Журнал "Системы Безопасности" № 6‘2025

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , И И , И Н Т Е Р Н Е Т В Е Щ Е Й 119 информации. В настоящее время риск недосто- верности сильно вырос в связи с распростране- нием галлюцинаций языковых моделей. И глав- ная опасность здесь заключается в отсутствии у пользователя информации, на каких ресурсах обучалась та или иная модель. Четвертый важный аспект безопасности данных – их реальность. В отличие от достовер- ности реальность данных заключается в их соот- ветствии информационному процессу по вре- мени, а также в отсутствии возможности сто- ронней модификации данных. И пятый аспект безопасности данных – их вре- доносность, как бы странно это ни звучало. Но это есть, хотя об этом и не очень принято гово- рить в сообществе. Данные сами по себе могут нести деструктив как в информационном, так и в психологическом плане. Безопасность источников данных Перейдем к безопасности источников данных (рис. 2). Почти тот же набор характеристик, за неболь- шим исключением: нет достоверности, но появилась контролируемость. Но главное – различается содержательное наполнение аспектов. Защищенность источников данных – первый и наиболее привычный из аспектов. Он вклю- чает в себя набор информационной безопасно- сти во всей динамике ее развития. А вот второй аспект – адекватность имеет несколь- ко отличное от предыдущей трактовки наполнение. В контексте источников данных адекватность – это соответствие набора источников данных обеспечи- ваемому информационному процессу. Реальность источников данных, третий аспект, в контексте безопасности один из основных. Его смысл в обеспечении необходимого для информационного процесса потока данных в реальном времени, в соответствии с сиюми- нутной информационной картиной. Новый четвертый аспект – контролируемость дает ответ на вопрос, насколько контролируем с точки зрения безопасности источник данных. Особенно это актуально при предоставлении или приобретении облачных услуг у внешних провайдеров. Не секрет, что облачные сервисы недружественных государств присутствуют на отечественном рынке, и, соответственно, их контролируемость со знаком "минус" при при- менении резко снижает безопасность всего информационного процесса. И наконец, пятый аспект – вредоносность. И здесь на первый план для анализа выходят три составляющие. Одна из них – не создан ли источник данных для распространения недосто- верной, проще говоря, ложной информации. Другая составляющая – не подвержен ли источ- ник данных галлюцинациям, искажениям дан- ных. И в заключение – не является ли источник данных местом распространения вредоносного программного обеспечения. Несколько слов о том, куда исчезла достовер- ность при рассмотрении источников данных. Те моменты, которые относятся к достоверности при рассмотрении источников данных, должны анализироваться при оценке реальности и конт- ролируемости источников данных. Реально существующий, а не фантомный источник дан- ных достоверен самим фактом своего суще- ствования. Простым языком – он есть и его не надо выдумывать. А вот его наполнение данны- ми требует анализа достоверности. Приведу также небольшое пояснение, почему контролируемость применяется не к анализу данных, а только к их источникам. Данные существуют только на источнике данных (ЦОД, сервер, ноутбук, контроллер и т.д.). Именно источник является объектом контроля. Поэтому контролируемость – характеристика источника данных. Корректировка подхода к планированию информационных процессов и построению информационных систем на основе безопасности данных Основное изменение в подходе к планирова- нию информационных процессов на основе безопасности данных – комплексный анализ по всем составляющим характеристик данных: защищенности, адекватности, достоверности, реальности, вредоносности. Переходя к источ- никам данных, к указанному перечню добав- ляется анализ контролируемости источников данных. Комплексный анализ позволяет полу- чить целостную картину и реализовать новый, непривычный для нашего рынка взгляд на без- опасность: учесть при формировании решения по безопасности доверие к источникам данных, реальность самих данных, их защищенность от мошенничества и иных негативных модифика- ций, проанализировать риски размещения на ресурсах различной степени контролируемости. При этом комплексное рассмотрение вышеуказан- ных характеристик позволяет гибко адаптировать решение под потребности и возможности органи- заций и компаний. Безопасность информацион- ного процесса получает не просто расширенное толкование, но и новый уровень реализации. Выход на этот уровень позволит снизить затраты за счет заложенного в решения высокого доверия к данным и источникам данных. В качестве при- кладного эффекта – снизить, а при правильном анализе исключить возможность штрафных санк- ций за неправомерное использование данных. Заключение Развитие информационных технологий, расши- ряющееся внедрение нейросетей, решений на базе искусственного интеллекта требует серьез- ного внимания к данным, которые имеются и создаются в таких информационных реше- ниях. Обратив внимание на новое толкование безопасности данных, приняв за основу, что безопасность – это не только защищенность, можно выстраивать именно безопасные реше- ния, которые позволят двигать развитие в пози- тивном направлении. n Иллюстрации предоставлены автором. www.secuteck.ru декабрь 2025 – январь 2026 Рис. 2. Характеристики безопасности источников данных К омплексный анализ позволяет получить целостную картину и реали- зовать новый, непривычный для нашего рынка взгляд на безопасность: учесть при формировании решения по безопасности доверие к источ- никам данных, реальность самих данных, их защищенность от мошен- ничества и иных негативных модификаций, проанализировать риски размещения на ресурсах различной степени контролируемости. Ваше мнение и вопросы по статье направляйте на ss @groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw