Журнал "Системы Безопасности" № 1‘2026
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , И И , И Н Т Е Р Н Е Т В Е Щ Е Й 120 источник таких данных нельзя рассматривать как вредоносный. И вот здесь к процессу анализа подключается сравнение. Именно сравнение, встроенное в решения искусственного интеллекта, позволит определить, нанесут данные вред или нет. Механизмы такого сравнения сейчас активно прорабатываются как для этапа обучения язы- ковых моделей, так и для практической работы уже созданных решений. Сравнение позволит также провести проверку программного кода на предмет безопасной разработки. При этом осо- бое внимание следует уделить контролю того программного кода, который может генериться в рамках самого решения. То есть алгоритмы контроля безопасной разработки в идеале должны обеспечивать проверку и этого, создан- ного искусственным интеллектом, кода. Следует учитывать, что работа с большими мас- сивами разнородных данных, особенно при применении больших языковых моделей, тре- бует применения нескольких итераций сравне- ния. Оно должно быть поэтапным и выстроен- ным по принципу от простого к сложному. Вначале сравнение должно вестись на уровне простых информационных единиц, охватываю- щих широкие предметные области, затем захватывать логическую и психологическую взаимосвязь информационных единиц. Минимизация деструктивности внешних источников данных Угрозы деструктивности данных на современ- ном этапе развития информационных процес- сов требуют корректировки подхода к построе- нию системы защиты. Начнем с того, что все, что поступает на вход, вне зависимости от характера, – это данные. Кибератака также является специфическим форматом данных, только со знаком "минус". Соответственно, нужна верификация данных на предмет вредо- носности. То есть система защиты должна вери- фицировать каждое внешнее подключение, устанавливать степень безопасности данного подключения. Проще говоря, каждое внешнее обращение рассматривается как потенциальная атака. По мере анализа снижается вредонос- ность атаки. Такой подход потребует внедрения аналитиче- ской составляющей системы безопасности. Должна быть увеличена глубина и оператив- ность анализа за счет применения предупреди- тельного мониторинга, систематического конт- роля параметров программно-аппаратных ресурсов. В настоящее время необходимая тех- нологическая основа для этого присутствует на отечественном рынке. В повседневную практику также следует внедрять системы прогнозирова- ния возможной или реальной атаки, а также прогнозирования эффективности систем и средств безопасности в зависимости от изме- нения модели угроз и на основе реальных ста- тистических данных. Минимизация деструктивности внутренних источников данных Внутренние источники данных, в том числе построенные на алгоритмах искусственного интеллекта, также могут формировать риски вредоностности. В первую очередь это актуаль- но на корпоративном уровне с точки зрения мошенничества. Возможность деструктивной несанкционированной модификации данных приводит к ущербу как финансовому, так ресурсному и имиджевому. И здесь на первый план выходит необходимость формирования политики минимизации деструктивности дан- ных. Непривычное пока для нашего рынка понятие применительно к внутренним источни- кам данных – деструктивность данных уже реально существует. И не учитывать его нельзя. Для внутренних источников данных деструктив- ность может проявляться в формировании лож- ной информации с целью мошеннических дей- ствий, в низком качестве данных, что может привести к ошибочным управленческим или финансовым решениям. В качестве деструктив- ности данных также следует рассматривать неправильную или некачественную настройку средств защиты, отсутствие полноты контроль- ных данных. Как построить систему безопасности от деструктивности данных? Задача разбивается на следующие этапы. Этап 1 Сформировать в системе безопасности три сег- мента защиты по видам данных: l защита технологических данных; l защита информационных данных; l противодействие деструктивным данным. К технологическим данным относятся настрой- ки, технический мониторинг, программные про- дукты технологических процессов, языковые модели. К информационным данным относятся данные информационных систем, пользовательские данные, а также все многообразие данных систем искусственного интеллекта. К деструктивным данным относятся кибератаки, фишинг, дипфейк, ложная информация, информация на основе сгенерированных дан- ных. Защита технологических и информационных данных также включает в себя и защиту всей информационной инфраструктуры с учетом требуемого нормативно уровня защищенности и на основе актуальной модели угроз. Этап 2 Обеспечить противодействие деструктивным данным и контроль технологических и инфор- мационных данных. Этап 3 Анализировать эффективность системы защиты от вредоносных данных и корректировать архи- тектуру системы. Все три этапа при внедрении искусственного интеллекта могут и должны быть автоматизиро- ваны. Особенности минимизации рисков деструктивности данных для организации Минимизация рисков деструктивности данных для организации должна начинаться с форми- рования политики или стандарта, регламенти- рующих качество данных и определяющих порядок доверия к источникам данных. Следует учесть, что существующие системы защиты при правильном построении позволяют в определенной степени блокировать вред кибератак, выявлять деструктивное программ- ное обеспечение, частично выявлять предпо- сылки мошеннических действий. Чтобы развивать это и минимизировать риски, особенно при внедрении решений с искусствен- ным интеллектом, необходимо обеспечить формирование аналитической цепочки без- опасности: l анализ правильности и корректности алгорит- мов искусственного интеллекта; l анализ качества и полноты данных обучения; l анализ качества входных данных для обра- ботки; l качество контрольных механизмов; l анализ качества выходных данных. Особенности минимизации рисков деструктивности данных для обычного пользователя информационных систем Самый сложный аспект минимизации рисков деструктивности позиционируется на уровне пользователя информационных систем. В руках пользователя нет того набора средств уровня организации, который может быть задейство- ван в целях выявления вреда. Пользователь, на первый взгляд, может полагаться только на собственный опыт и собственное понимание вреда. В настоящее время в качестве приклад- ных программных продуктов, которые позво- ляют пользователю выявлять в определенной степени вредоносность, присутствуют только антивирусные программы. Их функционал ограничен именно программным кодом вредо- носных данных. Для логического анализа дан- ных следует внедрять новый класс программ- ных продуктов – персональный цензор пользо- вателя при применении решений с искусствен- ным интеллектом, который должен анализиро- вать и фильтровать поток данных, поступающих пользователю, в том числе выявлять возможные дипфейки. У этого вопроса есть и вторая сторона – необхо- димость блокировать попытки пользователя сформировать вредоносность данных. Это должно решаться распределенной системой защиты на корпоративном и пользовательском уровне. Заключение Информационные технологии формируют новую реальность на всех уровнях, от госу- дарства до пользователя. Безопасность этой реальности в том числе зависит от качества информации, качества данных. Правильное понимание и ранжирование вредоносности данных, внедрение в информационный про- цесс методов контроля качества данных, их реальности, достоверности и адекватности поз- воляет повысить защищенность всего информа- ционного общества. n февраль – март 2026 www.secuteck.ru Ваше мнение и вопросы по статье направляйте на ss @groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw