Размер шрифта

A
A

Межстрочный интервал

A
A

Цвет

A
A

Бабенко Людмила Климентьевна

+7(905) 453-01-91

+7(863) 436-15-18

+7(863) 464-33-80

Д 212.208.25 - Заместитель председателя диссертационного совета

Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности в системе высшей школы - Главный научный сотрудник

Кафедра безопасности информационных технологий - Профессор

г.Таганрог, Ростовской обл., ул.Чехова, 2.

E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Персональная страница:
https://sfedu.ru/person/lkbabenko

Звание: профессор

Степень: доктор технических наук

Образование и повышение квалификации:

  • высшее образование: Таганрогский радиотехнический институт (01.09.1965 - 30.06.1970)
    Инфоромационные технологии
    Инженер - электрик
  • повышение квалификации: Таганрог, ЮРРУНЦ ИБ ЮФУ (12.10.2015 - 30.06.2016)
    Организация и технология защиты информации в объеме 530 часов.
    Специалист по ИБ
  • повышение квалификации: Санкт-Петербург, ФГБОУ дополнительного профессионального образования "Институт повышения квалификации специалистов профессионального образования" (10.07.2014 - 24.07.2014)
    Современные образовательные технологии и учебно-методическое сопровождение обучения студентов в условиях ФГОС ВПО/СПО нового поколения
    Специалист профессионального образования
  • повышение квалификации: Таганрог, ЮРРУНЦ ИБ ЮФУ (02.06.2015 - 07.06.2015)
    Нормативно-правовое и научно-методическое обеспечение учебного процесса в контексте практического опыта реализации ФГОС нового поколения и образовательных программ в области информционной безопасности
    Специалист по ИБ
  • повышение квалификации: Таганрог, Институт управления в экономических, экологических и социальных системах (23.03.2016 - 29.04.2016)
    Практический курс английского языка. Подготовка к сдаче экзамена на международный сертификат First Certificate в объеме 72 часа

Дата начала общего стажа: 04.09.1970

Стаж по специальности (в годах): 46 лет

Преподаваемые дисциплины:

  • Криптографические методы защиты информации
    Учебная дисциплина "Криптографические методы защиты информации" является важнейшим компонентом подготовки студентов для выполнения профессиональной деятельности, решения задач информационной безопасности. Данная дисциплина вносит вклад в подготовку будущего специалиста по защите информации по освоению криптографических методов и средств обеспечения информационной безопасности, приобретению навыков построения защищенных информационных систем. Содержание дисциплины "Криптографические методы защиты информации" опирается на знания из других отраслей информационной безопасности, которые изучаются в учебных дисциплинах: "Математика", "Теория вероятностей и математическая статистика", "Информатика", "Криптографические методы защиты информации Часть 1.", "Технология и методы программирования в задачах защиты информации". Учебный материал дисциплины "Криптографические методы защиты информации" будет использован для следующих дисциплин: "Криптографические протоколы и стандарты", "Программно-аппаратная защита информации", "Безопасность сетей ЭВМ", "Математический аппарат и средства анализа безопасности программного обеспечения". Цель изучения дисциплины: получение студентами знаний и освоение основных принципов и методов, применяемых при синтезе и анализе криптосистем. Содержание дисциплины 1. Обзор современных систем шифрования 2. Классические шифры. 3. Современные симметричные системы шифрования (блочные и поточные). Алгоритмы DES, ГОСТ 28147-89, AES, режимы гаммирования. 4. Требования к блочным шифрам. Синтез блочных шифров, удовлетворяющих заданным требованиям. 5. Режимы использования блочных шифров (“электронная кодовая книга", "простая замена"). Режимы использования блочных шифров (режимы с зацеплением, CFB, OFB, режимы гаммирования). Слабости блочных шифров. 6. Требования к поточным шифрам. Синтез поточных шифров, удовлетворяющих заданным требованиям. Примеры поточных шифров. Регистры сдвига с линейными обратными связями. Синхронизация поточных шифров. 7. Универсальные методы криптоанализа. Метод тотального опробования ключей. Методы анализа, сводящиеся к решению линейных систем уравнений. Метод “встреча по середине". Линейный криптоанализ блочных шифров. Дифференциальный криптоанализ блочных шифров. 8. Математика для систем с открытым ключом. Примеры систем с открытым ключом. Схема шифрования RSA. Электронная цифровая подпись (ЭЦП) RSA. Система Диффи и Хеллмана. Схема шифрования Эль Гамаля. ЭЦП Эль Гамаля. DSA (DSS). ГОСТ 34.10-94. 9. Свойства хэш-функций. Примеры. Схема подписывания с использованием хэш-функции. 10. Криптографические протоколы Форма промежуточной аттестации: экзамен.
  • "Программно-аппаратная защита информации"
    Учебная дисциплина "Программно-аппаратная защита информации" относится к циклу дисциплин специализации. Для успешного освоения дисциплины необходимы знания и умения, полученные в ходе освоения курсов "Технология и методы программирования", "Электротехника и электроника", "Основы информационной безопасности", "Криптографическая методы защиты информации". Целью освоения дисциплины "Программно-аппаратная защита информации" является получение студентами знаний по существующим программным и аппаратным средствам защиты информации, а также приобретение навыков разработки, проектирования и эксплуатации этих средств. Содержание дисциплины. 1. Защита программ с помощью электронных ключей. Защита информации с помощью интеллектуальных карт и брелоков. Характеристики интеллектуальных карт в соответствии с международными стандартами. 2. Программно-аппаратные средства реализации блочных и поточных симметричных шифров. 3. Особенности реализации асимметричных систем шифрования, защита файлов от изменения с помощью электронной цифровой подписи, имитовставки. Контроль целостности сообщений путем шифрования, использования хэш-функций, кодов аутентификации сообщений. 4. Идентификация и аутентификация пользователя. Протоколы аутентификации. Стандарты аутентификации. 5. Генерация и хранение ключей. Протоколы централизованного распределения сеансовых ключей для симметричных криптосистем. Протокол централизованного распределения открытых ключей. Инфраструктура открытых ключей. Прямой обмен ключами. 6. Средства реализации дискреционной модели разграничения доступа. Средства полномочного разграничения доступа. 7. Аудит.
  • Анализ безопасности протоколов
    Учебная дисциплина "Анализ безопасности протоколов" относится к циклу дисциплин специализации. Для успешного освоения дисциплины необходимы знания и умения, полученные в ходе освоения курсов "Криптографические методы защиты информации", "Криптографические протоколы и стандарты". Целями освоения дисциплины "Анализ безопасности протоколов" являются обучение студента умению находить уязвимости в сетевых протоколах, и умению эти уязвимости закрывать. Студенты должны знать основные уязвимости в современных протоколах различного уровня, используемых в компьютерных сетях. Уметь использовать специализированное программное обеспечение для поиска и эксплуатации уязвимостей. Содержание дисциплины. Основные понятия и содержание дисциплины. Обзор современных протоколов.. 2. Свойства безопасности протоколов по документам IETF(G1- G20) 3. Виды атак на протоколы (подмена, повторное навязывание сообщения, атака с параллельными сеансами, атака "человек посередине" и другие) 4. Анализ и исправление протоколов (протокол NSPK, атака "interleaving attack" на NSPK, исправление протокола. Атаки на протокол Диффи ; Хеллмана - DH ", исправление протокола DH, протоколы MTI, STS) 5. Модель угроз злоумышленника Долева-Яо 6. Анализ протоколов беспроводных сетей 7. Средства автоматизированного анализа безопасности протоколов с использованием метода проверки на модели 8. Аппарат BAN ; логики 9. Средства автоматизированного анализа безопасности протоколов AVISPA

Дополнительная информация:

Краткая биография

Бабенко Людмила Климентьевна - доктор технических наук (1994 г.), профессор (1999 г.), действительный член Российской академии естествознания  (2010 г.), член-корреспондент Российской академии естественных наук (2006  г.). Работает  в Университете (ТРТИ, ТРТУ, ЮФУ)  штатным сотрудником  с 1970  года по настоящее время на должностях: м.н.с,  с.н.с., зав. лабораторией НИИ МВС, профессор кафедры БИТ, директор НОЦ "Современные технологии безопасности".

Область научных интересов

Криптография, анализ стойкости криптографических алгоритмов, программно-аппаратная защита информации, анализ безопасности криптографических протоколов, вредоносное программное обеспечение, поведенческий анализ, параллельный алгоритм, распределенные многопроцессорные вычисления, нейропроцессорные вычисления.

Научные награды, общества

Медаль ФСТЭК России "За укрепление государственной системы защиты информации",  грамота ФСТЭК России за активное участие в решении задач в области защиты информации в интересах ФСТЭК России и личный вклад в организацию и подготовку специалистов в области обеспечения информационоой безопасности Российской Федерации, благодарность Минобрнауки за высокий профессионализм в проведении экспертизы заявок, поданных в 2011г., 2013 г. в рамках конкурса на получение гранта Правительства Российской Федерации для государственной поддержки научных исследований, проводимых под руководством ведущих ученых в российских образовательных учреждениях высшего профессионального образования, научных учреждениях государственных академий наук и государственных научных центрах Российской Федерации, нагрудный знак "Почетный работник высшего профессионального образования Российской Федерации", эксперт РФФИ, эксперт РНФ, эксперт Минобрнауки, член редколлегии журналов  "Известия ЮФУ. Технические науки", "Вопросы кибербезопасности"(г.Москва).

Звание профессор

Председатель программного комитета международной конференции Security of Information and Networks, 2010-2015 годы.

Председатель программного комитета международной конференции "Информационная безопасность" , 2010-2013 годы.

Председатель организационного комитета международной конференции "Информационная безопасность" 2015 г.

Организатор молодежных школ-семинаров "Перспектива"; в 2014 г., 2015 г. - председатель организационного комитета.

Академик РАЕ, член-корреспондент РАЕН, почетное звание Российской академии естествознания (РАЕ) "Основатель научной школы "Криптографические методы и средства обеспечения информационной безопасности"

