SlideShare a Scribd company logo
1 of 77
Download to read offline
Кибербезопасность прорывных
технологий
Алексей Лукацкий
Бизнес-консультант по кибербезопасности
Big Data, блокчейн, AI, роботы, квантовые вычисления,
биометрия, 5G, IoT и вот это вот всё…
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Отличие инноватора / от безопасника или
хакера
Исследователь Безопасник / хакер
Основной фокус
Что произойдет в случае
нормальных входных
данных?
Что произойдет в случае
аномальных входных
данных?
Отказ в редких
условиях и сочетаниях
Что-то, что я смогу
игнорировать или чем я
могу пренебречь
Что-то, что я смогу
использовать для
нарушения
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Квантовые
компьютеры
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что такое квантовые вычисления?
Традиционные компьютеры базируются на бинарной логике -
данные хранятся в виде битов, которые имеют всего два значения
1 или 0. В квантовых компьютерах данные хранятся в кубитах,
которых могут одновременно находится во всех возможных
состояниях. Это свойство, известное как «суперпозиция», дает
квантовым компьютерам действовать экспоненциально быстрее
традиционных.
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Асимметричная крипта
Криптоалгоритмы, базирующиеся на
сложности факторизации целых
чисел (например, RSA) или
дискретного логарифмирования
(например, Эль-Гамаль или
эллиптические кривые), не являются
квантовобезопасными.
Симметричная крипта
Симметричные алгоритмы AES или
ГОСТ Р 34.12-2015 считаются
квантовобезопасными, так как всего
лишь достаточно увеличить длину
ключа
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
2027-й год – конец современной
криптографии?
Кубит
2018 2023 2028 2038
Квантовое
превосходство
Криптогибкость
становится
оень важной
Постквантовая
криптография
Значимые
работы
Финансовые сервисы
начинают внедрять
квантовые компьютеры
Квантовое машинное
обучение влияет на ИИ
RSA / EC не
используются
в PKI
Сложно
предположить,
что будет J
50
100
500
1000
2000+
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Пока нет работающего квантового компьютера
Постквантовая криптография
Не вся криптография станет бесполезной
Мы не знаем, какая длина ключа будет достаточной
Не все зашифрованные данные имеют
долговременную ценность
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Постквантовая криптография
1
2
3
4
5
Гомоморфное шифрование
Изогенные суперсингулярные эллиптические кривые
Криптография на мультивариативных квадратичных уравнениях
Коды исправления ошибок
Квантовое распределение ключей
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Сети 5G
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Сценарии применения 5G
1
2
3
4
5
Высокая мобильность пользователей (например, поезда)
Массовый Интернет вещей (сеть сенсоров)
Сверхнадежные коммуникации (например, eHealth)
Броадкастовые сервисы (например, телевидение)
Высокие скорости передачи данных
6 Коммуникации в реальном времени
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
ВПО
Чувствительность сенсоров
TFTP MitM атаки
Боты DDoS
Атаки firmware
Фейковые устройства
Угрозы
воздушного
интерфейса
MitM атаки
Jamming
Угрозы RAN
Уязвимости серверов
MEC
Фейковые узлы
Угрозы транспорта
DDoS атаки
CP / UP сниффинг
MEC сниффинг
транспорта
Угрозы SGi / N6 & External
Roaming
Интеграция с ядром IoT
Интеграция с VAS
Уязвимости серверов
приложений
Уязвимости приложений
Уязвимости API
Угрозы пакетного ядра 5G &
OAM
Виртуализация
ИБ сетевых слайсов
Уязвимости API
Интеграция с ядром IoT
Уязвимости роуминговых
партнеров
DDoS & DoS атаки
Нарушение контроля доступа
Угрозы устройств
Угрозы сетей 5G
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Биометрия
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Распознавание лиц
На примере бета-проекта в Cisco
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что может стать идентификатором?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что обычно применятся организациями?
• Голос
• Геометрия руки
• Геометрия лица
• Отпечатки пальцев
• Строение сосудов кисти (рисунок
вен)
В зависимости от точки аутентификации (банкомат, смартфон, Web-сайт,
клиент-банк, Call Center и др.) применяются статические или динамические
характеристики
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Взлом «расчленением»
Отрезанный палец
• Как поддерживать температуру тела?
Отрезанная рука
• Как поддерживать кровообращение?
Вырванный глаз
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Взлом дублированием
Муляжи пальцев
• Для борьбы со сканерами - заполнение
муляжа теплой водой и подача
электричества для эмуляции «жизни»
Записанный голос
3D-изображения людей
Люди-имитаторы
Клонирование
• Перспектива будущего
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Аудиоредактор Adobe VoCo
Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести» все,
что угодно, голосом человека, которого предварительно «прослушивали»
в течение 20 минут и более
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
А вот <…> скопировать нельзя! Ой ли?
Считается, что скопировать и
продублировать энцефалограмму,
кардиограмму, ДНК, рисунок вен и
т.п. нельзя и они представляют
высокозащищенный способ
идентификации и аутентификации
человека, который с течением
времени станет существенно
дешевле и получит повсеместное
применение
Обычно, такие заявления делаются
без серьезного моделирования угроз
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что общего в разных системах биометрии?
Сбор данных Обработка
сигнала
Сравнение
Принятие
решения
Верификация
(приложение)
Хранение
Доказательство
идентичности
Регистрация
биометрии
1
2
3
4
5
6
7
8
9
10
11
12 13
Взлом
«расчленением» и
дублированием -
это только один из
13-ти векторов
атак
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Модель угроз для процесса обработки
Элемент системы Угроза Мера нейтрализации
Сбор данных (1) Подмена Обнаружение «живости»
Запрос / ответ
Использование недоверенного
устройства (подмена устройства)
Взаимная аутентификация
Перегрузка устройства (выведение
из строя)
Устройства в защищенном
исполнении
Обработка сигнала (3) Внедрение данных нарушителя Проверенные алгоритмы
Замена компонентов «Подписанные» компоненты
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Модель угроз для процесса обработки
Элемент системы Угроза Мера нейтрализации
Сравнение (5) Внедрение данных нарушителя Проверенные алгоритмы
Замена компонентов «Подписанные» компоненты
Угадывание/перебор (FAR атака) Проверенные алгоритмы
Многофакторность /
комбинация биометрических
методов
Манипуляция результатами
(рейтингом) сравнения
Защита от отладки
Hill-climbing (отправка сгенерированных
шаблонов и, на основе полученного вердикта от
модуля сравнения, генерация
модифицированных шаблонов для прохождения
успешной проверки)
Защищенный канал
Доверенный сенсор (взаимная
аутентификация)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Модель угроз для процесса обработки
Элемент системы Угроза Мера нейтрализации
Принятие решения (9) Hill-climbing Защищенный канал
Доверенный сенсор (взаимная
аутентификация)
Манипуляция настройками пороговых
значений
Контроль доступа
Защита данных
Манипуляция принятием решения Защита от отладки
Замена компонентов «Подписанные» компоненты
Приложение
(верификация) (11)
Вредоносный код Соответствие стандартам
(BioAPI, CBEFF)
Подписание кода
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Модель угроз для процесса хранения
Элемент системы Угроза Мера нейтрализации
Хранение (7) Компрометация базы данных (чтение
биометрического шаблона, замена
шаблона, изменение связки)
Защита сервера
Контроль доступа к базе
данных
Шифрование и электронная
подпись биометрического
шаблона
Хранение шаблонов на
смарт-картах или иных
устройствах
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Модель угроз для межпроцессных стадий
Элемент системы Угроза Мера нейтрализации
Передача «сырых»
данных (2) и передача
обработанных данных
(4)
Перехват Защищенный канал передачи
Повтор Взаимная аутентификация
Подписанные ЭП данные
Использование временных
меток / Time-to-Live
«Человек посередине» Защищенный канал
Привязка биометрии к
сертификату открытого ключа
Подбор / перебор Таймауты / блокировки
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Модель угроз для межпроцессных стадий
Элемент системы Угроза Мера нейтрализации
Поиск
биометрического
шаблона (6)
Перехват Защищенный канал передачи
Повтор Взаимная аутентификация
Подписанные ЭП данные
Использование временных
меток / Time-to-Live
«Человек посередине» Защищенный канал
Привязка биометрии к
сертификату открытого ключа
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Модель угроз для межпроцессных стадий
Элемент системы Угроза Мера нейтрализации
Передача результата
сравнения (8)
Hill-climbing Защищенный канал
Доверенный сенсор (взаимная
аутентификация)
Манипуляция результатами
(рейтингом) сравнения
Защищенный канал
Взаимная аутентификация
Замена компонентов «Подписанные» компоненты
Взаимодействие с
приложением
(верификатором)
Перехват Защищенный канал
Манипуляция принятым решением
по сравнению
Защищенный канал
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Краткие выводы
Биометрия – не панацея
Помимо эксплуатационных характеристик, показателей FAR/FRR,
необходимо строить и модель угроз выбранному решению по
биометрии
Традиционные механизмы защиты (взаимную аутентификацию,
защищенные каналы и т.п.) никто не отменял
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Учитывайте временной горизонт
Технологии меняются и
дешевеют быстро, а
внедрение биометрии
на тысячи и десятки
тысяч устройств
(например, банкоматов)
может занять
длительное время
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Проект Deep Master Prints
Нейросеть научилась
генерить фальшивые
отпечатки пальцев
Выборка на 5400 человек
Эффективность системы
для датчиков низшего
уровня дактилоскопической
идентификации (FAR =
0,01%) – 23%, для высшей
(FAR – 1%) – 1,3%
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
3D-принтер Stratasys
Objet350 Connex
стоимостью 250 тысяч
долларов США
Технологии дешевеют
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Искусственный
интеллект
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
При традиционном
подходе мы
распознаем и
заранее заносим в
«черные списки»
что-то плохое
Любая проблема, которая
может быть «оцифрована» и
имеет большие объемы
собранных данных является
кандидатом для машинного
обучения
«Живые»
данные
Программа
Вывод
101000 0110 00 01
11000011100 01110
1001 1101 111 0011
101000 0110 00 01
11000011100 01110
1001 1101 111 0011
Традиционный подход
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
ML фундаментально
отличается от
обычной разработки
– вы даете машине
ответы и она пишет
по ним код (модель)
Машинное обучение
наиболее эффективно для
новых и неизвестных данных
Обучающие
данные
Вывод
Программа
(модель)
Машинное обучение
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Исполнение
Обучение
Классификатор Предсказание
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Обучающие данные
Машинное обучение
Новые данные
Основы машинного обучения
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Основные алгоритмы машинного обучения
Входные данные Классификация Вывод
Выделение
признаков
Собака
Машинное
обучение
с учителем
75%
Собака
Машинное
обучение
без учителя
25%
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Три типа атак на искусственный интеллект
Извлечение
• Нарушитель
крадет
модели и
данные для
обучения
Уклонение
• Белые пятна
или обман
моделей
Отравление
• Манипуляция
обучающими
данными для
модификации
поведения и
принятия
решений
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Когда злоумышленник знает как работает ИИ
Знаки распознаются автомобилями с
автопилотом как «снижение скорости» в
100% случаев
Знак «СТОП» в 100%
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Когда злоумышленник знает как работает ИИ
«Панда»
57,7% уверенности
«Гиббон»
99,3% уверенности
Именно поэтому контрольные точки проверки денежных купюр
или биометрических данных держатся в секрете
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Когда злоумышленник знает как работает ИИ
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Как можно атаковать ИИ?
• Атака на алгоритм
• Внесение изменений в
алгоритм
• Подстройка под алгоритм
• Adversarial examples
• Атака на данные
• Внесение посторонних
данных
• Изменение существующих
данных
Copyright © 2015-2018 Kushnirenko Nikolay V.
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Как защитить искусственный интеллект
Обучающие
данные
Обучение
Модели
Нарушитель
Принятиерешений
Эксперты
Безопасность
данных
Безопасность
моделей
Безопасность
операций
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Есть ли реальные примеры?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
А как может быть?
Поиск уязвимостей
Модификация эксплойтов
Фишинг
Боты для обмана
пользователя
Подбор пароля
Подмена личности
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Давайте пройдем тест
Какое из двух фото синтезированное?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
10 минут 8 часов 16 часов 1 день
5 дней
9 дней
18 дней
4 дня
8 дней
16 дней
3 дня
7 дней
14 дней
2 дня
6 дней
10 дней
Компания Nvidia
создала нейросеть,
которая «научилась»
за 18 дней создавать
реалистичные
фотографии людей
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Вторая нейросеть Nvidia
училась распознавать
синтезированные
фотографии
Нейросеть дала сбой и
посчитала данные
синтезированные
фотографии реальными
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
А вы хотите стать «героем» порно?
Подмена лица
порноактрисы в
динамике на
лицо актрисы
Галь Гадот
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Аудиоредактор Adobe VoCo
Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести»
все, что угодно, голосом человека, которого предварительно
«прослушивали» в течение 20 минут и более
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Поработит ли нас
искусственный
интеллект или мы
можем ему
противостоять?..
Открытые алгоритмы и
фреймворки
Сбор и хранение нужных
данных
Использование только
достоверных источников
данных
Предварительный анализ
качества данных
Обучение алгоритмов
Обучение аналитиков
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Нам есть куда стремиться
Описательная
Диагностическая
Предсказательная
Предписывающая
Аналитика Участие человека
Решение
Действие
Поддержка решений
Автоматизация решений
Данные
Мы пока
преимущественно
тут
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Big Data
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Современная распределенная среда требует Big
Data
Объем данных катастрофически растет!
ЦОД
Облако Туман (Fog)
APP APP APP APP
APP
APP
APP
API
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Еще не все дошли к Big Data, но все хотят
ЦИФРОВОЙ ОПЫТЭФФЕКТИВНОСТЬ ПРОСТОТА | СКОРОСТЬ
Кривая
принятия
IT as a Service
IaaS | PaaS | SaaS | XaaS
Гибкие модели потребления
КОНСОЛИДАЦИЯ
ВИРТУАЛИЗАЦИЯ
ГИБРИДНЫЕ
ОБЛАКА
2000 2010 2017 Следующие 5+ лет
АВТОМАТИЗАЦИЯ
ТРАДИЦИОННЫЙ ЦОД
Мы тут
ОБЛАЧНЫЙ ЦОД
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
ОблачныеБольшиеТрадиционные IoT
Какие данные у нас есть|могут быть?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что такое Большие Данные?
Big Data – высокопроизводительные, высокоскоростные и
разнообразные информационные активы, которые требуют
экономически эффективных, инновационных форм обработки
информации для расширения понимания и принятия решений
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Архитектура Big Data
Потоковые
данные от
сенсоров
Неструктуриро-
ванные данные
Структурирован-
ные данные
Мета-данные
Частично
структурирован-
ные данные
No / New SQL
Распределенные
файловые
системы
RDF хранилища
Браузеры Десктопы
Мобильные
устройства
Web-сервисы
Источники
данных
Хранилища
данных
Представление
данных
ETL Messaging API
Запросы &
отчеты
Map Reduce
Потоковая
аналитика
Расширенная
аналитика
Аналитика и
модели
вычислений
Процессы
интеграции
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Прослушка /
перехват / кража
Юридические Организационные
Повреждение /
потеря
Злоупотребления
«Человек посередине»
Утечка через Web API
Кража носителя
Утечка данных
Нарушение
контрактных
обязательств
Интеллектуальная
собственность
Персональные данные
Запрос спецслужб
Нехватка компетенций
Банкротство третьей
стороны
Неверные бизнес-
процессы
Уничтожение записей
Потеря устройств
Потеря у третьей
стороны
Фальшивые данные
Результат пентеста
Нелицензионное ПО
Социальный
инжиниринг
Вредоносный код
Целевые атаки
Кража Identity
Угрозы Big Data (пример)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Происхождение
данных и доверие к
источникам данных
Одна из основных сложностей
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
4 элемента безопасности Big Data*
ИБ инфраструктуры
Обеспечение «классической»
ИБ (МСЭ, IPS, EDR, контроль
доступа и т.п.), но в
распределенной среде
ИБ управления
данными
Обеспечение безопасного
хранения данных и регистрация
доступа к ним на всех этапах
жизненного цикла данных
Целостность и
реактивная ИБ
Мониторинг ИБ, включая
реагирование на инциденты и
расследование их
Privacy
Все аспекты выполнения
законодательных и отраслевых
требований по обеспечению
приватности данных
* - у всех участников процесса
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Пример 1: финансовая организация
Аналитика, принятие решений, предложение сервисов
в реальном времени, оценка рисков и
прогнозирование, анализ шаблонов мошенничества,
идентификация мошенников
Использование
Big Data
Доверие к устройствам сбора данных
Проверка источников и фильтрация данных
Безопасность приложений
Контроль доступа и аутентификация
Распределенные атаки «отказ в обслуживании»
Сложности ИБ
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Обеспечение приватности Big Data
Этап жизненного цикла Ключевой принцип Реализация
1 Сбор данных Минимизация Сбор нужного / удаление ненужного
Агрегирование Локальная анонимизация
Скрытие Антитрекинг, шифрование, маскирование,
защищенная передача
Информирование Уведомление пользователей
Контроль Механизмы выражения согласия, персональное
хранилище и т.д.
2 Анализ данных Агрегирование Анонимизация
Скрытие Гомоморфное шифрование, анализ при сохранении
приватности
3 Хранение данных Скрытие Шифрование, AAA и др.
Разделение Распределенное / децентрализованное хранилище
4 Использование данных Агрегирование Анонимизация, анализ качества и происхождения
данных
5 Все этапы Защита / Демонстрация Автоматические политики, их внедрение, и оценка
соответствия
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Блокчейн
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Типы блокчейна
За поддержание
открытого блокчейна
подразумевается
награда (мотивация)
«майнерам»
Открытый
публичный
Алгоритмический
Традиционный
Контроль доверия
Транзакции никем не контролируются
и их формирование осуществляется в
свободном порядке
Закрытый
частный
Алгоритмический
Традиционный
Контроль доверия
Все транзакции отслеживаются и
контролируются центральным
органом
Закрытый
публичный
(консорциум)
Контроль доверия
Алгоритмический
Традиционный
Согласование транзакций
происходит среди избранных
участников консорциума
Любой (даже
недоверенный
участник) может
отправить данные в
блокчейн, которые
никто не проверяет
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Смотря на лес,
мы перестали
видеть деревья
Создание альтернативной,
измененной, более длинной
цепочки
Атаки, включая «отказ в
обслуживании», на
инфраструктуру в закрытом
блокчейне
Законодательные ограничения
на криптографию
Квантовые атаки на
криптографию (cryptoagility)
Атаки на смарт-контракты
(BatchOverflow, MAIAN, Reentrancy,
Bad Randomness и др.)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Безопасность
Блокчейн сам по себе устойчив к атака
Угроза сдвигается к ПК, на которых
формируются блоки
• Операционные системы
• Сетевые протоколы
• Управление ключами
Криптография – не является основной
проблемой, но все-таки надо думать о
cryptoagility
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Мусор на входе – мусор на выходе
Нужен контроль вносимой в блокчейн
информации
• Контроль доступа
• Аутентификация
Злоумышленники могут внести в блокчейн
неожидаемую или вредоносную информацию
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Использует блокчейн для определения условий
договора, оплаты и т.п.
Смарт-контракт
Аналогичен обычному контракту, исключая формат
кода
Исполняется автоматически, без участия человека
Реализуется очень быстро
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Уязвимость смарт-контрактов у них в природе
Смарт-контракты не защищают от
мошенничества
Будучи активированными уже не могут быть
отозваны
Ошибки разработчиков
• Недостатки языка и плохой код
• Плохие (неполные) условия контракта
• Сложность аудита и контроля, что является
условием многих законодательств
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Обеспечение безопасности блокчейна
Контракты
Управление консорциумом
Бизнес-логика и ее исполнение
Управление рисками и соответствием
Идентификация / аутентификация
Криптография
Угрозы / сеть / узлы
Физика
Уровень бизнес-логики
Уровень рисков и IAM
Уровень ИТ/технологий
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Обеспечение безопасности блокчейна
Контракты
Управление консорциумом
Бизнес-логика и ее исполнение
Управление рисками и соответствием
Идентификация / аутентификация
Криптография
Угрозы / сеть / узлы
Физика
Вам действительно
нужен блокчейн?
Модель блокчейна и
роли и ответственность
участников?
Бизнес-цикл для всех
участников?
Что вы будете
помещать в блоки?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Обеспечение безопасности блокчейна
Контракты
Управление консорциумом
Бизнес-логика и ее исполнение
Управление рисками и соответствием
Идентификация / аутентификация
Криптография
Угрозы / сеть / узлы
Физика
Какая регуляторика
влияет или может
повлиять на проект?
Каково управление
identity?
Содержимое блоков
шифруется?
Как управляются и
отзываются ключи?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Обеспечение безопасности блокчейна
Контракты
Управление консорциумом
Бизнес-логика и ее исполнение
Управление рисками и соответствием
Идентификация / аутентификация
Криптография
Угрозы / сеть / узлы
Физика
Как будут разрешаться
коллизии в блокчейне?
Каков план
обеспечения
непрерывности для
всех участников
блокчейна?
Каковы требования по
безопасности клиентов
(кошельков) для
участников проекта?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
А что с
роботами?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что такое робот?
С точки зрения ИБ – это искусственный интеллект в железной
коробке с элементами Интернета вещей
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Вопросы?
alukatsk@cisco.com

More Related Content

What's hot

Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 

What's hot (20)

Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 

Similar to Кибербезопасность прорывных технологий

Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 

Similar to Кибербезопасность прорывных технологий (20)

Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 

More from Aleksey Lukatskiy

Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

More from Aleksey Lukatskiy (8)

Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Кибербезопасность прорывных технологий

  • 1. Кибербезопасность прорывных технологий Алексей Лукацкий Бизнес-консультант по кибербезопасности Big Data, блокчейн, AI, роботы, квантовые вычисления, биометрия, 5G, IoT и вот это вот всё…
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Отличие инноватора / от безопасника или хакера Исследователь Безопасник / хакер Основной фокус Что произойдет в случае нормальных входных данных? Что произойдет в случае аномальных входных данных? Отказ в редких условиях и сочетаниях Что-то, что я смогу игнорировать или чем я могу пренебречь Что-то, что я смогу использовать для нарушения
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Квантовые компьютеры
  • 4. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что такое квантовые вычисления? Традиционные компьютеры базируются на бинарной логике - данные хранятся в виде битов, которые имеют всего два значения 1 или 0. В квантовых компьютерах данные хранятся в кубитах, которых могут одновременно находится во всех возможных состояниях. Это свойство, известное как «суперпозиция», дает квантовым компьютерам действовать экспоненциально быстрее традиционных.
  • 5. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Асимметричная крипта Криптоалгоритмы, базирующиеся на сложности факторизации целых чисел (например, RSA) или дискретного логарифмирования (например, Эль-Гамаль или эллиптические кривые), не являются квантовобезопасными. Симметричная крипта Симметричные алгоритмы AES или ГОСТ Р 34.12-2015 считаются квантовобезопасными, так как всего лишь достаточно увеличить длину ключа
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2027-й год – конец современной криптографии? Кубит 2018 2023 2028 2038 Квантовое превосходство Криптогибкость становится оень важной Постквантовая криптография Значимые работы Финансовые сервисы начинают внедрять квантовые компьютеры Квантовое машинное обучение влияет на ИИ RSA / EC не используются в PKI Сложно предположить, что будет J 50 100 500 1000 2000+
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Пока нет работающего квантового компьютера Постквантовая криптография Не вся криптография станет бесполезной Мы не знаем, какая длина ключа будет достаточной Не все зашифрованные данные имеют долговременную ценность
  • 8. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Постквантовая криптография 1 2 3 4 5 Гомоморфное шифрование Изогенные суперсингулярные эллиптические кривые Криптография на мультивариативных квадратичных уравнениях Коды исправления ошибок Квантовое распределение ключей
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Сети 5G
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Сценарии применения 5G 1 2 3 4 5 Высокая мобильность пользователей (например, поезда) Массовый Интернет вещей (сеть сенсоров) Сверхнадежные коммуникации (например, eHealth) Броадкастовые сервисы (например, телевидение) Высокие скорости передачи данных 6 Коммуникации в реальном времени
  • 11. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential ВПО Чувствительность сенсоров TFTP MitM атаки Боты DDoS Атаки firmware Фейковые устройства Угрозы воздушного интерфейса MitM атаки Jamming Угрозы RAN Уязвимости серверов MEC Фейковые узлы Угрозы транспорта DDoS атаки CP / UP сниффинг MEC сниффинг транспорта Угрозы SGi / N6 & External Roaming Интеграция с ядром IoT Интеграция с VAS Уязвимости серверов приложений Уязвимости приложений Уязвимости API Угрозы пакетного ядра 5G & OAM Виртуализация ИБ сетевых слайсов Уязвимости API Интеграция с ядром IoT Уязвимости роуминговых партнеров DDoS & DoS атаки Нарушение контроля доступа Угрозы устройств Угрозы сетей 5G
  • 12. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Биометрия
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Распознавание лиц На примере бета-проекта в Cisco
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что может стать идентификатором?
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что обычно применятся организациями? • Голос • Геометрия руки • Геометрия лица • Отпечатки пальцев • Строение сосудов кисти (рисунок вен) В зависимости от точки аутентификации (банкомат, смартфон, Web-сайт, клиент-банк, Call Center и др.) применяются статические или динамические характеристики
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Взлом «расчленением» Отрезанный палец • Как поддерживать температуру тела? Отрезанная рука • Как поддерживать кровообращение? Вырванный глаз
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Взлом дублированием Муляжи пальцев • Для борьбы со сканерами - заполнение муляжа теплой водой и подача электричества для эмуляции «жизни» Записанный голос 3D-изображения людей Люди-имитаторы Клонирование • Перспектива будущего
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Аудиоредактор Adobe VoCo Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести» все, что угодно, голосом человека, которого предварительно «прослушивали» в течение 20 минут и более
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А вот <…> скопировать нельзя! Ой ли? Считается, что скопировать и продублировать энцефалограмму, кардиограмму, ДНК, рисунок вен и т.п. нельзя и они представляют высокозащищенный способ идентификации и аутентификации человека, который с течением времени станет существенно дешевле и получит повсеместное применение Обычно, такие заявления делаются без серьезного моделирования угроз
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что общего в разных системах биометрии? Сбор данных Обработка сигнала Сравнение Принятие решения Верификация (приложение) Хранение Доказательство идентичности Регистрация биометрии 1 2 3 4 5 6 7 8 9 10 11 12 13 Взлом «расчленением» и дублированием - это только один из 13-ти векторов атак
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Сбор данных (1) Подмена Обнаружение «живости» Запрос / ответ Использование недоверенного устройства (подмена устройства) Взаимная аутентификация Перегрузка устройства (выведение из строя) Устройства в защищенном исполнении Обработка сигнала (3) Внедрение данных нарушителя Проверенные алгоритмы Замена компонентов «Подписанные» компоненты
  • 22. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Сравнение (5) Внедрение данных нарушителя Проверенные алгоритмы Замена компонентов «Подписанные» компоненты Угадывание/перебор (FAR атака) Проверенные алгоритмы Многофакторность / комбинация биометрических методов Манипуляция результатами (рейтингом) сравнения Защита от отладки Hill-climbing (отправка сгенерированных шаблонов и, на основе полученного вердикта от модуля сравнения, генерация модифицированных шаблонов для прохождения успешной проверки) Защищенный канал Доверенный сенсор (взаимная аутентификация)
  • 23. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Принятие решения (9) Hill-climbing Защищенный канал Доверенный сенсор (взаимная аутентификация) Манипуляция настройками пороговых значений Контроль доступа Защита данных Манипуляция принятием решения Защита от отладки Замена компонентов «Подписанные» компоненты Приложение (верификация) (11) Вредоносный код Соответствие стандартам (BioAPI, CBEFF) Подписание кода
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для процесса хранения Элемент системы Угроза Мера нейтрализации Хранение (7) Компрометация базы данных (чтение биометрического шаблона, замена шаблона, изменение связки) Защита сервера Контроль доступа к базе данных Шифрование и электронная подпись биометрического шаблона Хранение шаблонов на смарт-картах или иных устройствах
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Передача «сырых» данных (2) и передача обработанных данных (4) Перехват Защищенный канал передачи Повтор Взаимная аутентификация Подписанные ЭП данные Использование временных меток / Time-to-Live «Человек посередине» Защищенный канал Привязка биометрии к сертификату открытого ключа Подбор / перебор Таймауты / блокировки
  • 26. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Поиск биометрического шаблона (6) Перехват Защищенный канал передачи Повтор Взаимная аутентификация Подписанные ЭП данные Использование временных меток / Time-to-Live «Человек посередине» Защищенный канал Привязка биометрии к сертификату открытого ключа
  • 27. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Передача результата сравнения (8) Hill-climbing Защищенный канал Доверенный сенсор (взаимная аутентификация) Манипуляция результатами (рейтингом) сравнения Защищенный канал Взаимная аутентификация Замена компонентов «Подписанные» компоненты Взаимодействие с приложением (верификатором) Перехват Защищенный канал Манипуляция принятым решением по сравнению Защищенный канал
  • 28. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Краткие выводы Биометрия – не панацея Помимо эксплуатационных характеристик, показателей FAR/FRR, необходимо строить и модель угроз выбранному решению по биометрии Традиционные механизмы защиты (взаимную аутентификацию, защищенные каналы и т.п.) никто не отменял
  • 29. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Учитывайте временной горизонт Технологии меняются и дешевеют быстро, а внедрение биометрии на тысячи и десятки тысяч устройств (например, банкоматов) может занять длительное время
  • 30. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Проект Deep Master Prints Нейросеть научилась генерить фальшивые отпечатки пальцев Выборка на 5400 человек Эффективность системы для датчиков низшего уровня дактилоскопической идентификации (FAR = 0,01%) – 23%, для высшей (FAR – 1%) – 1,3%
  • 31. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3D-принтер Stratasys Objet350 Connex стоимостью 250 тысяч долларов США Технологии дешевеют
  • 32. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Искусственный интеллект
  • 33. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential При традиционном подходе мы распознаем и заранее заносим в «черные списки» что-то плохое Любая проблема, которая может быть «оцифрована» и имеет большие объемы собранных данных является кандидатом для машинного обучения «Живые» данные Программа Вывод 101000 0110 00 01 11000011100 01110 1001 1101 111 0011 101000 0110 00 01 11000011100 01110 1001 1101 111 0011 Традиционный подход
  • 34. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential ML фундаментально отличается от обычной разработки – вы даете машине ответы и она пишет по ним код (модель) Машинное обучение наиболее эффективно для новых и неизвестных данных Обучающие данные Вывод Программа (модель) Машинное обучение
  • 35. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Исполнение Обучение Классификатор Предсказание © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Обучающие данные Машинное обучение Новые данные Основы машинного обучения
  • 36. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Основные алгоритмы машинного обучения Входные данные Классификация Вывод Выделение признаков Собака Машинное обучение с учителем 75% Собака Машинное обучение без учителя 25%
  • 37. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Три типа атак на искусственный интеллект Извлечение • Нарушитель крадет модели и данные для обучения Уклонение • Белые пятна или обман моделей Отравление • Манипуляция обучающими данными для модификации поведения и принятия решений
  • 38. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Когда злоумышленник знает как работает ИИ Знаки распознаются автомобилями с автопилотом как «снижение скорости» в 100% случаев Знак «СТОП» в 100%
  • 39. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Когда злоумышленник знает как работает ИИ «Панда» 57,7% уверенности «Гиббон» 99,3% уверенности Именно поэтому контрольные точки проверки денежных купюр или биометрических данных держатся в секрете
  • 40. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Когда злоумышленник знает как работает ИИ
  • 41. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Как можно атаковать ИИ? • Атака на алгоритм • Внесение изменений в алгоритм • Подстройка под алгоритм • Adversarial examples • Атака на данные • Внесение посторонних данных • Изменение существующих данных Copyright © 2015-2018 Kushnirenko Nikolay V.
  • 42. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Как защитить искусственный интеллект Обучающие данные Обучение Модели Нарушитель Принятиерешений Эксперты Безопасность данных Безопасность моделей Безопасность операций
  • 43. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Есть ли реальные примеры?
  • 44. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А как может быть? Поиск уязвимостей Модификация эксплойтов Фишинг Боты для обмана пользователя Подбор пароля Подмена личности
  • 45. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Давайте пройдем тест Какое из двух фото синтезированное?
  • 46. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10 минут 8 часов 16 часов 1 день 5 дней 9 дней 18 дней 4 дня 8 дней 16 дней 3 дня 7 дней 14 дней 2 дня 6 дней 10 дней Компания Nvidia создала нейросеть, которая «научилась» за 18 дней создавать реалистичные фотографии людей
  • 47. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Вторая нейросеть Nvidia училась распознавать синтезированные фотографии Нейросеть дала сбой и посчитала данные синтезированные фотографии реальными
  • 48. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А вы хотите стать «героем» порно? Подмена лица порноактрисы в динамике на лицо актрисы Галь Гадот
  • 49. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Аудиоредактор Adobe VoCo Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести» все, что угодно, голосом человека, которого предварительно «прослушивали» в течение 20 минут и более
  • 50. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Поработит ли нас искусственный интеллект или мы можем ему противостоять?.. Открытые алгоритмы и фреймворки Сбор и хранение нужных данных Использование только достоверных источников данных Предварительный анализ качества данных Обучение алгоритмов Обучение аналитиков
  • 51. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Нам есть куда стремиться Описательная Диагностическая Предсказательная Предписывающая Аналитика Участие человека Решение Действие Поддержка решений Автоматизация решений Данные Мы пока преимущественно тут
  • 52. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Big Data
  • 53. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Современная распределенная среда требует Big Data Объем данных катастрофически растет! ЦОД Облако Туман (Fog) APP APP APP APP APP APP APP API
  • 54. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Еще не все дошли к Big Data, но все хотят ЦИФРОВОЙ ОПЫТЭФФЕКТИВНОСТЬ ПРОСТОТА | СКОРОСТЬ Кривая принятия IT as a Service IaaS | PaaS | SaaS | XaaS Гибкие модели потребления КОНСОЛИДАЦИЯ ВИРТУАЛИЗАЦИЯ ГИБРИДНЫЕ ОБЛАКА 2000 2010 2017 Следующие 5+ лет АВТОМАТИЗАЦИЯ ТРАДИЦИОННЫЙ ЦОД Мы тут ОБЛАЧНЫЙ ЦОД
  • 55. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential ОблачныеБольшиеТрадиционные IoT Какие данные у нас есть|могут быть?
  • 56. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что такое Большие Данные? Big Data – высокопроизводительные, высокоскоростные и разнообразные информационные активы, которые требуют экономически эффективных, инновационных форм обработки информации для расширения понимания и принятия решений
  • 57. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Архитектура Big Data Потоковые данные от сенсоров Неструктуриро- ванные данные Структурирован- ные данные Мета-данные Частично структурирован- ные данные No / New SQL Распределенные файловые системы RDF хранилища Браузеры Десктопы Мобильные устройства Web-сервисы Источники данных Хранилища данных Представление данных ETL Messaging API Запросы & отчеты Map Reduce Потоковая аналитика Расширенная аналитика Аналитика и модели вычислений Процессы интеграции
  • 58. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Прослушка / перехват / кража Юридические Организационные Повреждение / потеря Злоупотребления «Человек посередине» Утечка через Web API Кража носителя Утечка данных Нарушение контрактных обязательств Интеллектуальная собственность Персональные данные Запрос спецслужб Нехватка компетенций Банкротство третьей стороны Неверные бизнес- процессы Уничтожение записей Потеря устройств Потеря у третьей стороны Фальшивые данные Результат пентеста Нелицензионное ПО Социальный инжиниринг Вредоносный код Целевые атаки Кража Identity Угрозы Big Data (пример)
  • 59. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Происхождение данных и доверие к источникам данных Одна из основных сложностей
  • 60. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4 элемента безопасности Big Data* ИБ инфраструктуры Обеспечение «классической» ИБ (МСЭ, IPS, EDR, контроль доступа и т.п.), но в распределенной среде ИБ управления данными Обеспечение безопасного хранения данных и регистрация доступа к ним на всех этапах жизненного цикла данных Целостность и реактивная ИБ Мониторинг ИБ, включая реагирование на инциденты и расследование их Privacy Все аспекты выполнения законодательных и отраслевых требований по обеспечению приватности данных * - у всех участников процесса
  • 61. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Пример 1: финансовая организация Аналитика, принятие решений, предложение сервисов в реальном времени, оценка рисков и прогнозирование, анализ шаблонов мошенничества, идентификация мошенников Использование Big Data Доверие к устройствам сбора данных Проверка источников и фильтрация данных Безопасность приложений Контроль доступа и аутентификация Распределенные атаки «отказ в обслуживании» Сложности ИБ
  • 62. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение приватности Big Data Этап жизненного цикла Ключевой принцип Реализация 1 Сбор данных Минимизация Сбор нужного / удаление ненужного Агрегирование Локальная анонимизация Скрытие Антитрекинг, шифрование, маскирование, защищенная передача Информирование Уведомление пользователей Контроль Механизмы выражения согласия, персональное хранилище и т.д. 2 Анализ данных Агрегирование Анонимизация Скрытие Гомоморфное шифрование, анализ при сохранении приватности 3 Хранение данных Скрытие Шифрование, AAA и др. Разделение Распределенное / децентрализованное хранилище 4 Использование данных Агрегирование Анонимизация, анализ качества и происхождения данных 5 Все этапы Защита / Демонстрация Автоматические политики, их внедрение, и оценка соответствия
  • 63. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Блокчейн
  • 64. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Типы блокчейна За поддержание открытого блокчейна подразумевается награда (мотивация) «майнерам» Открытый публичный Алгоритмический Традиционный Контроль доверия Транзакции никем не контролируются и их формирование осуществляется в свободном порядке Закрытый частный Алгоритмический Традиционный Контроль доверия Все транзакции отслеживаются и контролируются центральным органом Закрытый публичный (консорциум) Контроль доверия Алгоритмический Традиционный Согласование транзакций происходит среди избранных участников консорциума Любой (даже недоверенный участник) может отправить данные в блокчейн, которые никто не проверяет
  • 65. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Смотря на лес, мы перестали видеть деревья Создание альтернативной, измененной, более длинной цепочки Атаки, включая «отказ в обслуживании», на инфраструктуру в закрытом блокчейне Законодательные ограничения на криптографию Квантовые атаки на криптографию (cryptoagility) Атаки на смарт-контракты (BatchOverflow, MAIAN, Reentrancy, Bad Randomness и др.)
  • 66. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Безопасность Блокчейн сам по себе устойчив к атака Угроза сдвигается к ПК, на которых формируются блоки • Операционные системы • Сетевые протоколы • Управление ключами Криптография – не является основной проблемой, но все-таки надо думать о cryptoagility
  • 67. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Мусор на входе – мусор на выходе Нужен контроль вносимой в блокчейн информации • Контроль доступа • Аутентификация Злоумышленники могут внести в блокчейн неожидаемую или вредоносную информацию
  • 68. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Использует блокчейн для определения условий договора, оплаты и т.п. Смарт-контракт Аналогичен обычному контракту, исключая формат кода Исполняется автоматически, без участия человека Реализуется очень быстро
  • 69. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Уязвимость смарт-контрактов у них в природе Смарт-контракты не защищают от мошенничества Будучи активированными уже не могут быть отозваны Ошибки разработчиков • Недостатки языка и плохой код • Плохие (неполные) условия контракта • Сложность аудита и контроля, что является условием многих законодательств
  • 70. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Уровень бизнес-логики Уровень рисков и IAM Уровень ИТ/технологий
  • 71. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Вам действительно нужен блокчейн? Модель блокчейна и роли и ответственность участников? Бизнес-цикл для всех участников? Что вы будете помещать в блоки?
  • 72. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Какая регуляторика влияет или может повлиять на проект? Каково управление identity? Содержимое блоков шифруется? Как управляются и отзываются ключи?
  • 73. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Обеспечение безопасности блокчейна Контракты Управление консорциумом Бизнес-логика и ее исполнение Управление рисками и соответствием Идентификация / аутентификация Криптография Угрозы / сеть / узлы Физика Как будут разрешаться коллизии в блокчейне? Каков план обеспечения непрерывности для всех участников блокчейна? Каковы требования по безопасности клиентов (кошельков) для участников проекта?
  • 74. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А что с роботами?
  • 75. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что такое робот? С точки зрения ИБ – это искусственный интеллект в железной коробке с элементами Интернета вещей
  • 76. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Вопросы?