Features of using Markov decision-making processes when modeling attacks on artificial intelligence systems

Cover Page

Cite item

Full Text

Abstract

In this paper, we study the features of modeling attacks on artificial intelligence systems. Markov decision-making processes are used in the construction of the model. A multilevel approach to the interpretation of system states is proposed, which includes several stages of detailing the states. This approach is based on the MITRE ATLAS methodology and the FSTEC Threat Assessment Methodology. When forming the vector, the specifics of the intruder model are taken into account, and two main modeling modes are considered: on-time and off-time. The procedure for the formation of awards at the abstract level (without specifying the actions of the attacker) of building a model is described.

Full Text

Введение

Современные системы искусственного интеллекта становятся объектом хакерских атак. Специфика таких нападений заключается в возможности манипулирования логикой вычислительной модели и данными датасетов. При атаках часто используется внедрение ложной информации в общий поток данных при доступности интерфейса ввода данных. Для предотвращения подобных нападений необходимо выявить возможные векторы атак на системы искусственного интеллекта [1; 2]. При этом следует учитывать специфику реагирования различных вычислительных моделей ИИ на атакующие воздействия:

  1. Нейронные сети и модели машинного обучения (линейная регрессия, решающие деревья) проявляют высокую уязвимость к состязательным атакам.

  2. Средняя степень уязвимости наблюдается к атакам типа «отравление данными», которые могут ухудшить производительность всех типов моделей.

  3. Атаки типа «кража модели» также имеют среднюю степень уязвимости; они особенно опасны для моделей с программными интерфейсами (API).

  4. Атаки типа «определение принадлежности» направлены на поиск конкретных примеров из обучающих данных и уязвимы для нейронных сетей.

  5. Атаки типа «смена меток» могут снизить производительность моделей всех типов.

  6. Нейросети демонстрируют низкую степень уязвимости к атакам типа «инверсия модели».

 При изучении атак следует учитывать специфику действий злоумышленника. В этом случае множество действий целесообразно разделить на несколько групп. Первая группа действий связана с возможностями злоумышленника взаимодействовать с вычислительной моделью ИИ, получать полный доступ к исходным данным и алгоритмам ее работы в течение атаки. Вторая группа связана с ограниченными возможностями злоумышленника. Подразумевается, что у злоумышленника отсутствует доступ к любым данным, раскрывающим параметры и особенности построения вычислительной модели, но при этом нарушителю доступен входящий и исходящий поток данных, используя который можно раскрыть характеристики системы ИИ (модель активно тестируется сконструированными запросами, или воссоздается вычислительная модель на стороне атакующего с последующим ее тестированием). Третья группа особенностей подразумевает наличие у злоумышленника возможностей первой группы с ограничениями следующего типа: отсутствует прямой отклик модели, присутствует неполнота сведений о классификационной модели ИИ. Кроме того, следует выделить те атаки, которые не связаны с активным взаимодействием с моделью ИИ (обычно это атаки на различные датасеты). В этом случае цель злоумышленника MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  исказить параметры при обучении модели таким образом, чтобы вызвать в процессе классификации данных необходимую злоумышленнику реакцию от системы ИИ. В целом можно отметить, что атакующие воздействия возможны при наличии следующего:  

  1. Известность и распространенность моделей (типовые или индивидуальные).

  2. Доступность обучающих данных, прототипов и интерфейсов MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  чем больше данных для обучения модели находится в общем доступе, тем выше ее уязвимость.

 Если рассмотреть действия злоумышленника более детально, можно выделить основные группы уязвимостей:

  1. Общий доступ к базам данных и датасету проблемной области вычислительной модели.

  2. Отсутствие верификации источников данных, что позволяет изменять данные или метки данных.

 Также стоит отметить сопутствующие уязвимости:

  1. Слабые механизмы аутентификации и авторизации.

  2. Доступность программных интерфейсов.

  3. Отсутствие регистрации и учета событий, связанных с изменением источников данных датасетов.

  4. Возможность использования методов социальной инженерии.

  5. Слабая сетевая защита и неправильная конфигурация сетевой инфраструктуры.

 В условиях активного внедрения искусственного интеллекта в современные информационные системы вопрос доверия к исходным обучающим данным и технологиям, используемым в процессе обучения, становится ключевым фактором, определяющим безопасность вычислительных моделей. Соответственно, необходимо исследовать специфику моделирования атак с учетом доступности данных систем ИИ в процессах аудита, рассмотреть аспекты моделирования атакующих воздействий с учетом современных методик описания сценариев атак. При этом следует учитывать, что процедура моделирования должна быть соотнесена с существующими методиками построения сценариев атак, то есть применима в практике аудита информационной безопасности.

1 Исследование специфики атак на системы ИИ и определение специфики моделирования

 Существуют множество методов, которые используются для построения и анализа сценариев атак (векторов атак):

  1. Деревья атак.

  2. Методы, связанные с использованием машинного обучения.

  3. Байесовские сети доверия.

  4. Сети Петри MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  Маркова.

  5. Теория нечетких множеств.

  6. Теория игр.

  7. Теория графов.

  8. Теория случайных процессов.

 Для определения вектора атаки часто используют модель на основе марковских процессов. Это обусловлено тем, что марковские процессы позволяют учитывать фактор неопределенности (результаты действий злоумышленника не всегда предсказуемы), также присутствует возможность структурирования порядка изучаемых действий и состояний. Применение марковских процессов для исследования компьютерных атак рассматривается в ряде научных работ, что доказывает их применимость в задачах анализа атак в сфере информационной безопасности [3 MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa83eGaaa@3A94@ 7].

Отдельно нужно отметить преимущества моделирования на основе марковских процессов принятия решений (МППР): модель позволяет принимать оптимальные решения в условиях неопределенности и изменяющейся среды; учитывать последствия принятых решений и строить долгосрочные и оптимальные стратегии (посредством использования алгоритмов максимизации ожидаемой награды), что особенно полезно в задачах прогнозирования атакующих воздействий; применять методы динамического программирования и обучения с подкреплением.

При этом существуют ограничения у данного способа моделирования: марковский процесс принятия решений предполагает, что состояние системы полностью описывает текущую ситуацию и не учитывает историю действий и состояний. Этого может быть недостаточно для некоторых задач, где порядок прошедших действий и состояний играет важную роль; переходы между состояниями являются стохастическими и марковскими, то есть не зависят от предыдущих состояний и действий. В реальных задачах это может быть неверным предположением; существуют проблемы «проклятия размерности», когда количество состояний и действий становится слишком большим, что затрудняет решение и требует больших вычислительных ресурсов. Несмотря на эти ограничения, марковский процесс принятия решений остается мощным инструментом для моделирования и решения задач в различных областях, таких как робототехника, финансы, управление производством и другие. В целом марковский процесс принятия решений является важным инструментом для принятия оптимальных решений в условиях неопределенности. Марковская модель атаки на системы ИИ описывается кортежем состояний действий, наград (S, A, P, R, γ MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaeq4SdCgaaa@39AE@  ). При построении модели используются следующие обозначения:

  1. S={ s 1 , s 2 ,..., s n } MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaam4uaiaays W7caaI9aGaaGjbVlaaiUhacaWGZbWaaSbaaSqaaiaaigdaaeqaaOGa aGilaiaaysW7caWGZbWaaSbaaSqaaiaaikdaaeqaaOGaaGilaiaays W7caaIUaGaaGOlaiaai6cacaaISaGaaGjbVlaadohadaWgaaWcbaGa amOBaaqabaGccaaI9baaaa@4DB1@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  множество вершин-состояний системы, в которых находится атакуемая модель ИИ (состояние интерпретируется по методике MITRE) [8; 9].

  2. A={ s i , s j | s i , s j S,a{1,,11}} MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamyqaiaays W7caaI9aGaaGjbVlaaiUhadaqadaqaaiaadohadaWgaaWcbaGaamyA aaqabaGccaaISaGaaGjbVlaadohadaWgaaWcbaGaamOAaaqabaaaki aawIcacaGLPaaacaaI8bGaam4CamaaBaaaleaacaWGPbaabeaakiaa iYcacaaMe8Uaam4CamaaBaaaleaacaWGQbaabeaakiaaysW7cqGHii IZcaaMe8Uaam4uaiaaiYcacaaMe8UaaGjbVlaadggacaaMe8Uaeyic I4SaaGjbVlaaiUhacaaIXaGaaGilaiablAciljaaiYcacaaIXaGaaG ymaiaai2hacaaI9baaaa@63D6@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  множество действий злоумышленника в процессе атаки.

  3. R s,a, s ' MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamOuamaabm aabaGaam4CaiaaiYcacaWGHbGaaGilaiaaysW7caWGZbWaaWbaaSqa beaacaaINaaaaaGccaGLOaGaayzkaaaaaa@411E@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  награда за успешное достижение состояний в результате реализации перехода.

  4. P(s,a, s ) MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamiuaiaaiI cacaWGZbGaaGilaiaadggacaaISaGabm4CayaafaGaaGykaaaa@3E8F@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  вероятности перехода из состояния sS MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaam4Caiaays W7cqGHiiIZcaaMe8Uaam4uaaaa@3E75@  при действии aA MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamyyaiaays W7cqGHiiIZcaaMe8Uaamyqaaaa@3E51@  в состояние s S MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGabm4Cayaafa GaaGjbVlabgIGiolaaysW7ceWGtbGbauaaaaa@3E8D@ .

  5. π(s,a MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaeqiWdaNaaG ikaiaadohacaaISaGaaGjbVlaadggaaaa@3E97@  ), π a|s =P MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaeqiWda3aae WaaeaacaWGHbGaaGiFaiaadohaaiaawIcacaGLPaaacaaI9aGaamiu aaaa@3FCD@  [ A i =a| S i =s MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamyqamaaBa aaleaacaWGPbaabeaakiaai2dacaWGHbGaaGiFaiaadofadaWgaaWc baGaamyAaaqabaGccaaI9aGaam4Caaaa@405F@  ] MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  функция, описывающая распределение вероятностей выбора действий злоумышленника в состоянии sS MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaam4Caiaays W7cqGHiiIZcaaMe8Uaam4uaaaa@3E75@ , которое соответствует достигнутому этапу атаки.

  6. V π s MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamOvamaaBa aaleaacqaHapaCaeqaaOWaaeWaaeaacaWGZbaacaGLOaGaayzkaaaa aa@3D56@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  ценность состояния MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  это величина характеризует вознаграждение нападающего. В данной модели она сопоставлена с метрикой уязвимости и набором эксплуатирующих действий в границах стратегии атаки π MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaeqiWdahaaa@39C4@ . Определяется в соответвии с формулой (1)

                                                   V π s =M R i+1 +γ V π S i+1 | S i =s ,sS. MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamOvamaaBa aaleaacqaHapaCaeqaaOWaaeWaaeaacaWGZbaacaGLOaGaayzkaaGa aGypaiaad2eadaWadaqaaiaadkfadaWgaaWcbaGaamyAaiabgUcaRi aaigdaaeqaaOGaey4kaSIaeq4SdCMaamOvamaaBaaaleaacqaHapaC aeqaaOWaaeWaaeaacaWGtbWaaSbaaSqaaiaadMgacqGHRaWkcaaIXa aabeaaaOGaayjkaiaawMcaaiaaiYhacaWGtbWaaSbaaSqaaiaadMga aeqaaOGaaGypaiaadohaaiaawUfacaGLDbaacaaISaGaaGjbVlaado hacqGHiiIZcaWGtbGaaGOlaaaa@5A02@                                                         (1)

  7. V i+1 * s MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamOvamaaDa aaleaacaWGPbGaey4kaSIaaGymaaqaaiaaiQcaaaGcdaqadaqaaiaa dohaaiaawIcacaGLPaaaaaa@3ED9@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  функция ценности состояния как достигнутой тактики, которую возможно использовать для следующего перехода (2).

                                            Vi+1*s=aAs'SPs,a,s'Rs,a,s'+γVi*s',  s'S.                                                  (2)

  8. γ MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaeq4SdCgaaa@39AE@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  коэффициент дисконтирования.

  9. M MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamytaaaa@38D9@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  математическое ожидание случайной величины.

  10. G i = R i+1 + yR i+2 + y 2 R i+3 += k=0 y k R i+k+1 MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaam4ramaaBa aaleaacaWGPbaabeaakiaai2dacaWGsbWaaSbaaSqaaiaadMgacqGH RaWkcaaIXaaabeaakiabgUcaRiaabMhacaqGsbWaaSbaaSqaaiaadM gacqGHRaWkcaaIYaaabeaakiabgUcaRiaadMhadaahaaWcbeqaaiaa ikdaaaGccaWGsbWaaSbaaSqaaiaadMgacqGHRaWkcaaIZaaabeaaki abgUcaRiablAciljaai2dadaaeWaqabSqaaiaadUgacaaI9aGaaGim aaqaaiabg6HiLcqdcqGHris5aOGaamyEamaaCaaaleqabaGaam4Aaa aakiaadkfadaWgaaWcbaGaamyAaiabgUcaRiaadUgacqGHRaWkcaaI Xaaabeaaaaa@5A77@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  функция ценности на i MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamyAaaaa@38F5@  -м шаге.

  11. π * s MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaeqiWda3aaW baaSqabeaacaaIQaaaaOWaaeWaaeaacaWGZbaacaGLOaGaayzkaaaa aa@3D30@   MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  функция оптимальной политики (3):

π*s=argmaxaAs'SPs,a,s'Rs,a,s'+γVi*s'.                                                     (3)

 Количество состояний и переходов в системе зависит от ее инфраструктуры, логической организации вычислительной модели и ее алгоритмов. Чтобы определить стратегию поведения злоумышленника, можно использовать моделирование на основе марковских процессов принятия решений (МППР). В этом случае политики будут стационарными, то есть не зависящими от времени.

В процессе моделирования необходимо ввести параметры, которые описывают затраты на реализацию стратегии нападения. Эти затраты включают в себя обман механизмов классификации систем идентификации (СИИ) на уровне весов нейросети атак (модификация классифицирования) и на уровне разделения источников данных на доверенные и недоверенные (навязывание ложных обучающих данных).

Анализ параметров, влияющих на принятие оптимальных решений злоумышленником, является важной задачей. Оптимальная стратегия нападения строится с помощью уравнения Беллмана [7].

2 Формирование модели

 Выбор типа состояния зависит от уровня абстракции модели и характера действий злоумышленника. При более детальном анализе используются состояния, определяемые как успех действий злоумышленника. Эти действия классифицируются как тактики и техники, соответствующие методологиям MITRE Atlas или ФСТЭК [8; 9].

Однако можно абстрагироваться от конкретных действий злоумышленника, сосредоточившись на общих фазах атаки. В этом случае можно выделить несколько состояний:  

  1. Контролируемое взаимодействие. В этом состоянии злоумышленник и атакуемая сторона полностью контролируют канал передачи данных и реакцию атакуемой вычислительной модели при осуществлении нелегитимных действий.

  2. Легитимное взаимодействие. Злоумышленник может взаимодействовать с вычислительной моделью в обычном режиме, не оказывая на нее компрометирующего воздействия.

  3. Доверенное взаимодействие. Злоумышленник взаимодействует с вычислительной моделью, которая не различает легитимные и компрометирующие воздействия на ее алгоритмы и данные.

 Ключевым фактором в этой модели является вычисление наград. Изначально все награды равны нулю. Затем при переходах вычисляются новые награды, и для предотвращения неправильной оценки (максимизации ценности множества неэффективных действий) используется коэффициент дисконтирования, равный 0,9. Это позволяет найти наиболее эффективный путь, то есть набор действий злоумышленника, который приводит к наибольшим наградам. Логика получения наград определяется в зависимости от условий моделирования и типа атаки. В случае успешного перехода злоумышленник получает более высокую награду, что служит стимулом для продолжения его действий. Если же действия не приносят успеха, награды либо отсутствуют, либо становятся отрицательными.

Таким образом, можно выделить четыре основных состояния, которые наблюдаются в режиме онлайн, то есть когда происходит атака на вычислительную модель:  

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  контролируемое взаимодействие (С);

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  легальное взаимодействие (L);

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  доверенное взаимодействие (Т);

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  блокировка (В).

 Модель взаимодействия приведена на рисунке 2.1. При моделировании атак на системы искусственного интеллекта используются абстрактные состояния действия, которые приводят к изменениям и появлению новых состояний системы. В результате выстраивается определенный порядок действий и состояний.

Важно отметить, что злоумышленник должен быть осведомлен об изменениях системы. В противном случае он будет использовать шаблонные действия или алгоритмы вредоносных программ, не имея возможности контролировать или отслеживать состояние атакуемой системы. Такой подход к моделированию соответствует типологии атак на системы ИИ. Если злоумышленник способен получать отклик от системы в реальном времени, эти атаки можно отнести к атакам «белого» или «серого ящика». В случае отсутствия отклика нападение может рассматриваться как атака типа «черный ящик». При моделировании важно учитывать логику злоумышленника. Если при моделировании определяется наилучший порядок действий без учета особенностей модели нарушителя, то считается, что он является высококвалифицированным и имеет максимальный доступ к атакующим инструментам. Такой режим можно отнести к режиму «вне контекста времени атаки», который ограничивает возможности нарушителя (режим off-time). Полностью учесть модель нарушителя сложно, так как она неизвестна в момент атаки. Однако, если учитывать вариативность модели нарушителя, можно вводить специальные действия, которые будут характеризовать нарушение логики наилучшего пути реализации атакующих воздействий. Это покажет, что злоумышленник не всегда действует наилучшим образом (режим on-time). В этой логике злоумышленник может возвращаться в нейтральное состояние при поиске наилучшего альтернативного пути. Если он продолжит атакующие действия в контексте контролируемого взаимодействия, система переведет систему в состояние блокировки. Таким образом, злоумышленник будет извещен о негативных последствиях для него, если у него нет доступа к интерфейсу вычислительной модели.

Приведенные состояния (рис. 1) описывают модель атаки типа «отравление данными» в контексте взаимодействия двух сторон в реальном режиме времени (режим on-time). При этом следует учитывать, что модель, описывающая сценарий предполагаемой атаки, определяемой при аудите информационных систем, создается с учетом поиска наилучшей последовательности действий злоумышленника вне контекста противодействия в реальном режиме реального времени защищающейся стороны (режим off-time).

 

Рис. 1. Модель МППР для атак в режиме on-time

Fig. 1. MDP-model for on-time data poisoning attacks

 

Для построения сценария атак подобного рода часто используют методологию MITRE ATLAS (далее MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  MITRE) [4; 10]. На рисунке 2 приведена упрощенная (абстрагированная) классификация тактик MITRE, в которой тактики объединены на основе сходства функционального назначения техник в несколько классов, а именно:

  1. Разведка предполагает выявление слабостей (уязвимостей к воздействию на системы ИИ), проводится на разных этапах атаки: на начальном и промежуточных этапах при продвижении в последовательности компрометирующих действий.

  2. Сопровождение включает в свой состав подготовку средств эксплуатации уязвимостей и условий для успешного нападения. Также может осуществляться на начальном и промежуточных этапах.

  3. Компрометация содержит действия, направленные на извинение порядка функционирования СИИ, в том числе ее вычислительной модели.

  4. Компрометация MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  это заключительная фаза, наступление которой означает MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  достигнут успех атаки и злоумышленник нанес ущерб системе.

 

Рис. 2. Упрощение методологии MITRE ATLAS

Fig. 2. Simplification of the MITER ATLAS methodology

 

Изначально злоумышленнику доступно нейтральное состояние СИИ. Модель МППР для сценария атаки в режиме off-time на модели и системы ИИ предполагает также четыре состояния, с которыми злоумышленник может столкнуться при взаимодействии с СИИ [9]:

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  разведка (T1);

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  подготовка (T2);

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  компрометация (T7);

  MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8NiGaaa@3AA3@  достижение целевого состояния (T12).

 Модель взаимодействия приведена на рисунке 3. Отсутствие обратных дуг, обозначающих действие R, в данной модели обусловлено характером построения сценария при пассивном аудите (определяется наилучший сценарий атаки злоумышленника при учете того, что злоумышленнику известно все об атакуемой системе, средства защиты предустановлены, а система при этом изменяется только под действиями злоумышленника). В этом случае откат в предыдущее состояние означает отсутствие успеха в выбранной стратегии поведения злоумышленника, и, следовательно, возникает потребность в смене вектора атаки.

 

Рис. 3. MDP-модель для off-time, связанных с отравлением данных

Fig. 3. MDP-model for off-time, connected with Data Poisoning attacks

 

При моделировании атакующих воздействий доступны следующие стратегии (действия):

  1. Обход системы (обман) (D).

  2. Легитимное взаимодействие с системой (C).

  3. Откат до предыдущего состояния (R).

 Злоумышленник начинает с предоставления легитимных данных, чтобы завоевать доверие системы искусственного интеллекта (ИИ). Затем он вводит возмущения, которые приводят к неверной классификации данных и получению вознаграждения R. Начальные значения этого вознаграждения отражают как выгоды, так и потери, которые он понес до достижения легального взаимодействия с системой.

Размер вознаграждения R за действия a определяется на основе следующего принципа: величина ресурсов, затраченных на обход модели (обман), должна превышать вознаграждение за легальное взаимодействие. В случае отката (блокировки действий злоумышленника) вознаграждение отсутствует, а при переходе в предыдущее состояние оно заменяется штрафом. Таким образом, порядок вознаграждений R за каждое новое состояние будет соответствовать следующему набору правил:

1.      Для моделирования в режиме on-time: R(CT)>R(LT)>R(LC)>R(CC)R(C MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamOuaiaaiI cacaWGdbGaamivaiaaiMcacaaI+aGaamOuaiaaiIcacaWGmbGaamiv aiaaiMcacaaI+aGaamOuaiaaiIcacaWGmbGaam4qaiaaiMcacaaI+a GaamOuaiaaiIcacaWGdbGaam4qaiaaiMcacaaMe8UaamOuaiaaiIca caWGdbGaeyOeI0caaa@4E8E@

  L)R(TT)>R(TC)R(TL)R(CB). MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaeyOeI0Iaam itaiaaiMcacaaMe8UaaGjbVlaadkfacaaIOaGaamivaiaadsfacaaI PaGaaGOpaiaadkfacaaIOaGaamivaiaadoeacaaIPaGaaGjbVlaays W7caWGsbGaaGikaiaadsfacaWGmbGaaGykaiaadkfacaaIOaGaam4q aiaadkeacaaIPaGaaGOlaaaa@51A8@

2.      Для моделирования в режиме off-time: R(T1T7)>R(T2T7)>R(T2T1)> MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamOuaiaaiI cacaWGubGaaGymaiaadsfacaaI3aGaaGykaiaai6dacaWGsbGaaGik aiaadsfacaaIYaGaamivaiaaiEdacaaIPaGaaGOpaiaadkfacaaIOa GaamivaiaaikdacaWGubGaaGymaiaaiMcacaaI+aaaaa@4A99@  

