Система Makves DCAP прошла проверку совместимости с Astra Linux

Система Makves DCAP прошла проверку совместимости с Astra Linux

Система Makves DCAP прошла проверку совместимости с Astra Linux

Makves DCAP, система аудита и контроля информационных активов, прошла сертификацию по программе кооперации ИТ-вендоров Ready for Astra. Если ваша организация работает с ОС Astra Linux, теперь вам доступны все функциональные возможности современной DCAP-системы.

По итогам испытаний специалисты выяснили, что Makves DCAP и операционная система специального назначения Astra Linux Special Edition 1.7 корректно функционируют в связке.

Использовать Makves DCAP и Astra Linux могут те организации, которым необходим повышенный уровень защиты данных. Этот программный стек может использоваться, например, на объектах критической информационной инфраструктуры (КИИ).

К слову, на днях в России предложили внести ряд изменений в Федеральный закон от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

В частности, властям хотят дать возможность принудительно относить объекты КИИ к значимым (ЗОКИИ). Законопроект в настоящее время уже внесли в Госдуму.

Что касается Makves DCAP, система сертифицирована ФСТЭК России и соответствует требованиям информационной безопасности 4 уровня доверия. С её помощью организации смогут привести данные в соответствие с требованиями отраслевых стандартов и государственных регуляторов — ФЗ-152, GDPR, PCI DSS, ФСТЭК России, ГОСТ Р57 580.1, — а также обеспечить защиту конфиденциальной информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: системы на базе ИИ никогда не станут абсолютно безопасными

Команда Microsoft AI Red Team (AIRT) подытожила свой опыт тестирования 100 продуктов, созданных в компании на основе генеративного ИИ, и пришла к выводу, что обеспечение безопасности таких систем — нескончаемый процесс.

Из-за фундаментальных ограничений ИИ-моделей угрозы вроде инъекции стимула и джейлбрейка в этой сфере неистребимы.

Однако такие атаки можно сделать более затратными — как и в случае с другими ИТ-рисками, которые удается снизить, применяя, к примеру, тактику эшелонированной защиты (defense-in-depth) или следуя принципам конструктивной безопасности (security-by-design).

Делясь опытом, в Red Team также отметили (PDF), что для выстраивания защиты ИИ-системы важно понимать ее возможности и учитывать сферу применения. Так, большие языковые модели (БЯМ, LLM) склонны слепо следовать инструкциям пользователя, и их легко обмануть, спрятав вредоносный контент в большом объеме безобидного текста при вводе.

Также атака на ИИ-помощника по литературному творчеству вряд ли приведет к серьезным последствиям, а в случае с LLM, предназначенной для анализа историй болезни, может нанести вред здоровью пациентов и поставить крест на репутации медучреждения.

Чтобы заставить LLM выдать вредный совет, необязательно проводить градиентные состязательные атаки. Тот же эффект можно получить более дешевым способом, манипулируя интерфейсом либо введя в заблуждение модель языка и технического зрения.

 

Еще одно важное наблюдение, которым поделились специалисты: использование ИИ увеличивает существующие риски и создает новые.

Напомним, вопросы использования ИИ недавно обсуждались в ходе Открытой конференции Института системного программирования РАН им. В. П. Иванникова. Участники пленарной дискуссии сошлись во мнении, что внедрение ИИ-технологий тормозят проблемы доверия и безопасности таких сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru