Международный союз электросвязи в поисках кибермира



страница9/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров1033
Скачиваний0
1   ...   5   6   7   8   9   10   11   12   ...   20

4 Тенденции и угрозы в технологической сфере

(3)4.1 Существующие возможности, тенденции и угрозы


Аксель Лехман (Axel Lehmann), Владимир Бритков (Vladimir Britkov), Жак Бус (Jacques Bus)

Движущей силой для обновления продукции является как технологическое "давление", так и рыночная "привлекательность". С этой точки зрения в ходе анализа будущих направлений и возможностей инноваций в ИКТ следует учитывать как существующие и ожидаемые технологические прорывы, так и тенденции потребления в будущем или потребности рынка. Поэтому первые три раздела данной главы посвящены этим тенденциям и потребностям с соответствующим последующим анализом основных угроз и некоторыми завершающими замечаниями.

Для того чтобы начать эту главу с краткого изложения результатов последующих анализов и оценок, мы предполагаем, что ожидаемые технологические инновации обусловят не только быстрое развитие новых микро- и нанотехнологий, но и развитие крупносерийного производства встроенных датчиков и счетных устройств, новых сетевых технологий и технологий связи, инновационных услуг и приложений. Эти инновации также дадут возможность движения в двух главных направлениях развития:

• конвергенция существующих отдельных компьютеров и мобильных телефонов в единые портативные многоцелевые устройства для вычислений и связи; и

• развитие существующего интернета, веб-технологий и услуг в направлении интернета будущего. "Интернет вещей", для которого будет характерен большой объем связи и подвижности, как для людей, так и для различных устройств и объектов ("вещей") станет шагом вперед к эффективному, надежному и заслуживающему доверия интернету будущего.

Такой технологический прогресс будет подкреплен потребностями рынка и потребителей в создании продуктов, услуг и приложений ИКТ. Согласно опубликованному журналом Forbes исследованию, отрасли развлечений и связи, энергетики и здравоохранения будут во главе движущих сил и основными областями применения инновационных продуктов ИКТ59.

С этой точки зрения, в следующих подглавах будут описаны основные силы воздействия на развитие ИКТ в будущем и его последствия: технологические тенденции, потребности рынка и потребителя и "интернет вещей", а основные шансы, угрозы и проблемы, связанные с воздействием этих инноваций в ИКТ на нашу частную и общественную жизнь, обобщены в последних двух подглавах.

Технологические тенденции

Нет никакого сомнения в том, что в текущем десятилетии миниатюризация и цифровизация внесли весомый вклад в большой рывок вперед по направлению к "цифровому миру", в котором все данные, информация и знания хранятся, передаются и обрабатываются в цифровой форме. Анализ тенденций будущего развития существующих основных технологий и полупроводников, показывает, что закон Мура, гласящий, что "количество транзисторов на квадратный дюйм удваивается каждые два года", вероятно будет действовать, как минимум, еще лет десять. Существующие технологии разработки и производства позволяют встраивать в один чип несколько миллиардов транзисторов. Даже если в долгосрочной перспективе существующие полупроводниковые технологии будут постепенно заменяться новыми технологиями, например, биотехнологиями или квантовыми вычислениями, эти общие тенденции увеличения объемов миниатюризации и цифровизации, расширенных функциональных возможностей и применимости будут существовать и обеспечивать дальнейшее расширение продуктов и приложений ИКТ или на основе ИКТ.

С этой точки зрения в контексте улучшения аппаратного, микропрограммного и программного обеспечения следует рассмотреть четыре основные области развития цифровых систем и принципов организации:

• Отдельные и множественные компьютерные системы.

• Сети, протоколы и услуги связи.

• Нанотехнологии, материаловедение, датчики, действующие субъекты и встроенные системы.

• Децентрализованные механизмы работы и организации для цифровых систем.

Поскольку очень большое скопление транзисторов на площади чипа и увеличение тактовой частоты создает проблемы перегрева, существующие микропроцессоры строятся в виде многоядерных процессоров, работающих со сниженной тактовой частотой, а увеличение рабочих характеристик достигается за счет выполнения параллельных процессов на одном чипе. Дальнейшие работы в области улучшения процессоров будут возможны благодаря многоуровневым полупроводниковым технологиям, которые увеличат количество ядер в процессоре и снизят энергопотребление в чипе. Это приведет к серьезным улучшениям рабочих характеристик, благодаря многоядерным процессорам, многопроцессорным системам, дальнейшему увеличению возможностей сверхоперативной и оперативной памяти, и развитию системы-на-чипе. Эти тенденции улучшат рабочие характеристики всего спектра компьютеров, от однокристального компьютера и встроенных вычислительных компонентов до суперкомпьютеров. Так как сети связи и коммутации также будут развиваться, будут доступны все виды структуры и архитектуры взаимосвязанных компьютеров.

Дополнительно, благодаря улучшенным технологиям миниатюризации будут доступны устройства быстрого внешнего хранения с расширенными возможностями хранения и сокращенным временем доступа. Наряду с улучшенными архитектурными подходами и программными технологиями будет осуществимо крупномасштабное параллельное выполнение комплексных программных приложений. Параллельно, благодаря развитию новых энергосберегающих технологий и аккумуляторов, будет существенно расширена или упрощена подвижность компьютеров и всевозможных вычислительных устройств.

В области сетей, протоколов и услуг электросвязи, основные инновации являются результатом постоянных улучшений техники беспроводной и спутниковой связи, предлагающей более высокую степень соединенности и рост пропускной способности. Одна из основных тенденций касается динамического формирования виртуальных сетей, например, виртуальных частных сетей60. Этот метод, который уже применяется, предлагает ограниченное во времени формирование и использование приложений и ориентированных на пользователя сетей, состоящих из выбранных компонентов сетей и услуг.

Другая тенденция повышения гибкости и удобства использования существующих вычислительных и коммуникационных инфраструктур связана с формированием наложенных сетей. В настоящее время этот технический подход, являясь основной темой исследований, рассматривается как эффективный способ преодоления известных ограничений существующих протоколов IP/TCP и развития от IPv4 к IPv6, что представляет собой важные шаги к расширенному использованию интернета, и "Интернета вещей". Оба направления технического прогресса являют собой предпосылки для дальнейших инноваций технологии интернета и технологии приложений. Беспрецедентный рост современного интернета, особенно в том что касается разнообразия и количества подключенных к интернету объектов, требует, с одной стороны значительного расширения существующего адресного пространства интернет-объектов (IPv4) до IPv661. Следовательно, должны быть разработаны специальные методы преобразования, позволяющие выполнять масштабируемый переход между этими двумя стандартами. С другой стороны, и одновременно с эволюцией от IPv4 к IPv6, должно быть обеспечено развитие будущих стандартизированных IP/TCP протоколов, которые обеспечили бы связь между всеми видами объектов посредством "интернета будущего". Несмотря на то, что оба направления исследований по-прежнему требуют конкретных решений, можно предположить, что эти технические основы для будущего интернета будут использоваться в течение нескольких лет, предоставляя лучшие и новые возможности для интернет приложений, например, для "Интернета вещей".

В дополнение к вышеупомянутым тенденциям развития ИКТ системы, в ходе анализа будущих тенденций и угроз со стороны ИКТ необходимо учитывать быстрый технический и производственный прогресс в нанотехнологиях, материаловедении и в специальных цифровых компонентах, таких как полупроводниковые датчики, операторы или встроенные системы. Эти достижения приведут к созданию таких ИКТ-компонентов, как:

• Практические интерфейсы пользователя62.

• Полимерные дисплеи.

• Цифровые одежды (миниатюрный компьютер)63.

• Пассивные и активные датчики (технологии RFID 64).

• "Окружающие умные65" или "интеллектуальные "системы.

Наряду с этими техническими достижениями, улучшенные и новые продукты прошивки/программ, услуги и организационные механизмы откроют возможности для улучшенных и дополнительных функций и услуг. Эти достижения лежат в диапазоне от различных инновационных технологий, программного обеспечения, например, разработки программного обеспечения на базе агентов, сервисно-ориентированной архитектуры (SOA), новых веб-услуг или систем управления, например, для эффективного хранения и извлечения данных, для эффективной балансировки нагрузки, до эффективного использования GRID-инфраструктуры, образованной из огромных сетей распределенных компьютеров и ресурсов электросвязи. Наиболее актуальными и многообещающими приложениями являются сетевые вычисления или облачные вычисления66, которые открывают новую эру инфокоммуникационных технологий в том, что касается их экономики, производительности, доступности и надежности.

Кроме всех описанных выше технологических достижений, при анализе важнейших тенденций и угроз для инноваций в области ИКТ особенно следует учитывать две основные, фундаментальные тенденции, касающиеся организации и принципов работы: виртуализация и децентрализации. Постоянное расширение функциональных возможностей и возможностей взаимосвязи с разнородными электронными компонентами, с одной стороны, и рост потребности в их эффективном использовании, с другой стороны, привели к созданию и эксплуатации виртуальных систем, таких как виртуальные процессоры, виртуальные хранилища или даже виртуальные компьютеры. Кроме того, постоянно растущая сложность связанных в сеть компьютеров и систем электросвязи, а также использование виртуальных сетей, как отмечалось выше, часто мешают эффективной работе в условиях централизованного управления. Вместо этого, применяется все больше и больше операционных механизмов для децентрализованной системы управления, которая оказалась более гибкой и эффективной, чем централизованная. Примерами последней являются агентские программные приложения или биоаналоговое управление системой.

Реализация и совместное применение обоих принципов  виртуализации и децентрализации  уже привели к созданию новых возможностей эффективного использования цифровых ресурсов, соединенных в сеть. Такие сети могут образовывать "сетки"67: компьютерная сетка, состоящая из соединенных в сеть узловых компьютеров, сетка данных, создаваемая из взаимосвязанных систем распределенного хранения данных, или сетка оборудования, созданная из специализированных устройств, к которым может быть организован удаленный доступ. В случае облачных вычислений доступ к этим сетевым и взаимосвязанным ресурсам может быть удаленным, а использовать их можно через поставщиков. Помимо этих экономических преимущества и выигрыша в производительности, следует рассмотреть и риски тоже. Основная проблема  и в настоящее время основной риск – касается того, как справиться со сложностями этих систем, особенно в отношении безопасности, надежности и защищенности. Учитывая современное состояние науки, те сетевые системы, которые уже находятся в эксплуатации  не могут быть ни полностью проверены на правильность работы, ни полностью проверены для конкретных приложений, и не испытаны полностью из-за их огромного пространства состояний. Эта ситуация до сих пор не получила должного внимания, хотя она раскрывает фундаментальную проблему инноваций в

области ИКТ68. Кроме этой проблемы существуют и дополнительные риски, обусловленные появлением ошибок и сбоев, а также другими источниками потенциальных злоупотреблений и манипуляций. Эти риски должны учитывать общую оценку этих инноваций ИКТ и крайне необходимо выполнить еще множество исследований возможных контрмер.

Тенденции требовании рынка и потребителей

Уже сейчас основные требования рынка и потребителей касаются технологий повсеместных вычислений, связи и доступа к информации, что означает использование цифровых устройств и сетевых возможностей "в любом месте в любое время". Высокая мобильность потребителей, с одной стороны, и глобальное распространение и доступность информации и знаний, с другой стороны, повышают спрос на улучшенные или дополненные функциональные возможности ИКТ продуктов и их эффективное использование. Эти требования будут постоянно и значительно расти и формироваться различными рынками. Например, существует растущий спрос на локально распределенное и не зависящее от времени сотрудничество в разных отраслях промышленности и странах

Все эти требования неявно основаны на предположении, что мы собираемся жить и работать в полностью цифровом мире, где каждый отдельный объект или каждый элемент информации можно получить и использовать в любое время и в любом месте. Эти требования рынка и потребителей образуют значительный "набор" для технологических инноваций, например, эффективное использование мультимедийных и видео приложений, повсеместный доступ к всемирной паутине, коллективная работа с использованием компьютеров (CSCW) или использование огромного разнообразия интернет-услуг и приложений. Помимо новых и полезных ИКТ компонентов и продуктов, движение в сторону создания "Интернета вещей" может создать новые социальные и управленческие проблемы, а также потенциальные угрозы для безопасности и защищенности. Следовательно, эти инновации и их последствия необходимо тщательно проанализировать с самого начала – что означает непосредственно сейчас (см. следующий подпункт).

Как описано выше, текущие и будущие достижения в области оборудования/прошивок/программного обеспечения позволят создавать новые ИКТпродукты и инновационные приложения в этих направлениях и для различных областей применения. Примерами таких областей применения являются:

• Проживание с уходом со стороны окружающих (например, для пожилых людей)69.

• Интеллектуальные системы управления (например, в сфере транспорта, логистики, воздушной навигации, энергосбережения, и т. д.).

• "Умные" дома70.

• Здравоохранение.

Хотя требования в секторах развлечений и общения сосредоточены, главным образом, на ИКТ, аспектах качества и экономики, другие прикладные области, например, системы управления или наблюдения в секторах энергетики и здравоохранения должны, прежде всего, соответствовать требованиям по безопасности, надежности или защищенности. Как упоминалось в предыдущем подразделе, постоянно растущее число и расширяющиеся возможности цифровых устройств, используемых в этих приложениях, вместе с их практически неограниченными возможностями для взаимосвязи приводит к возникновению проблемы "взрыва пространства состояний". В срочном порядке необходимы активные усилия в области фундаментальных и прикладных исследований, для того чтобы разработать адекватные дизайн, методы верификации и валидации, а также стратегии тестирования для выполнения этих требований к качеству.

"Интернет вещей"

"Интернет вещей" это концепция, согласно которой в будущем к интернету помимо людей могут быть подключены все виды объектов, устройств или товаров из нашей повседневной жизни ("вещи"). Эти "вещи" смогут принимать, хранить, обрабатывать или передавать данные и информацию в ходе общения с другими "вещами", людьми или услугами. Для этого требуется, чтобы как можно большее число "вещей" имело бы интернет-адрес, что станет возможным в IPv6  и работать самостоятельно или в составе

подсетей, как физический источник, место назначения или точка доступа для общения, взаимодействия и вычислений71.

Поэтапное осуществление этой концепции может реализовать идею "повсеместные вычисления и связь", которую около 20 лет назад высказал Марк Уэйзер (Mark Weiser) 72. Основной характеристикой этой концепции является разработка технических объектов, приближающихся к "интеллектуальным объектам", которые имеют ограниченные возможности вычисления и рассуждения, и которые связаны с киберпространством через интернет. Примером такого "интеллектуального объекта" может быть активный датчик, который получает информацию от других объектов, обрабатывает эту информацию и, зная ее текущий статус, реагирует, посылая ответные сообщения другим объектам. Это позволит осуществить общение не только между людьми и "вещами", но также и между самими "вещами", давая приложениям совершенно новые возможности, и подвергая их риску в том, что касается защищенности и ИТ-безопасности (конфиденциальности, подлинности, защиты данных).



Современные угрозы

Как упоминалось ранее, масштаб, сложность и открытость нашего мира, соединенного в цифровые сети достигли того уровня, на котором не удивительно, что злоупотребления растут быстро, и тенденции будущего расширения ИКТ еще больше увеличивают количество и вероятность угроз, если не к ним не относиться с должным вниманием.

Получено множество сообщений, либо заинтересован в продаже ИКТ решений в области безопасности, например, MacAfee73, Symantec74, Kaspersky75, или от тех, кто обсуждает более общие вопросы безопасности или заинтересованы в безопасности своих IT-систем и продуктов76. В этих докладах в основном рассматриваются следующие категории методов киберпреступности:

1 Вредоносный код или вредоносные программы, программное обеспечение, основанное на ощутимом намерении его создателя, а не на каких-либо конкретных функциях. К вредоносным программам относятся компьютерные вирусы, черви, троянские кони, шпионские программы, нечестная реклама, преступные программы, большинство руткитов и другое вредоносное и нежелательное программное обеспечение77. Компания Symantec сообщила о том, что с 2007 года по 2008 год число новых вредоносных программ выросло с 624 000 до 1 656 000.

2 Спам – это злонамеренное использование электронной системы обмена сообщениями, включая большинство вещательных СМИ и цифровые системы доставки, для рассылки все подряд огромного количества нежелательных сообщений. Наиболее часто используемым видом спама является спам в электронной почте или передача нежелательных сообщений электронной почты коммерческого содержания, которые рассылаются в больших количествах. При небольшой стоимости отправки потенциально создаются высокие доходы. Однако все чаще, спамовые сообщения рассылается с преступными намерениями, и содержат вредоносные программы или с намерением ввести людей в заблуждение, побуждая их осуществить платежи, информационные релизы и т. д. (фишинг)

Для того чтобы скрыть адрес отправителя и обеспечить большие объемы рассылки, преступники часто используют "зомбированные" компьютеры или компьютеры боты (чужие компьютеры, которые работают в качестве удаленного подчиненного устройства под внешним управлением без ведома владельца) или сети "зомбированных" компьютеров, которые называют также ботнетами. По оценкам, в 2008 году в общей сложности было отправлено 350 миллиардов спамовых сообщений, и 90% из них  через ботнеты. Что составляет примерно 85% от общего числа сообщений по всему миру.

3 Фишинг-сайты и хосты маскируются или подменяют адрес веб-сайта или электронной почты известной организации, например, банков, с преступным намерением завладеть конфиденциальной информацией, такой как логины, пароли и данные кредитных карт. На компьютере могут быть установлены вредоносные программы, которые вместо желаемого надежного сайта отправляют пользователя на фишинговый веб-сайт, либо спам, отправленный с поддельного адреса, может предлагать пользователю перейти по ссылке на фишинг-сайт. Согласно отчетам в 2008 году обнаружено около 55 000 фишинговых хостов, что на 66% больше, чем в 2007 году.

4 Боты и ботнеты создаются из компьютеров многих пользователей без их ведома. Они либо непосредственно используется или "арендуются" для преступного использования на черном рынке. Компания Symantec ежедневно обнаруживает около 75 000 бот-инфицированных компьютеров, и 15 197 различных новых серверов по управлению и командованию ботами. Серверы теневой экономики поставляют на черный рынок украденную информацию (по кредитным картам, ID и т. д.) или осуществляют продажу/ аренду вредоносных программ или ботнетов.

Хотя, как правило, сообщается, что большинство атак осуществляется в США, Бразилия и Китае, нападения могут быть совершены кем угодно в любое время и даже из отдаленных мест. Хотя в нашей памяти еще свежа атака Conficker, основанная на уязвимости нулевого дня, можно сделать осторожный вывод о том, что число серьезных уязвимостей нулевого дня уменьшается благодаря повышенному вниманию к безопасности операционных систем и приложений со стороны крупных компаний разработчиков программ.

Преступные намерения фокусируются в финансовом секторе, который привлекает более 70% фишинга, на втором месте поставщики доступа в интернет, на долю которых приходится 11%.



Белая книга: Новые Угрозы для ИКТ, написанная консорциумом FORWARD78. Делает попытку систематического исследования новых и будущих угроз. Они определили четыре оси, на которых ожидаются в настоящее время разворачиваться будущие изменения или на которых: новые технологии, новые приложения и новые бизнес-модели, и новая социальная динамика. Они определили 28 угроз, поделенных на восемь категорий:

1 Сети: угрозы, связанные с внедрением и развертыванием новых сетевых технологий, а также услуг инфраструктуры (маршрутизация, DNS) в интернете.

2 Оборудование и виртуализация: угрозы из-за разработки нового аппаратного и программного обеспечения, связанные с виртуализацией и облачными вычислениями.

3 Слабые устройства: угрозы, появившиеся вместе с новыми вычислительными устройствами, которые ограничены, как вычислительно, так и по мощности.

4 Сложность: угрозы, которые возникают из-за сложности и масштабов будущих систем, которые приводят к неожиданным и непреднамеренным зависимым взаимодействиям и последствиям для безопасности.

5 Манипулирование данными: угрозы, которые связаны, с тем что люди (и системы) хранят все больше данных в он-лайне, и эти данные становится все более ценными и уязвимыми.

6 Инфраструктурные атаки: угрозы, связанные с тем фактом, что противники активно разрабатывают и развертывают наступательные платформы (например, ботнеты). Они более не выполняют атак типа "Ударил и беги", а создают в интернете оперативные базы для выполнения вредоносных кампаний.

7 Человеческие факторы: угрозы из-за внутренних атак, особенно в ситуации аутсорсинга, а также угрозы, связанные с новыми атаками социального происхождения.

8 Недостаточные требования безопасности: угрозы, связанные с традиционной торговлей коммерчески доступными товарами, методы которой строились без достаточной защиты, и в настоящее время используются и развернуты в сценариях, для которых их механизмы защиты недостаточны.

Такая классификация позволила сделать приоритетными дополнительные исследования, которые необходимы для смягчения угроз, учитывая их серьезность, ожидаемые вероятности и предпринимаемые усилия. Они пришли к выводу, что наивысший приоритет имеют угрозы, связанные с: параллелизмом, масштабом, структурами обеспечения теневой экономики, вредоносными программами для мобильных устройств и социальными сетями.

Современное состояние угроз является явной причиной для тревоги и требует на глобальном уровне срочных скоординированных действий экспертов в различных областях, а также политиков и дипломатов. Хотя некоторые из этих угроз требуют, в первую очередь, усилий для разработки или совершенствования правил, стандартов, методов и инструментов безопасности, для других срочно требуются основные научно-исследовательские действия и решения для практической реализации.

Заключение

Будущие научные исследования и разработки в области ИКТ будут оказывать существенное влияние на личностные, социальные и культурные ситуации во всем мире, как в частной, так и в общественной жизни. Современное революцион-ное/эволюционное развитие цифровых систем, интернета, а также их услуг и приложений становится основным ресурсом для повседневной жизни. Этот цифровой мир дает множество преимуществ и возможностей и для человечества, и для технического развития, а также новые способы решения некоторых глобальных проблем, таких как энергетические или проблемы здравоохранения. В этой главе рассмотрены основные возможности и преимущества будущих технологий и приложений ИКТ.

Несмотря на эти позитивные аспекты, рассматриваются более новые и более серьезные проблемы, которые требуют более интенсивных фундаментальных исследований и путей решения: основной проблемой является отсутствие методов разработки и анализа, которые согласно научным доказательствам, способны справиться с будущими взаимосвязанными цифровыми системами огромной сложности, особенно в том, что касается безопасности, надежности, функциональности и безопасности (конфиденциальность, подлинность, безопасность данных). Разработка решений для этой фундаментальной проблемы является одной из наиболее важных проблем для компьютерной науки и сообщества научных исследований в области веб-технологий. Глобальное распределение открытого "списка сложных задач", типа того, что был подготовлен Всемирной федерации ученых, вместе с эффективными контрмерами – при их наличии  может оказаться очень полезным шагом в этом направлении.

Но этот "разрыв в освоении" относится не только к современным методам разработки и производства. Всегда следует учитывать последствия ошибки человека, технические неполадки, неисправности или злоупотребления и манипуляции, и должны быть разработаны и применены контрмеры  последнее, насколько это возможно в отношении данного ограничения.

Кроме того, не хватает соответствующих мер, которые заставили бы пользователей, потребителей и организации узнать об основных проблемах, рисках, или даже угрозах, возникающих в результате использования ИКТ ресурсов. В разработке информационных материалов по ИТ-безопасности для различных аудиторий должны принимать участие профессионалы средств массовой информации. Как отмечалось в главе II, современные общества зависят от ИКТ и развивающегося интернета. Следовательно, в целях укрепления доверия следует тщательно проанализировать и обсудить последствия будущих технологических разработок в направлении создания цифрового мира.



Поделитесь с Вашими друзьями:
1   ...   5   6   7   8   9   10   11   12   ...   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал