• USD Бирж 59.94 +-2.94
  • EUR Бирж 57.96 +-3.41
  • CNY Бирж 8.43 +-0.3
  • АЛРОСА ао 64.86 +-0.54
  • СевСт-ао 618.8 -6.8
  • ГАЗПРОМ ао 211.56 -0.26
  • ГМКНорНик 12926 -52
  • ЛУКОЙЛ 4051 +-39.5
  • НЛМК ао 83.56 -0.78
  • Роснефть 282.7 +-1
  • Сбербанк 112.14 -0.88
  • Сургнфгз 18.79 +-0.14
  • Татнфт 3ао 382.5 -3.2
  • USD ЦБ 58.79 57.57
  • EUR ЦБ 56.17 54.39
Как продвинутые технологии меняют защиту бизнеса
Отцы и сети
Нейросети умеют определять скорость автомобилей, угрожающие позы, потенциально опасные объекты, конфликтные ситуации. О том, как эти навыки усиливают систему безопасности — от загородного дома до предприятия, редакция поговорила с Ильей Душиным, куратором направления информационных технологий и нейронных сетей ComBox Technology.
справка о госте редакции
Илья Душин
Куратор направления информационных технологий и нейронных сетей ComBox Technology. Преподавал в СЗИП, СПбГУТиД (программирование, локально-вычислительные сети), работал инженером в ЗАО «ЛенНИИпроект»; ведущим программистом, руководителем в ООО «Тантал», генеральный директор ООО «Т.Т. Консалтинг».
— Если происходит рейдерский захват или собственника арестуют, есть ли методы, которые позволят защитить важную информацию? Например, когда при заданных условиях самоуничтожается электронный архив данных.
— Для этих целей можно использовать аппаратные либо программные ключи, у которых может быть задан срок действия или другие лимиты. Такие ключи делают Guardian, Senselock, Sentinel и другие компании по шифрованию данных на серверах. Они могут гарантировать с некой высокой степенью, что данные будут в сохранности, если у злоумышленников нет ключей. Это может быть и простая флешка. Флешку забрали — все, доступ нельзя получить. И флешка может быть вставлена в само устройство либо удаленно проброшена внутрь него. То есть, в случае рейдерского захвата, когда у злоумышленников будет физический доступ ко всему, что находится в помещении, флешка может быть вставлена удаленно в другое устройство и проброшена оттуда.
Два направления, которые сейчас активно развиваются, — это краевые решения и облачные технологии, когда все данные хранятся не физически внутри компании, а в облаке, и это облако может быть как публичным, так и приватным. На текущем этапе можно сказать, что облачные технологии безопасны, и хотя каждый год им прочат смерть, они каждый год выходят на новый уровень безопасности и увеличивают капитализацию на 15−20%.
— Хочу коснуться сложной темы. Современные системы видеонаблюдения умеют распознавать оружие или признаки агрессии на лице потенциального убийцы. Могут ли они использоваться, чтобы снижать уровень опасности и предотвращать шутинги?
— Да. Современные системы оснащаются видеоаналитикой для детекции потенциально опасной ситуации и оружия. Поэтому, если к зданию приближается человек с потенциальным оружием, можно уведомить охранника, закрыть кабинеты по ходу следования человека, открыть эвакуационные выходы и таким образом минимизировать возможные последствия. И дополнительно в полуавтоматическом режиме вызвать отряд сотрудников полиции. Сейчас постепенно идет оснащение социальных объектов такими технологиями. К сожалению, стрелки появляются быстрее. У нас в стране все очень небыстро интегрируется.
Обычно в дефектах, терактах и подобных событиях нет обучающих выборок. Нет столько подобных реальных случаев, по которым можно обучить нейронную сеть.
— Илья Душин
— Может ли такая система работать в частном доме или на территории бизнес-объекта?
— Да, у нас был любопытный заказ от одной технологической компании, но по частному дому владельца. Он говорит: «У меня огромный частный дом, и я знаю, когда меня там нет. Если я на камере включаю детектор движения, то машины и бегущие собаки отправляют мне алерты (сигналы тревоги). Я хочу, чтобы система реагировала не на машины и собак, а на человека». Так как нейронные сети могут распознавать объекты, мы детектируем только людей, и если в кадре появляется человек в то время, когда его там быть не должно, система отправляет через бот в мессенджере уведомление, фотографию и короткое видео. В итоге владелец получает информацию только по тем событиям, которые его интересуют, а не все подряд.
— Могут ли нейронные сети определить, например, подготовку теракта в метро?
— И да и нет. Должны быть явные признаки. В чем проблема с нейронными сетями? Можно ставить камеры, можно наблюдать и детектировать какие-то признаки. Но для того, чтобы их детектировать, нужно сначала их собрать. Поэтому, например, дефектоскопия является сложной темой: чтобы определить трещину на металле, нейросеть нужно обучить на условной тысяче образцов с реальной трещиной. Но обычно в дефектах, терактах и подобных событиях нет обучающих выборок. То есть нет столько подобных реальных случаев, по которым можно обучить нейронную сеть.
— А если детектировать виды оружия?
— Да, только по факту мы идем немного от другого. Основа детектирования оружия — это поза. Мы сначала детектируем и классифицируем позу, и если поза кажется нам подозрительной, мы смотрим, что у человека в руках. Потому что если просто детектировать оружие, можно и айфон держать так, что он будет очень похож на пистолет.
— Может ли физиогномика как наука с большой базой данных на тему того, как выглядит потенциальный маньяк или жертва, использоваться для обучения нейросети?
— Любопытный проект по распознаванию эмоций есть в Петербурге. Разработчики делают полиграф по мелкой моторике — без физического подключения к человеку. То есть не на основе пульса и медицинских показателей, а на основе движения зрачков и мимики. И проект дошел до стадии регистрации как медизделия. То есть он демонстрирует высокую точность, прошел испытания и находится на стадии получения документов. Проект, наверное, в России и в мире продвинулся в детекции эмоций именно в рамках «один человек — один прибор». И несмотря на то, что система не может смотреть на множество людей и оценивать эмоции всех, продвинулась она очень далеко.
Есть системы детекции лиц по 22 типам эмоций. Но они работают плохо — это будет средняя температура по больнице. Качество детекции и результат для промышленного применения не годится. Наверное, в будущем такие решения появятся.
Некоторые жильцы могут ездить 60 км/ч на территории поселка. А если есть видеофиксация проблемы, можно более конструктивно построить диалог с нарушителями.
— Илья Душин
— Если мы говорим о коллективной безопасности, например, в поселках, то будут ли системы наблюдения для них принципиально отличаться от систем для одного объекта?
— По поселкам есть конкретные кейсы. Там используются системы автоматизации зон въезда: распознаются номера машин, пропускаются те, что есть в белых списках, работает детекция девиантного поведения, например, драк, есть детекция применения оружия. Работает определение скорости по камерам: можно фиксировать скорость машин внутри поселка. Это частая проблема, потому что некоторые жильцы могут ездить 60 км/ч на территории поселка. А если есть видеофиксация проблемы, можно более конструктивно построить диалог с нарушителями.
— Как тренды в видеонаблюдении набирают силу?
— Я бы отметил любопытную тему с использованием стереопар. Это две камеры, которые расположены на небольшом расстоянии друг от друга, которые в результате формируют не плоскую картинку, а карту глубины. И, например, в системе распознавания лиц можно проверить, что перед тобой реальный человек, а не фотография, и улучшить уровень безопасности. Например, я вас сфотографирую и после этого с вашей фотографией на телефоне подойду к камере и буду искать масштаб, в котором нужно показать ваше лицо системе безопасности. И как только я масштаб найду — а это быстро, секунд 40 — я авторизуюсь и пройду, как будто это вы. Если же будут использоваться стереопары, карта глубин у всех точек лица будет одна и та же, и по фотографии пройти будет нельзя. Авторизоваться может только реальный человек. Как правило, у стереопар низкая стоимость, иногда даже ниже, чем стоимость промышленных камер.
— Есть ли технология, которая позволяет за периметром проверить, насколько хорошо работает система внутри компании?
— Для этого нужно провести провести аудит информационной безопасности. Например, одна из точек отказа — то, как сделана Wi-Fi сеть. Она может быть в отдельном DNS-контуре, а может быть введена во внутренний контур. И если я взломаю Wi-Fi, куда я попаду — в обособленное окружение или внутрь локальной сети предприятия? От того, как внутри все устроено, будет зависеть, насколько я смогу нанести вред системе.
Цифровая безопасность предприятия — это приоритет, но обычно собственники начинают о ней задумываться не превентивно, а уже в ситуации кризиса.
— Илья Душин
Один из наших проектов — детекция аномалий сетевого трафика. Способы атаки могут быть разные — никогда нельзя знать заранее, каким способом может воспользоваться злоумышленник. Но мы знаем нормальное поведение сетевого трафика в течение двух недель или месяца. И мы можем детектировать не проникновение, а аномалии. Например, с точки зрения трафика что-то пошло не так: стало в 100 раз больше UDP-трафика. Это аномалия, надо на нее обратить внимание сотрудников службы безопасности. Если аномалия продолжается, можно отключать доступ тем, кто ей пользуется, зная IP-адреса и многое другое.
Опасен тип атаки Man-in-the-Middle — «человек посередине». Если у меня есть доступ к сетевым устройствам между интернет-трафиком и локальной точкой внутри организации, и у меня есть возможность встать внутрь сервера, то формально я имею доступ ко всему — в том числе логинам и паролям, которые использует предприятие. Это старая атака.
В целом цифровая безопасность предприятия — это сегодня приоритет, но обычно собственники и акционеры начинают о ней задумываться не превентивно, а уже в ситуации кризиса. Хорошо бы заниматься профилактикой вместо болезни.