«Пропуск» в завтра информатизации. Рубежи информационной безопасности в период ИТ-трансформации

BIS Journal №1(36)/2020

29 апреля, 2020

«Пропуск» в завтра информатизации. Рубежи информационной безопасности в период ИТ-трансформации

ИТ-трансформация – процесс, идущий в мире и в России долгие годы. Но в последний десяток лет данный процесс стал оказывать фундаментальное воздействие на все производственные процессы и социальную среду, создавая массу возможностей… и противоречий.

 

ГОРИЗОНТЫ ПРОРЫВНЫХ РЕШЕНИЙ

В материальном производстве стало типовым использование цифровых моделей изделий и производственных процессов. При этом минимизируется дистанция между дизайном, проектированием, моделированием и собственно производством. Активное применение 3D-печати изделий всё больших размеров и сложности в классических отраслях практически стирает грань между проектированием и производством.

Обычной становится ситуация, когда изделие, состоящее из сотен тысяч компонентов, или производственный процесс, состоящий из множества фаз преобразований, существуют в виде единой цифровой модели уровня предприятия. В новой реальности процессы управления параметрами производства или планирования выпуска по существу представляют собой изменение параметров данной модели.

В управленческой деятельности (не важно, что это: управление предприятием, управление отраслью, госуправление) прочное место заняли «большие данные». Это позволяет проводить эффективный ретроспективный анализ и анализ “что если”, вовлекать в рассмотрение множество сопутствующих факторов. Массив данных становится средой, в которой напрямую принимаются управленческие решения.

В областях, связанных с работой, с человеком и социальными группами, формирование цифрового профиля стало обычной практикой. Многофакторный анализ множества структурированных и неструктурированных данных позволяет формировать «цифрового двойника». Использование технологий искусственного интеллекта открывает возможность выстраивать поведенческие модели, моделировать или эмитировать поведение отдельного человека и социальных групп. В сочетании с высококачественными технологиями обработки звука и видеоряда это позволяет массово порождать deep-fake артефакты.

Таким образом, по мере ИТ-трансформации происходит существенная концентрация и связывание разнородной информации, что, в свою очередь, приводит к концентрации информационного риска. Современные заказчики вполне осознают риск компрометации или утраты своих данных, особенно если эти данные относятся к категории ключевых активов, включая цифровые модели производства. Нелегитимная (случайная) корректировка или утрата цифровых моделей изделий или процессов может приводить к значимым негативным последствиям. Этот риск достаточно хорошо формализуется и количественно оценивается, что позволяет адекватно оценивать стоимость защитных мер.

Риски произвольного манипулирования данными о личности, персональными данными, оцениваются не в полной мере. На практике оценка этих рисков часто ограничивается первичными последствиями и соответствующим ущербом. Оценка вторичных последствий и последствий более высоких порядков часто не просчитываются. Что не позволяет адекватно оценивать необходимую стоимость защиты таких данных. Классическим примером такого неадекватного подхода является история с продолжавшимися в течение долгого времени манипуляции с данными Московской лаборатории РУСАДА, о котором много писала пресса. В российской, а теперь и в европейской практике законодатель (GDPR) идёт по пути императивного нормативного регулирования вопросов защиты персональных данных.

Оценка рисков, связанных с кражей цифрового профиля гражданина, формированием фейковых личностей, использования технологий искусственного интеллекта для создания цифровых поведенческих моделей (ботов), связанных с отдельными людьми или сообществами, в должной мере массово не оцениваются в гражданском применении. В профессиональном ИТ-сообществе очень стоек стереотип о том, что нарастающий вал инцидентов ИБ следует рассматривать как чисто криминальные явления, а не как акты гибридной информационной войны.

В условиях происходящих изменений классические технологии защиты информации, построенные на принципах выделения физического и информационного периметра информационных систем, становятся всё менее эффективными. Открытость для взаимодействия современных информационных систем является их неотъемлемым свойством, что явно противоречит классической логике выстраивания защиты информации.

 

«ПОСТКЛАССИЧЕСКИЕ» ТЕХНОЛОГИИ ЗАЩИТЫ

Фокус развития систем защиты должен ускоренно смещаться с классических технологий защиты на уровне сети и базовой ИТ-инфраструктуры к технологиям защиты на уровне данных. Ценность различных информационных активов существенно отличается, в связи с чем тратить много средств на анализ и защиту огромных информационных потоков и огромных массивов данных не всегда целесообразно.

Эффективность будут демонстрировать интегрированные в платформы технологии и решения безопасности, которые объединяют в себе возможности:

  • таргетирования (маркирования) данных, относящихся к различным информационным активам (имеющим различную ценность);
  • эффективного управления доступом к этим данным в многомерных массивах BigData;
  • мониторинга событий безопасности, связанных с этими данными;
  • мониторинга легитимных транзакций, совершаемых с этими данными.

К сожалению, на текущий момент таких готовых решений не существует. Имеющиеся технологии защиты, работающие на уровне прикладных данных, сейчас ориентированы на определение разницы между типовыми потоками операций и локальными девиациями, которые рассматриваются как аномалии, подлежащие детальной проверке или блокированию.

Анализ складывающейся ситуации позволяет сделать вывод, что успешное решение вопросов ИБ в рамках ИТ-трансформации будет являться пропуском на очередной уровень развития: насколько безопасной будет работа с массивами данных, настолько эти технологии могут быть массово применимы. Есть риск отката. Текущие осторожные попытки факторизации интернета рядом государств пока воспринимаются как ущемление свободы, а инициативы по выработке глобальных правил безопасности информации блокируются.

Данная ситуация очень напоминает жаркие дебаты вокруг вопроса клонирования человека, когда в течение уже ряда лет нет фундаментальных технических ограничений на выполнение данного эксперимента. Однако, невозможность и неготовность просчитать последствия такого шага блокируют научный поиск на уровне общественного и религиозного мнения. Возможно, что и в генетических исследованиях также будут выявлены естественные или разработаны искусственные средства защиты, которые не позволят процессу генетических исследований выйти из-под контроля.

ИТ-технологии тоже подошли к рубежу, когда их дальнейшее развитие может быть признано общественным сознанием опасным и будет приняты жёсткие законодательные ограничения развития. Если такая ситуация сложится, адекватные технологии информационной безопасности станут тем ключом, который будет открывать дверь дальнейшему развитию ИТ.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
19.04.2024
Сразу несколько мессенджеров пропали из китайского App Store
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных