«Пропуск» в завтра информатизации. Рубежи информационной безопасности в период ИТ-трансформации

BIS Journal №1(36)/2020

29 апреля, 2020

«Пропуск» в завтра информатизации. Рубежи информационной безопасности в период ИТ-трансформации

ИТ-трансформация – процесс, идущий в мире и в России долгие годы. Но в последний десяток лет данный процесс стал оказывать фундаментальное воздействие на все производственные процессы и социальную среду, создавая массу возможностей… и противоречий.

 

ГОРИЗОНТЫ ПРОРЫВНЫХ РЕШЕНИЙ

В материальном производстве стало типовым использование цифровых моделей изделий и производственных процессов. При этом минимизируется дистанция между дизайном, проектированием, моделированием и собственно производством. Активное применение 3D-печати изделий всё больших размеров и сложности в классических отраслях практически стирает грань между проектированием и производством.

Обычной становится ситуация, когда изделие, состоящее из сотен тысяч компонентов, или производственный процесс, состоящий из множества фаз преобразований, существуют в виде единой цифровой модели уровня предприятия. В новой реальности процессы управления параметрами производства или планирования выпуска по существу представляют собой изменение параметров данной модели.

В управленческой деятельности (не важно, что это: управление предприятием, управление отраслью, госуправление) прочное место заняли «большие данные». Это позволяет проводить эффективный ретроспективный анализ и анализ “что если”, вовлекать в рассмотрение множество сопутствующих факторов. Массив данных становится средой, в которой напрямую принимаются управленческие решения.

В областях, связанных с работой, с человеком и социальными группами, формирование цифрового профиля стало обычной практикой. Многофакторный анализ множества структурированных и неструктурированных данных позволяет формировать «цифрового двойника». Использование технологий искусственного интеллекта открывает возможность выстраивать поведенческие модели, моделировать или эмитировать поведение отдельного человека и социальных групп. В сочетании с высококачественными технологиями обработки звука и видеоряда это позволяет массово порождать deep-fake артефакты.

Таким образом, по мере ИТ-трансформации происходит существенная концентрация и связывание разнородной информации, что, в свою очередь, приводит к концентрации информационного риска. Современные заказчики вполне осознают риск компрометации или утраты своих данных, особенно если эти данные относятся к категории ключевых активов, включая цифровые модели производства. Нелегитимная (случайная) корректировка или утрата цифровых моделей изделий или процессов может приводить к значимым негативным последствиям. Этот риск достаточно хорошо формализуется и количественно оценивается, что позволяет адекватно оценивать стоимость защитных мер.

Риски произвольного манипулирования данными о личности, персональными данными, оцениваются не в полной мере. На практике оценка этих рисков часто ограничивается первичными последствиями и соответствующим ущербом. Оценка вторичных последствий и последствий более высоких порядков часто не просчитываются. Что не позволяет адекватно оценивать необходимую стоимость защиты таких данных. Классическим примером такого неадекватного подхода является история с продолжавшимися в течение долгого времени манипуляции с данными Московской лаборатории РУСАДА, о котором много писала пресса. В российской, а теперь и в европейской практике законодатель (GDPR) идёт по пути императивного нормативного регулирования вопросов защиты персональных данных.

Оценка рисков, связанных с кражей цифрового профиля гражданина, формированием фейковых личностей, использования технологий искусственного интеллекта для создания цифровых поведенческих моделей (ботов), связанных с отдельными людьми или сообществами, в должной мере массово не оцениваются в гражданском применении. В профессиональном ИТ-сообществе очень стоек стереотип о том, что нарастающий вал инцидентов ИБ следует рассматривать как чисто криминальные явления, а не как акты гибридной информационной войны.

В условиях происходящих изменений классические технологии защиты информации, построенные на принципах выделения физического и информационного периметра информационных систем, становятся всё менее эффективными. Открытость для взаимодействия современных информационных систем является их неотъемлемым свойством, что явно противоречит классической логике выстраивания защиты информации.

 

«ПОСТКЛАССИЧЕСКИЕ» ТЕХНОЛОГИИ ЗАЩИТЫ

Фокус развития систем защиты должен ускоренно смещаться с классических технологий защиты на уровне сети и базовой ИТ-инфраструктуры к технологиям защиты на уровне данных. Ценность различных информационных активов существенно отличается, в связи с чем тратить много средств на анализ и защиту огромных информационных потоков и огромных массивов данных не всегда целесообразно.

Эффективность будут демонстрировать интегрированные в платформы технологии и решения безопасности, которые объединяют в себе возможности:

  • таргетирования (маркирования) данных, относящихся к различным информационным активам (имеющим различную ценность);
  • эффективного управления доступом к этим данным в многомерных массивах BigData;
  • мониторинга событий безопасности, связанных с этими данными;
  • мониторинга легитимных транзакций, совершаемых с этими данными.

К сожалению, на текущий момент таких готовых решений не существует. Имеющиеся технологии защиты, работающие на уровне прикладных данных, сейчас ориентированы на определение разницы между типовыми потоками операций и локальными девиациями, которые рассматриваются как аномалии, подлежащие детальной проверке или блокированию.

Анализ складывающейся ситуации позволяет сделать вывод, что успешное решение вопросов ИБ в рамках ИТ-трансформации будет являться пропуском на очередной уровень развития: насколько безопасной будет работа с массивами данных, настолько эти технологии могут быть массово применимы. Есть риск отката. Текущие осторожные попытки факторизации интернета рядом государств пока воспринимаются как ущемление свободы, а инициативы по выработке глобальных правил безопасности информации блокируются.

Данная ситуация очень напоминает жаркие дебаты вокруг вопроса клонирования человека, когда в течение уже ряда лет нет фундаментальных технических ограничений на выполнение данного эксперимента. Однако, невозможность и неготовность просчитать последствия такого шага блокируют научный поиск на уровне общественного и религиозного мнения. Возможно, что и в генетических исследованиях также будут выявлены естественные или разработаны искусственные средства защиты, которые не позволят процессу генетических исследований выйти из-под контроля.

ИТ-технологии тоже подошли к рубежу, когда их дальнейшее развитие может быть признано общественным сознанием опасным и будет приняты жёсткие законодательные ограничения развития. Если такая ситуация сложится, адекватные технологии информационной безопасности станут тем ключом, который будет открывать дверь дальнейшему развитию ИТ.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.10.2025
В 3B Data Security объяснили, как лучше бороться с инфокрадами
23.10.2025
Свинцов: Онлайн-платформы тормозят любые изменения по наведению порядка в интернете
23.10.2025
О подробностях новых евросанкций
23.10.2025
Оборотные штрафы: у бизнеса ещё есть время сохранить всё
23.10.2025
Успех вымогателей основан на «дисциплинированности» хакеров
23.10.2025
УКЭП — очевидность. «Сбер» прячет синие печати в дальний ящик
22.10.2025
Нейросети заменят собой трейдеров и младших банкиров?
22.10.2025
Европейский ВПК столкнётся с Илоном Маском в космосе
22.10.2025
Конвенция против киберпреступности в действии: «Солар» проведёт кибертурнир во Вьетнаме
22.10.2025
«Большая четвёрка» операторов связи не хочет раскрывать природу своих алгоритмов младшим коллегам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных