Интеллектуальные системы общественной безопасности

Введение

Сегодня наша цивилизация быстрым темпом входит в процесс цифровой трансформации. Под этим термином обычно подразумевается повсеместное внедрение цифровых технологий в действующую производственную модель или вновь создаваемую. Но на самом деле рамки процесса намного шире.

Прежде всего, цифровую трансформацию (еще ее же называют цифровизацией) не следует путать с автоматизацией. Последняя означает автоматизацию отдельных рабочих процессов, перевод данных в цифровой формат (включая, всевозможные системы электронного документооборота). Цифровая трансформация подразумевает, что отдельные информационные системы начинают активно интегрировать свои рабочие процессы, взаимодействовать, причем, часто уже без непосредственного участия человека в таком взаимодействии.

Речь идет о внедрении систем поддержки принятия решений и систем автоматического принятия решений уровня предприятия/организации на основе средств искусственного интеллекта и анализа больших данных. Так, многие торговые сети интегрируют свою систему учета имеющихся товаров на складе с аналогичными системами поставщиков, и формирование новых заказов на поставку товара происходит в автоматическом режиме, на основе оценки потребности и наличия этими программами.

Другая составляющая этого процесса – формирование многоканального взаимодействия с пользователями, в том числе через коммуникационные каналы, неподконтрольные предприятиям, такие как мобильная связь и домашний интернет. Никого уже не удивляет, когда сотрудник предприятия запускает необходимое программное обеспечение не с рабочего компьютера, а с личного смартфона или планшета, осуществляет передачу данных, используя «облачные» сервера, социальные сети или мессенджеры и т.д.

По сути, мы говорим о формировании новой экосистемы, в которой будут действовать (или уже действуют) большая часть экономических субъектов, инфраструктурных систем, политических и социальных институтов и многие другие участники.

Это взаимодействие часто имеет синергетический характер в разы или на порядки повышая эффективность рабочих процессов, а также открывая новые возможности использования уже существующей инфраструктуры.

Ярким примером стали события, связанные с проведением Специальной военной операции на территории Украины. На начальном ее этапе украинская власть провела переговоры с Алексом Карпом - американским бизнесменом-миллиардером, соучредителем и генеральным директором компании Palantir Technologies. Это софтверная компания, которая занимается разработкой программного обеспечения для сбора информации и анализа больших данных на основе данной информации.

По итогу переговоров Palantir Technologies осуществила интеграцию довольно развитой системы гражданских спутников над территорией Украины с военной инфраструктурой НАТО и этой страны, чем обеспечила получение ею огромного количества разведывательных данных в режиме реального времени. По сути, мы видим, как в предельно сжатые сроки и при относительно небольшом финансировании НАТО и Вооруженные силы Украины получили в свое распоряжение мощную систему спутниковой разведки, не располагая на тот момент собственной космической отраслью. Это стало возможным как раз благодаря развитию процессов цифровой трансформации на основе ИИ инструментов.

И эти же процессы сегодня являются фундаментом, на который опирается подавляющее число решений и технологий т.н. «умных городов». Но они же выводят на передний план проблему обеспечения безопасности процессов, протекающих в цифровой экосистеме. 

Задачи информационной безопасности

Для того, чтобы понять, насколько сегодня мы зависим от бесперебойной и корректной работы различных автоматизированных и компьютерных систем, достаточно представить, что произойдет с современным мегаполисом, если полностью лишить его электроснабжения на три дня или неделю. Последствия будут вполне сопоставимы с атомным взрывом. Но добиться этого можно будет без бомбардировок и межконтинентальных ракет, группа злоумышленников вполне может парализовать или вовсе разрушить городскую инфраструктуру с помощью вредоносного программного обеспечения (так, что на ее восстановление уйдут те самые несколько дней).

Перед тем, как перейти к собственно задачам обеспечения безопасности цифровой среды, рассмотрим еще одно понятие – информационная система (ИС) и ее жизненный цикл.

Жизненный цикл информационной системы – период времени, который начинается с момента принятия решения о необходимости создания информационной системы и заканчивается в момент ее полного изъятия из эксплуатации. И что очень важно – это непрерывный процесс, на протяжении которого система должна адекватно выполнять задачи, для которых была создана. Или, иначе говоря – соответствовать своим целевым требованиям (SLA - Service Level Agreement).

Процесс цифровой трансформации не только повышает эффективность работы таких ИС, но и значительно осложняет решение задачи обеспечения непрерывности их жизненного цикла. Ведь, по сути, речь идет об интеграции ИС, созданных в разное время, с использованием различных программных средств и под разные задачи. И согласование их работы – само по себе нетривиальная задача в области безопасности.

Но, помимо согласованности работы ИС, в дело вступает еще ряд факторов – цифровая трансформация, интеграция ИС в единое рабочее пространство неизбежно влечет за собой круг пользователей, допущенных к работе с ними, причем их действия в рамках одной ИС оказывает влияние на работу других систем. Например, систему управления дорожным траффиком для более корректной работы надо интегрировать с информационными системами, обеспечивающими работу дорожно-ремонтных служб, ГИБДД, предприятий общественного транспорта, предприятий ЖКХ, скорой помощи, спецслужб, и т.д. Еще большее число интегрированных ИС потребует задача управления электросетями и поддержание оптимального уровня энергообеспечения населенного пункта.

Конечно, такое взаимодействие позволит оптимизировать работу светофоров или подачу электроэнергии потребителям, но оно же намного повысит вероятность ошибок в передаваемых данных, а значит – и в решениях, принимаемых ИС на их основе, а также расширит возможности для несанкционированного доступа к этим процессам с неблаговидными целями.

Также возникают риски потери части информации (из-за конфликтов между программным обеспечением при интеграции разных ИС), риски ее утечки и разглашения конфиденциальных данных и т.п.

Предотвращение подобных ситуаций, снижения вероятности их возникновения и ликвидация последствий, если они все же случились – все это относится к комплексу задач информационной безопасности.

Другой блок задач опять-таки связан с обеспечением непрерывности жизненного цикла ИС одновременно с оперативным внесением необходимых изменений в ее программное обеспечение. Успех, достигнутый Palantir Technologies в перенастройке гражданских спутников под сбор информации для военных целей, основан именно на этом – они смогли быстро перенастроить работу спутниковой инфраструктуры, не нарушив ее надежность. Классический жизненный цикл ИС состоит из ряда этапов: сбор и анализ требований, формулирование технического задания, планирование, разработка, тестирование, развертывание, эксплуатация. И на протяжении большей части этих этапов, начиная с планирования предполагается периодическое внесение изменений в ИС. Поэтому иногда этот цикл изображают похожим на математический символ бесконечности, представленный на Рисунке 1.

 

Безопасность 1.jpg

Рисунок 1. Жизненный цикл Информационной системы

Английская аббревиатура этого цикла – DevOps – даже стала обозначением новой профессии, подразумевающей управление всеми этапами этого жизненного цикла ИС. Этот процесс имеет одну характерную особенность – стоимость реализации изменений в ИС возрастает с каждым последующим этапом цикла, достигая пика на стадии эксплуатации. Однако решение задач безопасности регулярно требует внесения таких изменений в уже работающие системы. И это делает особенно актуальными вопросы мониторинга их состояния, его оценки и оперативного принятия правильных решений о внесении необходимых изменений для поддержания непрерывности их жизненного цикла.

При этом необходимо учитывать, что вносимые изменения сами по себе несут риски для ИС, как тех, в которые они вносятся, так и тех, что интегрированы в их работу в рамках единого цифрового пространства.

Свои изменения в ситуацию вносит и постоянный процесс развития ИТ-индустрии. Повышение степени угроз в области информационной безопасности влечет за собой рост требований к её стандартам. Повышение степени разделения труда в ИТ-индустрии формирует активное использование услуг субподрядчиков, расширенное применение механизмов аутсорсинга. А это, в свою очередь, означает активное использование компонент, разработанных третьей стороной, в том числе, с открытым исходным кодом. Яркий пример – решения, использующие обучаемые нейросети, построенные на архитектуре, находящейся в публичном доступе.

Заметно возросли темпы внесения изменений: если ранее нормой было обновление программного обеспечения ИС раз в несколько месяцев, то сейчас стандартной является ситуация, когда такие обновления происходят раз в несколько дней.

Свою лепту в ситуацию вносит и повышение государственных регуляторных требований к организациям-операторам ИС и их поставщикам. Это касается как требований ФСТЭК и ФСБ в области информационной безопасности, так и нормативных актов, исходящих от Минцифры и других федеральных ведомств.

Как видно из перечисленного – обеспечение информационной безопасности в условиях цифровой трансформации представляют собой сложный комплекс задач, обладающих как очевидными, так и неочевидными взаимосвязями, основанных на постоянно изменяющихся вводных данных и имеющих критически важное значение для непрерывной и корректной работы информационных систем. Независимо от того, идет ли речь о взаимодействии экономических субъектов, сфере государственного управления или инфраструктуре «умного города». Везде, в условиях цифровой трансформации, нам придется сталкиваться с задачами, обеспечить адекватное решение которых невозможно без использования средств искусственного интеллекта.

Зарубежный опыт решения подобных задач. Успехи и слабые стороны

Одним из мировых лидеров в этом направлении ожидаемо выступают США, а поскольку речь идет о задачах обеспечения безопасности, то вполне логично, что в числе первых заказчиков на разработку подобных системных решений выступили руководство Соединенных Штатов и Пентагон.

12 мая 2021 года президент США Джо Байден подписал указ № 14028 об обеспечении кибербезопасности страны. Тогда в Совете национальной безопасности (СНБ) при Белом доме пояснили, что этот документ ликвидирует барьеры для обмена информацией между правительством и частным сектором об угрозах в области кибербезопасности, модернизирует и устанавливает более строгие стандарты кибербезопасности в федеральном правительстве, а также улучшает безопасность цепей поставок программного обеспечения. Также документом предусмотрено создание совета по анализу вопросов, связанных с кибербезопасностью (Cybersecurity Safety Review Board).

По сути, это был рамочный документ, определяющий общие принципы политики американской власти в данном направлении.

Но сами эти принципы сформировались несколько ранее, при участии Института программной инженерии Карнеги-Меллон (Software Engineering Institute Carnegie Mellon University, SEI CMU) - научно-исследовательского учреждения, которое считается основным мозговым центром Пентагона в области информационных систем и кибербезопасности.

Еще в августе 2019 года сотрудниками SEI CMU был подготовлен документ «DoD Enterprise DevSecOps Reference Design», содержащий эталонную схему управления безопасностью жизненного цикла программных систем для больших организаций и план её реализации на практике. Сам формат документа (Reference Design – эталонный дизайн) подразумевает, что он содержит набор критериев и стандартов, по которым будет оцениваться уровень информационной безопасности той или иной ИС.

Ее архитектура (рисунок 2), в частности, включает в себя как создателей ИС (Software Factory), так и субъектов, входящих в окружение ИС (разработчики, тестировщики и проч.), а также места развертывания этих ИС на разных стадиях цикла их существования.

Соответствие всех участников этой экосистемы эталонным требованиям информационной безопасности предлагается оценивать по итогам аудита их производственных процессов, который осуществлялся бы с помощью специального программного обеспечения. А уровень соответствия по итогам этого аудита является основанием для допуска к государственным заказам в области разработки и обеспечения функционирования ИС (в данном случае, отнесенных к сфере национальной безопасности).

Таким образом предполагается полностью исключить человеческий фактор из процессов контроля соответствия любых производственных процессов в рамках этих систем установленным стандартам информационной безопасности. Сделать эту процедуру полностью автоматизированной и тем самым повысить не только ее качество, но и объективность. Это, в свою очередь, требует максимальной автоматизации самих процессов, которыми управляет та или иная ИС.

 

Безопасность 2.jpg

Рисунок 2. Концептуальная модель экосистемы, в которой осуществляется жизненный цикл ИС по версии SEI CMU

Соблюдение этих условий позволило бы сделать процесс аудита постоянным и обеспечило бы соблюдение необходимых норм и стандартов выполнения процесса не только на момент аудита, а на всем протяжении жизненного цикла ИС.

Второй важный момент, который был предложен в рамках этой стратегии в 2022 году - внедрение методики MBSE (Model-Based Systems Engineering). Эта методика, изначально опробованная в космонавтике, подразумевает разработку и поддержку жизненного цикла информационных систем на основе «цифровых двойников».

Как известно, если у вас есть некий объект, то вы можете построить его цифровую или компьютерную модель, которая имитирует свойства объекта, не будучи с ним связанной. И на ней можно изучать его, совершенствовать и так далее. Если вы соедините эту модель с объектом неким каналом, по которому она будет считывать информацию о происходящих с ним в реальности изменениях, его текущем состоянии, то это будет уже «цифровая тень». А если вы добавите еще и обратную связь, позволив модели управлять объектом, то это и называется «цифровым двойником». В данном случае объектами будут выступать информационные системы.

Как и у любой другой, у стратегии, сформированной специалистами SEI CMU и взятой на вооружение Министерством обороны (МО) США и другими американскими ведомствами, есть и свои слабые стороны.

Прежде всего, это высокая сложность реализации в силу ряда технических особенностей ее архитектуры. Поэтому на начальном этапе МО США ограничилось требованием к поставщикам программного обеспечения для оборонных нужд – предоставлять Software Bill of Materials (SBOM), а затем это требование распространилось на все IT проекты для госорганов США.

SBOM – это формализованный электронный документ, который содержит список всех open source и других сторонних компонент, использующихся в кодовой базе программного продукта. По каждой компоненте SBOM минимально содержит информацию о названии, версии и лицензии. Некоторые форматы обязательным указывают ещё и тип компонента (например, «фреймворк» или «библиотека»). Дополнительно SBOM может содержать информацию по уязвимостям, подлинности, дочерним зависимостям и кучу других контекстных данных.

Но на практике за полным списком зависимостей мало кто следит, не говоря уже об их качестве, перспективах и жизнеспособности. Ещё меньше компаний и программистов обращают внимание на лицензии и их совместимость. Чуть больше внимания (как и инструментов для их обнаружения) есть по отношению к уязвимостям.

Еще одним недостатком стратегии является высокая себестоимость проверки соответствия требованиям SLA и информационной безопасности, в силу того, что у ее разработчиков отсутствуют техническая возможность формализации требований в машинно-исполняемом виде. Иначе говоря, нет возможности исключить из этого процесса человека и сделать его непрерывным.

Поэтому в настоящее время наблюдается фокус внимания на физическую часть систем без акцентирования проблем собственно ИС.

Задачный подход и семантическое программирование как эксклюзивные преимущества

С указанными выше сложностями сталкиваются и другие команды, пытаясь решать данные задачи в рамках тренда, заданного в SEI CMU. В качестве примера можно привести проект «Модельно-ориентированная системная инженерия 2.0», реализацией которого занимается группа сотрудников Московского физико-технического института. Взяв за основу упомянутую методику MBSE, они применили модельный подход к управлению предприятиями, не только на основе технических моделей, но и на основе моделей организационных процессов и регламентов (цифровыми двойниками).

И, в результате, столкнулись с теми же самыми барьерами: высокой себестоимостью проверки соответствия требованиям SLA и отсутствием технической возможности формализации требований в машинно-исполняемом виде.

Принимая это во внимание, коллектив ученых и разработчиков из Новосибирского государственного университета, институтов Новосибирского научного центра и ИТ-компаний, работающих на территории новосибирского Академгородка предложил иной подход.

В его основе лежит оригинальная концепция, которая ранее была сформулирована учеными Института математики им. Соболева СО РАН, которую они назвали задачным подходом.

Есть известный принцип: правильно сформулированная задача есть половина ее решения. Наши ученые этот принцип усилили, показав, что в правильной формулировке задачи уже содержится ее решение. Понятно, что речь идет о математических задачах, связанных с работой компьютера, а не о бытовых.

В дальнейшем, на этой основе была создана теория, получившую название семантическое программирование. Если очень кратко, его суть сводится к следующему: некая задача формулируется в логических терминах, но так, чтобы из самой формулировки можно было извлечь алгоритм ее решения. Фактически это позволяет убирать из процесса т.н. кодировщиков, автоматизируя его.

Стандартные языки программирования лежат в рамках императивного подхода, это команды, а семантическое программирование опирается на декларативный подход, человек так формулирует задачу, чтобы машина могла вывести решение из формулировки.

Используя семантическое программирование мною с коллегами была создана платформа d0sl, на основе которой наша компания Eyeline уже выпустила ряд программных продуктов. В их числе - платежная система сервиса «Московское парковочное пространство» (Рисунок 3), в рамках которой были интегрированы десятки различных организаций со своими ИС, использующими в работе самые разные форматы программного обеспечения, разные способы организации своей работы и оплаты услуг.

 

Безопасность 3.jpg

 

Рисунок 3. Опыт применения семантических технологий. Платежная система сервиса «Московское парковочное пространство»

Другим проектом, который был реализован на базе этого подхода стала система самообслуживания абонентов МТС (Рисунок 4). В этой системе зарегистрировано более 50 млн пользователей, совершающих порядка 3000 транзакций в секунду. В такой активной среде было необходимо обеспечить контроль и мониторинг SLA на основе семантических моделей, реализовать бизнес-логику интеграции со сторонними поставщиками услуг и биллинга этих услуг поверх множества биллинговых систем самого оператора. Все эти задачи были решены также с помощью семантических моделей.

Безопасность 4.jpg


Рисунок 4. Опыт применения семантических технологий. Система самообслуживания абонентов МТС

Тем самым была доказана эффективность данного подхода при работе именно в условиях цифровой трансформации, объединения ИС разного формата и с различающимися задачами в единую цифровую экосистему, сохраняя при этом их работоспособность на протяжении всего их жизненного цикла.

Вызов, стоящий перед Россией в области информационной безопасности

Одним из последствий всемирной цифровой трансформации стало резко возросшее значение вопросов информационной безопасности и связанная с ним гонка кибервооружений, которая развертывается на наших глазах (в этом отношении указ № 14028 и ряд других нормативных актов, принятых правительством США вкупе с постоянно звучащими обвинениями в «атаках российских хакеров», вполне сопоставимы с знаменитой речью Уинстона Черчилля в Фултоне, которую считают формальным началом «холодной войны» против СССР, также сопровождавшейся беспрецедентной гонкой вооружений).

Это формирует серьезный вызов, встающий перед нашей страной. Попробуем описать его основные черты.

Нам необходимо обеспечить непрерывное функционирование ИС, управляющих критическими инфраструктурными объектами, государственными институтами и субъектами экономики в следующих условиях:

Все перечисленные условия сохраняются, а в чем-то даже усиливаются, когда мы начинаем рассматривать в качестве объекта «умный город» - экосистему, объединяющую в себе все упомянутые типы ИС, поскольку в рамках муниципалитета функционируют и органы управления, и объекты критической инфраструктуры и большое количество организаций – субъектов городской экономики. И любой сбой в работе одной из таких ИС может иметь сложно прогнозируемые последствия для работы других.

Уязвимость подобных систем показал и опыт работы компании Eyeline с различными российскими заказчиками. Если в случае с операторами связи техническая поддержка работы ИС может осуществляться только с ограниченного количества персональных компьютеров и серверов, доступ к которым компания в состоянии контролировать, то в муниципалитетах часто складывается иная ситуация. После разработки, программное обеспечения может устанавливаться на сторонние сервера, и заказчик не всегда знает даже, кто имеет доступ к компьютерам, с которых ведется техподдержка этих компонентов. Что создает немалую потенциальную угрозу в области информационной безопасности для объектов городской инфраструктуры. При этом, злоумышленникам не обязательно взламывать компьютерную сеть самого муниципалитета, зная, как выстроена цепочка субподрядчиков, достаточно внедриться в ИС кого-то из них и внести необходимые изменения в код поставляемого им компонента программного продукта.

Таким образом, мы видим прямую взаимосвязь: по мере развития технологий «умного города» будет возрастать степень цифровой трансформации его экосистемы, а вместе с ней – и степень угрозы для ее информационной безопасности (как известно, усложнение любой системы всегда является вызовом для надежности ее функционирования).

Решение этой проблемы лежит в преодолении тех барьеров, о которых говорилось выше: необходимо обеспечить возможность перманентного объективного и доступного заказчику (в том числе, финансово) аудита работы ИС на протяжении всего ее жизненного цикла. Обеспечить соблюдение этих требований можно только полностью автоматизировав этот процесс, а значит – решив задачу формализации требований к этому аудиту в машинно-исполняемом виде.

Оптимальным инструментом для ее решения мы видим технологии семантического программирования, на основе которых уже создан ряд программных продуктов, успешно справляющихся с задачами такого типа на практике.

С помощью семантического программирования предлагается создать новую технологию управления жизненным циклом ИС. Она будет содержать в себе:

А относительно низкая себестоимость реализации подобного подхода существенно снизит порог входа для интеграции существующих ИС в рамках цифровой трансформации и развития информационной экосистемы «умного города».