>R(T1CT1)R(T1T2)R(T7T7)>R(T7T1)R(T7T2)>R(T1T12). MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaaGOpaiaadk facaaIOaGaamivaiaaigdacaWGdbGaamivaiaaigdacaaIPaGaaGjb VlaaysW7caWGsbGaaGikaiaadsfacaaIXaGaeyOeI0Iaamivaiaaik dacaaIPaGaaGjbVlaaysW7caWGsbGaaGikaiaadsfacaaI3aGaamiv aiaaiEdacaaIPaGaaGOpaiaadkfacaaIOaGaamivaiaaiEdacaWGub GaaGymaiaaiMcacaaMe8UaaGjbVlaadkfacaaIOaGaamivaiaaiEda caWGubGaaGOmaiaaiMcacaaI+aGaamOuaiaaiIcacaWGubGaaGymai aadsfacaaIXaGaaGOmaiaaiMcacaaIUaaaaa@6748@

При моделировании начальные значения для всех состояний устанавливаются равными нулю. Далее для каждого состояния вычисляются новые значения (3; 4). Этот процесс повторяется до тех пор, пока значения не достигнут равновесного состояния и не изменятся. Кроме того, учитывается максимальное количество повторений (например, 1000), чтобы избежать попадания в бесконечный цикл, когда значения меняются очень незначительно.

Итерация значений MathType@MTEF@5@5@+= feaahGart1ev3aqatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaqefmuySLMyYL gaiuaajugGbabaaaaaaaaapeGaa8hfGaaa@3A95@  это простой итерационный алгоритм для определения оптимальной функции значений V*, которая сходится к правильным значениям.

При создании модели важно учитывать ряд ограничений, которые соответствуют логике осуществления атак на модель искусственного интеллекта. Во-первых, все переходы (множество A) из одного состояния в другое должны в сумме составлять 1. Это условие важно для направленных графов модели. Во-вторых, если одновременно применяются как легитимные, так и нелигитимные действия, то их суммарная вероятность должна превышать вероятности только легитимных или только нелигитимных переходов. Если реализуются нелигитимные действия, то вероятность попадания в состояние, при котором повышается вероятность последующего перехода в заблокированное состояние, должна быть выше, чем вероятность того, что новое состояние будет полностью доверенным (действия злоумышленника признаются легитимными).

Ключевым фактором в построении модели является определение величин ценности состояний, что позволяет выявить наилучшую последовательность фаз (состояний) атаки с точки зрения злоумышленника. Определение значений для каждого состояния с использованием функции полезности модели на основе МППР для общей атаки в режиме on-time на СИИ приведено в выражениях ниже. Нужно отметить, что подобный подход уже использовался при рассмотрении аспектов компрометации с применением социальной инженерии, но при этом не использовалась интерпретация состояний с учетом специфики MITRE ATLAS, Методики ФСТЭК, не применялись режимы построениям модели (on-line, on-line), не учитывалось наличие намеренных действий, связанных со сбросом достигнутых состояний [11].

(Vi+1*s=T=aAs'SPs,a,s'Rs,a,s'+γVi*s'.     (4)

Vi+1*s=T=maxPT,D,LRT,D,L+γVi*L+PT,D,TRT,D,T+γVi*T<(D)>PT,C,LRT,C,L+γVi*L+PT,D,TRT,C,T+γVi*T<(S)>PT,R,CRT,R,C+γVi*C<(R>.  (5)

Vi+1*s=L=aAs'SPL,a,s'RL,a,s'+γVi*s'. (6)

  Vi+1*s=L=maxPL,D,LRL,D,L+γVi*L+PL,D,BRL,D,B+γVi*B+PL,D,TRL,D,T+γVi*T<(D)>PL,C,LRL,C,L+γVi*L+PL,C,BRL,C,B+γVi*B+PL,C,TRL,C,T+γVi*T<(S)>PL,R,CRL,R,C+γVi*C<(R>. (7)

Vi+1*s=C=aAs'SPC,a,s'RC,a,s'+γVi*s'. (8)

Vi+1*s=C=maxPC,D,LRC,D,L+γVi*L+PC,D,BRC,D,B+γVi*C<(D)>PC,C,LRC,C,L+γVi*L+PC,C,CRC,C,C+γVi*C<(S)>. (9)

При определении значений для каждого состояния с использованием функции полезности модели на основе МППР для общей атаки в режиме off-time на СИИ не предполагается возвратных состояний.

Vi+1*s=T6=aAs'SPs,a,s'Rs,a,s'+γVi*s'. (10)

Vi+1*s=T6=maxPT6,D,T2RT6,D,T2+γVi*T2+PT6,D,12RT6,D,B+γVi*T12+PT6,D,T6RT6,D,T6+γVi*T6<(D)>PT6,C,T2RT6,C,T2+γVi*T2+PT6,D,T6RT6,C,T6+γVi*T6<(S)>PT6,R,T1RT6,R,T1+γVi*T1<R>. (11)

  Vi+1*s=T2=maxPT2,D,T2RT2,D,T2+γVi*T2+PT2,D,T12RT2,D,T12+γVi*T12+PT2,D,T6RT2,D,T6+γVi*T6<(D)>PT2,C,T2RT2,C,T2+γVi*T2+PT2,C,T6RT2,C,T6+γVi*T6<(S)>PT2,R,T1RT2,R,T1+γVi*T1<(R)>. (12)

Vi+1*s=T2=aAs'SPT2,a,s'RT2,a,s'+γVi*s'. (13)

Vi+1*s=T1=aAs'SPT1,a,s'RT1,a,s'+γVi*s' (14)

Vi+1*(s=T1)=maxPT1,D,T2RT1,D,T2+γVi*T2+PT1,D,T6RT1,D,T6+γVi*T6<(D)>PT1,C,T2RT1,C,T2+γVi*T2+PT1,C,CRT1,C,T6+γVi*T6<S)>. (15)

Приведенные значения вознаграждений должны быть масштабированы в заранее определенном диапазоне, чтобы избежать поверхностного эффекта больших вознаграждений. При атаке, когда цели передаются компрометирующие данные, злоумышленник может быть заблокирован, то есть величина выгоды в этом случае будет стремиться к нулевым значениям. Моделирование в соответствии с приведенным порядком вычисления V i+1 * (s) MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamOvamaaDa aaleaacaWGPbGaey4kaSIaaGymaaqaaiaaiQcaaaGccaaIOaGaam4C aiaaiMcaaaa@3EB5@  должно показывать компромисс между затратами, действиями и последствиями различных стратегий, доступных злоумышленникам, что в итоге позволяет определить наилучшую стратегию нападения. Демонстрация работы модели для режима on-line показывает наилучшие пути реализации атак в ситуации «серый ящик» при заполненных матрицах вознаграждений и матрицах вероятностей переходных состояний (рис. 4). Атака производится на системы ИИ, которые используют нейросеть GAN. Состояния классифицируются в соответствии с фазами атак (упрощение методологии MITRE ATLAS, рис. 3).

 

Рис. 4. MDP-модель для off-time, связанных с отравлением данных

Fig. 4. MDP-model for off-time, connected with Data Poisoning attacks

 

В этом случае награды за переход A1 (успех) определяются как мера уязвимости в текущем состоянии. Награды за переход A2 (не успех) можно определять как величину возможного отката (результат осуществления контрмер, закрывающих уязвимость для действия A1). Контрмеры рассматриваются как противодействие влиянию нелегитимных данных методами машинного обучения [11; 12]. Таким образом, если A 1 ij <A 2 ij MathType@MTEF@5@5@+= feaahGart1ev3aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr 4rNCHbGeaGGj0Jf9crFfpeea0xh9v8qiW7rqqrFfpeea0xe9Lq=Jc9 vqaqpepm0xbba9pwe9Q8fs0=yqaqpepae9pg0FirpepeKkFr0xfr=x fr=xb9adbaqaaeGaciGaaiaabeqaamaabaabaaGcbaGaamyqaiaaig dadaWgaaWcbaGaamyAaiaadQgaaeqaaOGaaGipaiaadgeacaaIYaWa aSbaaSqaaiaabMgacaqGQbaabeaaaaa@3FE8@  , то контрмеры перекрывают текущие уязвимости в данном элементе матрицы. Тогда все оптимальные действия для злоумышленника успешны. Злоумышленник может пойти по любому из предоставленных путей в случае равновероятных событий.

Выводы

Таким образом, в процессе исследования проблемной области атак на ИИ были сформированы модели определения наилучших политик (действий) нападения злоумышленника для режимов on-time и off-time с учетом методов MITRE ATLAS и методологии ФСТЭК. Порядок моделирования атак на системы ИИ с использованием МППР, учитывая требования оптимальной политики нападения, позволяет более точно формировать векторы атак, которые используют методы навязывания ложных данных, а также модифицирования логики вычислительной модели. Важной особенностью процесса моделирования является учет специфики формирования наград за переходы между состояниями развертываемой атаки.

×

About the authors

Igor A. Vetrov

Immanuel Kant Baltic Federal University

Email: vetrov.gosha2009@yandex.ru
ORCID iD: 0000-0002-3189-9085

Candidate of Technical Sciences, associate professor, methodological supervisor for the UGSNP “Information Security”, Educational and Scientific Cluster “Institute of High Technologies”

Russian Federation, Kaliningrad

Vladislav V. Podtopelny

Kaliningrad State Technical University (KSTU)

Author for correspondence.
Email: ionpvv@mail.ru
ORCID iD: 0000-0002-7618-3224

senior lecturer, Institute of Digital Technologies

Russian Federation, Kaliningrad

References

  1. Kotenko I.V., Saenko I.B., Lauta O.S., Vasiliev N.A., Sadovnikov V. Attacks and defense methods in machine learning systems: analysis of modern research. Voprosy kiberbezopasnosti, 2024, no. 1 (59), pp. 24–37. DOI: https://doi.org/10.21681/2311-2024-1-24-37. EDN: https://elibrary.ru/izqdls. (In Russ.)
  2. Namiot D.E. Schemes of attacks on machine learning models. International Journal of Open Information Technologies, 2023, vol. 11, no. 5, pp. 68–86. Available at: https://cyberleninka.ru/article/n/shemy-atak-na-modeli-mashinnogo-obucheniya?ysclid==m5dmh9jnct363700583. (In Russ.)
  3. Xiaofan Zhou, Simon Yusuf Enoch, Dan Dong Seong Kim. Markov Decision Process For Automatic Cyber Defense. In: You I., Youn T.Y. (eds) Information Security Applications. WISA 2022. Lecture Notes in Computer Science, vol. 13720. Springer, Cham, 2023, pp. 313–329. DOI: https://doi.org/10.1007/978-3-031-25659-2_23.
  4. Booker L.B., Musman S.A. A model-based, decision-theoretic perspective on automated cyber response. DOI: https://doi.org/10.48550/arXiv.2002.08957.
  5. Zheng J., Namin A.S. Defending SDN-based IoT Networks Against DDoS Attacks Using Markov Decision Process. In: 2018 IEEE International Conference on Big Data (Big Data). DOI: https://doi.org/10.1109/BigData.2018.8622064.
  6. Shcheglov A.Yu. Protection of computer information from unauthorized access. Saint Petersburg: Nauka i Tekhnika, 2004, 384 p. Available at: https://reallib.org/reader?file=523140. (In Russ.)
  7. Kochenderfer M., Wheeler T., Wray K. Algorithms for Decision Making. Translated from English by V.S. Yatsenkova. Moscow: DMK Press, 2023, 684 p. Available at: https://znanium.ru/catalog/document?id=445338. (In Russ.)
  8. Methodological document “Methodology for assessing information security threats” (approved by the Federal Service for Technical and Export Control on February 5, 2021). Moscow, 2021, 83 p. Available at: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnyedokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g. (In Russ.)
  9. MITRE ATLAS. Retrieved from the official website of MITRE ATT&CK. Available at: https://atlas.mitre.org, free (accessed 02.05.2024)
  10. Gorbachev I.E., Gluhov A.P. Modeling of processes of information security violations of critical infrastructure. SPIIRAS Proceedings, 2015, no. 1 (38), pp. 112–135. Available at: https://www.elibrary.ru/item.asp?id=23342077. EDN: https://elibrary.ru/tquqzx. (In Russ.)
  11. Faranak Abri, Jianjun Zheng, Akbar Siami Namin, Keith S. Jones. Markov Decision Process for Modeling Social Engineering Attacks and Finding Optimal Attack Strategies. IEEE Access, 2022, vol. 10, pp. 109949–109968. DOI: http://doi.org/10.1109/ACCESS.2022.3213711.
  12. Goryunov M.N., Matskevich A.G., Rybolovlev D.V. Synthesis of a Machine Learning Model for Detecting Computer Attacks Based on the CICIDS2017 Dataset. Proceedings of the Institute for System Programming of the RAS (Proceedings of ISP RAS), 2020, vol. 32, no. 5, pp. 81–94. DOI: https://doi.org/10.15514/ISPRAS-2020-32(5)-6. (In Russ.)
  13. Goryunov M.N., Ry’bolovlev A.A., Ry’bolovlev D.A. Evaluating the applicability of machine learning methods to detect computer attacks. Information Systems and Technologies, 2020, no. 6 (122), pp. 103–111. Available at: https://elibrary.ru/item.asp?id=44141046. EDN: https://elibrary.ru/bhyjls. (In Russ.)

Supplementary files

Supplementary Files
Action
1. JATS XML
2. Fig. 1. MDP-model for on-time data poisoning attacks

Download (95KB)
3. Fig. 2. Simplification of the MITER ATLAS methodology

Download (371KB)
4. Fig. 3. MDP-model for off-time, connected with Data Poisoning attacks

Download (95KB)
5. Fig. 4. MDP-model for off-time, connected with Data Poisoning attacks

Download (319KB)

Copyright (c) 2024 Vetrov I.A., Podtopelny V.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».