Журнал "Information Security/ Информационная безопасность" #4, 2018

Для каждой задачи нужно выбирать адекватные ей методы решения. Слово “адекватные” используется здесь в прямом смысле, и не означает “те, которые мы знаем”. Если инструменты, которыми мы владеем, никак не подходят для решения стоящей перед нами задачи, то нужно осво- ить другие инструменты, а не пытаться “за уши” притя- нуть известные, но не подхо- дящие. упрощенно трактоваться как установление личности. Это так и для криминалистики, и для процессов цифровой эко- номики. Видимо, такая упро- щенная трактовка и привела к имеющейся путанице. Рассмот- рим теперь понятия более глу- боко. Нулевая гипотеза идентифи- кации может быть сформули- рована субъектом так: "Иден- тифицируемый объект – тот, за кого он себя выдает (за кого его принимает субъект)". Криминалистика, как прави- ло, имеет дело с людьми, не ориентированными на сотруд- ничество. Ее обычный объект – это труп, подозреваемый или преступник. Цель анализа – доказать факт совершившего- ся доступа объекта к орудию и/или месту преступления, установление личности потер- певшего и т.д. И, конечно, объ- ект обычно совсем не заинте- ресован в правильной иденти- фикации. Активное противодействие здесь, как правило, либо отсут- ствует, либо направлено на нарушение идентификации – доказать, что там не был, не участвовал, не нарушал. Используемые технические средства при этом – доверен- ные. Они специально разраба- тываются, защищаются серти- фицированными средствами, проходят регламентные про- цедуры контроля и т.д. Цель противодействия (без- действия) – отклонить нулевую гипотезу при том, что она верна. Противодействие (со сторо- ны субъекта или сообщников, или трудности, связанные с недостатком данных) направ- лено на достижение ошибки False Positive – ошибки первого рода. В цифровой экономике объ- ект идентификации вполне живой и добропорядочный участник экономической дея- тельности. Пример его потреб- ности – получение доступа к некоторым ресурсам. Он готов к сотрудничеству, готов выпол- нить некоторые действия, чтобы после успешной иден- тификации получить нужную ему услугу. Он заинтересован в правильной идентификации. Активное противодействие системе может осуществлять хакер (или просто злоумыш- ленник), добиваясь в свою пользу ложной идентифика- ции. Технические средства – про- извольные. Это обычные план- шеты и смартфоны, ничем не защищенные от внедрения вредоносного ПО. Цель противодействия – выдать себя за другого. Выну- дить субъекта принять нулевую гипотезу при том, что она ложна. Противодействие (со сторо- ны хакеров) направлено на достижение ошибки False Negative – ошибки второго рода. Для наглядности сведем в таблицу характеристики и позиции объекта процесса идентификации (табл. 1). Вырожденные случаи (труп) не рассматриваем. Мы видим полностью проти- воположные характеристики. Не менее наглядны и отли- чия в позициях субъекта иден- тификации (табл. 2). Таким образом, процессы идентификации в криминали- стике и цифровой экономике при заданной гипотезе пол- ностью различны. Не совпадают: l объекты идентификации; l их одушевленность/неоду- шевленность; l заинтересованность объекта идентификации в ошибке; l желательный для объекта идентификации результат; l характер участия объекта в процессе идентификации. При этом противоположными являются: l контролируемость инструмен- та субъектом; l доверенность среды иденти- фикации; l значимость того, жив ли объ- ект идентификации; l значимость согласия объекта идентификации с результатом идентификации; l заинтересованность объекта идентификации в подтвержде- нии гипотезы субъекта. Успешный опыт применения биометрии связан только с криминалистической иден- тификацией: предполагается, что в базах данных никто отпе- чатки не подменит, гражданин не наденет при регистрации перчатку и не передаст ее потом злоумышленнику, а средства идентификации, используемые полицией, – доверенные. При таком глубоком разли- чии процессов представляется странным использование оди- наковых инструментов. Отме- тим, что инструмент лишь обрабатывает данные, он их не порождает. И для каждой • 35 КОНТРОЛЬ ДОСТУПА www.itsec.ru Сфера применения Объект идентификации Заинтересованность объекта Желательный в подтверждении гипотезы результат Криминалистика Добропорядочный гражданин (подозреваемый) Нет Верный Преступник Нет Ошибка 1-го рода Цифровая экономика Добропорядочный гражданин Да Верный Преступник Да Ошибка 2-го рода Таблица 1. Субъект идентифицирует объект. Сравнительные характеристики целей объекта Характеристики процесса для субъекта Криминалистика Цифровая экономика Гипотеза Доверенность среды идентификации Да Нет и контролируемость инструмента Значимость того, жив ли объект Нет Да Значимость согласия объекта на идентификацию Нет Да Значимость согласия объекта с результатами Нет Да Таблица 2. Субъект идентифицирует объект. Сравнительные характеристики процесса с точки зрения субъекта Объект – тот, за кого его принимает субъект Да Да Да Да

RkJQdWJsaXNoZXIy Mzk4NzYw