litbaza книги онлайнРазная литератураКибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 95 96 97 98 99 100 101 102 103 ... 113
Перейти на страницу:
и в цифровой экономике.

Идентификация в рассматриваемом контексте может упрощенно трактоваться как установление личности. Это так и для криминалистики, и для процессов цифровой экономики. Видимо, такая упрощенная трактовка и привела к имеющейся путанице. Рассмотрим теперь понятия более глубоко.

Нулевая гипотеза идентификации может быть сформулирована субъектом так: «Идентифицируемый объект – тот, за кого он себя выдает (за кого его принимает субъект)».

Криминалистика, как правило, имеет дело с людьми, не ориентированными на сотрудничество, поскольку ее обычный объект идентификации – это труп, подозреваемый или преступник. Цель анализа – доказать факт совершившегося доступа объекта к орудию и (или) месту преступления, установить личность потерпевшего и т. д. И, конечно, объект обычно совсем не заинтересован в правильной идентификации.

Активное противодействие здесь, если оно есть, направлено на то, чтобы нарушить идентификацию – доказать, что на месте преступления не был, в преступлении не участвовал, законов не нарушал.

Другими словами, противодействие (со стороны субъекта или сообщников либо трудности, связанные с недостатком данных) направлено на достижение ошибки false positive – ошибки первого рода.

Цель противодействия (бездействия) – отклонить нулевую гипотезу при том, что она верна.

Используемые технические средства при этом доверенные. Они специально разрабатываются, защищаются сертифицированными средствами, проходят регламентные процедуры контроля и т. д.

В цифровой экономике объект идентификации – вполне живой и добропорядочный участник экономической деятельности. Пример его потребности – получить доступ к некоторым ресурсам. Он готов к сотрудничеству, готов выполнить определенные действия, чтобы после успешной идентификации получить нужную ему услугу. Он заинтересован в правильной идентификации.

Активное противодействие системе может осуществлять хакер (или просто злоумышленник), добиваясь ложной идентификации в свою пользу. Противодействие направлено на достижение ошибки false negative – ошибки второго рода.

Цель противодействия – выдать себя за другого, вынудить субъекта принять нулевую гипотезу при том, что она ложна.

Технические средства произвольные: это обычные планшеты и смартфоны, ничем не защищенные от внедрения вредоносного ПО.

Для наглядности сведем характеристики и установки объекта процесса идентификации в таблицу (табл. 4). Вырожденные случаи (труп) не рассматриваем.

Мы видим полностью противоположные характеристики.

Не менее наглядны и отличия в позициях субъекта идентификации (табл. 5).

Таким образом, процессы идентификации в криминалистике и цифровой экономике при заданной гипотезе полностью различны.

Таблица 4

Субъект идентифицирует объект. Цели объекта

Таблица 5

Субъект идентифицирует объект. Характеристики процесса

Не совпадают:

– объекты идентификации;

– их одушевленность/неодушевленность;

– заинтересованность объекта идентификации в ошибке;

– желательный для объекта идентификации результат;

– характер участия объекта в процессе идентификации.

При этом противоположными являются:

– контролируемость инструмента субъектом;

– доверенность среды идентификации;

– значимость того, жив ли объект идентификации;

– значимость согласия объекта идентификации с результатом идентификации;

– заинтересованность объекта идентификации в подтверждении гипотезы субъекта.

10.2.2. Новая биометрия. Замысел защиты

A potentia ad actum

(От возможного к реальному)

Крылатое латинское выражение

Для устранения уязвимостей, связанных с простотой подмены измерений на недоверенных устройствах, необходимо от статических показателей перейти к динамическим типа «стимул-реакция» со сложной динамикой связи. Динамическим звеном, чрезвычайно сложным на сегодняшний день для моделирования, являются нервная и вегетативная системы человека и связанные с этим особенности физиологии движений. В частности, индивидуальными оказываются непроизвольные реакции на внешние стимулы (например, аудио- и видеораздражители).

Реакция на стимулы может быть зафиксирована датчиками клиентского устройства, обработана с помощью методов искусственного интеллекта, например искусственных нейронных сетей [66], что позволит определить источник потоков данных и повысить достоверность идентификации.

Совокупность нескольких биометрических модальностей нужно дополнить анализом хотя бы одной физиологической (рефлекторной) реакции, что повысит достоверность биометрической идентификации и обеспечит решение задачи виталентности.

На недоверенном клиентском терминале несложно подделать голос, лицо, подменить отпечатки пальцев и рисунок сосудистого русла, сымитировать движение глаз, но если в качестве биометрического признака использовать реакцию на раздражитель – то изменения этих модальностей при реальном источнике должны быть согласованными, и поэтому подделать потоки данных будет почти невозможно, так как для согласования поддельных данных нужна модель реакций конкретного человека, что нереально ввиду высокой сложности такой модели.

На сегодняшний день психомоторные реакции человека исследуются, как правило, на сложном лабораторном медицинском оборудовании в контролируемых условиях. Однако, исходя из параметров современных и перспективных технических средств (смартфонов), с их помощью среди динамических биометрических характеристик человека представляется возможным зафиксировать по крайней мере характеристики пульсовой волны, динамику изменения диаметра зрачка, динамику слежения взглядом за стимулом на экране. Для этого достаточно иметь на смартфоне камеру и вспышку (фонарик), а также сенсорный экран.

Перспективным является изучение движения глаз. Глаз не может быть неподвижным, клетки рецепторов «утомляются» и «подменяются» в процессе саккадических движений. Эти движения характеризуются высокой сложностью. Достаточно отметить, что движениями глаз управляют семь мышц (!), и мышцы, ответственные за саккадические движения, являются самыми быстрыми. Многообещающим представляется изучение рефлекторной составляющей саккад, а также (возможно, и в первую очередь) процессов фиксации и регрессии при чтении.

Изучение пульсовой волны предположительно позволит выделить реакцию сердца – изучить вариабельность сердечного ритма. Это тем более важно потому, что для жизнедеятельности организма сердце важнее зрения и регулирование осуществляется более «старыми» (и, таким образом, более стабильными) механизмами, в том числе ЦНС и вегетативной системой. При этом уровни регулирования могут меняться в зависимости от многих факторов, что позволяет считать механизм достаточно сложным для моделирования.

В качестве внешних раздражителей можно использовать имеющиеся у смартфона возможности: звук, цвет и свет, вибрацию, отображение текста (в т. ч. со случайным изменением числа пробелов).

Для разработки данного подхода необходимо:

– проверить методом объективных измерений гипотезу о влиянии различных внешних раздражителей на рефлекторные реакции;

– создать алгоритмы сбора первичных данных на пользовательских устройствах (смартфонах);

– разработать искусственную нейронную сеть анализа данных, снимаемых средствами смартфона, либо применить другие адекватные задаче методы анализа.

Подробнее ознакомиться с этими исследованиями и заглянуть в будущее можно, например, в [72].

10.3. Краткий обзор нормативной базы по критическим информационным инфраструктурам

Когда умные и честные люди действуют заодно, глупцы и мошенники отступают.

Шарль Дюкло, французский историк, королевский историограф XVIII в.

10.3.1. Основные документы

Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» [48] (далее – Закон № 187-ФЗ), вступивший в силу с 1 января 2018 г., регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак.

Под безопасностью КИИ в Законе № 187-ФЗ понимается состояние защищенности КИИ, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак.

Под компьютерной атакой понимается целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты КИИ, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.

Под объектами КИИ понимаются информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов КИИ (п. 7 ст. 2 Закона № 187-ФЗ).

В свою очередь субъектами КИИ являются государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные

1 ... 95 96 97 98 99 100 101 102 103 ... 113
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?