Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Анализ защищенности алгоритмов машинного обучения

Алгоритмы машинного обучения (МО) применяются во многих областях. Они помогают идентифицировать лица, распознавать знаки дорожного движения в беспилотных автомобилях, обрабатывать язык в устройствах с голосовым ассистентом, ранжировать данные в поисковых системах и даже торговать на фондовых биржах.

Злоумышленники атакуют алгоритмы МО с помощью вредоносных (adversarial) входных данных. Существует отдельная техника Adversarial machine learning, нацеленная на то, чтобы обмануть модель МО. И если обмануть удастся, атакующий сможет влиять на принимаемые алгоритмом решения, нарушать работу модели МО и менять всю бизнес-логику системы.

Вывод: система, основанная на алгоритмах МО, должна быть устойчива к Adversarial machine learning. Более того, сам алгоритм можно украсть, если решение, его использующее, плохо защищено. Насколько устойчива и защищена система, и что можно улучшить, покажет аудит безопасности.

Как будем действовать

Мы проанализируем компоненты внутреннего устройства алгоритма МО и связанную с ним инфраструктуру, выявим возможности получения доступа ко внутреннему устройству алгоритма, его параметрам, архитектуре и используемым фреймворкам. Далее мы проведем симуляцию атак и попытаемся нарушить бизнес-логику системы.

Объекты исследования
Алгоритмы машинного
обучения
Инфраструктура взаимодействия
с алгоритмами МО
Модель машинного обучения

Аудит Digital Security позволит значительно сократить риск успешных атак на алгоритмы, повысить
точность моделей обучения и уровень безопасности инфраструктуры в целом

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Анализ защищенности алгоритмов машинного обучения».
Возможно, эта информация будет вам полезна.

Какие модели нарушителя проверяются в ходе анализа?

Обычно мы атакуем по методу Black Box и затем White Box. В первом случае у нас есть доступ только ко входу и выходу модели, а во втором нам известна вся информация об обученной модели алгоритма.

Что мы получим в результате анализа?

По результатам анализа вы получите отчет, содержащий:

  1. перечень выявленных уязвимостей и недостатков безопасности алгоритмов машинного обучения и связанной с ним инфраструктуры
  2. рекомендации по устранению недостатков и повышению уровня защищенности инфраструктуры
  3. рекомендации по обучению модели и безопасной эксплуатации алгоритмов машинного обучения
Вам может быть интересно
Другие услуги
Встроенное ПО IoT-устройств может быть модифицировано злоумышленником для захвата удаленного управления или для проникновения в сеть, в которой работает устройство.
Reverse engineering — подход к исследованию безопасности устройств или программного обеспечения без доступа к исходному коду.
Даже опытный разработчик при написании кода может допустить ошибки, которые не повлияют на работу приложения, но могут быть использованы злоумышленником. Аудит исходного кода покажет все, что находится «под капотом» системы.
Приложения интегрированы в бизнес-процессы большинства компаний, а для многих разработка и является бизнесом. Это очень живая сфера, где регулярно появляются новые подходы и решения. Однако не только функциональность и удобство отличает качественное ПО, высокий уровень безопасности – важный критерий.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК