1. Прикладные исследования и разработки
Применения продуктов и технологий ViPNet для решения разнообразных задач защиты информации и информационных систем, требующие интеграции в прикладное программное обеспечение средств защиты информации, либо требующие проведения исследовательских испытаний с целью проверки применимости технологий и продуктов ViPNet. Реализация защищенных облачных сред с использованием технологий и продуктов ViPNet.
Разработка алгоритмов и стендов для моделирования потоков данных в телекоммуникационных и корпоративных сетях различного вида (волоконно-оптические, сотовые, радиорелейные, спутниковые). Подходы к нагрузочному тестированию, основанные на параметризованных моделях, включающих фрагментацию, задержку, джиттер, перемешивание кадров и пакетов.
Исследование особенностей киберфизических систем с точки зрения их защиты от специфических атак, а также моделирование киберфизических систем для отработки технологий защиты. Внедрение технологий защиты в прикладные киберфизические системы: дроны, беспилотные автомобили, индустриальные системы и сети.
Разработка и исследование криптографических алгоритмов и их реализаций по различным критериям оптимальности: размеру кода, размеру памяти, задержке, производительности. Применение технологий распараллеливания вычисления для различных аппаратных вычислительных архитектур с целью повышения производительности криптографических операций.
Прикладные реализации систем и устройств кибербезопасности с использованием стандартов, разработанных в Инфотекс, таких как IPlir, CRISP и др. Приветствуются исследовательские и академические реализации, а также интеграция реализаций стандартов, разработанных в Инфотекс, в программные системы с открытым исходным текстом.
Киберполигон Ampire — это учебно-тренировочная платформа для обучения практическим навыкам обнаружения признаков компьютерных атак, определения их ключевых параметров, для разработки и реализации плана реагирования на выявленные угрозы. Виртуальные шаблоны информационных систем моделируют на сетевом и программном уровне штатную работу ИТ-инфраструктуры предприятий в корпоративной и финансовой сферах, энергетическом секторе, телеком-операторов и других.
2. Передовые технологии информационной безопасности
Анализ современных компьютерных атак, типовых уязвимостей компьютерных систем и определение индикаторов компрометации на хостах и в сетевом трафике с целью разработки подходов по выявлению и предотвращению атак, а также повышению защищенности компьютерных систем. Специфические особенности промышленных сетей и устройств АСУ ТП с точки зрения их уязвимости и выработка подходов по выявлению атак на них. Методики защиты умных устройств потребительского рынка и снижения ущерба в случае массовых атак на эти устройства. Построение комплексных интеллектуальных систем обнаружения атак в крупных корпоративных сетях с использованием интеллектуальных методов обработки данных.
Разработка подходов и их реализаций для обработки сетевого трафика с использованием специализированных аппаратных средств, таких как ПЛИС, графические ускорители, спецпроцессоры. Разработка архитектур программно-аппаратных платформ с производительностью, превышающей платформы на основе универсальных процессорах. Программно-аппаратные реализации криптографических алгоритмов, алгоритмов сигнатурного анализа и классификации методами машинного обучения.
Обнаружение атак и отклонений от нормального поведения компьютерных систем с помощью методов машинного обучения, таких как искусственные нейронные сети, решающие деревья и др. Повышение точности и достоверности методов машинного обучения, а также разработка подходов по объяснению решений, принимаемых машинными классификаторами. Применение машинного обучения в задачах анализа алгоритмов с целью поиска уязвимостей, а также иные подходы, способствующие решению задач информационной безопасности методами машинного обучения.
Прикладные внедрения блокчейна в бизнес-процессы и документооборот. Формальная верификация смарт-контрактов с целью доказательства их свойств на понятном для пользователя языке.
3. Фундаментальные исследования и новые принципы защиты информации
Изучение постквантовых алгоритмов и разработка их эффективных реализаций. Гомоморфная криптография и её применение для решения различных прикладных задач. Технологии аутентификации людей и устройств.
Доказательство свойств алгоритмов защиты информации с целью подтверждения корректности функционирования формальными методами для межсетевых экранов, криптошлюзов и других средств обеспечения информационной безопасности. Методы и технологии формальной верификации.
Разработка и исследование протоколов квантового распределения ключей и используемых в них алгоритмов. Подходы к обоснованию стойкости протоколов квантового распределения ключей. Разработка элементов конструкции и оптоэлектронных комплектующих оборудования квантового распределения ключей — поляризаторов, фазовых модуляторов, интерферометров, полосовых фильтров и т.п. Идеи по оптимизации габаритных, стоимостных и функциональных характеристик. Технологии и алгоритмы квантовых вычислений, а также их симуляция и изучение свойств.
Квантовые и гибридные квантово-классические алгоритмы для криптоанализа современных и перспективных шифров. Вариационные оптимизационные алгоритмы для решения задач машинного