Электронная библиотека » Антон Евгеньев » » онлайн чтение - страница 8


  • Текст добавлен: 5 февраля 2025, 12:25


Автор книги: Антон Евгеньев


Жанр: Личностный рост, Книги по психологии


Возрастные ограничения: +18

сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 29 страниц) [доступный отрывок для чтения: 10 страниц]

Шрифт:
- 100% +
Инструменты информационной безопасности

Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудования, программного обеспечения, различных регламентов, предназначенных для использования, хранения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информации.

Для успешного внедрения систем информационной безопасности в компаниях и организациях необходимо придерживаться трех главных принципов:

1. Конфиденциальность – ввод в действие контроля, чтобы гарантировать достаточный уровень безопасности при работе с данными, активами, оборудованием, получением и отправлением информации на разных этапах деловых операций для предотвращения нежелательного и/или несанкционированного раскрытия. Конфиденциальность должна поддерживаться при сохранении информации, а также при ее транзите через рядовые организации независимо от ее формата.

2. Целостность – имеет дело с элементами управления, которые связаны с обеспечением того, чтобы корпоративная информация была внутренне и внешне последовательной. Целостность также гарантирует предотвращение искажения информации.

3. Доступность – обеспечение надежного и эффективного доступа к информации уполномоченных лиц, и только тех, кому разрешен такой доступ. Сетевая среда должна вести себя предсказуемым образом с целью предоставить доступ к сервисам, информации и данным, когда это необходимо. Восстановление системы по причине сбоя является важным фактором, когда речь идет о доступности информации, и оно должно быть обеспечено таким образом, чтобы это не влияло отрицательно на работоспособность.

Все вышеперечисленные виды атак рассчитаны так или иначе на человеческий фактор. Например, в социальной инженерии речь идет о «слабом программисте», который мог не учесть тот или иной вариант развития событий. В случае с внутренней атакой речь идет и вовсе не о специалистах или пользователях, а исключительно о службе безопасности, которая может допустить непроверенного человека к работе с техникой/системой, сама того не подозревая. Нужно понимать, что лишь системный и комплексный подход к защите может обеспечить информационную безопасность. В системе информационной безопасности нужно учитывать все актуальные и вероятные угрозы и уязвимости. Для этого необходим непрерывный контроль в реальном времени, который должен производиться 24 часа 7 дней в неделю и охватывать весь жизненный цикл информации – от момента, когда она поступает в организацию, и до ее уничтожения или потери актуальности. Дать стопроцентную защиту практически невозможно, а если кто-то говорит, что способен на это, то либо данный человек откровенно врет, либо речь идет о совсем небольших организациях, где действительно все может сводиться к паре компьютеров и буквально нескольким сотрудникам.

Выбор и внедрение подходящих видов контроля безопасности помогут организациям снизить риск до приемлемых уровней. Выделяют следующие виды контроля:

1. Административный – состоит из утвержденных процедур, стандартов, методик и принципов. Он формирует рамки для ведения бизнеса и управления людьми. Законы и нормативные акты, создаваемые государственными органами, также являются одним из видов административного контроля. Другие примеры административного контроля включают политику корпоративной безопасности, хранения и доступа паролей, управления персоналом, различные дисциплинарные меры и др.

2. Логический – средства управления (еще называемые техническими средствами контроля), которые базируются на защите доступа к информационным системам, программному обеспечению, паролям, брандмауэрам[181]181
  Брандмауэр (нем. Brandmauer – противопожарная стена, также англ. firewall) – программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами (Лебедь С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. – М.: МГТУ им. Н. Э. Баумана, 2002. – 306 с.).


[Закрыть]
, информации для мониторинга и контроля доступа к системам информации.

3. Физический – контроль среды рабочего места и вычислительных средств (отопление и кондиционирование воздуха, дымовые и пожарные сигнализации, противопожарные системы, камеры, системы защиты помещений от снятия информации, системы управления электроэнергией, ограждения, замки, двери и другие средства).

Угрозы информационной безопасности:

1. Естественные (катаклизмы, чрезвычайные ситуации, не зависящие от человека: пожары, ураганы, наводнения, землетрясения, удары молнии и т. п.).

2. Искусственные, которые также делятся на:

 непреднамеренные (совершаются людьми по неосторожности или незнанию);

 преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.);

 внутренние (источники угрозы, которые находятся внутри системы);

 внешние (источники угрозы, находящиеся за пределами системы).

Так как угрозы могут по-разному воздействовать на информационные системы, инструменты информационной безопасности делят на пассивные (те, которые не изменяют структуру и содержание данных) и активные (те, которые меняют структуру и содержание системы, например специальные программы).

Средства защиты информационной безопасности – это набор технических приспособлений, устройств, программного обеспечения, приборов различного характера, которые препятствуют утечке сведений и выполняют функцию ее защиты.

Средства защиты информации делятся на:

1. Организационные – это совокупность организационно-технических (обеспечение аппаратными и программными комплексами, рабочими местами, помещениями, наличие и работоспособность сетевой инфраструктуры и пр.) и организационно-правовых (законодательная база, регламенты и правоустанавливающие документы, различные требования и предоставляемые права, должностные инструкции и т. п.) средств.

2. Программные – программное обеспечение, позволяющее собирать, контролировать, обрабатывать, хранить, защищать, распространять информацию и обеспечивать доступ к ней.

3. Технические (аппаратные) – виды разнообразных устройств, которые защищают информацию от проникновения и утечки.

4. Смешанные аппаратно-программные средства – выполняют совокупность последовательных и параллельных процессов, использующих как аппаратные, так и программные средства защиты информации.

В связи со стремительным развитием информационных технологий все более частыми становятся кибератаки, компьютерные вирусы, другие появляющиеся угрозы, что делает программные средства защиты информации все более распространенными и востребованными на сегодняшний день.

Кратко познакомим читателей с основными видами средств защиты информации.

1. Антивирусное программное обеспечение – программы, которые борются с компьютерными вирусами. Сегодня они описаны как «всемогущие» программные решения, однако их единственная задача – обнаружить сам факт попытки несанкционированного доступа.

2. DLP-решения (Data Loss/Leak Prevention) – это защита от утечки информации. Предотвращение утечки данных (DLP) представляет собой набор технологий, направленных на предотвращение потерь конфиденциальной информации, которые регулярно случаются в организациях по всему миру. Успешная реализация этой технологии требует значительной подготовки и тщательного планирования, реализации и обслуживания технического решения. Предприятия, желающие внедрять и интегрировать DLP, должны быть готовы к значительным усилиям, которые, если они будут выполнены правильно, могут существенно снизить риск для организации.

3. Криптографические системы – системы, преобразующие информацию таким образом, что ее расшифровка становится возможной только с помощью определенных кодов или шифров (DES – Data Encryption Standart; AES – Advanced Encryption Standart). Криптография обеспечивает защиту информации и другими полезными приложениями, включая улучшенные методы проверки подлинности, дайджесты сообщений, цифровые подписи и зашифрованные сетевые коммуникации. Старые, менее безопасные приложения, например TELNET и протокол передачи файлов (FTP), постепенно усовершенствуются, добавляются средства защиты (S-FTP) и заменяются более безопасными решениями, такими как Secure Shell (SSH)[182]182
  SSH (Secure Shell – безопасная оболочка) – сетевой протокол прикладного уровня, позволяющий производить удаленное управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но в отличие от них шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.


[Закрыть]
, которые используют зашифрованные сетевые коммуникации.

Беспроводная связь может быть зашифрована с использованием таких протоколов, как WPA/WPA2[183]183
  WPA (Wi-Fi Protected Access), WPA2 и WPA3 – программы сертификации устройств беспроводной связи, разработанные объединением Wi-Fi Alliance для защиты Wi-Fi-сети. Технология WPA первой версии пришла на замену технологии WEP. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном, так и на программном уровне.


[Закрыть]
или более старого (и менее безопасного) WEP. Проводные коммуникации (такие как ITU-TG.hn) защищены с использованием AES для шифрования и X.1035 для аутентификации и обмена ключами. Программные приложения, такие как GnuPG и PGP, могут применяться для шифрования файлов и сообщений электронной почты, содержащих важную информацию.

4. Межсетевые экраны (брандмауэры) – устройства контроля доступа в сеть, предназначенные для блокировки и фильтрации сетевого трафика. Брандмауэры обычно классифицируются как сетевые или хост-серверы. Сетевые брандмауэры расположены на шлюзовых компьютерах, LAN, WAN и в интрасетях. Это либо программные устройства, работающие на аппаратных средствах общего назначения, либо аппаратные компьютерные устройства брандмауэра. Брандмауэры предлагают и другие функции для внутренней сети, которую они защищают, например, являясь серверами DHCP или VPN для этой сети.

5. VPN (Virtual Private Network) дает возможность определить и использовать для передачи и получения информации частную сеть в рамках общедоступной сети. Таким образом, приложения, работающие по VPN, являются надежно защищенными. Также VPN дает возможность подключиться к внутренней сети на расстоянии. С помощью VPN можно создать общую сеть для территориально отдаленных друг от друга организаций. Что касается отдельных пользователей сети – они также имеют свои преимущества использования VPN, так как могут защищать собственные действия с помощью VPN, а также избегать географических ограничений и использовать прокси-серверы, чтобы скрыть свое местонахождение.

6. Proxy Server (прокси-сервер) – это определенный компьютер или программное обеспечение, которые являются связующим звеном между двумя устройствами, например такими, как компьютер и другой сервер.

7. Система мониторинга и управления информационной безопасностью SIEM[184]184
  SIEM (Security information and event management) – объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) – управление информацией о безопасности и SEM (Security event management) – управление событиями безопасности.


[Закрыть]
. Для выявления возникающих угроз и реагирования на них используется решение SIEM, которое обеспечивает сбор и анализ событий из разных источников, таких как межсетевые экраны, антивирусы, IPS, оперативные системы и т. п. Благодаря системе SIEM у организаций появилась возможность централизованно хранить журналы событий, на основе их корреляции и анализа определять отклонения, потенциальные угрозы, сбои в работе ИТ-инфраструктуры, кибератаки и т. п.

Сейчас информация подвержена все большему количеству угроз и уязвимостей. Хакерские атаки, перехват данных по сети, воздействие вирусного программного обеспечения и прочие угрозы приобретают более изощренный характер, и число их увеличивается. Вместе с тем эти вредоносные воздействия становятся все опаснее, поскольку атакуют объекты жизнеобеспечения, которые с каждым годом становятся все более компьютеризированными, функционируя в основном с использованием программно-аппаратных комплексов. Именно этим обусловлена все возрастающая необходимость широкого внедрения систем информационной безопасности, которые могли бы защитить не только программное обеспечение и аппаратные мощности, но и огромные массивы данных, относящихся к функционированию критически важных объектов инфраструктуры. На выбор подходящих средств защиты информации влияет довольно большое число факторов, включая сферу деятельности организации, ее размер, используемое технологическое оборудование, бизнес-процессы, форматы взаимодействия с «внешней средой» (поставщики, клиенты, подрядчики и т. п.), а также уровень знаний и компетенций сотрудников в области информационной безопасности. Однако в любой информационной системе, программном и аппаратном решении, бизнес-процессе ключевым фактором риска всегда был и остается человек, который пишет «неидеальный» программный код, допускает ошибки в настройке серверов и сетей, ошибается при анализе поступающей информации и, как следствие, пропускает или не реагирует должным образом на инциденты, тревожные сигналы, отходит от утвержденных метрик и правил, поскольку именно человек является конечным пользователем всех этих программных, аппаратных, сетевых решений. Технически сегодня не представляет особой сложности защитить людей от кражи данных, от мошеннических переводов, всевозможных вредоносных рассылок, от навязанных услуг, которые зачастую не противоречат законодательству и снижают уровень внимания. Однако эти технические средства, которые служат защитой от человеческого фактора, намного сложнее. Рассмотрим, как системный подход к данным и информации может помочь справляться с таким распространенным явлением, как фейки[185]185
  Фейк (англ. fake – подделка) – что-либо ложное, недостоверное, сфальсифицированное, выдаваемое за действительное, реальное, достоверное с целью ввести в заблуждение.


[Закрыть]
.

Фейки и управление данными

Развитие технологий и все возрастающие объемы информации привели к тому, что слова «фейк» или «информационный фейк» прочно вошли в нашу жизнь. Всевозможные мошенники идут в ногу со временем и оперативно ставят себе на службу технологии, изобретая все новые способы влиять на людей. А значит, нам необходимо задуматься о том, как использовать накопившийся опыт и технологии управления информацией для распознавания фейков, то есть для их автоматического отделения от реальных фактов.

Существует множество определений фейков, мы не будем на них останавливаться, но отметим, что говорим не об ошибочной информации (такой как опечатки или случайно вкравшейся неточности), а об информации, искаженной намеренно. Фейки можно встретить практически в любой форме – тексте, фото-, видео– или аудиоконтенте. Поговорим сначала о последних. Для создания аудио– и видеофейков существует специальный инструментарий, построенный на использовании глубокого обучения (deep learning). Искаженные таким образом факты называются дипфейками[186]186
  Johnson D., Diakopoulos N. (2021) What to do about deepfakes. Commun. ACM 64, 3 (March 2021), 33–35. https://doi.org/10.1145/3447255.


[Закрыть]
,[187]187
  Greengard S. (2019) Will deepfakes do deep damage? Commun. ACM 63, 1 (January 2020), 17–19. https://doi.org/10.1145/3371409.


[Закрыть]
. Кажется, что уже все видели их примеры – это видеоклипы с различными знаменитостями, которые говорили или делали что-то, чего на самом деле не было (приведем ссылку на один из ресурсов известных дипфейков[188]188
  Increasing Threats of Deepfake Identities, Department of Homeland Security. https://www.dhs.gov/sites/default/files/publications/increasing_threats_of_deepfake_identities_0.pdf.


[Закрыть]
с небольшим таймлайном). Кстати, известно, что многие пранкеры используют дипфейки в своих звонках. Однако дипфейки – это не развлечение, а серьезная угроза: продвинутые мошенники их уже освоили и активно используют.

Первое, что приходит на ум в плане распознавании дипфейков, – это специализированные методы обработки изображений (аудио для звукозаписей), как вариант, использующие те же методы машинного обучения. Однако тут есть сложность: модели машинного обучения совершенствуются, качество их выдачи растет. Появится ли в будущем возможность определять подлинность с помощью только анализа изображения – это вопрос, и, кажется, ответ на него вам не понравится.

Другой вариант борьбы с дипфейками – это повсеместное внедрение электронных подписей объектов, блокчейн-технологий и тому подобных решений, которые позволят отделять официальный контент от неофициального. Но это, конечно, не решит проблему, а только позволит снизить ее влияние.

А вот что действительно могло бы помочь, так это применение подходов управления данными для распознавания дипфейков и просто проверки фактов. Одним из инструментариев этого являются традиционные подходы, используемые в системах управления мастер-данными (Master Data Management) и связанными с ними дисциплинами.

Идея проста: самый очевидный способ проверки информации – это сопоставление ее из различных источников. Например, если проверяется фотография из социальной сети, то наличие отметок нескольких разных пользователей (отметить себя либо какое-то место на этом фото) является одним из свидетельств подлинности фотографии.

Другой пример касается проверки видеофрагмента, который, по сути, является последовательностью фотокадров. В этом случае, для того чтобы подтвердить подлинность, вполне логично, например, сопоставить задний фон или другие детали с аналогичными изображениями. И, конечно, это следует делать с поправкой на время, чтобы учесть актуальность. Это игрушечные примеры (фон подделывается легко), но они демонстрируют подход к решению подобных задач.

Возвращаясь же к текстовым фейкам, нужно начать с того, что для их создания может вообще не требоваться сложный инструментарий. В первую очередь это ведет к тому, что они могут быть гораздо более распространены. Однако текстовые фейки в каком-то смысле и более готовы к предлагаемому способу проверки, нежели аудио– или видеодипфейки. Дело в том, что технологии извлечения фактов из текстов гораздо более зрелые (и доступные), нежели из видео.

Таким образом, по сути, в обоих случаях мы говорим о привлечении дополнительных потоков данных для подтверждения проверяемого факта. Причем этим фактом может быть как текстовая, так и фото/видеоинформация, голосовая и другие виды данных. Если обобщить этот подход на все типы данных, то первичная (то есть до анализа проверяемых фактов, как правило автоматическая) обработка фактов для фильтрации фейков разбивается на следующие три задачи:

1. Поиск альтернативных потоков данных – это могут быть социальные сети, новостные ленты, фотоснимки тех же мест/людей/объектов. Здесь важно говорить именно о потоках данных, то есть наборах объектов, имеющих временную отметку. Это нужно, чтобы учесть актуальность сравниваемой информации с проверяемым фактом, у которого, как правило, более позднее время события.

2. Сопоставление контекста. В зависимости от проверяемого факта и природы данных используются различные алгоритмы сопоставления данных (data matching), для того чтобы идентифицировать контекст данного альтернативного потока данных с проверяемым фактом, то есть чтобы проверить, что альтернативный и проверяемый источники информации говорят об одном и том же событии.

Эта задача похожа на управление метаданными из раздела «Руководство данными» (Data Governance, DG). При решении задачи о сопоставлении данных из разных источников (решения класса Master Data Management) сначала выравнивают бизнес-глоссарий (Business Glossary) для всех источников. Далее сводится единая модель данных, то есть собирается вместе вся описательная часть данных (атрибуты, типовые значения, справочники), – в итоге происходит процесс агрегации метаданных.

3. Проверка данных факта. Как только идентифицировано, что альтернативный и проверяемый факты говорят об одном и том же событии и временном промежутке, происходит сравнение уже непосредственных значений данных.

Что все это значит на практике? Для простого примера проверки видеофрагмента – альтернативным потоком данных могут быть фото/видео из социальных сетей этого же места (возможно, с другими людьми). Сопоставление контекста – фильтрация того подмножества фото, которые подходят по времени и месту описываемых событий проверяемого факта. А проверкой данных факта будет сравнение одинаковых элементов подтвержденного фото.

Более интересной (и актуальной) является проверка факта из новостной ленты. Здесь мы говорим о текстовой или голосовой информации (голосовая легко приводится к тексту, но с потерей эмоциональной составляющей, либо подключаются инструменты для анализа звуковой информации, анализирующие также голос, громкость, тембр, эмоциональные изменения, что позволяет проводить более детальные исследования), что также может служить предметом анализа. Сперва будет необходимо провести подготовку этого факта к проверке, а именно выделить ключевые слова (теги).

Например, факт «штраф $ некоторой корпорации X в Японии из-за нарушений правил экологии, датируемый 30.04.2022» будет содержать следующие теги:

 «корпорация = X»;

 «страна = Япония»;

 «время = 30.04.2022»;

 «действие 1 = штраф $»;

 «действие 2 = нарушение правил экологии».

Альтернативными источниками данных здесь должны быть другие новостные ленты (однако будет важно сразу убрать так называемые репосты), официальные страницы/каналы корпорации, государственных ведомств, биржевые ленты. В рамках задачи сопоставления контекста мы сможем фильтровать информацию по указанным тегам, то есть уделить больше внимания японским новостным лентам и новостям из Японии там, где упоминается корпорация X. Возможно, уделить внимание всем новостям по тегу «действие 2», поскольку важно знать: это были штрафы за нарушения только для X или во всей отрасли? Также необходимо захватить новости смежных/соседних промежутков времени.

В итоге в рамках проверки следует сопоставить данные из отфильтрованных выше источников и принять решение о подлинности проверяемого факта. Согласитесь, что было бы странно, если бы нигде не нашлось подтверждения. Да, об этом могут не писать на официальном сайте корпорации X, однако в современном мире практически невозможно утаить какую-либо информацию, вписанную в публичную плоскость. Конечно, можно сказать, что есть много репостов (мы их уже попытались отсеять выше) и интернет-изданий, которые публикуют информацию, не проверяя. Однако имеет смысл руководствоваться статистикой больших чисел – если информация нашла подтверждение в большинстве альтернативных источников, то это служит признаком проверяемости и подлинности.

Понятно, что реальные технологические решения несколько сложнее, и они дают ответы, следуя языку data matching алгоритмов, то есть в процентах вероятности совпадения. А далее к этому применяются шаблоны принятия решений из разных предметных областей. В итоге мы получим ответ в виде вероятности подлинности факта, а затем применим субъективные пороговые значения в зависимости от риска и последствий принятия того или иного решения в отношении проверяемого факта.

Тема очень наукоемкая, например, одним из возможных приемов проверки фактов[189]189
  Проверка фактов (англ. fact checking) – проверка достоверности сведений, описанных в текстах научно-популярного и публицистического направления. Может осуществляться как до публикации текста (ante hoc), так и после (post hoc).


[Закрыть]
могут быть системы, использующие базы знаний[190]190
  База знаний (англ. knowledge base) – база данных, содержащая правила вывода и информацию о человеческом опыте и знаниях в некоторой предметной области. В самообучающихся системах она содержит информацию, являющуюся результатом решения предыдущих задач.


[Закрыть]
, более того, уже строят бенчмарки для подобных систем[191]191
  Huynh V.-Ph., Papotti P. (2019) Buckle: evaluating fact checking algorithms built on knowledge bases. Proc. VLDB Endow. 12, 12 (August 2019), 1798–1801. https://doi.org/10.14778/3352063.3352069.


[Закрыть]
. Но не будем углубляться в теорию управления данными и опустим рассказ о ложноположительных (false positive) и истинноотрицательных (true negative) примерах, а также о различных кейсах того, как и где цена ошибки играет роль. Вместо этого вернемся к применению управления данными для распознавания использования дипфейков в случаях мошенничества и сознательной дезинформации.

Представьте себе, что вам позвонил близкий родственник и попросил сообщить конфиденциальную информацию по телефону или же сказал что-то, подталкивающее к определенным действиям.

Понятно, что можно использовать указанный выше MDM-подход – взять еще больше источников данных и надеяться, что дипфейк был подготовлен плохо (в спешке, без учета внимания к деталям) и неточности станут заметны на сопоставлении деталей. Однако хорошо подготовленная дезинформация может выдержать такую проверку.

А вот что гораздо сложнее сымитировать – это любое отклонение от «положения устойчивости», то есть от того, к чему злоумышленники заранее подготовились. Для примера с имитацией голоса – это может быть вопрос, связанный с прошлым опытом, либо даже вопрос о текущей погоде (поможет, если голос был заранее записан или звонит робот). Обобщая, эту технику называют «вопрос невпопад», то есть диалог идет не по заранее подготовленной траектории. А в случае видеозвонка можно попросить собеседника покрутить камерой или лицом, что позволит увидеть дефекты изображения. Модель, на которой построен дипфейк, может не быть приспособленной для нестандартных положений лица, и это сразу будет видно. Конечно, это все неприменимо, если у ситуации, в которой проявляется дипфейк, нет интерактивности.

Важно понимать, что анализ фейков не является разовой задачей. Фейки будут появляться постоянно, и, вероятно, в силу все большей доступности технологии их поток будет только нарастать. Поэтому для эффективной борьбы с ними следует построить замкнутый цикл обработки поступающей информации, наподобие того, как это устроено в системах управления данными. Некоторые соображения о такой системе:

 По результатам обработки фейков можно организовать обратную связь для коррекции и настройки (fine-tuning) алгоритмов, правил и моделей машинного обучения, использующих сопоставления контекста и совпадения (matching) информации.

 В областях работы с качеством данных (Data Quality) и управления мастер-данными (Master Data Management) принято наделять источники информации различными степенями доверия в зависимости от качества и достоверности данных, которые меняются со временем. Здесь этот подход также применим в полной мере.

