Економіка результату та Інтернет речей: проблема кібербезпеки
Реалізація амбітних національних стратегій та програм застосування в усіх сферах, зокрема, економічної діяльності технологій Інтернету речей, штучного інтелекту. Зміна змісту національних стратегій кібербезпеки. Переваги використання технологій Інтернету.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 19.05.2022 |
Размер файла | 17,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Економіка результату та Інтернет речей: проблема кібербезпеки
Баранов О. А.
доктор юридичних наук, керівник Наукового центру цифрових трансформацій і права Державної наукової установи «Інститут інформації, безпеки і права Національної академії правових наук України»
Останні півтора десятиліття в багатьох країнах реалізовуються амбітні національні стратегії та програми застосування в усіх сферах, зокрема, економічної діяльності технологій Інтернету речей (IntemetofThings, IoT) та штучного інтелекту (ШІ). Саме завдяки розумінню надзвичайної економічної ефективності та перспектив впровадження технологій ІоТ та ШІ з'явився та отримує поширення новий концепт трансформації економіки - розвиток Економіки результату (OutcomeEconomy)[1,2].
Економіка результату - це людиноцентристська економіка з величезним ресурсозберігаючим та інноваційним потенціалом, зі зміненою природою екосистем коопераційної взаємодії та конкуренції, з глобальною (міжнародною) соціо-технологічною базою, в якості якої виступають технології ІоТ. Тому реалізація стратегії розвитку Економіки результату зажадає проведення масштабних соціальних і цифрових трансформацій як на міжнародному, так і на національних рівнях [3].
Широке застосування цифрових технологій ІоТ в умовах Економіки результату загострює проблеми кібербезпеки, проте ні
Cisco [4, 5], ні ENISA [6] не наводять вичерпного переліку загроз, пов'язаних із використанням технологій IoT. Очевидно, це пояснюється тим, що загрози безпеці виникають як наслідок кількох основних явищ.
Перше - це розвиток відомих і поява нових технологій та їх складових, комп'ютерних та програмних засобів, зразків робототехніки тощо, що природно має наслідком появу нових видів та типів технічних систем та комплексів, а також їх нового функціонального використання.
У сучасному динамічному процесі поява нового в техніці досить часто базується на старт-ап-івській стратегії та образі дій, в основі яких лежить єдине прагнення - якнайшвидше опанування ринку. Тому все частіше проекти запускаються у масове використання без ретельного опрацювання технічних рішень та без проведення попередніх випробувань, що має наслідком наявність широкого спектру недоробок та недоліків. Підтвердженням поширення такої ущербної стратегії завоювання масового ринку є численні оновлення базового програмного забезпечення різноманітних гаджетів та далеко не самотні випадки відкликання з ринків для подальшої модернізації певних зразків техніки, навіть такої складної як автомобілі. штучний інтелект кібербезпека інтернет
Експерти вважають, що часто недоробки та недоліки технічних рішень, що проектуються, є джерелом інформаційних загроз (кі- берзагроз), про наявність яких розробники навіть не підозрюють. Це так звані погрози нульового дня. Сукупність загроз нульового дня є живильним середовищем для хакерів, що атакують технічні системи та комплекси, які включають комп'ютерні та програмні засоби.
Таким чином, процес розвитку відомих і проектування, виробництва та експлуатації нових технічних систем та комплексів є природним потужним джерелом інформаційних загроз. Як правило, більшість цих загроз мають латентний характер, оскільки вони виявляються лише на практиці, у процесі експлуатації і тому не можуть бути вчасно виявлені на стадії проектування та вичерпно описані.
Друге - цілеспрямована діяльність хакерів з пошуку вразливості в ІКТ, що створює можливості для проведення спеціальним чином підготовлених, організованих та реалізованих атак на технічні системи та комплекси ІоТ. Цілі таких атак мають різне призначення: від порушення функціонування технічних систем та комплексів для завдання масового збитку до отримання економічної та фінансової вигоди від впливу на конкретні об'єкти. Широко відомо, що засоби нападу (атак) у своєму розвитку (появі) завжди випереджають засоби захисту від них, тому будь-які огляди хакер- ських загроз принципово не можуть містити їх вичерпний опис.
Третє - поява абсолютно нових методів, способів та засобів технологічних рішень, заснованих на наукових та технічних інноваціях, які раніше не були відомі. Як правило, у цьому випадку розробники пріоритетну увагу приділяють базовому функціоналу технологій, а розгляд проблеми визначення можливих (потенційних) загроз інформаційній безпеці належить до другого плану, якщо вони взагалі розглядаються. Більше того, саме третій напрямок є джерелом появи нових класів та видів кіберзагроз, ідентифікація яких може бути досить тривалою у часі.
Два перших напрямки - це класичні (традиційні) напрямки, наслідком яких є поява джерел інформаційних загроз (кіберзагроз) для будь-яких програмних комплексів та систем будь-якого призначення та будь-якого рівня складності, у тому числі і тих, що входять до складу IoT.
Третій напрямок - це напрямок, який вимагає проведення глибоких комплексних аналітичних досліджень такої конкретної предметної сфери як арена майбутніх соціальних трансформацій, які можуть мати місце внаслідок застосування результатів 4-ї технологічної революції. Організація таких досліджень по широкому колу напрямів дозволяє сподіватися на отримання досить достовірних прогнозів тенденцій і закономірностей розвитку як соціуму загалом, так і технологічної основи його функціонування. Безперечно, складовою цих зусиль мають бути дослідження варіантів та особливостей побудови систем забезпечення кібербезпеки як відповіді на майбутні нові виклики у сфері інформаційної безпеки. Загалом проведення таких досліджень створить сприятливий ґрунт для зменшення сингулярності у розумінні майбутніх соціальних моделей цивілізації, що є дуже критичним для розвитку правової науки.
Зміна змісту національних стратегій кібербезпеки протягом останніх 20 років відбувається еволюційним шляхом одночасно з еволюцією розуміння значення та ролі процесу проникнення інформаційних комп'ютерних та телекомунікаційних технологій у всі сфери соціальної активності.
Аналіз кількох десятків національних стратегій кібербезпеки, які приймалися на найвищому політичному рівні, дозволяє виділити такі етапи формування мети кібербезпеки: 1) мета - захист інформації; 2) мета - захист комп'ютерних систем; 3) мета - забезпечення безперешкодного доступу до послуг, що надаються з використанням мережі Інтернет, та забезпечення цілісності та конфіденційності даних; 4) ціль - забезпечення функціонування критично важливих інфраструктурних систем суспільства; і, нарешті, 5) (сучасний) етап: мета - кібербезпека має стати невід'ємною складовою всеосяжної політики розвитку особистості, суспільства та держави.
Необхідність виділення п'ятого етапу розвитку кібербезпеки обумовлена сучасним розумінням соціальної значущості та масштабності процесів цифрової трансформації розвитку суспільства, зокрема в умовах Економіки результату. Проте, нині ще не сформувалася міжнародна консолідована точка зору щодо зміст мети кібербезпеки п'ятого етапу.
Переваги використання технологій Інтернету речей ґрунтуються на широкому використанні комп'ютерних та телекомунікаційних технологій, технологій штучного інтелекту, хмарних обчислень, обробки великих даних. Експерти практично одностайно стверджують, що ця обставина є причиною необхідності пильної уваги до вирішення проблеми забезпечення кібербезпеки в умовах широкого використання технологій Інтернету речей.
Особливості розвитку технологій IoTяк одного з найважливіших напрямів цифрової трансформації створюють сприятливий ґрунт для формування системи різноманітних загроз кібербезпеці.
Класифікація та систематизація як джерел кіберзагроз, так і власне конкретних кіберзагроз є актуальним завданням, вирішення якого може дозволити обґрунтувати структуру та зміст системи забезпечення кібербезпеки. Особливу актуальність має завдання ідентифікації джерел можливих кіберзагроз на етапах проектування, розробки та експлуатації технологій ІоТ.
Один із дієвих механізмів нейтралізації кіберзагроз це створення системи правового регулювання забезпечення кібербезпеки.
Нагальна необхідність активізації процесів соціальної трансформації та цифрової трансформації на тлі каскаду різних світових і локальних криз, що триває, зумовлює актуальність перегляду парадигми забезпечення кібербезпеки.
Використана література
1. C Meley, “The Outcome Economy, Powered by IoT” (Teradata, June 20 2017) <https://www.teradata.co.uk/Blogs/The-Outcome-Economy,-Powered- by-IoT>дата звернення 23.11.2021.
2. Y Joshi, `The Paradox in the Industrial IoT Outcome Economy:
Collaborating with Partners, Mistrusting Customers (Everest Group, August 202018)<https://www.everestgrp.com/2018-08-paradox-industrial-iot-
outcome-economy-collaborating-partners-mistrusting-customers-sherpas- blue-shirts-46333.html>дата звернення 23.11.2021.
3. О Баранов, Економіка результату як нова парадигма економічного розвитку. Системний аналіз міжнародних економічних відносин: зб. матеріалів наук.- практ. конф., м. Київ, 24-25 червня 2021 р. - Київ : Інститут міжнародних відносин КНУ ім. Т Шевченка, 2021. - С. 83-85.
4. J Frahim and others, `Securing the Internet ofThings: AProposed Framework' (Cisco White Paper March 2015) <https://tools.cisco.com/security/center/ resources/secure_iot_proposed_framework#1 >дата звернення 23.11.2021.
5. W Stallings, `The Internet of Things: Network and Security Architecture' (2015) Vol. 18 4 The Internet Protocol Journal 2 <http://ipj.dreamhosters.com/ wp-content/uploads/2016/01/ipj-v18n4.pdf>дата звернення 23.11.2021.
6. Looking into crystal ball. A report on emerging technologies and security. VERSION 1.0. January 2018 European Union Agent for Network and Information Security Challenges <https://www.enisa.europa.eu/publications/ looking-into-the-crystal-ball>дата звернення 23.11.2021.
Размещено на Allbest.ru
...Подобные документы
Теоретичні підходи до використання інформаційних технологій та їх поняття. Види і особливості їх використання в документознавстві. Інтегровані пакети: поєднання різних технологій. Дослідження інформаційних технологій в мережі Інтернет / Інтранет.
курсовая работа [50,2 K], добавлен 22.01.2009Використання технологій "множинний вхід - множинний вихід" в офісних радіокомунікаціях. Застосування подвійної поляризації з ортогональним кодуванням сигналів. Двупольні та трипольні антенні елементи. Проблема мінімізації кросс-поляризаційних перешкод.
реферат [1,5 M], добавлен 26.01.2010Проектування структурованої кабельної системи. Основні принципи фізичної побудови мережі та підбір відповідного обладнання. Проектування Vlan та організація доступу до Інтернету. Механізм боротьби з несанкціонованим доступом до службової інформації.
реферат [832,9 K], добавлен 07.05.2009Принципи отримання тонких плівок, вирощування кристалів методом Чохральського, обробка кристалів. Огляд технологій, які використовуються на підприємстві НВО "Термоприлад" під час виготовлення різноманітних електронних пристроїв вимірювання температури.
отчет по практике [1,0 M], добавлен 02.10.2014Аналіз функціонування ЗЕМ на базі інформаційних технологій схемотехнічного проектування. Проектування конструкторської реалізації ЗЕМ у формі ГІС. Проектування плівкових пасивних елементів і конструкції. Визначення параметрів паразитних елементів.
курсовая работа [2,6 M], добавлен 19.10.2010Теоретичний аналіз існуючих технологій гібридних інтегральних мікросхем, особливості їх конструювання, позначення параметрів, вибір матеріалів, переваги і недоліки, технології виробництва. Розробка комутаційної схеми, розрахунок елементів мікросхеми.
курсовая работа [1004,7 K], добавлен 18.09.2010Порівняльна характеристика розповсюджених сучасних телекомунікаційних технологій, їх відмінності, переваги та недоліки: SDH, ADSL, Ethernet. Вибір топології проектованої мережі, його обґрунтування. Аналіз траси магістралі. Параметри оптичних секцій.
курсовая работа [782,4 K], добавлен 10.04.2014Досвід упровадження електронного уряду у Великобританії, Америці, Канаді, Україні та у інших країнах. Переваги, недоліки та загрози е-уряду, його подальший розвиток. Впровадження нових інформаційно-комунікаційних технологій в державне управління.
курсовая работа [239,6 K], добавлен 20.09.2014Розробка домашньої комп'ютерної мережі в житловому будинку, підключеної до Інтернету по виділеному швидкісному каналу. Кабельні з'єднання, правильна топологія. Локальна мережа (LAN), архітектура Ethernet. Технологія Green Ethernet для енергозбереження.
реферат [2,8 M], добавлен 27.03.2010Класифікація кремнієвих датчиків тиску, конструкція та принцип їх роботи, пристій для калібрування. Переваги датчиків на основі тонких плівок перед ємнісними. Використання технології інтегральних мікросхем, сфера їх застосування. Електронний барометр.
курсовая работа [2,6 M], добавлен 17.05.2012Поняття інтернет-телефонії, її сутність, порядок роботи з використанням спеціального Інтернет-протоколу. Розробка нових стандартів і протоколів, пов'язаних з передачею мови по мережах з пакетною комутацією. Система розрахунків за послуги IP-телефонії.
реферат [32,0 K], добавлен 26.04.2009Аналіз існуючих засобів автоматизації швидкості двигуна прокатного стану як об'єкту автоматичного управління. Налаштування контурів за допомогою пакету прикладних програм VisSim 3.0 та Program CC 5.0. Дослідження стійкості моделі системи управління.
дипломная работа [3,2 M], добавлен 16.01.2012Реалізація функції логічного множення та складання з наступною інверсією результату. Проведення замірів напруги і сили струму. Визначення потужності, знаходження максимального та мінімального часу проходження сигналу. Визначення часу проходження сигналу.
контрольная работа [1,7 M], добавлен 01.04.2016Електронна пошта як засіб ділового спілкування та комунікацій. Класична електронна пошта і електронна пошта на базі World Wide Web. Етикет електронної пошти та поштових вкладень. Програми обміну миттєвими повідомленнями. Система інтернет телефонії VoIP.
реферат [63,3 K], добавлен 03.08.2010Структура мережі GPRS, переваги цієї технології. Склад та принцип роботи GSM /GPRS мережі, взаємодія її елементів. Особливості використання пакетної передачі для систем моніторинга. Цінові показники використання GPRS на автомобільному транспорті.
курсовая работа [300,3 K], добавлен 19.05.2011Види вимiрювань. Метрологічні характеристики засобів вимірювальної техніки. Визначення меж приведеної погрішності (абсолютна, відносна і приведена погрішності). Правила округлення розрахованого значення погрішності і отриманого результату вимірювання.
контрольная работа [104,4 K], добавлен 22.10.2010Темою даної роботи є прямі вимірювання, їхній результат та похибки. Дві головні особливості для прямих одноразових вимірювань. Як проводиться вибір методу вимірювання. Оцінка результату і похибки. Об’єднання результатів декількох серій спостережень.
учебное пособие [92,7 K], добавлен 14.01.2009Апарати, призначені для нечастих замикань і розмикань електричного кола й тривалого проходження по ньому струму. Переваги застосування вимикачів замість плавких запобіжників. Види дугогасильних решіток. Пристрій комбінованого автоматичного вимикача.
контрольная работа [701,0 K], добавлен 16.12.2010Технічні характеристики, особливості та область застосування прецизійних резисторів: точність, робоча напруга і частотний діапазон. Переваги і недоліки, стабільність і збереженість товстоплівкових, тонкоплівкових, композиційних і дротяних резисторів.
реферат [527,7 K], добавлен 24.03.2011Вимоги до транспортної мережі NGN. Порівняльний аналіз технологій транспортних мереж: принцип комутації, встановлення з'єднання, підтримка технології QoS, можливості масштабування мережі. Поняття про Traffic Engineering. Оптимізація характеристик мереж.
дипломная работа [4,6 M], добавлен 22.09.2011