20 февраля 2026 | конференция | 11:30 — 16:30 | Крокус Экспо | Зал 3
Мастер-трек "Подходы и инструменты управления процессом РБПО"
Практика работы с инструментами РБПО, средствами и методиками безопасной и качественной разработки, анализа защищенности информационных систем
Генеральный партнер конференции
Стратегический партнер конференции
Партнер Мастер-трека
Мастер-трек РБПО
Ведущий мастер-трека
Андрей Кузнецов, заместитель директора департамента внедрения и развития практик, НТЦ "Фобос-НТ”
Управление задачами, аналитикой и знаниями в единой системе безопасной разработки
11:30—12:30
Татьяна Егорова, директор Департамента бизнес-анализа ИТ-экосистемы "Лукоморье" (ООО "РТК ИТ плюс")
На мастер-треке Татьяна Егорова расскажет о подходах и технологиях управления задачами, аналитикой и знаниями в единой системе безопасной разработки. В фокусе — система Яга, разработанная в соответствии со стандартами безопасности и входящая в состав конвейера РБПО.
Участники познакомятся с продуктовыми возможностями модулей Яга Задачи, Яга Аналитика и Яга Статьи и увидят, как в одной рабочей среде объединяются команда, задачи, аналитические данные и база знаний на всех этапах жизненного цикла проекта.
Защита цепочки поставок ПО в эпоху ИИ
12:40—13:25
Константин Крючков, директор продукта, AppSec Solutions
ИИ переписал все правила игры. Создать прототип приложения можно за пару часов. Злоумышленники тоже получили в руки мощный инструмент для автоматизации атак и разработки вредоносного ПО. При этом AI-, LLM- и ML-модели это не только внешние сервисы, но и такие же артефакты разработки, как код или сторонние компоненты, которые активно внедряются в продукты. Кто гарантирует, что такая модель не подменена, не отравлена и действительно заслуживает доверия? Как проверить, что код, генерируемый моделью, можно запускать, а используемые сторонние компоненты безопасны? На треке разберем:
- как меняется Supply Chain в эпоху ИИ,
- применимы ли классические инструменты РБПО в изменившемся ландшафте,
- какие подходы позволяют защититься от новых атак.
И главное — посмотрим на инструменты безопасности и способ выстроить DevSecOps-пайплайн, чтобы превратить безопасность цепочки поставок в работающий механизм, а не формальность.
Будущее уже здесь: РБПО как “Новая линия разлома” безопасной разработки
13:35—14:20
Коллектив НТЦ Фобос-НТ под руководством заместителя директора департамента внедрения и развития практик РБПО Андрея Кузнецова.
РБПО — это сдвиг парадигмы от “сделать и выпустить” в сторону “сделать безопасно”. Мы расскажем, как провели этот разлом в своей практике, сделав статический анализ, контроль зависимостей и фаззинг-тестирование частью нашей повседневной рутины, и как это позволило нам находить уязвимости там, где не нашли другие. Но настоящее будущее — за автоматизацией следующего уровня, чтобы окончательно стереть грань между разработчиком и специалистом по безопасности.
Елена
Быханова
Андрей
Слепых
Леонид
Ревякин
Артем
Мухин
Программируемый фаззинг как инструмент глубокого тестирования сложных систем
14:30—15:15
Григорий Петросян, технический директор CoreInfra
Фаззинг – один из наиболее полезных и практичных инструментов динамического анализа. В то же время, область применения "классического" фаззинга довольно узкая: в основном, поиск низкоуровневых проблем с помощью инструментов типа AddressSanitizer. Расскажем и покажем, как класс инструментов типа software defined fuzzer позволяет расширить сферу применения фаззинга и искать высокоуровневые логические уязвимости и ошибки в программах на примере решения CoreInfra AT1.
Дизайн и использование MLSecOps платформы
15:25—16:10
Дмитрий Киранов и Антон Комаров, сотрудники ИСП РАН
Разработка ML моделей связана с проведением большого количества экспериментов и для них все чаще используются специализированные инструменты и средства. Эти инструменты версионируют модели, эксперименты, планируют ресурсы и многое другое, что в целом называется MLOps методологией. Большинство угроз, специфичных для моделей ИИ тоже имеют экспериментальную природу и естественным выглядит наделение MLOps-инструмента возможностью проводить проверки на доверие, по аналогии со встраиванием чего-то вроде статанлиза в CI. Поэтому поговорим о том, какие есть MLOps-инструменты, что должна уметь и как должна быть устроена современная MLOps платформа, как убедиться, что ваша модель безопасно локально, и как объединить использование MLOps платформы и отдельных инструментов в MLSecOps платформу, чтобы построить что-то вроде CI для безопасности моделей.
Разработка ML моделей связана с проведением большого количества экспериментов и для них все чаще используются специализированные инструменты и средства. Эти инструменты версионируют модели, эксперименты, планируют ресурсы и многое другое, что в целом называется MLOps методологией. Большинство угроз, специфичных для моделей ИИ тоже имеют экспериментальную природу и естественным выглядит наделение MLOps-инструмента возможностью проводить проверки на доверие, по аналогии со встраиванием чего-то вроде статанлиза в CI. Поэтому поговорим о том, какие есть MLOps-инструменты, что должна уметь и как должна быть устроена современная MLOps платформа, как убедиться, что ваша модель безопасно локально, и как объединить использование MLOps платформы и отдельных инструментов в MLSecOps платформу, чтобы построить что-то вроде CI для безопасности моделей.
*Темы выступлений, презентации и фотографии предоставлены докладчиками
Есть о чем рассказать?
Демонстрируйте экспертизу компании, современние решения и эффективные технологии