Економика результату та Інтернет речей: проблема кібербезпеки

Проведення соціальних і цифрових трансформацій в Україні. Оцінка економічної ефективності та перспектив впровадження технологій Інтернету речей. Джерела інформаційних загроз нульового дня. Ідентифікація та захист технічних систем від хакерських атак.

Рубрика Экономика и экономическая теория
Вид статья
Язык украинский
Дата добавления 22.06.2022
Размер файла 16,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Державна наукова установа «Інститут інформації, безпеки і права

Національної академії правових наук України»

Економика результату та Інтернет речей: проблема кібербезпеки

Баранов О.А. доктор юридичних наук,

керівник Наукового центру цифрових трансформацій і права

Останні півтора десятиліття в багатьох країнах реалізовуються амбітні національні стратегії та програми застосування в усіх сферах, зокрема, економічної діяльності технологій Інтернету речей (Internet of Things, IoT) та штучного інтелекту (ШІ). Саме завдяки розумінню надзвичайної економічної ефективності та перспектив впровадження технологій ІоТ та ШІ з'явився та отримує поширення новий концепт трансформації економіки - розвиток Економіки результату (Outcome Economy) [1,2].

Економіка результату - це людиноцентристська економіка з величезним ресурсозберігаючим та інноваційним потенціалом, зі зміненою природою екосистем коопераційної взаємодії та конкуренції, з глобальною (міжнародною) соціо-технологічною базою, в якості якої виступають технології ІоТ. Тому реалізація стратегії розвитку Економіки результату зажадає проведення масштабних соціальних і цифрових трансформацій як на міжнародному, так і на національних рівнях [3].

Широке застосування цифрових технологій ІоТ в умовах Економіки результату загострює проблеми кібербезпеки, проте ні Cisco [4, 5], ні ENISA [6] не наводять вичерпного переліку загроз, пов'язаних із використанням технологій IoT. Очевидно, це пояснюється тим, що загрози безпеці виникають як наслідок кількох основних явищ.

Перше - це розвиток відомих і поява нових технологій та їх складових, комп'ютерних та програмних засобів, зразків робототехніки тощо, що природно має наслідком появу нових видів та типів технічних систем та комплексів, а також їх нового функціонального використання.

У сучасному динамічному процесі поява нового в техніці досить часто базується на стартапівській стратегії та образі дій, в основі яких лежить єдине прагнення - якнайшвидше опанування ринку. Тому все частіше проекти запускаються у масове використання без ретельного опрацювання технічних рішень та без проведення попередніх випробувань, що має наслідком наявність широкого спектру недоробок та недоліків. Підтвердженням поширення такої ущербної стратегії завоювання масового ринку є численні оновлення базового програмного забезпечення різноманітних гаджетів та далеко не самотні випадки відкликання з ринків для подальшої модернізації певних зразків техніки, навіть такої складної як автомобілі. Експерти вважають, що часто недоробки та недоліки технічних рішень, що проектуються, є джерелом інформаційних загроз (кіберзагроз), про наявність яких розробники навіть не підозрюють. Це так звані погрози нульового дня. Сукупність загроз нульового дня є живильним середовищем для хакерів, що атакують технічні системи та комплекси, які включають комп'ютерні та програмні засоби.

Таким чином, процес розвитку відомих і проектування, виробництва та експлуатації нових технічних систем та комплексів є природним потужним джерелом інформаційних загроз. Як правило, більшість цих загроз мають латентний характер, оскільки вони виявляються лише на практиці, у процесі експлуатації і тому не можуть бути вчасно виявлені на стадії проектування та вичерпно описані.

Друге - цілеспрямована діяльність хакерів з пошуку вразливості в ІКТ, що створює можливості для проведення спеціальним чином підготовлених, організованих та реалізованих атак на технічні системи та комплекси ІоТ. Цілі таких атак мають різне призначення: від порушення функціонування технічних систем та комплексів для завдання масового збитку до отримання економічної та фінансової вигоди від впливу на конкретні об'єкти. Широко відомо, що засоби нападу (атак) у своєму розвитку (появі) завжди випереджають засоби захисту від них, тому будь-які огляди хакерських загроз принципово не можуть містити їх вичерпний опис.

Третє - поява абсолютно нових методів, способів та засобів технологічних рішень, заснованих на наукових та технічних інноваціях, які раніше не були відомі. Як правило, у цьому випадку розробники пріоритетну увагу приділяють базовому функціоналу технологій, а розгляд проблеми визначення можливих (потенційних) загроз інформаційній безпеці належить до другого плану, якщо вони взагалі розглядаються. Більше того, саме третій напрямок є джерелом появи нових класів та видів кіберзагроз, ідентифікація яких може бути досить тривалою у часі.

Два перших напрямки - це класичні (традиційні) напрямки, наслідком яких є поява джерел інформаційних загроз (кіберзагроз) для будь-яких програмних комплексів та систем будь-якого призначення та будь-якого рівня складності, у тому числі і тих, що входять до складу IoT.

Третій напрямок - це напрямок, який вимагає проведення глибоких комплексних аналітичних досліджень такої конкретної предметної сфери як арена майбутніх соціальних трансформацій, які можуть мати місце внаслідок застосування результатів 4-ї технологічної революції.

Організація таких досліджень по широкому колу напрямів дозволяє сподіватися на отримання досить достовірних прогнозів тенденцій і закономірностей розвитку як соціуму загалом, так і технологічної основи його функціонування.

Безперечно, складовою цих зусиль мають бути дослідження варіантів та особливостей побудови систем забезпечення кібербезпеки як відповіді на майбутні нові виклики у сфері інформаційної безпеки. Загалом проведення таких досліджень створить сприятливий ґрунт для зменшення сингулярності у розумінні майбутніх соціальних моделей цивілізації, що є дуже критичним для розвитку правової науки.

Зміна змісту національних стратегій кібербезпеки протягом останніх 20 років відбувається еволюційним шляхом одночасно з еволюцією розуміння значення та ролі процесу проникнення інформаційних комп'ютерних та телекомунікаційних технологій у всі сфери соціальної активності.

Аналіз кількох десятків національних стратегій кібербезпеки, які приймалися на найвищому політичному рівні, дозволяє виділити такі етапи формування мети кібербезпеки: 1) мета - захист інформації; 2) мета - захист комп'ютерних систем; 3) мета - забезпечення безперешкодного доступу до послуг, що надаються з використанням мережі Інтернет, та забезпечення цілісності та конфіденційності даних; 4) ціль - забезпечення функціонування критично важливих інфраструктурних систем суспільства; і, нарешті, 5) (сучасний) етап: мета - кібербезпека має стати невід'ємною складовою всеосяжної політики розвитку особистості, суспільства та держави.

Необхідність виділення п'ятого етапу розвитку кібербезпеки обумовлена сучасним розумінням соціальної значущості та масштабності процесів цифрової трансформації розвитку суспільства, зокрема в умовах Економіки результату. Проте, нині ще не сформувалася міжнародна консолідована точка зору щодо зміст мети кібербезпеки п'ятого етапу.

Переваги використання технологій Інтернету речей ґрунтуються на широкому використанні комп'ютерних та телекомунікаційних технологій, технологій штучного інтелекту, хмарних обчислень, обробки великих даних. Експерти практично одностайно стверджують, що ця обставина є причиною необхідності пильної уваги до вирішення проблеми забезпечення кібербезпеки в умовах широкого використання технологій Інтернету речей.

Особливості розвитку технологій IoT як одного з найважливіших напрямів цифрової трансформації створюють сприятливий ґрунт для формування системи різноманітних загроз кібербезпеці.

Класифікація та систематизація як джерел кіберзагроз, так і власне конкретних кіберзагроз є актуальним завданням, вирішення якого може дозволити обґрунтувати структуру та зміст системи забезпечення кібербезпеки. Особливу актуальність має завдання ідентифікації джерел можливих кіберзагроз на етапах проектування, розробки та експлуатації технологій ІоТ. Один із дієвих механізмів нейтралізації кіберзагроз це створення системи правового регулювання забезпечення кібербезпеки.

Нагальна необхідність активізації процесів соціальної трансформації та цифрової трансформації на тлі каскаду різних світових і локальних криз, що триває, зумовлює актуальність перегляду парадигми забезпечення кібербезпеки. цифровий економічний інформаційний хакерський

Використана література

1. C Meley, “The Outcome Economy, Powered by IoT” (Teradata, June 20 2017) <https://www.teradata.co.uk/Blogs/The-Outcome-Economy,-Powered- by-IoT> дата звернення 23.11.2021.

2. Y Joshi, `The Paradox in the Industrial IoT Outcome Economy: Collaborating with Partners, Mistrusting Customers (Everest Group, August 20 2018) <https://www.everestgrp.com/2018-08-paradox-industrial-iot- outcome-economy-collaborating-partners-mistrusting-customers-sherpas- blue-shirts-46333.html> дата звернення 23.11.2021.

3. О Баранов, Економіка результату як нова парадигма економічного розвитку. Системний аналіз міжнародних економічних відносин: зб. матеріалів наук.- практ. конф., м. Київ, 24-25 червня 2021 р. - Київ : Інститут міжнародних відносин КНУ ім. Т Шевченка, 2021. - С. 83-85.

4. J Frahim and others, `Securing the Internet ofThings: AProposed Framework' (Cisco White Paper March 2015) <https://tools.cisco.com/security/center/ resources/secure_iot_proposed_framework#1 > дата звернення 23.11.2021.

5. W Stallings, `The Internet of Things: Network and Security Architecture' (2015) Vol. 18 4 The Internet Protocol Journal 2 <http://ipj.dreamhosters.com/ wp-content/uploads/2016/01/ipj-v18n4.pdf> дата звернення 23.11.2021.

6. Looking into crystal ball. A report on emerging technologies and security. VERSION 1.0. January 2018 European Union Agent for Network and Information Security Challenges <https://www.enisa.europa.eu/publications/ looking-into-the-crystal-ball> дата звернення 23.11.2021.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.