Электронная библиотека » Владимир Овчинский » » онлайн чтение - страница 4


  • Текст добавлен: 27 мая 2022, 00:05


Автор книги: Владимир Овчинский


Жанр: Политика и политология, Наука и Образование


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 4 (всего у книги 14 страниц) [доступный отрывок для чтения: 4 страниц]

Шрифт:
- 100% +

Конечно, потерять «социальный» рейтинг можно не только из-за попыток обмануть систему пропуска в метрополитене. Это касается всего – асоциального поведения, попыток обмануть налогового инспектора, нарушения правил планирования семьи.

Над системой работает как руководство страны, так и руководство более чем 30 регионов Китая.

Восемь крупных компаний Китая согласились принять участие в эксперименте правительства по разработке рейтинга граждан. В этом случае речь идет о кредитном рейтинге, который базируется, в том числе, на информации, что и когда покупает человек, а также, какой у него телефон. При согласии на то клиента может использоваться также информация об уровне образования и прочие данные.

Холдинг делится информацией об онлайн-покупках с государственным статистическим агентством Китая. Но персональные данные отдельных граждан не раскрываются. Это делается только в случае соответствующего запроса правительства. Причем сейчас неясно, будут ли объединены системы, собирающие открытые и частные данные граждан страны. Скорее всего, да, поскольку еще в октябре 2016 года Джек Ма, глава Alibaba, обратился к государственным чиновникам с призывом использовать данные из сети для выявления преступников. Правда, он не говорил напрямую о том, что Alibaba будет раскрывать данные своих клиентов и пользователей, но об этом можно догадываться. Представители компании на запрос о прояснении ситуации с предложением Ма заявили, что речь идет о машинном обучении и глубоком анализе данных для выявления преступников.

Сейчас уже собраны данные о кредитной истории 640 миллионов китайских граждан из 37 регионов. Еще больше данных чиновники надеются собрать из баз данных клиентов телекоммуникационных компаний Китая. Информация с телефонов, умных часов и других устройств пользователей может оказаться в этом деле крайне полезной. В целом все это похоже на северокорейский «Сонбун», только модернизированный, в цифровом виде.

Тестовая работа системы позволила выявить неблагонадежных людей, преступников, которым запретили покупать билеты на самолеты и скоростные поезда. В «черный список» попало 4,9 миллиона человек.

В России также используют в предупреждении преступности и терроризма новейшие технологии, использующие ИИ и большие данные.

С 2007 по 2017 гг. в России государственные и бизнес-структуры профинансировали 1386 научных проектов, посвященных искусственному интеллекту, на сумму около 23 млрд. руб. Большинство проектов (1229) некоммерческие, проводятся в рамках федеральных целевых программ или оплачиваются различными фондами.

Как следует из исследования в области разработки проектов с использованием искусственного интеллекта в России, проведенного компанией SAP, российский бизнес пока что в меньшей степени заинтересован в разработке и использовании искусственного интеллекта в своих проектах, чем государственные структуры и фонды.

За десять лет на исследования и разработки в области искусственного интеллекта было выделено около 23 млрд. рублей. Объемы госфинансирования, хотя и выглядят впечатляюще, тем не менее сильно уступают другим странам – например, в США ежегодно из госбюджета выделяется около 200 млн. долларов на исследования в области искусственного интеллекта. Стоит также отметить, что уровень финансирования в России является невысоким с учетом количества проектов и общего числа задействованных научных сотрудников (от 6 до 10 тысяч человек).

Лидеры по объему государственного финансирования – проекты для госсектора, транспортной отрасли, обороны и безопасности. Это свидетельствует, что в России прежде всего поддерживают проекты, где ожидаются результаты с быстрым применением на практике. Например, анализ данных и различные системы распознавания помогают оптимизировать логистические и транспортные проблемы. Текущие геополитические задачи также определяют острую потребность в интеллектуальных системах для модернизации оборонно-промышленного комплекса. Тематическими лидерами по вложениям со стороны государства являются проекты по анализу данных, системы поддержки принятия решений и распознавания изображений и видео (последняя тема востребована и в коммерческих проектах).

Например, основной автоматизированной информационно-поисковой системой (АИПС) ОВД на транспорте является программно-технический комплекса (ПТК) «Розыск-Магистраль». Этот комплекс начал внедряться в оперативно-служебную деятельность в 2000 году.

ПТК «Розыск-Магистраль» предназначен для выполнения в автоматизированном режиме следующих функций:

• выявления в пассажиропотоке лиц, находящихся в розыске, а также лиц, представляющих оперативный интерес для правоохранительных органов, посредством автоматического сравнения баз данных по лицам, находящимся в федеральном и местном розыске, лиц, представляющих оперативный интерес, утраченных и похищенных документов и др. с транспортными базами данных;

• круглосуточного пополнения баз данных информацией, поступающей из ОАО «РЖД», его филиалов и структурных подразделений; предприятий авиатранспорта; ГИАЦ МВД России; информационных центров МВД, ГУВД, УВД, УВДТ; подчиненных линейных подразделений и других правоохранительных органов;

• предоставления возможности поиска по базам данных АИПС в различных режимах;

• выгрузки данных из информационных массивов АИПС и их передачи в вышестоящие подразделения для формирования общероссийского (межрегионального) информационного массива;

• осуществления по запросу пользователя аналитической обработки имеющейся в базах данных ПТК информации с целью выявления и раскрытия преступлений в сфере пассажирских перевозок;

• проведения аналитических разработок по регистрируемым преступлениям и делам оперативного учета;

• формирования статистической отчетности о результатах работы системы как по выявлению лиц, находящихся в розыске и представляющих оперативный интерес, так и по количеству и качеству выданной информации по запросам пользователей.

Помимо описанных выше функций в системе «Розыск-Магистраль» реализовано использование программных модулей – автоматизированных рабочих мест (АРМ), позволяющих выявлять и раскрывать преступления, совершенные в сфере пассажирских перевозок. В основу работы аналитических модулей заложен принцип отраслевой интеграции информации. Для каждого направления работы (по линии уголовного розыска, борьбы с незаконным оборотом наркотиков, борьбы с организованной преступностью и др.) существует свой АРМ, позволяющий посредством специально разработанных алгоритмов извлекать из общего банка информацию и анализировать данные, необходимые для выявления и раскрытия конкретных видов преступлений.

Для информационной поддержки нарядов патрульно-постовой службы и оперативных сотрудников служат мобильные терминалы ПТК «Розыск-Магистраль». Эти терминалы представляют собой карманные персональные компьютеры и предназначены для оперативного доступа сотрудников правоохранительных органов к информации баз данных федерального и регионального уровней, таких как: «Розыск лиц», «Паспорта», «Оружие», «Угон» и др.

Мобильные терминалы позволяют:

• выявлять лиц, находящихся в федеральном или местном розыске, представляющих интерес, использующих документы, числящиеся как утраченные или похищенные;

• выявлять автотранспорт, находящийся в розыске;

• осуществлять контроль над перевозками подакцизных товаров железнодорожным транспортом.

Мобильные терминалы системы «Розыск-Магистраль» работают с ежедневно обновляющейся локальной базой данных или могут осуществлять доступ к серверу баз данных в режиме реального времени по существующему каналу связи, в том числе и с применением WEB-технологий.

Систему «Искусственный интеллект», охраняющую российско-казахстанскую границу в пределах Челябинской области, с 2016 года тестируют разработчики. Аналоги готовят для испытаний на Дальнем Востоке.

Разработчиком системы «Искусственный интеллект на границе» является Объединенная приборостроительная корпорация. Планируется прикрыть рекомендации по пресечению нарушений границ.

Пока ОПК разместила опытный комплект аппаратуры на челябинском участке границы с Казахстаном. Несколько комплектов системы готовят под установку на дальневосточных, южных участках рубежей России.

Фиксацией нарушений занимаются беспилот-ники, инфракрасные датчики, сейсмосенсоры, радиолокационные устройства, а передаваемая ими информация обобщается компьютерной системой с интеллектуальной программой. Наработав базу данных, программа начинает прогнозировать опасности.

Стоит задача сухопутные участки государственной границы России оснастить интеллектуальной системой, способной автоматически собирать и анализировать информацию о нарушении рубежей страны. Благодаря этому пограничники будут в дистанционном режиме контролировать ситуацию на границе.

На морских направлениях продолжится наращивание возможностей системы автоматизированного технического контроля за надводной обстановкой.

На сухопутных участках границы устаревшие технические средства охраны границы будут планово заменены на современные образцы. При этом стратегической целью технической политики станет последовательный переход подразделений к дистанционному контролю за охраняемыми участками государственной границы с одновременным сокращением использования личного состава в их физической охране.

Речь идет о подвижных и стационарных комплексах технического наблюдения нового поколения со скрытым (практически невидимым) расположением на местности. Контролировать обстановку на удаленных и труднодоступных направлениях будут беспилотные летательные аппараты.

Кроме того, российские программисты разработали систему, которая в целях контроля за оперативной ситуацией автоматически взаимодействует с различными техническими средствами охраны: видеокамерами, инфракрасными и сейсмическими датчиками, радиолокационными станциями и беспилотниками, фиксирующими факты нарушения.

Она также предназначена не только для сбора различной информации, но и содержит элементы искусственного интеллекта. Это позволяет пограничникам произвести анализ и прогнозирование ситуации, а также выработать готовые предложения по охране границ, просчитать действия и маршрут нарушителей, а также меры, необходимые для пресечения действий злоумышленников, с оценкой возможных рисков. При этом учитываются реальные условия местности, статистика нарушений, погодные условия, расположение пограничных постов и нарядов и многие другие факторы.

Система полностью базируется на отечественных программных решениях, которые гарантируют защиту информационных ресурсов от утечек данных, хакерских атак, других посторонних вмешательств. Данные комплексы прошли положительную апробацию в Кабардино-Балкарии, Карачаево-Черкесии, Северной Осетии и Ингушетии.

Глава 3.
Искусственный интеллект, большие данные и квантовая криптография против хакеров и финансовых мошенников

Аналитическое подразделение Microsoft по борьбе с преступлениями в сфере высоких технологий Digital Crimes Unit (DCU) было создано в ноябре 2013 года.

Важным моментом здесь остается соблюдение прозрачности схемы получения данных через открытое государственно-частное партнерство. У пользователей не должно оставаться сомнений относительно преследуемых целей и типов используемых сведений.

«Большие данные» выступают здесь в роли ультимативного инструмента расследования кибер-преступлений. Внедряя очередную схему, злоумышленники повсюду оставляют цифровые следы. По отдельности эти малые изменения обычно игнорируются. Однако на уровне «больших данных» преступление с использованием сетевых технологий выглядит как характерный паттерн. Полностью скрыть его не удастся, как бы тщательно ни маскировались отдельные проявления.

Стало гораздо легче отследить нелегальные ключи активации программных продуктов. Раньше сами разработчики выявляли только украденные однопользовательские лицензии, когда их пыталось одновременно использовать несколько человек. Сейчас обмен данными позволяет увидеть, что корпоративный ключ одной из программ был украден или происходит проверка генератора ключей.

С помощью визуализации больших объемов совместных данных можно видеть необычные всплески активности на серверах регистрации, что может указывать на тестирование украденных или сгенерированных ключей. Без средств визуализации эти аномалии, скорее всего, оставались бы незамеченными.

Традиционными средствами веб-мониторинга противодействовать пиратству сегодня уже вряд ли возможно. В мире существует свыше 600 млн. сайтов; с использованием «больших данных» выявление незаконных загрузок контрафактного ПО заметно упростилось.

Однако пиратство – далеко не единственное явление, с которым борются в DCU. Сегодня на технологиях анализа «больших данных» Microsoft создает целую инфраструктуру для предотвращения любой нелегальной сетевой активности.

Большинство сетевых атак и рассылок спама выполняются с зараженных компьютеров, формирующих ботнеты. Определение их состава и управляющих серверов – важная задача обеспечения глобальной информационной безопасности. В этом направлении работают отечественные компании, включая «Доктор Веб» и «Лаборатория Касперского».

Применяя технологии анализа «больших данных», в Microsoft разрабатывают алгоритмы, упрощающие определение управляющих серверов и перехват контроля над ними.

Также предупреждаются провайдеры о том, что компьютеры их абонентов заражены. Такое сотрудничество помогает узнать дополнительные детали о сетевой активности и вычислить дальнейшие шаги преступной группы.

Криминальные схемы постоянно меняются. Чтобы вовремя реагировать на них и отслеживать новые тенденции, сейчас важно разрабатывать универсальные аналитические инструменты, способные работать с любым набором «больших данных».

Корпорация IBM объявила, что приспособила самообучающийся суперкомпьютер Watson, способный работать с информацией на естественном языке, для использования в сфере информационной безопасности.

Специалисты IBM и исследователи из восьми американских университетов планируют скормить самообучающейся системе содержимое библиотеки X-Force, которая содержит материалы, охватывающие два десятилетия исследований в сфере информационной безопасности, подробную информацию о восьми миллионах спамерских и фишинговых атак и описания ста с лишним тысяч уязвимостей.

На первых порах документы для Watson будут подбирать и размечать вручную, но затем машина станет справляться с этой задачей без помощи людей. На это в IBM и рассчитывают. Предполагается, что после завершения обучения Watson будет оперативно собирать и сопоставлять общедоступные сведения о новых угрозах, в том числе информационные бюллетени, статьи, отчеты компаний, видео, даже публикации в блогах. Он будет в курсе всего, что происходит, и за счет этого сможет самостоятельно опознавать проблемы и предлагать рекомендации по их решению.

В IBM исходят из предположения, что поток информации об угрозах если еще не превысил человеческие возможности, то непременно это сделает. Национальная база данных по уязвимостям уже сейчас содержит более 75 тысяч записей и быстро растет. Каждый год публикуется порядка десяти тысяч исследовательских работ, так или иначе связанных с информационной безопасностью, и более 60 тысяч постов в блогах по той же теме. Watson способен переварить их все. Люди – нет.

Умение Watson работать с неструктурированной информацией и сведениями, изложенными на естественном языке, сочетается с более традиционными методами анализа больших данных. Система замечает аномалии, указывающие на атаки, выявляет скрытые закономерности и прослеживает связи между различными документами. Кроме того, в Watson встроены мощные средства визуализации.

Новая система борьбы с компьютерным мошенничеством на основе «больших данных» была разработана в компании Visa. В отличие от предшественников она учитывала до 500 особенностей каждой транзакции и анализировала происходящее с точностью до отдельных банкоматов. За год система останавливает мошеннические платежи на сумму примерно $ 2 млрд. в год.

В том же направлении движутся и другие компании, благополучие которых зависит от эффективности системы выявления мошеннических транзакций. Кто-то, подобно Visa, модернизируют свои средства защиты самостоятельно. Кто-то внедряет или адаптирует готовые решения. Кто-то обращается к фирмам, предлагающим поиск аномалий как сервис.

Один из крупных американских банков подключил к борьбе с мошенниками суперкомпьютер Watson, разработанный в IBM (IBM умалчивает имя своего клиента, но можно предположить, что речь идет о Citigroup: об аналогичном проекте этих компаний не так давно писал журнал New Scientist). Watson известен способностью обрабатывать запросы на естественном языке, которая принесла ему победу в телевикторине Jeopardy! (американский прототип «Своей игры»).

Система IBM, использующая элементы Watson, анализировала поток транзакций в реальном времени, оценивая подозрительность каждой из них. На оценку, среди прочего, влияла история отношений банка с торговой точкой, которая инициировала сделку. Чем больше мошеннических транзакций в ее послужном списке, тем меньше к ней доверия.

В IBM утверждают, что система на 15% увеличила количество выявленных мошеннических обращений к банку и на 50% сократила число ложных срабатываний. При этом сумма, которую удалось защитить от мошенников, выросла на 60%.

Те же методы работают и в других областях, причем не менее действенно. Министерство труда Германии приспособило их для анализа заявок на получение пособий по безработице. Скоро стало ясно, что около 20% пособий выплачивалось незаслуженно. Это и другие применения Big Data позволили министерству сократить расходы на 10 млрд. евро.

Американская Комиссия по ценным бумагам и биржам (SEC) тоже автоматизировала поиск мошенников, но в данном случае речь идет не о мелких жуликах, обналичивающих краденые кредитки, и даже не о фальшивых безработных. В SEC метят выше и выводят на чистую воду мегакорпорации, совершающие финансовые нарушения.

Система выявления мошенничества, которую разрабатывают по заказу SEC, анализирует не только финансовые показатели (это самой собой разумеется), но и менее структурированные данные – вплоть до лексики, использованной в пояснениях к отчетности компании.

Компании Zest Finance, Avant Credit и Xoom обосновались в нишах, которые известны высоким уровнем риска, и теснят конкурентов за счет использования более совершенных технологий.

Типичный клиент Avant Credit – это человек с плохим кредитным рейтингом, попавший в трудную ситуацию. Возможно, он внезапно остался без работы. Возможно, его настигли непредвиденные медицинские расходы. Обычные банки не верят, что он сможет вернуть деньги, и отказываются с ним работать, а те, кто все же готов дать заем, компенсируют свой риск чудовищной процентной ставкой.

Avant Credit предоставляет кредиты величиной до $ 10 тыс. и не требует хищнических процентов. Вместо традиционного кредитного рейтинга компания использует статистические модели и алгоритмы машинного обучения, которые учитывают тысячи параметров: информацию, которую клиент предоставил сам, сведения, почерпнутые из социальных сетей, его историю транзакций и многое другое. Чем точнее прогноз, тем меньше невыплаченных кредитов и тем выгоднее условия, которые может предложить компания.

Алгоритмы, внимающие во все детали, способны дать куда более справедливую оценку платежеспособности человека, чем банковские служащие при личной встрече.

Xoom работает в другой области, но суть та же: пока конкуренты повышают тарифы, чтобы покрыть убытки, причиняемые мошенниками, эта компания избегает убытков с помощью «больших данных» и предлагает клиентам более выгодные условия.

Xoom представляет собой платежный сервис для перевода наличных из Соединенных Штатов в Индию, на Филиппины, в ЮАР, а также страны Латинской Америки и Европы. Как правило, им пользуются приезжие из стран третьего мира, чтобы отправить деньги оставшейся на родине семье.

Риск в таком бизнесе неизбежен, но алгоритмы, с помощью которых Xoom оценивает благонадежность транзакций, позволяют сократить его до минимума. Лишь 0,35% переводов приводит к убыткам. Это втрое больше, чем у платежных систем вроде Visa или Mastercard, но и задача, которая стоит перед Xoom, сложнее.

Компании, занимающиеся обеспечением кибербезопасности, всегда полагались на все более усложнявшиеся программы, которые на примере известных им вирусов обучались распознавать новые, неизвестные.

К ним добавились алгоритмы, которые следят за работой других программ и оповещают об опасности, если в этой работе происходит что-то неожиданное.

Некоторые системы защиты заключают подозрительно ведущие себя программы в виртуальный контейнер и с помощью разных методов пытаются «разорвать» вредоносный код и выявить его намерения.

Появление больших объемов информации позволило сделать важный шаг на пути к созданию программ защиты, которые позволяют перехватывать 60-70% вирусов, оставшихся незамеченными традиционным антивирусным софтом. Обучающиеся машины позволяют выявить ДНК вирусных семейств, а не просто отдельные вирусы.

Этот подход был почерпнут из мира даталогии, или науки о данных, и оказался очень результативным благодаря огромной базе, быстро собранной компаниями, которые начали отслеживать поведение зараженных вирусами компьютеров.

Автоматизация выявления таких аномальных шагов необходима потому, что человек или даже большая группа людей не сможет выявить их достаточно быстро.

И такие обучающиеся машины могут обеспечить защиту не только компьютерам.

Когда речь заходит о крупных компаниях и даже правительствах, киберпреступники норовят проникнуть в их закрытые сети в поисках таких лакомых кусков, как базы данных клиентов, образцов новой продукции, контрактов, подробностей переговоров и ставок.

Это еще одна ситуация, в которой машины заметно опережают своих создателей.

Машину заставляют запомнить обширную базу данных, а затем с помощью вычислительной техники высокого уровня находить иголку в стоге сена, которой там не должно быть. Порой машина может заметить небольшую аномалию, которая укроется от человеческих глаз.

Центр по обмену и анализу информации о финансовых услугах – влиятельная организация по кибербезопасности в финансовой сфере – объявил в октябре 2016 года о создании подразделения, целью которого является борьба с киберпреступностью и укрепление кибербезопасности финансовых институтов. Как сообщили в FS-ISAC, создание этого подразделения – результат переговоров восьми банков (Bank of America. BNY Mellon, Citigroup, Goldman Sachs, JP Morgan Chase, Morgan Stanley, State Street и Wells Fargo).

Функции самого центра по обмену и анализу информации о финансовых услугах примерно такие же, но он объединяет 7 тыс. банков. В связи с этим крупные финансовые институты решили, что им необходимо выделиться в отдельную группу, так как хакеры в первую очередь атакуют именно их, а не более мелкие банки. Новое подразделение, которое называется центром по финансовому системному анализу и устойчивости, также будет координировать деятельность банков и американского правительства в этой сфере.

В 2015 году в структуре Банка России создан Центр мониторинга и предупреждения компьютерных атак, осуществляемых в кредитно-финансовой сфере (FinCERT). Основная цель создания Центра – координации работ по противодействию криминальным элементам, активность которых направлена на личное обогащение с использованием методов несанкционированного доступа к ИТ-инфраструктуре организаций кредитно-финансовой сферы. Также организовано взаимодействие FinCERT с МВД России, ФСБ России и Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.

Проведенный FinCERT Банка России совместно с МВД России анализ правонарушений, выявленных в кредитно-финансовой сфере, показал, что в настоящее время основными типами правонарушений являются:

• атаки на информационные ресурсы кредитных организаций с целью вывода их финансовых активов;

• атаки на ИТ-инфраструктуру некредитных финансовых организаций – участников торгов путем использования неплатежных торговых инструментов (в том числе торговых терминалов, процессинговых сервисов).

Основными целями злоумышленников являлись как непосредственное хищение денежных средств, так и сокрытие следов ранее совершенных незаконных финансовых операций. Несмотря на то, что указанные действия носят технический характер и связаны с используемыми ИТ-технологиями, они приводят к появлению значимых финансовых рисков кредитно-финансовых организаций, в том числе к нарушению обязательных нормативов к капиталу.

Банком России рассматриваются следующие основные причины появления рисков атак на организации кредитно-финансовой сферы:

• наличие множественных уязвимостей программного и аппаратного обеспечения автоматизированных систем и приложений, отсутствие должной реализации процедур контроля соответствия автоматизированных систем и приложений требованиям информационной безопасности;

• низкая эффективность мероприятий, проводимых организациями кредитно-финансовой сферы по внедрению и использованию документов Банка России в области стандартизации обеспечения информационной безопасности;

• отсутствие правовой основы по распространению нормативных требований к обеспечению защиты информации, устанавливаемых Банком России, на все процессы деятельности кредитных организаций;

• отсутствие должной достоверности контроля выполнения технических требований, как правило реализуемого в форме самооценки. Среди ключевых направлений деятельности по снижению рисков для кредитно-финансовой сферы Банком России выделяются следующие:

• проработка вопроса о законодательном закреплении права Банка России совместно с ФСТЭК России и ФСБ России по нормативному регулированию и контролю всех вопросов, связанных с обеспечением информационной безопасности в организациях кредитно-финансовой сферы, в том числе вопросов защиты информации, отнесенной к категории банковской тайны;

• законодательное закрепление основ деятельности по реализации системы противодействия хищениям денежных средств (системы антифрод) и создание такой системы на базе FinCERT Банка России;

• обеспечение скорейшей разработки и ввода в действие национальных стандартов, регулирующих технические вопросы обеспечения информационной безопасности в организациях кредитно-финансовой сферы;

• реализация совместно с ФСБ России и ФСТЭК России системы подтверждения соответствия обеспечения информационной безопасности кредитно-финансовых организаций требованиям национальных стандартов;

• пересмотр технологических требований, связанных с осуществлением переводов денежных средств, внедрение безопасных технологий, в том числе для участников платежной системы Банка России;

• пересмотр технологии контроля со стороны Банка России за соблюдением участниками платежной системы Банка России требований к обеспечению информационной безопасности;

• реализация системы надзорных мер, учитывающей результаты контроля информационной безопасности в рамках системы подтверждения соответствия национальным стандартам.

Кроме того, ЦБ планирует создать лабораторию, специализирующуюся на изучении технологий и последствий компьютерных атак.

Лабораторию предполагается создать в структуре самого ЦБ – на базе Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере. Прототипом такого исследовательского центра может стать уже существующий в Малайзии его аналог.

Специалисты лаборатории будут изучать способы и исходы компьютерных угроз, включая атаки на банкоматы, POS-терминалы и устройства самообслуживания. Кроме того, сотрудники ЦБ будут анализировать мошеннические интернет-ресурсы, мобильные устройства. Кроме того, новая структура будет помогать кредитно-финансовым организациям корректно снимать и опечатывать передаваемые на исследование объекты. Центробанк же со своей стороны будет готовить описание средств и методов атак на устройства самообслуживания, а также рекомендации по противодействию атакам на устройства самообслуживания.

О возможностях защиты информации в современных организациях с помощью квантовой криптографии рассказал в докладе Александр Львовский на международной конференции «Вперед в будущее: роль и место России», приуроченной к 175-летию Сбербанка.

Противоборство между киберпреступниками и киберполицейскими идет давно – на каждый новый более изощренный метод защиты придумывают новые методы взлома. До сих пор борьба шла в сфере математики и кибернетики – создавались новые криптографические алгоритмы, новые методы дешифровки, новые программы для взлома, новые вирусы. Но уже близок момент, когда на поле битвы выйдет физика, и это будет квантовая физика.

Обычные методы шифрования имеют одно неустранимое слабое место – участникам разговора нужно обменяться ключами шифра. Пользоваться обычной линией связи для передачи шифра нельзя: если злоумышленник эту линию прослушивает, все усилия по шифрованию пропадут зря. Поэтому наиболее важные криптографические шифры, используемые для передачи совершенно секретных государственных или военных донесений, посылают со специальными охраняемыми курьерами. Такой способ, естественно, чрезвычайно дорог.

Поэтому для повседневных применений – таких как передача номера кредитной карточки с компьютера пользователя на сервер при интернет-шоппинге – используют криптографические системы с открытыми ключами, основанные на несимметричности некоторых математических операций. Так, умножить одно число на другое очень просто, но решить обратную задачу факторизации – разложения числа на множители – значительно сложнее. Например, обычному компьютеру для разложения открытого ключа длиной 2 килобита потребуется несколько сот лет. Так устроен, в частности, широко применяемый алгоритм RSA.

Но очень скоро такие системы шифрования окажутся бесполезными, появится инструмент, способный взламывать их за несколько минут, – квантовый компьютер. «Классический» компьютер запоминает и обрабатывает информацию, записанную в двоичном коде – 0 или 1, закодированную в магнитных полях или электрических зарядах. В квантовом компьютере данные записываются в состояниях квантовых объектов – ионов, атомов, фотонов, сверхпроводящих контактах Джозефсона, которые могут находиться в суперпозиции состояний, то есть в них одновременно могут быть записаны сразу множество значений между 0 и 1. В момент измерения суперпозиция разрушается, квантовый бит – кубит – выдает с определенной вероятностью либо 1, либо 0. Если мы возьмем множество кубитов в определенных состояниях, заставим их взаимодействовать друг с другом, а потом считаем данные, мы можем получить решение сразу множества задач одновременно.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации