Confidence - (24-25.05 2011 Krakow)
Język: polski | english

Andreas Bogk

Andreas Bogk

Andreas Bogk jest hakerem z dobrze znanej niemieckiego organizacji hakerskiej „Chaos Computer Club”. Posiada ponad 20-letnie doświadczenie w inżynierii zwrotnej, kryptografii i wykorzystywaniu luk w zabezpieczeniach i ponad 10-letnie doświadczenie w konstrukcji kompilatorów i projektowaniu języków programowania. Aktywnie działał w CCC jako prelegent na ich corocznych konferencjach, działał także jako członek zarządu, a także kierownik. Obecnie jest jednym z prelegentów stowarzyszenia CCC. W swojej pracy skupia się na ulepszaniu i budowie bezpiecznych systemów poprzez systematyczne stosowanie racjonalnej inżynierii komputerowej podczas tworzenia oprogramowania.

Temat prezentacji:
Przyszłość obrony: Dlaczego w przyszłości będziemy mieć bardziej bezpieczne komputery.

Język prezentacji:
Angielski

Skrót:
Prezentacja będzie podzielona na trzy części. Pierwsza część ukaże wiele luk spotykanych w oprogramowaniu, z którymi możemy się spotkać na co dzień i wyjaśni dlaczego współczesne podejście technologiczne do oprogramowania nie pozwala na wyeliminowania tych luk w sposób systematyczny. Będę się starał pokazać, że odpowiedzią na wiele klas luk w oprogramowaniu jest praktyczne zastosowanie teoretycznych metod informatycznych, które są współcześnie opracowywane i rozwijane.

Druga część będze obejmowała przegląd trzech różnych rzeczywistych projektów, które wykorzystują mechanizmy formalnej weryfikacji. Będę je analizował z inżynierskiego punktu widzenia – np. czy zastosowane w nich podejścia mogą być wykorzystane jako schemat w sensie ogólnym. Analizowane przeze mnie będą podejścia z projektów: SMT, (MS Hyper – V), weryfikacja post facto przy użyciu Isabell/HOL (weryfikowane L4) i zintegrowana rozbudowa przy użyciu Coq (CompCert).

Trzecia część będzie dotyczyła przyszłości architektury komputerowej, która ma zapewnić bezpieczeństwo i sprostać rzeczywistym wymaganiom. Poruszane zagadnienia nie będą jedynie obejmowały uniknięcia powstawania luk bezpieczeństwa, ale także na wykonywaniu kontroli dostępu typu „role-based” i sprawdzaniu przepływu informacji na podstawie ich pochodzenia.