Темы 2013 года:
Поиск уязвимостей, написание эксплоитов [1 тема]
1. Обнаружение уязвимостей программного обеспечения в условиях отсутствия их исходного текста
1.1. Написание эксплоитов для MS Office, Acrobat Reader, опыт Duqu и Flame
1.2. Проактивные обнаружения аномалий, вызванных действиями эксплоитов.
1.3. Разработка методов борьбы с червями, использующими ещё неизвестные уязвимости.
1.4. Создание методик автоматизированного обнаружения уязвимостей (файзер, статистическое нахождение аномалий)
1.5. Создание учебного курса по нахождению zero day и написанию эксплоитов.
Источники
· Благодаренко, А. В. Разработка метода, алгоритмов и программ для автоматического поиска уязвимостей программного обеспечения в условиях отсутствия исходного кода [Текст] : дис. … канд. тех. наук : 05.13.19 : защищена 01.12.11 / Благодаренко Артем Васильевич. – Таганрог., 2011. – 129 с.
· Д. Эриксон, Хакинг: искусство эксплойта, 2005 и 2-е издание, 2009
Обнаружение руткитов (в мобильных ОС, в BIOS, на основе облачных технологий, на основе штатных средств Windows) [4 темы]
2. Обнаружение скрытого программного обеспечения в мобильных операционных системах
1.1. Анализ защищённости популярных мобильных ОС примере Android, Windows Mobile (Windows Phone 6.5.x).
1.2. Изучение механизмов сокрытия программного кода с учётом специфики выбранной ОС. Разработка экспериментального образца для сокрытия ПО.
1.3. Разработка средства обнаружения скрытого ПО для мобильных ОС.
Источники:
· А. Полторжицкий В. Коневом, Банковский шпион для смартфонов, PHD 2013
· Clickjacking Rootkits for Android
3. Разработка системы обнаружения программно-аппаратных закладок, выполненных в виде микропрограмм перезаписываемых устройств
1.1. Анализ современных технологий, противодействующих запуску вредоносных программ-агентов на начальных этапах загрузке ЭВМ
1.2. Разработка архитектуры и реализация системы обнаружения программно-аппаратных закладок
1.3. Разработка архитектуры и реализация системы противодействия установке закладок
Источники
· EFI, Secure Boot, AMT, ME, сетевые карты с флеш-памятью, video card rootkit
· БИОСный троян Computrace LoJack, Phoenix SecureCore Technology, Rakshasa rootkit
4. Создание облачного антируткита и антивируса
1.1. Анализ существующих решений по информационной безопасности с облачной архитектурой
1.2. Анализ облачных репутационных систем
1.3. Разработка архитектуры и программная реализация авторской системы.
Источники:
· П. Коростелева PHD FastTrack 2013, облачные репутационные системы
· http://softwarepeople.ru/blog/2011/06/14/antivirus_systems_with_cloud/
Каналы утечки информации [2 темы]
5. Система предотвращения утечек информации, реализуемые с помощью мобильных устройств пользователей (Bring your own device (BYOD))
1.1. Анализ существующих средств и подходов защиты от угрозы BYOD. Выбор архитектуры и ОС мобильного устройства.
1.2. Разработка архитектуры и реализация собственной системы защиты от BYOD
6. Разработка методов противодействия нетрадиционным информационным каналам в сетях пакетной передачи данных
2.1. Анализ и классификация нетрадиционных информационных каналов (НИК). Анализ способов организации и обнаружения НИК. Анализ существующих решений по обнаружению НИК.
2.2. Разработка
2.3. Разработка архитектуры и реализация системы обнаружения НИК
Источники
· Грушо А. А., Тимонина Е. Е. Оценка времени, требуемого для организации скрытого канала
· Мызников О. Н., Ткач С.А. Проведение экспериментальных исследований по подтверждению реализуемости способов НСД к информации, осуществляемых с использованием НИК
· Ронжин А. Ф. Расширения информационных протоколов, основанных на отображениях конечных множеств
Аналитика [4 темы]
1. Исследование перспективных технологий с позиции внедрения вредоносного ПО
1.1. Intel Active Management Technology (AMT)
1.2. Intel Management Engine (ME)
1.3. Extensible Firmware Interface (EFI) and Unified EFI (UEFI)
1.4. Bios video card
Источник
· Анализ технологий AMT и ME из работ А. Луценко (R_T_T) http://vk.com/id184633937
· Phoenix SecureCore Technology, Rakshasa rootkit
2. Исследование средств удалённого контроля работы компьютерных систем
2.1. Анализ существующих средств и технологий удалённого контроля и управления компьютерной системой, на примере Intel Anti-Theft, Absolute Computrace, PreyProject, zTrace, Intel V-PRO
2.2. Анализ применения способов сокрытия активности и противодействия удалению программ-агентов для решения задач информационной безопасности.
3. Безопасность мобильного банкинга
3.1. Анализ существующих программ для мобильного банкинга с позиции информационной безопасности:
· возможность перехвата и дешифрования трафика,
· перехват скриншотов вредоносами.
· возможность работы этих программ в условиях недоверенной ОС.
3.2. Анализ существующих решений по созданию безопасной среды банковских операций в недоверенной среде.
3.3. Архитектура и реализация собственного решения.
4. Система автоматизированного мониторинга электронных публикаций в сети интернет
Комплекс предназначен для специалистов, занимающихся поиском публикаций при проведении начального и последующих этапов научно-исследовательских работ, анализом публикаций по перспективным научно-техническим проектам.
4.1. Разработка системы контентного поиска (список самообновляемых ресурсов, проблема с CAPTCHA, новостные и академические ресурсы)
4.2. Разработка системы фильтрации собранных материалов (ключевые слова, частота повторений, рейтинг ресурсов),
4.3. Составление дайджестов.
Источники: НЕВОД-НТП (Станкоинформзащита) – http://ntcsiz.ru/images/stories/12555.pdf
Темы 2012 года:
1. Применение технологии аппаратной виртуализации в задачах защиты информации
1.1. Анализ технологии аппаратной виртуализации с позиции информационной безопасности
1.2. Сравнительный анализ способов сокрытия гипервизоров
1.3. Методика сокрытия гипервизора от существующих способов обнаружения
Инженерная составляющая: реализация экспериментального образца гипервизора, который не обнаруживается опубликованными способами
1.4. Методика обнаружения гипервизора в условиях противодействия
Инженерная составляющая: реализация экспериментального образца средства обнаружения, выявляющего разработанный ранее экспериментальный образец
1.5. Система анализа исполняемого кода, защищённая от обнаружения
Инженерная составляющая: реализация трассировщика, средства получения дампа памяти
Требования к исполнителю: наличие компьютера с поддержкой технологии аппаратной виртуализации, опыт разработки драйверов, работа с англоязычной документацией, опыт работы с чужим кодом
2. Обнаружение руткитов в 64-разрядных операционных системах семейства Windows
2.1. Исследование способов сокрытия программного кода в ОС
2.2. Сравнительный анализ существующих программных средств обнаружения скрытых объектов ОС (процессов, драйверов, служб)
Инженерная составляющая: реализация экспериментального образца программного средства, который не обнаруживается популярными антируткит-средствами
2.3. Система обнаружения скрытого программного обеспечения
Инженерная составляющая: реализация системы обнаружения, выявляющая разработанный ранее экспериментальный образец
Требования к исполнителю: опыт разработки драйверов, работа с англоязычной документацией, опыт реверс-инжиниринга