`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Тимур Ягофаров

Искусственный интеллект на страже

+33
голоса

Все чаще эксперты говорят о том, что в последнее время обеспечение безопасности является все более сложной задачей, требующей не только нестандартных подходов, но и значительных ресурсов.

Интересно, что задачей защиты озабочены не только производители традиционных программных продуктов, но и аппаратного обеспечения. Недавно своим мнением по этому вопросу поделился главный инженер и старший вице-президент AMD Марк Пейпермастер. Он считает, что становится все более актуальной потребность в интеллектуальных решениях в области безопасности данных, как в сфере программного обеспечения, так и в аппаратной части. Предлагаю познакомиться с изложением этого материала с небольшими комментариями.

«Сегодняшние функции информационной безопасности давно вышли за пределы простой проверки файлов на ряд определенных угроз. Модель реагирования на проблемы заменили анализом в режиме реального времени с использованием сложных систем поведенческого анализа и искусственного интеллекта, позволяющих быстро отличать обычную пользовательскую активность от злоумышленных действий», — считает эксперт. Поэтому такие сложные системы просто жизненно нуждаются в аппаратных платформах на базе мощных процессоров, способных выполнять высокопроизводительные вычисления.

«Безопасность — это инженерный вызов, поскольку для высокого уровня безопасности система должна работать со многими переменными, каждая из которых зависит от постоянно растущей скорости вычислений. Возьмем, к примеру, базовый уровень безопасности — аутентификацию. Очевидно предположить, что лицо, получившее доступ к каким-то данным, было авторизовано делать это. Традиционно этот процесс включал простое сопоставление текстового логина и пароля с параметрами из базы данных. Теперь мы имеем дело с биометрической аутентификацией с помощью сканеров отпечатков пальцев или распознавания лица веб-камерами — все это требует на порядки более мощных вычислительных способностей компьютера, способных обеспечить надлежащий уровень удобства для пользователя.

Аутентификация является эффективным элементом безопасности данных. Хотя мы видим существенный прогресс в ее улучшении, угроза безопасности, тем не менее, остается и после проверки пользователя. Компании по разработке комплексных систем защиты информации, такие как F-Secure, Trend Micro и Kaspersky Labs, ежедневно в режиме реального времени отслеживают такое число новых угроз, которое даже сложно представить. Их количество должно не только шокировать, но и служить наглядной иллюстрацией, что проблема безопасности существует в любой момент. А тот факт, что пользователь был идентифицирован несколько минут назад, еще не означает, что угроза миновала. Сегодня необходимым является режим безопасности «Включено постоянно/Работает ежесекундно».

Постоянно активированного режима безопасности можно достичь исключительно с помощью комбинации разумных аппаратных средств и программного обеспечения. Растущей тенденцией в области безопасности является использование искусственного интеллекта и анализа поведения. Можно сказать, что традиционные антивирусные программы и брандмауэры — это грубый молоток безопасности, а искусственный интеллект и поведенческий анализ — точный скальпель безопасности, искусный и аккуратный.

Поведенческий анализ — это тщательное изучение поведения пользователя и сопоставление его с предыдущей деятельностью для определения, является ли пользователь настоящим или нет. Вероятно, вы уже сталкивались с этим, когда имели дело с системой reCAPTHCA от Google, которая использует «усовершенствованный механизм анализа рисков» для проверки пользователей. Другое воплощение этой технологии используется в онлайн-банкинге, с ее помощью банки могут проверить пользователя, даже если злоумышленник ввел правильный логин и пароль. Для этого система учитывает скорость ввода текста, характер движений курсора и другие проявления поведения пользователей, сравнивая их с существующим профилем поведения. Эта технология является крайне необходимой, если мы хотим воплотить в реальность качественный и надежный контроль доступа, где аутентификация не ограничивается одним единственным на весь сеанс методом проверки подлинности пользователя.

