O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Próximos SlideShares
What to Upload to SlideShare
Avançar
Transfira para ler offline e ver em ecrã inteiro.

0

Compartilhar

Baixar para ler offline

Кибербезопасность прорывных технологий

Baixar para ler offline

Обзор прорывных технологий (5G, квантовые вычисления, машинное обучение, биометрия, большие данные и т.п.) с точки зрения информационной безопасности

  • Seja a primeira pessoa a gostar disto

Кибербезопасность прорывных технологий

  1. 1. Кибербезопасность прорывных технологий Алексей Лукацкий Бизнес-консультант по кибербезопасности Big Data, блокчейн, AI, роботы, квантовые вычисления, биометрия, 5G, IoT и вот это вот всё…
  2. 2. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Отличие инноватора / от безопасника или хакера Исследователь Безопасник / хакер Основной фокус Что произойдет в случае нормальных входных данных? Что произойдет в случае аномальных входных данных? Отказ в редких условиях и сочетаниях Что-то, что я смогу игнорировать или чем я могу пренебречь Что-то, что я смогу использовать для нарушения
  3. 3. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Квантовые компьютеры
  4. 4. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что такое квантовые вычисления? Традиционные компьютеры базируются на бинарной логике - данные хранятся в виде битов, которые имеют всего два значения 1 или 0. В квантовых компьютерах данные хранятся в кубитах, которых могут одновременно находится во всех возможных состояниях. Это свойство, известное как «суперпозиция», дает квантовым компьютерам действовать экспоненциально быстрее традиционных.
  5. 5. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Асимметричная крипта Криптоалгоритмы, базирующиеся на сложности факторизации целых чисел (например, RSA) или дискретного логарифмирования (например, Эль-Гамаль или эллиптические кривые), не являются квантовобезопасными. Симметричная крипта Симметричные алгоритмы AES или ГОСТ Р 34.12-2015 считаются квантовобезопасными, так как всего лишь достаточно увеличить длину ключа
  6. 6. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2027-й год – конец современной криптографии? Кубит 2018 2023 2028 2038 Квантовое превосходство Криптогибкость становится оень важной Постквантовая криптография Значимые работы Финансовые сервисы начинают внедрять квантовые компьютеры Квантовое машинное обучение влияет на ИИ RSA / EC не используются в PKI Сложно предположить, что будет J 50 100 500 1000 2000+
  7. 7. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Пока нет работающего квантового компьютера Постквантовая криптография Не вся криптография станет бесполезной Мы не знаем, какая длина ключа будет достаточной Не все зашифрованные данные имеют долговременную ценность
  8. 8. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Постквантовая криптография 1 2 3 4 5 Гомоморфное шифрование Изогенные суперсингулярные эллиптические кривые Криптография на мультивариативных квадратичных уравнениях Коды исправления ошибок Квантовое распределение ключей
  9. 9. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Сети 5G
  10. 10. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Сценарии применения 5G 1 2 3 4 5 Высокая мобильность пользователей (например, поезда) Массовый Интернет вещей (сеть сенсоров) Сверхнадежные коммуникации (например, eHealth) Броадкастовые сервисы (например, телевидение) Высокие скорости передачи данных 6 Коммуникации в реальном времени
  11. 11. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential ВПО Чувствительность сенсоров TFTP MitM атаки Боты DDoS Атаки firmware Фейковые устройства Угрозы воздушного интерфейса MitM атаки Jamming Угрозы RAN Уязвимости серверов MEC Фейковые узлы Угрозы транспорта DDoS атаки CP / UP сниффинг MEC сниффинг транспорта Угрозы SGi / N6 & External Roaming Интеграция с ядром IoT Интеграция с VAS Уязвимости серверов приложений Уязвимости приложений Уязвимости API Угрозы пакетного ядра 5G & OAM Виртуализация ИБ сетевых слайсов Уязвимости API Интеграция с ядром IoT Уязвимости роуминговых партнеров DDoS & DoS атаки Нарушение контроля доступа Угрозы устройств Угрозы сетей 5G
  12. 12. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Биометрия
  13. 13. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Распознавание лиц На примере бета-проекта в Cisco
  14. 14. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что может стать идентификатором?
  15. 15. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что обычно применятся организациями? • Голос • Геометрия руки • Геометрия лица • Отпечатки пальцев • Строение сосудов кисти (рисунок вен) В зависимости от точки аутентификации (банкомат, смартфон, Web-сайт, клиент-банк, Call Center и др.) применяются статические или динамические характеристики
  16. 16. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Взлом «расчленением» Отрезанный палец • Как поддерживать температуру тела? Отрезанная рука • Как поддерживать кровообращение? Вырванный глаз
  17. 17. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Взлом дублированием Муляжи пальцев • Для борьбы со сканерами - заполнение муляжа теплой водой и подача электричества для эмуляции «жизни» Записанный голос 3D-изображения людей Люди-имитаторы Клонирование • Перспектива будущего
  18. 18. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Аудиоредактор Adobe VoCo Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести» все, что угодно, голосом человека, которого предварительно «прослушивали» в течение 20 минут и более
  19. 19. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А вот <…> скопировать нельзя! Ой ли? Считается, что скопировать и продублировать энцефалограмму, кардиограмму, ДНК, рисунок вен и т.п. нельзя и они представляют высокозащищенный способ идентификации и аутентификации человека, который с течением времени станет существенно дешевле и получит повсеместное применение Обычно, такие заявления делаются без серьезного моделирования угроз
  20. 20. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что общего в разных системах биометрии? Сбор данных Обработка сигнала Сравнение Принятие решения Верификация (приложение) Хранение Доказательство идентичности Регистрация биометрии 1 2 3 4 5 6 7 8 9 10 11 12 13 Взлом «расчленением» и дублированием - это только один из 13-ти векторов атак
  21. 21. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Сбор данных (1) Подмена Обнаружение «живости» Запрос / ответ Использование недоверенного устройства (подмена устройства) Взаимная аутентификация Перегрузка устройства (выведение из строя) Устройства в защищенном исполнении Обработка сигнала (3) Внедрение данных нарушителя Проверенные алгоритмы Замена компонентов «Подписанные» компоненты
  22. 22. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Сравнение (5) Внедрение данных нарушителя Проверенные алгоритмы Замена компонентов «Подписанные» компоненты Угадывание/перебор (FAR атака) Проверенные алгоритмы Многофакторность / комбинация биометрических методов Манипуляция результатами (рейтингом) сравнения Защита от отладки Hill-climbing (отправка сгенерированных шаблонов и, на основе полученного вердикта от модуля сравнения, генерация модифицированных шаблонов для прохождения успешной проверки) Защищенный канал Доверенный сенсор (взаимная аутентификация)
  23. 23. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Принятие решения (9) Hill-climbing Защищенный канал Доверенный сенсор (взаимная аутентификация) Манипуляция настройками пороговых значений Контроль доступа Защита данных Манипуляция принятием решения Защита от отладки Замена компонентов «Подписанные» компоненты Приложение (верификация) (11) Вредоносный код Соответствие стандартам (BioAPI, CBEFF) Подписание кода
  24. 24. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса хранения Элемент системы Угроза Мера нейтрализации Хранение (7) Компрометация базы данных (чтение биометрического шаблона, замена шаблона, изменение связки) Защита сервера Контроль доступа к базе данных Шифрование и электронная подпись биометрического шаблона Хранение шаблонов на смарт-картах или иных устройствах
  25. 25. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Передача «сырых» данных (2) и передача обработанных данных (4) Перехват Защищенный канал передачи Повтор Взаимная аутентификация Подписанные ЭП данные Использование временных меток / Time-to-Live «Человек посередине» Защищенный канал Привязка биометрии к сертификату открытого ключа Подбор / перебор Таймауты / блокировки
  26. 26. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Поиск биометрического шаблона (6) Перехват Защищенный канал передачи Повтор Взаимная аутентификация Подписанные ЭП данные Использование временных меток / Time-to-Live «Человек посередине» Защищенный канал Привязка биометрии к сертификату открытого ключа
  27. 27. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Передача результата сравнения (8) Hill-climbing Защищенный канал Доверенный сенсор (взаимная аутентификация) Манипуляция результатами (рейтингом) сравнения Защищенный канал Взаимная аутентификация Замена компонентов «Подписанные» компоненты Взаимодействие с приложением (верификатором) Перехват Защищенный канал Манипуляция принятым решением по сравнению Защищенный канал
  28. 28. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Краткие выводы Биометрия – не панацея Помимо эксплуатационных характеристик, показателей FAR/FRR, необходимо строить и модель угроз выбранному решению по биометрии Традиционные механизмы защиты (взаимную аутентификацию, защищенные каналы и т.п.) никто не отменял
  29. 29. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Учитывайте временной горизонт Технологии меняются и дешевеют быстро, а внедрение биометрии на тысячи и десятки тысяч устройств (например, банкоматов) может занять длительное время
  30. 30. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Проект Deep Master Prints Нейросеть научилась генерить фальшивые отпечатки пальцев Выборка на 5400 человек Эффективность системы для датчиков низшего уровня дактилоскопической идентификации (FAR = 0,01%) – 23%, для высшей (FAR – 1%) – 1,3%
  31. 31. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3D-принтер Stratasys Objet350 Connex стоимостью 250 тысяч долларов США Технологии дешевеют
  32. 32. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Искусственный интеллект
  33. 33. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential При традиционном подходе мы распознаем и заранее заносим в «черные списки» что-то плохое Любая проблема, которая может быть «оцифрована» и имеет большие объемы собранных данных является кандидатом для машинного обучения «Живые» данные Программа Вывод 101000 0110 00 01 11000011100 01110 1001 1101 111 0011 101000 0110 00 01 11000011100 01110 1001 1101 111 0011 Традиционный подход
  34. 34. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential ML фундаментально отличается от обычной разработки – вы даете машине ответы и она пишет по ним код (модель) Машинное обучение наиболее эффективно для новых и неизвестных данных Обучающие данные Вывод Программа (модель) Машинное обучение
  35. 35. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Исполнение Обучение Классификатор Предсказание © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Обучающие данные Машинное обучение Новые данные Основы машинного обучения
  36. 36. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Основные алгоритмы машинного обучения Входные данные Классификация Вывод Выделение признаков Собака Машинное обучение с учителем 75% Собака Машинное обучение без учителя 25%
  37. 37. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Три типа атак на искусственный интеллект Извлечение • Нарушитель крадет модели и данные для обучения Уклонение • Белые пятна или обман моделей Отравление • Манипуляция обучающими данными для модификации поведения и принятия решений
  38. 38. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Когда злоумышленник знает как работает ИИ Знаки распознаются автомобилями с автопилотом как «снижение скорости» в 100% случаев Знак «СТОП» в 100%
  39. 39. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Когда злоумышленник знает как работает ИИ «Панда» 57,7% уверенности «Гиббон» 99,3% уверенности Именно поэтому контрольные точки проверки денежных купюр или биометрических данных держатся в секрете
  40. 40. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Когда злоумышленник знает как работает ИИ
  41. 41. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Как можно атаковать ИИ? • Атака на алгоритм • Внесение изменений в алгоритм • Подстройка под алгоритм • Adversarial examples • Атака на данные • Внесение посторонних данных • Изменение существующих данных Copyright © 2015-2018 Kushnirenko Nikolay V.
  42. 42. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Как защитить искусственный интеллект Обучающие данные Обучение Модели Нарушитель Принятиерешений Эксперты Безопасность данных Безопасность моделей Безопасность операций
  43. 43. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Есть ли реальные примеры?
  44. 44. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А как может быть? Поиск уязвимостей Модификация эксплойтов Фишинг Боты для обмана пользователя Подбор пароля Подмена личности
  45. 45. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Давайте пройдем тест Какое из двух фото синтезированное?
  46. 46. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10 минут 8 часов 16 часов 1 день 5 дней 9 дней 18 дней 4 дня 8 дней 16 дней 3 дня 7 дней 14 дней 2 дня 6 дней 10 дней Компания Nvidia создала нейросеть, которая «научилась» за 18 дней создавать реалистичные фотографии людей
  47. 47. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Вторая нейросеть Nvidia училась распознавать синтезированные фотографии Нейросеть дала сбой и посчитала данные синтезированные фотографии реальными
  48. 48. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А вы хотите стать «героем» порно? Подмена лица порноактрисы в динамике на лицо актрисы Галь Гадот
  49. 49. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Аудиоредактор Adobe VoCo Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести» все, что угодно, голосом человека, которого предварительно «прослушивали» в течение 20 минут и более
  50. 50. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Поработит ли нас искусственный интеллект или мы можем ему противостоять?.. Открытые алгоритмы и фреймворки Сбор и хранение нужных данных Использование только достоверных источников данных Предварительный анализ качества данных Обучение алгоритмов Обучение аналитиков
  51. 51. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Нам есть куда стремиться Описательная Диагностическая Предсказательная Предписывающая Аналитика Участие человека Решение Действие Поддержка решений Автоматизация решений Данные Мы пока преимущественно тут
  52. 52. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Big Data
  53. 53. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Современная распределенная среда требует Big Data Объем данных катастрофически растет! ЦОД Облако Туман (Fog) APP APP APP APP APP APP APP API
  54. 54. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Еще не все дошли к Big Data, но все хотят ЦИФРОВОЙ ОПЫТЭФФЕКТИВНОСТЬ ПРОСТОТА | СКОРОСТЬ Кривая принятия IT as a Service IaaS | PaaS | SaaS | XaaS Гибкие модели потребления КОНСОЛИДАЦИЯ ВИРТУАЛИЗАЦИЯ ГИБРИДНЫЕ ОБЛАКА 2000 2010 2017 Следующие 5+ лет АВТОМАТИЗАЦИЯ ТРАДИЦИОННЫЙ ЦОД Мы тут ОБЛАЧНЫЙ ЦОД
  55. 55. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential ОблачныеБольшиеТрадиционные IoT Какие данные у нас есть|могут быть?
  56. 56. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что такое Большие Данные? Big Data – высокопроизводительные, высокоскоростные и разнообразные информационные активы, которые требуют экономически эффективных, инновационных форм обработки информации для расширения понимания и принятия решений
  57. 57. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Архитектура Big Data Потоковые данные от сенсоров Неструктуриро- ванные данные Структурирован- ные данные Мета-данные Частично структурирован- ные данные No / New SQL Распределенные файловые системы RDF хранилища Браузеры Десктопы Мобильные устройства Web-сервисы Источники данных Хранилища данных Представление данных ETL Messaging API Запросы & отчеты Map Reduce Потоковая аналитика Расширенная аналитика Аналитика и модели вычислений Процессы интеграции
  58. 58. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Прослушка / перехват / кража Юридические Организационные Повреждение / потеря Злоупотребления «Человек посередине» Утечка через Web API Кража носителя Утечка данных Нарушение контрактных обязательств Интеллектуальная собственность Персональные данные Запрос спецслужб Нехватка компетенций Банкротство третьей стороны Неверные бизнес- процессы Уничтожение записей Потеря устройств Потеря у третьей стороны Фальшивые данные Результат пентеста Нелицензионное ПО Социальный инжиниринг Вредоносный код Целевые атаки Кража Identity Угрозы Big Data (пример)
  59. 59. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Происхождение данных и доверие к источникам данных Одна из основных сложностей
  60. 60. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4 элемента безопасности Big Data* ИБ инфраструктуры Обеспечение «классической» ИБ (МСЭ, IPS, EDR, контроль доступа и т.п.), но в распределенной среде ИБ управления данными Обеспечение безопасного хранения данных и регистрация доступа к ним на всех этапах жизненного цикла данных Целостность и реактивная ИБ Мониторинг ИБ, включая реагирование на инциденты и расследование их Privacy Все аспекты выполнения законодательных и отраслевых требований по обеспечению приватности данных * - у всех участников процесса
  61. 61. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Пример 1: финансовая организация Аналитика, принятие решений, предложение сервисов в реальном времени, оценка рисков и прогнозирование, анализ шаблонов мошенничества, идентификация мошенников Использование Big Data Доверие к устройствам сбора данных Проверка источников и фильтрация данных Безопасность приложений Контроль доступа и аутентификация Распределенные атаки «отказ в обслуживании» Сложности ИБ
  62. 62. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение приватности Big Data Этап жизненного цикла Ключевой принцип Реализация 1 Сбор данных Минимизация Сбор нужного / удаление ненужного Агрегирование Локальная анонимизация Скрытие Антитрекинг, шифрование, маскирование, защищенная передача Информирование Уведомление пользователей Контроль Механизмы выражения согласия, персональное хранилище и т.д. 2 Анализ данных Агрегирование Анонимизация Скрытие Гомоморфное шифрование, анализ при сохранении приватности 3 Хранение данных Скрытие Шифрование, AAA и др. Разделение Распределенное / децентрализованное хранилище 4 Использование данных Агрегирование Анонимизация, анализ качества и происхождения данных 5 Все этапы Защита / Демонстрация Автоматические политики, их внедрение, и оценка соответствия
  63. 63. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Блокчейн
  64. 64. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Типы блокчейна За поддержание открытого блокчейна подразумевается награда (мотивация) «майнерам» Открытый публичный Алгоритмический Традиционный Контроль доверия Транзакции никем не контролируются и их формирование осуществляется в свободном порядке Закрытый частный Алгоритмический Традиционный Контроль доверия Все транзакции отслеживаются и контролируются центральным органом Закрытый публичный (консорциум) Контроль доверия Алгоритмический Традиционный Согласование транзакций происходит среди избранных участников консорциума Любой (даже недоверенный участник) может отправить данные в блокчейн, которые никто не проверяет
  65. 65. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Смотря на лес, мы перестали видеть деревья Создание альтернативной, измененной, более длинной цепочки Атаки, включая «отказ в обслуживании», на инфраструктуру в закрытом блокчейне Законодательные ограничения на криптографию Квантовые атаки на криптографию (cryptoagility) Атаки на смарт-контракты (BatchOverflow, MAIAN, Reentrancy, Bad Randomness и др.)
  66. 66. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Безопасность Блокчейн сам по себе устойчив к атака Угроза сдвигается к ПК, на которых формируются блоки • Операционные системы • Сетевые протоколы • Управление ключами Криптография – не является основной проблемой, но все-таки надо думать о cryptoagility
  67. 67. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Мусор на входе – мусор на выходе Нужен контроль вносимой в блокчейн информации • Контроль доступа • Аутентификация Злоумышленники могут внести в блокчейн неожидаемую или вредоносную информацию
  68. 68. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Использует блокчейн для определения условий договора, оплаты и т.п. Смарт-контракт Аналогичен обычному контракту, исключая формат кода Исполняется автоматически, без участия человека Реализуется очень быстро
  69. 69. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Уязвимость смарт-контрактов у них в природе Смарт-контракты не защищают от мошенничества Будучи активированными уже не могут быть отозваны Ошибки разработчиков • Недостатки языка и плохой код • Плохие (неполные) условия контракта • Сложность аудита и контроля, что является условием многих законодательств
  70. 70. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Уровень бизнес-логики Уровень рисков и IAM Уровень ИТ/технологий
  71. 71. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Вам действительно нужен блокчейн? Модель блокчейна и роли и ответственность участников? Бизнес-цикл для всех участников? Что вы будете помещать в блоки?
  72. 72. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Какая регуляторика влияет или может повлиять на проект? Каково управление identity? Содержимое блоков шифруется? Как управляются и отзываются ключи?
  73. 73. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Как будут разрешаться коллизии в блокчейне? Каков план обеспечения непрерывности для всех участников блокчейна? Каковы требования по безопасности клиентов (кошельков) для участников проекта?
  74. 74. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А что с роботами?
  75. 75. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что такое робот? С точки зрения ИБ – это искусственный интеллект в железной коробке с элементами Интернета вещей
  76. 76. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Вопросы?
  77. 77. alukatsk@cisco.com

Обзор прорывных технологий (5G, квантовые вычисления, машинное обучение, биометрия, большие данные и т.п.) с точки зрения информационной безопасности

Vistos

Vistos totais

1.106

No Slideshare

0

De incorporações

0

Número de incorporações

717

Ações

Baixados

63

Compartilhados

0

Comentários

0

Curtir

0

×