search icon search icon

Информационная безопасность

  • Рынки НТИ: Сейфнет
  • III уровень РСОШ
  • 100 баллов к ЕГЭ
  • Рынки НТИ: Сейфнет
  • III уровень РСОШ
  • 100 баллов к ЕГЭ
Математика Информатика
  • Этап 1
    1 октября — 27 октября
    2021
  • Этап 2
    9 ноября — 10 января
    2022
  • Финал
    21 февраля — 30 апреля
    2022

Расписание

Участники профиля “Информационная безопасность” примут участие в киберучениях на Национальном киберполигоне, расследуя инцидент в области кибербезопасности на объекте КИИ электроэнергетической отрасли. 

Участникам придётся искать уязвимости в веб-приложениях и бинарных файлах, разобраться, как работает и какие недостатки в себе содержит операционная система, изучать криптоалгоритмы и анализировать, так ли безопасен интернет вещей. Кроме того, им предстоит разработать новые инструменты и подходы к комплексному обеспечению безопасности.

Информационная безопасность1
Информационная безопасность2
Информационная безопасность3
Информационная безопасность4
Информационная безопасность5
01 5

Этапы соревнований

Этап 1

На первом отборочном этапе участникам предстоит решить задания по математике и информатике.

Этап 2

Второй отборочный этап проводится в формате CTF (Capture The Flag) task-based — это командные соревнования по информационной безопасности на платформе https://cyberchallenge.rt.ru/. Участники выполняют задания и получают баллы за отправленный «флаг» — набор символов или произвольную фразу.

Задания могут относиться к одной из следующих категорий:

  • Криптографическая защита информации (crypto).
  • Стеганография (stegano).
  • Программирование подсистем безопасности (ppc).
  • Проведение программно-технической экспертизы и расследование инцидентов информационной безопасности (forensics).
  • web-безопасность (web).
  • Поиск и эксплуатация уязвимостей программного обеспечения, представленного в виде исполняемых файлов (pwn).
  • Исследование программ в условиях отсутствия исходного кода (reverse).

Используется динамическая система оценивания — количество баллов за задание зависит от числа участников, которые его решили. Таким образом, чем больше участников решило задание, тем меньше оно будет стоить. При этом время решения заданий учитывается только при ранжировании участников, набравших одинаковое число баллов.

Все результаты доступны в режиме реального времени.

Участникам второго этапа необходимо в установленное расписание через личные кабинеты платформы Олимпиады НТИ перейти на регистрацию на сайте платформы «Кибервызов».

Правила соревнований в формате CTF

  1. Запрещено атаковать серверы организаторов.
  2. Запрещено атаковать компьютеры других участников.
  3. Запрещено производить атаки вида Denial of Service любого рода, направленные как на игровую инфраструктуру и задания, так и на компьютеры других участников.
  4. Запрещено получать флаги при помощи социальной инженерии, фишинга, поддельных ботов Telegram и т.п.
  5. Запрещено передавать решения заданий и флаги до окончания олимпиады части.
  6. Запрещено прибегать к помощи посторонних людей при выполнении заданий.

Участники, нарушившие правила, дисквалифицируются и теряют возможность дальнейшего участия в олимпиаде по данному профилю.

Как готовиться ко второму этапу

HARD SKILLS

Чтобы успешно справиться с задачами важно знать математику и уметь программировать. Но если вы уже интересуетесь основами информационной безопасности и у вас есть знания в области безопасности web-приложений, реверс-инжиниринга и вирусного анализа, цифровой форензики, поиска бинарных уязвимостей, безопасной разработки и проектировании систем информационной безопасности, то решать задачи будет приятно и интересно.

Советуем исследовать самый крупный новостной портал в России, посвященный соревнованиям по информационной безопасности — CTF News. Стоит начать с раздела для новичков. Кроме того, можно попробовать свои силы и порешать задачи прошлого года.

Очень полезно попробовать решить задачу и заглянуть в разбор, если застрял на каком-то шаге и не понимаешь, как двигаться дальше.

Цель каждого задания — найти флаг. Все флаги данного соревнования имеют одинаковый формат: CC{[\x20-\x7A]+}. Пример: CC{w0w_y0u_f0und_7h3_fl46}. Флаг используется в качестве некоторой секретной информации, которую нужно извлечь, находя уязвимости в анализируемых сервисах или исследуя предоставленный файл.

Если не знаете, с каких заданий начать, начни с тех, которые уже решило больше всего участников. Скорее всего, они будут проще остальных.

Для каждой из категорий мы собрали список инструментов, которые могут оказаться полезными при решении:

  • Reverse: GDB, IDA Pro, OllyDbg, Hopper, dex2jar, uncompyle6.
  • Stegano: OpenStego, Steghide, GIMP, Audacity.
  • PPC: Python, Sublime Text, Notepad++, Vim, Emacs.
  • Crypto: Cryptool, Sage, xortool, John the Ripper.
  • Web: WireShark, tcpdump, netcat, nmap, Burp Suite.
  • Forensic: binwalk, ExifTool, Volatility.

Если не знаешь, какой операционной системой пользоваться, то тебе стоит попробовать Kali Linux

SOFT SKILLS

Основная проблема, которая стоит перед участниками на втором этапе — грамотно разделить между собой роли, а также вовремя передавать друг другу информацию о своих проблемах.

Финал

В финальном задании каждой команде предстоит разработать макет системы для анализа состояния оператора в различных ситуациях и режимах работы.

Данная система будет включать в себя мультимодальный человеко-машинный интерфейс для сбора и обработки биосигналов, а также средство визуальной обратной связи, например монитор компьютера.

Командам будет предложено выполнить задание на поиск и распознавание ранних биомаркеров состояния оператора. Данная система должна достаточно быстро и точно распознавать комплексные паттерны биосигналов, что необходимо для оперативной детекции состояния человека, выполняющего важную операторскую деятельность (диспетчер аэропорта, машинист электропоезда, оператор ЭВМ и др), для реализации БОС-тренинга или системы ИМК.

Победит та команда, которая разработает систему детекции состояния человека, имеющую наибольшую точность и чувствительность. Обработка биосигналов осуществляется с помощью приложения на компьютере, которое анализирует данные сигналы и формирует ту или иную оценку состояния оператора, на котором регистрируются данные биосигналы.

Участники самостоятельно разрабатывают приложение, основываясь на выбранном способе реализации системы детекции комплекса биологических маркеров состояния человека.

Регистрация биосигналов осуществляется неинвазивно, с помощью программно-аппаратного комплекса, который конструируется участниками самостоятельно, из готовых модулей для регистрации электроэнцефалограммы, электромиограммы и прочих вспомогательных компонентов.

Результатом работы команды станет создание программно-аппаратного комплекса, интегрирующего как технические, так и психофизиологические решения в сборе биосигналов и анализе состояния человека. Качество работы системы будет проверяться в модельном эксперименте.

Чем быстрее и с меньшим числом ошибок будет работать комплекс, разработанный командой, а также чем проще данная система с эксплуатационной точки зрения — тем выше получаемая оценка.

Рекомендации для наставника

https://www.youtube.com/channel/UCozZ3VEYUixHoyJvCTPNxeA - канал с описанием решения финальной задачи

Требования к команде

Знания

Представленные ниже знания должны быть «распределены» в команде. Нет необходимости, что каждый владел всеми знаниями, но необходимо, чтобы каждый понимал этих областях смысл базовых.слов и конструкций. Иначе не получится построить коммуникацию.

  • Криптография и математика — она нужна для того, чтобы разобраться с алгоритмами шифрования.

  • Алгоритмизация и базовые алгоритмы программирования и обеспечения безопасности, которые нужны для проектирования алгоритмов защиты и анализа вредоносных алгоритмов.

  • Устройство unix-систем, ведь многое специализированное программное обеспечение работает гораздо эффективнее на unxi машинах.

  • Хотя бы один высокоуровневый язык программирования, чтобы суметь написать код.

  • Основы технологий обеспечения защиты информации.

Hard skills

Чтобы успешно справиться с задачами важно знать математику и уметь программировать. Но если вы уже интересуетесь основами информационной безопасности и у вас есть знания в области безопасности web-приложений, реверс-инжиниринга и вирусного анализа, цифровой форензики, поиска бинарных уязвимостей, безопасной разработки и проектировании систем информационной безопасности, то решать задачи будет приятно и интересно.

Советуем исследовать самый крупный новостной портал в России, посвященный соревнованиям по информационной безопасности — CTF News. Стоит начать с раздела для новичков. Кроме того, можно попробовать свои силы и порешать задачи прошлого года.

Очень полезно попробовать решить задачу и заглянуть в разбор, если застрял на каком-то шаге и не понимаешь, как двигаться дальше.

Цель каждого задания — найти флаг. Все флаги данного соревнования имеют одинаковый формат: CC{[\x20-\x7A]+}. Пример: CC{w0w_y0u_f0und_7h3_fl46}. Флаг используется в качестве некоторой секретной информации, которую нужно извлечь, находя уязвимости в анализируемых сервисах или исследуя предоставленный файл.

Если не знаешь, с каких заданий начать, начни с тех, которые уже решило больше всего участников. Скорее всего, они будут проще остальных.

Для каждой из категорий мы собрали список инструментов, которые могут оказаться полезными при решении:

  •  Reverse: GDB, IDA Pro, OllyDbg, Hopper, dex2jar, uncompyle6.
  •  Stegano: OpenStego, Steghide, GIMP, Audacity.
  • PPC: Python, Sublime Text, Notepad++, Vim, Emacs.
  •  Crypto: Cryptool, Sage, xortool, John the Ripper.
  •  Web: WireShark, tcpdump, netcat, nmap, Burp Suite.
  •  Forensic: binwalk, ExifTool, Volatility.

Если не знаешь, какой операционной системой пользоваться, то тебе стоит попробовать Kali Linux

Hard skills необходимые для старта

  • Основы синтаксиса Питона/С

  • Поиск необходимой информации в интернете

Hard skills необходимые финалистам

Каждый участник должен уметь:

  • писать простые программы и читать программные коды, в том числе неизвестных авторов;

  • составить карту сетевой инфраструктуры ;

Кто-то из участников команды точно должен уметь:

  • написать алгоритм шифрования и расшифрования данных;

  • провести анализ скомпилированного программного кода;

  • провести анализ вредоносного воздействия и определить его природу и источник;

  • найти спрятанную информацию в незнакомом объекте;

  • находить и закрывать уязвимости в веб-сервисах.

Обычно все эти профессиональные навыки увязываются в знакомые категории соревнований в области информационной безопасности, но в финальной задаче не будет «категорий». Поэтому держите при себе «навык», а не умение решить конкретный тип «таска».

Численность команды и роли

Для участия на втором и заключительном этапах вам понадобится команда из 4 человек:

Лидер команды (тимлид) — из этой роли видно задачу целиком. Тот, кто выберет эту роль должен уметь разделить задачу на подазадчи, а также собирать вместе результаты выполнения подзадач. В этой роли может быть как самый подготовленный человек в команде, так и тот, кто просто лучше всех знает сильные и слабые стороны каждого члена команды.

Программист — это роль техническая. Программист должен написать нужный программный код, который работает правильно и быстро. Правильно и быстро, а не абы как!

Ревёрсер — ещё одна техническая роль. Это человек, который разберёт любые бинарники на запчасти и увидит их слабое место. Эта роль очень важна, так как только в этой роли можно разобрать вредоносного агента.

У одного человека может быть несколько ролей, но не переборщите. Понятно, что ревёрсер скорее всего умеет программировать. Но вот программист вовсе не обязан уметь делать ревёрс. Учтите, что базовые навыки должны быть у всех примерно одинаковые, иначе не получится наладить взаимодействие.

Материалы подготовки

Разработчики

Партнеры

background image background image background image background image background image background image background image background image background image background image background image background image
background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image