Uploaded by CliFFnight

123

advertisement
РЕФЕРАТ
Тема данной контрольной работе - разработка модели угроз и
нарушителя для типовой системы искусственного интеллекта
Целью контрольной работы является ознакомление с общими
принципами разработки модели угроз и нарушителя для типовой системы
искусственного интеллекта
В ходе выполнения разработки модели угроз и нарушителя для типовой
системы искусственного интеллекта, были определены основные этапы
процесса, необходимые для обеспечения надежности и безопасности системы.
Контрольная работа содержит 10 страниц основной работы и список
литературы из 4 использованных источников.
СОДЕРЖАНИЕ
Введение......................................................................................................... 3
1 Анализ угроз ............................................................................................... 4
1.1 Технические угрозы: ............................................................................... 4
1.2. Социальные угрозы: .............................................................................. 4
2 Профиль нарушителя ................................................................................. 5
2.1 Хакер: ....................................................................................................... 5
2.2. Внутренний злоумышленник:............................................................... 6
2.3 Рекомендации .......................................................................................... 7
Список использованных источников .......................................................... 9
ВВЕДЕНИЕ
В современном мире технологии искусственного интеллекта проникают
во все сферы жизни, включая системы безопасности для охраны частной
собственности. Использование ИИ позволяет повысить эффективность систем
охраны, однако также создаёт новые уязвимости, которые могут быть
использованы злоумышленниками. Важность защиты данных и систем,
особенно в частных и коммерческих объектах, делает актуальным анализ и
разработку моделей угроз и нарушителей.
Цели работы:
- Исследовать потенциальные угрозы для систем ИИ, используемых в
охране частной собственности.
- Разработать профили типичных нарушителей, их мотивации и
методов действий.
- Предложить рекомендации по улучшению защиты этих систем.
1 Анализ угроз
1.1 Технические угрозы:
К техническим угрозам можно отнести
а) Перехват и подмена данных:
Злоумышленники могут использовать методы сниффинга (перехват
трафика) для получения контроля над данными, передаваемыми между
устройствами системы ИИ. Например, перехват видеопотока с камер
безопасности позволяет нарушителю получить информацию о текущем
положении систем охраны или даже подменить поток на записанное ранее
видео, чтобы скрыть проникновение.
б) Атака отказа в обслуживании (DoS):
DoS-атаки на системы ИИ могут быть направлены на перегрузку
серверов распознавания образов, что приведет к замедлению работы или
полному отказу в обслуживании. Это может быть достигнуто путём
массированной отправки ложных запросов или создания условий, при
которых система не может корректно обрабатывать входные данные.
в) Внедрение вредоносного программного обеспечения:
Вредоносное ПО может быть специально разработано для нарушения
работы ИИ, изменения его алгоритмов или даже для полного контроля над
системой. Примером может служить внедрение руткитов в операционную
систему, на которой работает ИИ, что позволяет злоумышленникам
незаметно управлять функционированием системы.
1.2. Социальные угрозы:
a. Фишинг:
Фишинговые атаки могут быть направлены на сотрудников, которые
имеют доступ к системам управления ИИ. Например, злоумышленник может
отправить письмо, маскируясь под техническую поддержку, с просьбой
обновить пароль, что позволит получить несанкционированный доступ к
системе.
б. Внутренние угрозы:
Сотрудники с доступом к системам могут стать источником угроз, будь
то намеренные действия (кража данных, саботаж) или неосторожное
обращение с конфиденциальной информацией (случайная утечка данных
через неофициальные каналы связи).
2 Профиль нарушителя
2.1 Хакер:
Хакеры представляют собой разнообразную группу лиц, владеющих
высоким уровнем технических знаний и способных использовать их для
несанкционированного доступа к системам ИИ, используемым в охране
частной собственности. Это могут быть как отдельные лица, так и члены
организованных преступных группировок.
Психологический портрет: Хакеры, как правило, обладают высоким
уровнем интеллекта и технической квалификации. Они обычно обладают
творческим мышлением и способны быстро адаптироваться к новым
условиям. Часто мотивацией для их действий является жажда признания,
экономическая выгода, исследование технических возможностей или просто
желание нанести вред системе или организации.
Методы атаки: Хакеры могут использовать различные методы для
взлома систем ИИ в охранной сфере:

Фишинговые атаки: Злоумышленники могут отправлять поддельные
электронные сообщения с целью выманивания учетных данных или
установки вредоносного программного обеспечения на устройства
сотрудников охраны или администраторов системы.

Использование уязвимостей в программном обеспечении: Хакеры
активно ищут уязвимости в программном обеспечении, используемом в
системах ИИ, чтобы получить несанкционированный доступ. Это
может быть, например, эксплуатация уязвимостей в операционной
системе или программном обеспечении системы управления доступом.

Социальная инженерия: Хакеры могут использовать манипулятивные
техники, чтобы обмануть сотрудников охраны или администраторов
системы и получить доступ к конфиденциальной информации или
установить вредоносное программное обеспечение на устройства
системы.
2.2. Внутренний злоумышленник:
Внутренний злоумышленник - это сотрудник организации, который
злоупотребляет своим доступом к системам ИИ в охране частной
собственности в личных целях или с целью нанесения ущерба организации.
Это может быть как сотрудник охранной службы, так и сотрудник IT-отдела
или администрации.
Детализация профиля: Внутренние злоумышленники, как правило,
обладают глубоким пониманием внутренней инфраструктуры организации и
ее процессов. Они могут иметь доступ к ключевым информационным
ресурсам и привилегированным учетным записям. В отличие от внешних
хакеров, их действия могут быть менее заметными и труднее обнаружить.
Методы атаки: Внутренние злоумышленники могут использовать
различные методы для нарушения безопасности систем ИИ в охранной
сфере:

Неправомерный доступ к данным: Сотрудники охраны или
администраторы могут злоупотреблять своим доступом для просмотра,
копирования или передачи конфиденциальной информации третьим
лицам.

Установка вредоносного программного обеспечения: Внутренние
злоумышленники могут устанавливать вредоносное программное
обеспечение на серверы или рабочие станции сотрудников для
получения дополнительного доступа или нанесения ущерба системе.

Манипуляция данными: Сотрудники могут изменять данные в системе
ИИ или подделывать отчеты для скрытия своих преступных действий
или для получения личной выгоды.
Методы предотвращения: Для предотвращения внутренних угроз
необходимы как технические, так и организационные меры:

Ограничение доступа: Применение политики наименьших привилегий,
чтобы сотрудники имели доступ только к необходимой для
выполнения их рабочих обязанностей информации.

Мониторинг действий сотрудников: Регулярный мониторинг
активности сотрудников с использованием специализированных
систем мониторинга и аналитики.

Обучение персонала: Проведение обучающих программ по
безопасности для сотрудников охраны и администраторов систем,
чтобы повысить осведомленность о потенциальных угрозах
2.3 Рекомендации
1. Усиление мер по обеспечению физической и кибербезопасности.
2. Внедрение многофакторной аутентификации и шифрования данных.
3. Регулярное обновление программного обеспечения и оборудования.
4. Проведение регулярных тренингов по безопасности для сотрудников.
ЗАКЛЮЧЕИЕ
Системы искусственного интеллекта, используемые в охране частной
собственности, подвержены ряду угроз, которые могут нарушить их
функциональность и безопасность. Эффективная защита таких систем требует
комплексного подхода, включающего технические и организационные меры.
Важным аспектом является разработка и постоянное обновление модели
угроз, что позволяет адаптироваться к меняющейся тактике нарушителей и
технологическому прогрессу.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Бабаш, А.В. Информационная безопасность. Лабораторный
практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников.
— М.: КноРус, 2016. — 136 c.
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В.
Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
3. Громов, Ю.Ю. Информационная безопасность и защита
информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. —
Ст. Оскол: ТНТ, 2017. — 384 c.
4. Запечников, С.В. Информационная безопасность открытых систем. В
2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская,
А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
Download