Список основных публикаций за последние 5 лет

 1.    Бабенко Л.К., Беспалов Д.А., Макаревич О.Б. Современные интеллектуальные пластиковые карты. - М.: Гелиос АРВ, 2015. - 416 с.,ил
2.    Бабенко Л.К., Ищукова Е.А., Сидоров И.Д. "Параллельные алгоритмы для решения задач защиты информации", М.: НТИ "Горячая линия - Телеком", 2014г. - 304 с.
3.    L.K. Babenko, E.A.Ishchukova, E.A. Maro GOST Encryption Algorithm and Approaches to its Analysis". Book “Theory and Practice of Cryptography Solutions for Secure Information Systems (раздел монографии), Изд-во "IGI-Global", 2013, pp. 351 (34-61) (SCOPUS)
4. Ishchukova E., Babenko L., Anikeev M. Fast Implementation and Cryptanalysis of GOST R34.12-2015 Block Cipher // Proceedings of the 9th international conference on Security of information and networks (SIN 2016), ACM, New York, NY, USA, 104-111.
5. Babenko L.K., Maro E.A., Anikeev M.V. Modeling of algebraic analysis of GOST+ cipher in SageMath // Proceedings of the 9th international conference on Security of information and networks (SIN 2016)? , ACM, New York, NY, USA, 100-103.
6. Бабенко Л. К., Буртыка Ф. Б., Макаревич О. Б., Трепачева А.В. Методы полностью гомоморфного шифрования на основе матричных полиномов. Журнал "Вопросы кибербезопасности" N1(9) , 2015 стр. 14-25 (ВАК)
7. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Полностью гомоморфное шифрование (обзор). Журнал "Вопросы защиты информации". 2015. N 3 (110). стр. 3-26. (ВАК)
8. Babenko L, Trepacheva A. Cryptanalysis of factoring-based fully homomorphic encryption //Proceedings of the 8th International Conference on Security of Information and Networks. - September, 2015. - ACM, New York, USA, 2015. Pp. 80-83 (Scopus)
9.    L.K. Babenko, E.A.Ishchukova, E.A. Maro. Strength assessment of modern cryptosystems using methods of the analysis based on the solutions of combined equations. International Review on Computers and Software (IRECOS),  Vol 10, No 2 (2015)  Р. 208 - 221. DOI: http://dx.doi.org/10.15866/irecos.v10i2.4676
10.    L.Babenko, O.Makarevich, F. Burtyka, A. Trepacheva. The General Model of Secure Computation System. - SIN15 Proceedings of the 8th International Conference of  Security of Information and Networks. -September 08 - 10,  2015. -ACM, USA, Sochi, 2015 (SCOPUS)
11.    L.Babenko, O.Makarevich, D.Bespalov, R.Chesnokov, Y.Trubnikov.INSTRUMENTAL SYSTEM FOR ANALYSIS OF INFORMATION SYSTEMS USING SMART CARDS PROTECTION. . -  SIN14 Proceedings of the 7th International Conference of  Security of Information and Networks. -September 09 - 12,  2014. -  ACM, GLASGOU, 2014 (SCOPUS)
12.    A.Trepacheva, L.Babenko. Known Plaintexts Attack on Polynomial based Homomorphic Encryption . -  SIN14 Proceedings of the 7th International Conference of  Security of Information and Networks. -September 09 - 12,  2014. -  ACM, GLASGOU, 2014 (SCOPUS)
13. L.K. Babenko, E.A.Ishchukova  Influence of S-Boxes to the Resistance of GOST Algorithm against Linear Cryptanalysis  // Proceedings of the 6th international conference on Security of information and networks (SIN 2013), ACM, Aksaray, Turke SIN13, November 26-28, 352-355.  (SCOPUS)
14. L.K. Babenko, E.A.Ishchukova, E.A. Maro GOST Encryption Algorithm and Approaches to its Analysis// Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global book series Advances in Information Security, Privacy, and Ethics (AISPE) Book Series, 2013.- Published in the United States of America by Information Science Reference, P. 34 - 61. (SCOPUS)
15.    Babenko L., Basan A. Makarevich O. Performance analysis of the developed mandatory access control system in the DBMS Proceedings of the 6th international conference on Security of information and networks (SIN 2013), ACM, Aksaray, Turke SIN13, November 26-28, 396-399 (SCOPUS)
16.    K. Tsyganok, E. Tumoyan, L. Babenko  Development the Method of Detection the Malicious Pages Interconnection in the Internet. Proceedings of the  Sixth International Conference on Security of Information and Networks, 26-28 November 2013. - Aksaray, Turkey. - 2013. - PP. 433-436 (SCOPUS)
17.    Tsyganok, K., Tumoyan, E., Anikeev, M., Babenko, L. Classification of polymorphic and metamorphic malware samples based on their behavior. Proceedings of the 5th International Conference on Security of Information and Networks, SIN'12 , India, Jaipur, pp. 111-116 (SCOPUS)
18.    Babenko, L., Ishchukova, E., Maro, E. Research about strength of GOST 28147-89 encryption algorithm. Proceedings of the 5th International Conference on Security of Information and Networks, SIN'12 , India, Jaipur pp. 138-142 (SCOPUS)

Профили SCOPUS:
http://www.scopus.com/authid/detail.url?origin=AuthorProfile&authorId=19336822700&zone=
http://www.scopus.com/authid/detail.url?authorId=7003656463
http://www.scopus.com/authid/detail.uri?authorId=56736098600

Основные научные результаты за последние 5 лет

 Разработаны и исследованы параллельные алгоритмы оценки криптографической стойкости защиты информации. Рассмотрена возможность и базовые алгоритмы применения дифференциального криптоанализа (ДК) к блочным и поточным шифрам. Для реализации параллельных алгоритмов анализа блочных шифров на основе метода ДК использовалась библиотека MPI. При построении программных реализаций методов асимметричной криптографии использовались  библиотека распределённых вычислений Open MPI, диспетчер заданий SLURM, библиотека работы с числами произвольной длины NTL, технология CUDA.  Полученные экспериментальные данные для параллельных алгоритмов отражают зависимость скорости вычислений от используемого числа процессоров и способа распределения данных. Экспериментальные данные отражены в опубликованных статьях и монографиях. Разработаны рекомендации по использованию симметричных и асимметричных алгоритмов шифрования и методов их анализа, а также по использованию разработанных алгоритмических и программных средств.
      Проведено исследование стойкости современных функций хэширования. В частности, рассмотрены пять новых функций хэширования которые являются финалистами конкурса SHA-3, а именно: Skein, Blake, Grostl, JH, Keccack. Все пять функций программно-реализованы , полученные реализации использованы для определения возможности проведения анализа стойкости данных функций. Дана подробная классификация существующих на сегодняшний день функций хэширования, подробно рассмотрены различные схемы построения хэш-функций. рассмотрены подходы к анализу ключевых и бесключевых функций хэширования. Разработаны и реализованы последовательные и параллельные алгоритмы анализа стойкости.
      Разработан новый метод классификации образцов вредоносного ПО на основе анализа динамического графа исполнения. Метод основан на сопоставлении базовых блоков и формы графа. По сравнению с представленными в научной печати методами статической классификации вредоносных образцов разработанный метод позволяет выполнять классификацию упакованных и полиморфных вредоносных программ. При этом время анализа данных одной пары образцов примерно в 10 раз меньше, чем в существующих методах на основе динамического анализа. Разработан новый метод определения близости вредоносных программ на основе наибольшей общей подпоследовательности (Longest Common Subsequence), позволяющий определять не только идентичность вредоносных образцов, но и модификации одного и того же полиморфного и метаморфного образца.
     Разработана программная система активного поиска и анализа вредоносного программного обеспечения (активная система-ловушка). Отличием от существующих систем являются разработанные алгоритмы релевантного поиска вредоносного программного обеспечения в Интернете. Предлагаемая система опирается на гипотезу о связности Web-страниц с близкой тематикой (в данном случае - вредоносных страниц) и возможности поиска множества таких страниц путем анализа связей в некотором небольшом их подмножестве.

Опыт руководства научными проектами и участия в них

1.Исследование стойкости современных функций хэширования к различным видам анализа. РФФИ, N 12-07-0037-а, 2012-2014 г.г. Руководитель.
2.Разработка методов обнаружения и анализа метаморфного вредоносного программного обеспечения. ИНД_а - Конкурс совместных российско-индийских исследовательских проектов РФФИ, DST  N 11-07-92693-ИНД_а, 2011-2012г.г. Руководитель
3.Разработка и исследование алгоритмов полностью гомоморфного шифрования. РФФИ N 15-07-00597-а, 2015-2017 г.г. Руководитель
4.Противодействие атакам на сетевые протоколы в мобильных сенсорных сетях Adhoc.ИНД_а - Конкурс совместных российско-индийских исследовательских проектов РФФИ, DST  N12-07-92693-ИНД_а, 2012-2013 г.г. Исполнитель
5. Хоз. договор "Разработка методов моделирования и противодействия компьютерным атакам, осуществляемым специальными программными агентами, для новых версий операционных систем" с предприятием ФГУП  "НТЦ "Орион" (г.Москва), 2011-2012г.г. Руководитель.
6. Хоз. договор  "Разработка и развитие программной системы распознания текстовых изображений низкого качества для расширенного состава шрифтов и языков" с предприятием ФГУП  "НТЦ "Орион" (г.Москва), 2013-2016 г.г. Руководитель.
7. Разработка и исследование технологий эффективной защиты данных в интернет,
персональных и сетевых геоинформационных системах.Минобрнаука, N16154, 2011-2013 г.г. Руководитель.

Участие в образовательной деятельности

Руководство 5 аспирантами. Под руководством Бабенко Л.К.  10 аспирантов получили звание  кандидатов технических наук. .  Подготовлены и читаются  курсы по следующим дисциплинам "Криптографические методы защиты информации", "Программно-аппаратная защита информации", "Анализ безопасности протоколов".
Активный член 3-х диссертационных советов:
N Д 212.208.25 при Южном Федеральном университете, специальность ; 05.13.19 "Методы и системы защиты информации, информационная безопасность" -зам председателя.
N Д 212.208.21 при Южном Федеральном университете, специальность ; 05.13.17 "Теоретические основы информатики" -зам председателя;
N Д 212.208.24 при Южном Федеральном университете, специальность ; 05.13.11 "Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей.