Главная страница
Навигация по странице:

  • BULUTLI HISOBLASH TIZIMIGA TAHDIDLARNI ANIQLASH Islomov Sh.Z., TUIT doktoranti, Polvonov N.I., TUIT talabasi

  • Tahdidlar/xizmatlar IaaS PaaS SaaS

  • ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ МЕТОДОВ И ТЕХНОЛОГИЙ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница6 из 24
    1   2   3   4   5   6   7   8   9   ...   24
    Фойдаланилган адабиётлар рўйхати:
    1.
    Компьютерно-техническая экспертиза как новый вид судебных экспертиз [Электронный реcурс]. – Режим доступа: http://www.crime- research.ru/library/Melikov.htm, свободный (дата обращения: 10.11.2019)

    54 2.
    Ченушкина С.В., Компьютерная преступность и виды компьютерных преступлений // Материалы VIII Международной научно- практической конференции "Новые информационные технологии в образовании".
    Российский государственный профессионально- педагогический университет. Екатеринбург, 2015. 611-615 с.
    3.
    Цели и задачи судебно-экспертного исследования: проблемы теоретического обоснования [Электронный реcурс]. – Режим доступа http://center-bereg.ru/l3319.html, свободный (дата обращения: 12.11.2019)
    BULUTLI HISOBLASH TIZIMIGA TAHDIDLARNI ANIQLASH
    Islomov Sh.Z., TUIT doktoranti, Polvonov N.I., TUIT talabasi,
    Qurbanova F.Ch. TUIT talabasi
    Ushbu maqolada bulutli hisoblash tizimlarining turlari va tahdidlar
    yoritilgan.
    Bulutli hisoblash tizimlari foydalanuvchilarga internet orqali ma’lumotlarni saqlash, qayta ishlash, internet xizmlaridan foydalanish va fizik qurilmalardan virtual foydalanish imkoniyatini taqdim etadi. Amazon, Google, IBM, Microsoft,
    Salesforce va boshqa shu kabi yirik tashkilotlar borki, aynan bulutli texnologiyalarni keng joriy etish va uning ortidan daromad olish bilan shug’ullanishadi. Ammo shuni takidlash joizki, bulutli texnologiyalarning imkoniyati ortishi bilan unga bo’ladigan tahditlar, ma’lumotlarning o’girlanishi yoki tarmoqda yo’qolishi kabi zararkunanda holatlar yuzaga keladi. Ularni bartaraf etish uchun extiyotkorona va xavfsizlik vositalaridan foydalanangan holda harakat qilish tavsiya etiladi.
    Shuningdek, ko’pchilik tashkilotlar o’zlarining xizmlatlarini soddaligi, ommabopligi va qulayligi bilan bir qatorda, xavfsizligiga ham alohida e’tibor qaratishadi.

    55
    Bulut
    Tarmoq
    Ruhsat etilmagan kirish
    1-rasm. Ma’lumotga tarmoq yoki bulut orqali ruhsatsiz ulanish
    Bulutli hisoblash tizimlarini foydalanish holatiga ko’ra turlari va ularning tahlili 1-jadvalda keltirilgan.
    1-jadval. Bulutli hisoblash tizimlarini holatiga ko’ra turlari
    Ochiq
    Mahfiy
    Taqsimlang an
    Mujassamlashg an
    Fizik qurilmalar
    Mavju d
    Taqsimlang an
    Taqsimlang an
    Mavjud
    Barqarorligi
    +
    +
    +
    Narxning arzonligi
    +
    +
    Moslashuvchanli gi
    +
    +
    Foydalanuvchanli gi
    +
    +
    +
    Sifatning yuqoriligi
    +
    +
    +
    Xavfsizlik va nazorat
    +
    +
    +
    Amalga oshirish xarajatlari
    +
    +
    +
    IDC tashkiloti tomonidan o’tkazilgan tadqiqotlar natijasi shuni ko’rsatadiki, bulutli hisoblash tizimlarining eng asosiy ko’rsatkichi bu uning xavfsizligi hisoblanadi. 2-rasmda Bulutli hisoblash tizimlarida xavfsizlikning muhimligi tahlili keltirilgan.

    56 2-rasm. Bulutli hisoblash tizimlarida xavfsizlikning muhimligi
    Bulutli tizimlarni buzishi, unga zarar yetkazishi va ruhsatsiz foydalanishi mumkin bo’lgan quyidagi tahdit turlari mavjud:
    1. Bulutli hisoblash tizimlaridan majburiy foyalanish. IaaS kabi modellar o’zlarining mijozlariga internetdan foydalanishi, qurilmalardan dasturlarni o’rnatish va xotira qurilmalarida ma’lumotlarini joylashga cheksiz miqdorda imkoniyatlar taqdim etadi. Ammo, shunday buzg’unchi harakatlar mavjudki, mijozlarga berilgan imkoniyatlarni ularga taqdim etilishiga to’sqinlik qiladi va noqonuniy uning imkoniyatlaridan foydalanadi. Ushbu buzg’unchilik harakatlari spam, zararkunanda kodlar va boshqa o’g’ri dasturlar yordamida amalga oshirliladi. Bulardan tashqari, internet tarmog’ida keng tarqalgan parol yoki shifrkalitni buzish, DDOS xujumlari, dinamik xujumlarni qo’llash, yolg’on xabarlar yo’llash, botnet buyruqlaridan foydalanish va boshqa shu kabi usullari qo’llaydi.
    2. Himoyalanmagan ilovalar va interfeyslar. Bulutli hisoblash tizimlari o’z foydalanuvchilariga tizimidan foydalanish va unda ma’lumotlarini joylash, hamda qayta ishlashi dasturlar taqdim etgan bo’lib, u yordamida ma’lumotlarni saralash, xotirani boshqarish va qo’shimcha xizmatlarni ishga tushirish mumkin. Ushbu dastur interfeyslarini odatda, uchinchi tomon yoki tashkilot rahbarlari tomonidan o’z xizmatlarini taqdim etish maqsadida qo’llaniladi. Bu axborot almashish va taqdim etishning yangi qatlamini namoyon etadi. Shuningdek, boshqa shaxslar uchun risklarni ortishiga sababchi bo’ladi.
    3. Zararkunanda ma’lumot tashuvchilar. Ko’pchilik tashkilotlar ushbu zararkunanda ma’lumot tashuvchilar haqida yaxshi bilishadi va ularga ko’p duch kelishgan. Mijozlar tashkilot xizmlatlaridan foydalanish davomida o’ziga tegishli shaxsiy ma’lumotlarni bir tarmoqdan boshqasiga jo’natish mobaynida yuzaga keladigan aloqa kanallaridan axborotlarni sirqib chiqishi nazarda tutiladi. Bunday
    0% 10% 20% 30% 40% 50% 60% 70% 80%
    Xavfsizlik
    Sifat
    Yaroqlilik
    AT bilan moslashish murakkab hususiylashtirishga imkoniyat yetishmasligi
    Qimmat
    Ma'lumotlarni qayta tiklash murakkab
    Qat'iy talablar
    Yetkazib beruvchilar yetarli emas

    57 holatlar malakali xakkerlar, sarguzasht qidiruvchilar va buzg’unchilar uchun qulay vaziyatlarni taqdim etadi. Va ular bu holatlar natijasida o’zinining yovuz niyatli harakatlarini amalga oshirishlari mumkin. Bundan tashqari xujum natijasida buzg’unchi konfidensial axborotga ega bo’lishi yoki bulutli xizmat tizimi ustidan foydalanuvchi nomidan egalik qilishi va uni boshqarishi mumkin.
    4. Texnologiyalarni taqdim etish muammolari. IaaS bilan shug’ullanuvchi tashkilotlar o’z xizmatlarini uzoq masofadagi foydalanuvchilarga qurilmalariga kirish va foydalanish imkoniyatlari bilan taqdim etadi. Odatda prosessorning kesh xotirasi va GPUda saqlanadiga va qayta ishlanadiga axborotlarni fizik holatda saqlash juda muammo hisoblanadi, masofaviy serverlarda qayta ishlanadigan va natijalarni boshqa foydalanuvchiga internet orqali taqdim etadigan xizmatlarning xavfsizligini tasavvur etish murakkab emas. Buni virtual tizimlardagi foydalanuvchi operatsion tizimi va u o’rnatilgan fizik muhit misolida ko’rish mumkin. Virtual tizimlardan axborotning oqib chiqish xavfi barchamizga ma’lum zaiflikdir. Ularni bartaraf etish uchun hisoblash, xotira va tarmoq darajasidagi xavfsizlik vositalaridan foydalanish, tarmoq monitorlarini o’rnatish tavsiya etiladi. Shuning uchun ham turli bulutli xizmat ko’rsatish provayderlarida saqlanadigan va qayta ishlanadigan ma’lumotlarning xavfisizligi turli bo’ladi. Shuningdek, mijozlar o’zlarining ma’lumotlaridan boshqa foydalanuvchilarning, tarmoqning va boshqa shu kabi ma’lumotlarga egalik qila olmaydi.
    5. Ma’lumotlarning yo’qolishi yoki sirqib chiqishi. Ma’lumotlarga ruhsatsiz egalik qilishning turli usullari mavjud. Zaxira nusxalanmagan axborotlarning yo’qotilishi yoki o’zgaritrilishiga qaratilgan xujumlar o’ta xavfli hisoblanadi. Katta xajmli ma’lumotlar saqlanadigan serverlarda axborotlarning yo’qotilishdan saqlanishi murakkab jarayon hisoblanadi, chunki ushbu qurilmalar ma’lumotlarning faqat bitta nusxasini saqlaydi. Shuning uchun ham ushbu serverlardan o’chib ketgan ma’lumotlar qayta tiklanmas hisoblanadi. Misol sifatida shifrlash kalitining yo’qolishi shifr ma’lumotning ochib bo’lmas holatga kelishiga asos bo’ladi. Chunki kalit yagona bo’ladi va uning nusxasi hech bir serverda yoki qurilmada saqlanmaydi.
    Natijada shuni aytish lozimki, o’ta mahfiy va jarayon uchun muhim bo’lgan axborotlar ruhsatsiz foydalanuvchilardan himoyalangan holda saqlanishi lozim.
    Bulutli hisoblash tizimlariga tahditlar nafaqat unda saqlanadigan axborotlarni yo’qotilishiga, o’chib ketishiga, tizimning ishchi holatini buzilishiga sabab bo’ladi, balki, uning bulutli xizmatlar bozoridagi obro’sining tushishiga ham sabab bo’ladi.
    6. Foydalanuvchi nomi yoki xizmatning o’g’irlanishi. Foydalanuvchi nomi yoki xizmatning o’g’irlanishi yangi xujum turlaridan emas. Axborot texnologiyalari, internet xizmatlari paydo bo’lgan kundan ushbu xujum turlari keng ommalashgan.
    Fishing, dasturdagi zaifliklar va ma’lumotlarning o’g’irlanishi xujumlari axborot xavfsizligi mutaxassislari tominidan bartaraf etilgan. Ammo shuni ta’kidlash joizki,

    58 ular har kuni yangi ko’rinishda paydo bo’ladi. Kredit kartalari, sertifikatlar va parollar qayta foydalaniladi, bu esa, mazkur xujum turining hozirda mavjud ekanligiga asos hisoblanadi. Shuning uchun ham bulutli hisoblash tizimlarining xizmatlari shu kabi xujumlardan keng foydalanishga va uning keng tarqalishiga sabab bo’lmoqda. Agar xujumchi sizning foydalanuvchi nomingizga va sertifikatlaringizga erishsa, unda sizning o’tkazmalaringiz, kredit raqamlaringiz, kartadagi mablag’ingiz holati va boshqa shu kabi muhim axborotlarga ega bo’lishi mumkin. Buning natijasida kartangizdan pul o’g’irlashi, saytlarga sizning nomingizdan amallar bajarishi va shu kabi nojo’ya harakatlarni amalga oshirishi mumkin.
    7. Nomalum xujumchi. Bulutli hisoblash tizimlari juda keng imkoniyatlarni taqdim etadi va buning uchun juda katta fizik qurilmalarga ega bo’lishi lozim.
    Shunday holatlar bo’ladiku tashkilot o’zining qonuniy foydalanuvchilar bilan noqonuniy foydalanuvchilarini adashtiradi. Bu esa, uning manbaalaridan noqonuniy voydalanishlar sonining ortishiga sabab boo’ladi. Noqonuniy ulanishlar sonining ortishi bulutli hisoblash tizimlariga ortiqcha yuklanishni yuzaga keltiradi. Ushbu yuklanish tashkilotga ham moliyaviy, ham yuklanish zararlarni keltirishi mumkin.
    Dasturiy ta’minotning turi, kodlarni yangilash, xavfsizlik amaliyotlari, zaif profillarni va ruhatsiz ulanishlarni identifiaktsiyalash va xavfsiz arxitekturani ishlab chiqish tashkilotning ravnaqi uchun o’ta muhim vazifalardan biri sanalaadi.
    Tashkilot bulut tizimidan kim va nima maqsadda foydalangan, bu ma’lumotlarning xizmatlar dasturining log fayllari orqali aniqlashi mumkin. Shuningdek, yuqori darajali xavfsizlikka tekshirish va nazorat orqali xavfsiz ma’lumotlar saqlash, qayta ishlash va almashish bulutli muhitni yaratishga erishish mumkin.
    2-jadval. IaaS, PaaS, SaaS xizmatlarida tahdidlarni belgilanishi
    Tahdidlar/xizmatlar
    IaaS PaaS SaaS
    Bulutli hisoblash tizimlaridan majburiy foyalanish
    +
    +
    -
    Himoyalanmagan ilovalar va interfeyslar
    +
    +
    +
    Zararkunanda ma’lumot tashuvchilar
    +
    +
    +
    Texnologiyalarni taqdim etish muammolari
    +
    -
    -
    Ma’lumotlarning yo’qolishi yoki sirqib chiqishi
    +
    +
    +
    Foydalanuvchi nomi yoki xizmatning o’g’irlanishi
    +
    +
    +
    Nomalum xujumchi
    +
    +
    +
    Keltirilgan tahlil natijasida IaaS, PaaS va SaaS xizmatlarda bo’lishi mumkin tahdidlarni aniqlash va unga lozim qarshi chorani ko’rish mumkin.

    59
    ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ МЕТОДОВ И ТЕХНОЛОГИЙ
    ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ОБЕСПЕЧЕНИЯ
    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Ахмедова О.П. ГУП «UNICON.UZ», Ортикбоев А. ГУП «UNICON.UZ»,
    Юсупов С. Мининфоком
    В данной статье описаны перспективы использования методов и
    технологий искусственного интеллекта для обеспечения информационной
    безопасности, а также рассмотрены существующие проблемы
    Сегодня ИИ вышел из ИТ-лабораторий в бизнес-среду, где не только стал модной тенденцией, но и нашел вполне практическое применение: для снижения издержек и оптимизации внутренних процессов. И в ближайшие десять лет технологии ИИ повлияют практически на все сферы бизнеса. В настоящее время всем компаниям и организациям нужно в обязательном порядке реагировать на все возрастающее количество предупреждений систем безопасности. С учетом скорости, с которой в 2017 году распространялись по миру атаки вирусов-вымогателей, и все более жестких законодательных требований реакция должна быть гораздо более быстрой. В условиях дефицита соответствующих специалистов компании и организации обращаются к методам и технологиям ИИ для автоматизации процессов безопасности. Для противодействия современным угрозам ИБ требуются актуальные методы защиты. Методы ИИ применяется уже несколько лет для обеспечения ИБ. Одним из них является применение технологий ИИ для обнаружения неизвестных видов угроз и минимизации последствий от реализованных атак. ИИ особенно хорошо справляется с распознаванием закономерностей и аномалий, поэтому может быть прекрасным инструментом обнаружения угроз.
    В компаниях уже начали пользоваться ИИ и машинным обучением для распознавания угроз безопасности и реагирования на них. Появились достаточно мощные инструменты, но нужно определиться, как включить их в общую стратегию кибербезопасности предприятия. Внедрив машинное обучение, людям можно поручить задания, с которыми они справляются лучше машин. Сетуя на острый дефицит специалистов, в банке отмечают, что решать задачи безопасности вручную сегодня уже просто невозможно.
    В США, Японии и Китае технологии ИИ являются уже не просто трендом, а де-факто обязательным стандартом для многих крупных компаний.

    60
    В России крупные компании также ведут или планируют проектную деятельность по внедрению технологий ИИ. Однако передовой зарубежный опыт перенимается с опозданием. Процесс тормозится из-за дефицита квалифицированных кадров, нехватки необходимой ИТ-инфраструктуры и недостатка успешных практических кейсов.
    Внедрение ИИ открывает новые возможности перед специалистами по безопасности, но не отменяет их ведущей роли. Человеческий разум по- прежнему значим и необходим. Все процессы остаются под контролем специалистов по безопасности. Тем не менее попытки приблизиться к созданию автономного ИИ будут предприниматься и, возможно, со временем увенчаются успехом.
    Благодаря использованию ИИ повысится уровень обнаружения угроз, сократится время реакции и усовершенствуются способы определения реальных попыток нарушения периметра безопасности. Кроме того, ИИ может устранить существующие бреши в сфере ИБ, которые появляются вследствие стремительного развития современных технологий, включая Интернет вещей.
    В кибербезопасности ИИ помогает оперативно анализировать большие объемы данных, освобождать операторов от рутинной и часто монотонной работы. Улучшение качества аналитики и исключение человеческого фактора позволяют эффективнее обнаруживать и отражать новые атаки.
    В целом перспективы применения ИИ в кибербезопасности обширны и без технологий ИИ обойтись в среднесрочной перспективе будет невозможно.
    Современный ИИ – это система, способная выискивать аномалии, которые невозможно описать определенными правилами. В этом его главное преимущество по сравнению с классическими системами ИБ, работающими на основе свода правил, задаваемых человеком. ИИ играет роль помощника в тандеме человек-машина. Возможно, роль человека постепенно станет уменьшаться, а машины будут становиться все более самостоятельными. Но сегодня без участия оператора тандем пока работать не может.
    С использованием ИИ время реакции на новые угрозы может сократиться до такого минимума, что отражать новые атаки можно будет в реальном времени. Хакеры придумывают новые способы взлома ИС, защитники разрабатывают новые средства и технологии защиты. Решения на основе ИИ сегодня способны распознавать уже существующие и многие новые виды атак. Но ведь и злоумышленники не стоят на месте и тоже могут использовать ИИ для достижения своих целей. Защита, как правило, всегда опережает, особенно при использовании ИИ, – на какую-то небольшую долю, скажем на 10%. Этого небольшого перевеса мы просто не видим. Защита должна соответствовать ценности того актива, который защищает.

    61
    Безусловно, ИИ облегчает усилия защиты, растут ее качественные показатели. ИИ решает и кадровые вопросы. Эксперты – высокооплачиваемая категория сотрудников, их может не хватать. Если же под началом специалиста по ИБ работают системы ИИ, то его возможности удесятеряются, он становится более производительным, и таких сотрудников нужно уже меньше. Что касается инвестиций в инструменты со стороны самих преступников, то успех киберпреступлений во многом зависит от мастерства злоумышленников. У киберпреступников есть свой инструментарий – пакеты, утилиты, социальная инженерия. Сделав вредоносную программу, они ее рассылают, а эффект связан с легким тиражированием программного обеспечения.
    Скорее, появятся само защищающиеся ИС с невозможностью выполнения команд, кроме заранее определенных. Такие системы распространены в критических отраслях (атомной, космической) и в армии, но бизнес ради удобства выбрал «системы для домохозяек» и теперь, навешивая на них дополнительные средства, пытается сделать их безопасными. Так что успех зависит больше от объединения сил разработчиков ИТ-систем и специалистов ИБ, чем от обучения «навесных» систем защиты.
    Следующий шаг в перспективе - использование искусственного интеллекта для борьбы с более сложными проблемами. Например, уровень киберриска для компании в каждый конкретный момент зависит от множества факторов, в том числе от наличия систем без заплат, незащищенных портов, поступления сообщений направленного фишинга, уровня надежности паролей, объема незашифрованных конфиденциальных данных, а также от того, является ли организация объектом атаки со стороны спецслужб другого государства.
    В дальнейшем ИИ будет помогать компаниям определяться, в какие новые технологии безопасности следует вкладываться. И все же прогресс в борьбе с киберугрозами есть. Существует такое направление исследований, как генеративные состязательные сети, – когда одновременно работают две модели машинного обучения с противоположными целями. Например, одна пытается что-то обнаружить, а другая – скрыть то же самое от обнаружения.
    Этим принципом можно пользоваться при создании команд условного противника, чтобы выяснять, какими могут быть новые угрозы.
    ИИ и машинное обучение могут стать отличными помощниками испытывающим нехватку персонала группам безопасности, которым нужно быстрее и эффективнее реагировать на киберугрозы. Интеллектуальные технологии на сегодняшний день являются наиболее обсуждаемыми и значимыми не только в сфере ИБ, но и в целом в IT-пространстве. Применение

    62 технологий ИИ в различных решениях сетевой безопасности дает большой задел для роста функциональности продуктов и многократного расширения задач, которые возможно будет на них возложить, внедряя технологии ИИ в различные свои продукты.
    Наибольшую выгоду от применения ИИ получат те сегменты, где человек справляется хуже машины как по точности определения инцидентов, так и по скорости реакции. Это противодействие мошенничеству, анализ трафика на выявление атак, анализ аномального поведения на основе корреляции событий в ИС и другие области, где точность и скорость реакции являются критическими для защиты.
    В области ИБ обучение на старых данных особого смысла не имеет, в то время как в традиционных для ИИ областях (распознавание лиц и голоса, машинный перевод с одного языка на другой, управление запасами, автопилоты) такой алгоритм – базовая практика. Опасными являются только новые атаки, а над их созданием трудятся лучшие умы киберпреступного мира, и предугадать их идеи машине пока сложно. Поэтому ИИ в кибербезопасности использует другие алгоритмы, менее отлаженные.
    В решении этих проблем находит свое место использование современных методов ИИ. Использование технологий ИИ и машинного обучения, повышение внимания к вопросам защиты критической информационной инфраструктуры, а также внедрение технологий биометрической аутентификации - таковы основные тенденции развития сферы ИБ в 2019 году, считают эксперты.
    Для этого необходимо разрабатывать новые методы и подходы интеллектуализации систем обеспечения ИБ, что в свою очередь требует проведения научных исследований в данном направлении.
    1   2   3   4   5   6   7   8   9   ...   24


    написать администратору сайта