 Наверное, на первых порах будет сложно получить полностью автоматическую систему. Однако систему можно будет использовать в полуавтоматическом режиме, и поэтому очень важно, чтобы она могла давать объяснения, почему тот или иной объект считается фейком.

В заключение этой темы можно сказать, что автоматическое выявление фейков (и дипфейков) – это достаточно молодая и перспективная область, в которой есть множество как трудностей, так и возможностей. Эта задача может придать новый импульс классическим методам управления информацией. При этом можно с уверенностью сказать, что востребованность подходов к выявлению дипфейков будет расти, так как будет расти и популярность инструментария для их создания, а также его доступность, что в результате приведет к огромной волне фейков. Кроме того, модели для создания фейков будут совершенствоваться, а качество результатов будет только улучшаться, и технологии искусственного интеллекта будут задействованы с обеих сторон – как для их создания, так и для обнаружения. Если сейчас неподготовленный человек еще может разглядеть нестыковки в большинстве сгенерированных видео, то через пять-десять лет это будет сделать гораздо труднее, если вообще возможно. И если не начать прямо сейчас строить knowledge-based-системы по их распознаванию, то не окажемся ли мы в ситуации невозможности отличить реальность от сгенерированной картинки? По всей видимости в не самом отдаленном будущем будут приняты законы, обязывающие определенные категории сайтов и приложений использовать антидипфейковый софт (как сегодня используются антивирусные программы), чтобы защитить пользователей от поддельных видео[192]192
  Ли К.-Ф, Цюфань Ч. ИИ-2041. Десять образов нашего будущего. – М.: Манн, Иванов и Фербер, 2022. – С. 73.


[Закрыть]
.

Сегодня уже существует множество решений, позволяющих оперативно блокировать фишинговые сайты, телефонные номера и адреса электронной почты злоумышленников, возможно также отслеживать в автоматическом режиме в реальном времени подозрительные переводы и транзакции (что существенно улучшает оперативность вычисления мошеннических действий). Однако наибольшей эффективности все вышеперечисленные меры могут достичь только лишь с одновременным повышением технической грамотности людей, все больше использующих цифровые технологии в своей жизни. Конечно, с каждым днем появляются все более современные решения, включая платформенные продукты, которые на основе накопленных и агрегированных огромных массивов данных позволяют выявлять подозрительные паттерны в данных и действиях пользователей и блокируют отдельные мошеннические сценарии. Но, как мы говорили выше, человек зачастую полагается исключительно на подобные решения и, в силу нежелания, либо отсутствия времени, либо по причине лености, не занимается повышением знаний в области работы с продуктами цифрового мира, читая инструкции и прибегая к необходимости обновления программного обеспечения только тогда, когда уже стал жертвой мошенников. При этом, конечно, системы информационной безопасности с высокой долей вероятности отметят подобный инцидент, не позволят ему произойти в будущем и, возможно, предотвратят тысячи потенциальных преступлений, но для конкретного человека, ставшего жертвой преступников, это будет слабым утешением.

Что касается информационных систем, работающих практически автономно, в первую очередь использующих искусственный интеллект, где роль человека сводится во многом к функции системного администратора, то даже в них, и в первую очередь в них, необходимо тщательно проверять и проводить глубокий анализ программного кода, регламент взаимодействия с программным и аппаратным окружением; обеспечить отсутствие незадекларированных возможностей, строгое соблюдение политики доступа к различным сервисам и данным; вести строгий учет версий программного обеспечения с описанием всех изменений; внедрить систему ведения всех инцидентов с описанием причин их возникновения и действий по их устранению; постоянно вести работу по закрытию пробелов безопасности; обеспечить ведение реестра пользователей с четким распределением прав доступа; при необходимости вводить и корректировать групповые и индивидуальные правила работы с данной информационной системой и ее окружением; вести ее постоянный мониторинг в режиме 24 часа 7 дней в неделю. Только вдумчивое использование всех указанных выше политик одновременно и без исключений позволит обеспечить безопасность на довольно высоком уровне.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации