволяет «Лаборатории Касперского» не только находить новые идеи для развития своих коммерческих продуктов, но и поддерживать перспективных разработчиков для этих идей.

Поделитесь материалом с коллегами и друзьями