20 февраля 2026 | конференция | 11:30 — 16:30 | Крокус Экспо | Зал 3

Мастер-трек "Подходы и инструменты управления процессом РБПО"

Практика работы с инструментами РБПО, средствами и методиками безопасной и качественной разработки, анализа защищенности информационных систем

Генеральный партнер конференции

Стратегический партнер конференции

Партнер Мастер-трека

Мастер-трек РБПО

Андрей Кузнецов, Фобос НТ

Ведущий мастер-трека

Андрей Кузнецов, заместитель директора департамента внедрения и развития практик, НТЦ "Фобос-НТ”

Татьяна Егорова, Лукоморье

Управление задачами, аналитикой и знаниями в единой системе безопасной разработки

11:30—12:30
 
Татьяна Егорова, директор Департамента бизнес-анализа ИТ-экосистемы "Лукоморье" (ООО "РТК ИТ плюс") 

На мастер-треке Татьяна Егорова расскажет о подходах и технологиях управления задачами, аналитикой и знаниями в единой системе безопасной разработки. В фокусе — система Яга, разработанная в соответствии со стандартами безопасности и входящая в состав конвейера РБПО.


Участники познакомятся с продуктовыми возможностями модулей Яга Задачи, Яга Аналитика и Яга Статьи и увидят, как в одной рабочей среде объединяются команда, задачи, аналитические данные и база знаний на всех этапах жизненного цикла проекта.
 
Константин Крючков, AppSec Solutions

Защита цепочки поставок ПО в эпоху ИИ

12:40—13:25

Константин Крючков, директор продукта, AppSec Solutions

ИИ переписал все правила игры. Создать прототип приложения можно за пару часов. Злоумышленники тоже получили в руки мощный инструмент для автоматизации атак и разработки вредоносного ПО. При этом AI-, LLM- и ML-модели это не только внешние сервисы, но и такие же артефакты разработки, как код или сторонние компоненты, которые активно внедряются в продукты. Кто гарантирует, что такая модель не подменена, не отравлена и действительно заслуживает доверия? Как проверить, что код, генерируемый моделью, можно запускать, а используемые сторонние компоненты безопасны? На треке разберем:
  • как меняется Supply Chain в эпоху ИИ,
  • применимы ли классические инструменты РБПО в изменившемся ландшафте,
  • какие подходы позволяют защититься от новых атак.
И главное — посмотрим на инструменты безопасности и способ выстроить DevSecOps-пайплайн, чтобы превратить безопасность цепочки поставок в работающий механизм, а не формальность.
 
Андрей Кузнецов, Фобос НТ

Будущее уже здесь: РБПО как “Новая линия разлома” безопасной разработки

13:35—14:20
 
Коллектив НТЦ Фобос-НТ под руководством заместителя директора департамента внедрения и развития практик РБПО Андрея Кузнецова.
 
РБПО — это сдвиг парадигмы от “сделать и выпустить” в сторону “сделать безопасно”. Мы расскажем, как провели этот разлом в своей практике, сделав статический анализ, контроль зависимостей и фаззинг-тестирование частью нашей повседневной рутины, и как это позволило нам находить уязвимости там, где не нашли другие. Но настоящее будущее — за автоматизацией следующего уровня, чтобы окончательно стереть грань между разработчиком и специалистом по безопасности.
Елена Быханова, Фобос-НТ
Елена
Быханова
Андрей Слепых, Фобос-НТ
Андрей
Слепых
Леонид Ревякин, Фобос-НТ_sq
Леонид
Ревякин
Артем Мухин Фобос НТ
Артем
Мухин
Григорий Петросян, CoreInfra

Программируемый фаззинг как инструмент глубокого тестирования сложных систем

14:30—15:15
 
Григорий Петросян, технический директор CoreInfra

Фаззинг – один из наиболее полезных и практичных инструментов динамического анализа. В то же время, область применения "классического" фаззинга довольно узкая: в основном, поиск низкоуровневых проблем с помощью инструментов типа AddressSanitizer. Расскажем и покажем, как класс инструментов типа software defined fuzzer позволяет расширить сферу применения фаззинга и  искать высокоуровневые логические уязвимости и ошибки в программах на примере решения CoreInfra AT1.

Дмитрий Киранов ИСП РАН
Антон Комаров ИСП РАН

Дизайн и использование MLSecOps платформы

15:25—16:10
 
Дмитрий Киранов и Антон Комаров, сотрудники ИСП РАН

Разработка ML моделей связана с проведением большого количества экспериментов и для них все чаще используются специализированные инструменты и средства. Эти инструменты версионируют модели, эксперименты, планируют ресурсы и многое другое, что в целом называется MLOps методологией. Большинство угроз, специфичных для моделей ИИ тоже имеют экспериментальную природу и естественным выглядит наделение MLOps-инструмента возможностью проводить проверки на доверие, по аналогии со встраиванием чего-то вроде статанлиза в CI. Поэтому поговорим о том, какие есть MLOps-инструменты, что должна уметь и как должна быть устроена современная MLOps платформа, как убедиться, что ваша модель безопасно локально, и как объединить использование MLOps платформы и отдельных инструментов в MLSecOps платформу, чтобы построить что-то вроде CI для безопасности моделей.
 

*Темы выступлений, презентации и фотографии предоставлены докладчиками

Есть о чем рассказать?

Демонстрируйте экспертизу компании, современние решения и эффективные технологии