Целесообразность анализа поведения не ограничивается сугубо компьютером пользователя, эта технология используется также в выявлении угроз в сетях предприятий. Крайне важны интеллектуальные алгоритмы, которые определяют, имеют ли место злоумышленные действия, и учатся на опыте предыдущего поведения пользователей. И совершенно необходимы соответствующие вычислительные мощности для обработки данных и принятия эффективных решений, прежде чем атака причинит значительный ущерб.

Так как поведенческий анализ и искусственный интеллект являются целесообразными направлениями взаимодействия с рисками в информационной безопасности, им требуются немалые мощности вычисления, способные обеспечить эффективную защиту и вместе с тем удобство для пользователя. Нам известно, что пользователи, у которых начинает тормозить и сбоить интерфейс программ безопасности, склонны ограничивать полную функциональность программы. Комфортный уровень работы с технологиями анализа поведения устанавливает высокую планку требований к вычислительным серверным системам, которые обрабатывают данные и дают действенные ответы".

Позвольте по ходу сделать небольшую ремарку. Мне уже доводилось слышать аргументы в пользу того, что установка ПО защиты на такие платформы, как смартфоны и планшеты, не имеют смысла, так как они серьезно снижают производительность. Поэтому вполне можно пожертвовать безопасностью в пользу лучшей отзывчивости системы, а все важные данные как можно быстрее переносить в облако. Если же случится заражение, то проще сразу же переставить систему заново. Признайтесь, вы согласны с этой точкой зрения?

Далее Марк Пейпермастер продолжает:

«Набор микропроцессоров в основе серверного оборудования — это сочетание центральных процессоров, графических процессоров и выделенных процессоров безопасности. Такое сочетание аппаратных мощностей будет подкрепляться программной экосистемой, которая позволит индивидуальным и корпоративным потребителям беспрепятственно задействовать все возможности безопасности и с комфортом пользоваться системой с первых минут. Совершенно необходимо, чтобы программное обеспечение информационной безопасности было способно максимально полно использовать существенно больший потенциал вычисления в современных процессорах и в системах на кристалле (SoC).

Роб Эндерл, главный аналитик Enderle Group, говорит о необходимости поведенческого анализа в области безопасности в качестве существенного элемента защиты в условиях проявлений значительной уязвимости, которые выявляются ежедневно: «Мы каждый день видим миллионы угроз информационной безопасности потребителей, предприятий и национальных инфраструктур. История свидетельствует, что их количество будет стремительно расти и в дальнейшем. Одним из элементов в основе всесторонней и всеобъемлющей защиты перед лицом такой угрозы является использование сложных алгоритмов и систем искусственного интеллекта, которые по максимуму используют вычисления в дата-центрах, что позволит иметь адаптивные интеллектуальные решения для всех посягательств на безопасность».

Поведенческий анализ — не просто очередной инструмент безопасности, который используется как дополнение к уже существующим, это ключевой метод улучшения имеющихся инструментов, которые выявляют вредные программные средства. Кроме индивидуальных и корпоративных потребителей, безопасность с программным управлением — смарт-безопасность — имеет жизненное значение для защиты национальной инфраструктуры. Вычислительные мощности издавна использовались государствами для экономического развития и защиты граждан. Защита интеллектуальной собственности и цифровых границ нации является главным направлением в области передовых исследований и разработок безопасности».

Вполне естественно, что в выводах к своей колонке Марк Пейпермастер отмечает: необходимость использования технологий искусственного интеллекта в системах информационной безопасности делает еще более актуальной задачу повышения вычислительной мощи процессоров. Понятно, что иного от высокопоставленного менеджера компании, занимающейся выпуском процессоров, сложно было ожидать иных выводов. Но ведь действительно, нынешняя ситуация требует нестандартных подходов в решении задачи защиты. Поэтому тезис о применении искусственного интеллекта и был вынесен в заголовок. Впрочем, эвристические методы уже достаточно давно применяются в традиционных антивирусах, теперь вопрос лишь в расширении сферы их использования.

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT