Часть первая. «Наше всё»?

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


2024-04-10 12:48

киберугрозы

Немного теории.

Сегодня хочу рассмотреть, казалось бы, небольшой вопрос, но который очень важен по своим последствиям. Этот вопрос может оказать серьезное влияние на ОТДЕЛЬНЫЕ моменты судопроизводства в целом.

Но вначале, прежде чем перейти к рассмотрению сегодняшней темы, я хочу сделать несколько необходимых дополнений.

Дополнение первое. На прошедшем недавно на кафедре криминалистики нашего Университета круглом столе Н.Ф. Бодров выступил с докладом по биометрическим системам. Там он обозначил такое явление как спуфинг. Речь шла об использовании компьютерной системы SIS Центра речевых технологий (СПб).

И здесь появляется дополнение второе. Необходимо сказать, что пакет программ SIS стоит особняком в ряду специализированных компьютерных программ для обработки речевых сигналов. Это был первый такой коммерческий пакет программ. Изначально он создавался для фоноскопической экспертизы по разработанному мною ТЗ, при тесном взаимодействии математиков и экспертов. И было это в далеком 1991 году. Причем кроме создания SIS ЦРТ проводили большой НИР в интересах МВД по идентификации дикторов по фонограммам речи (С.Л. Коваль). В настоящее время ЦРТ является структурой Сбера и разрабатывает для него как раз биометрические системы. ЦРТ не стал создавать новую программу для Сбера, а дополнил пакет SIS новым модулем по биометрии.

В смысле биометрии это задача более простая по сравнению с идентификацией диктора по голосу в криминалистическом смысле - здесь изначально верификация пользователя на закрытом множестве (доступ на объект ограниченного числа посетителей), сигнал изначально хорошего качества, без искажений и, главное - человек сотрудничает с Системой доступа, он ХОЧЕТ чтобы его определили правильно.

В чем еще освоенность пакета SIS? Это, наверное, первый коммерческий специализированный пакет, созданный с использованием нейросетей.

И здесь опять для понимания проблемы необходимо очередное дополнение. Все «знают» или догадываются, что такое нейросеть и искусственный интеллект (ИИ). Но думать, что знаешь и знать — это большая разница. Поэтому напомню несколько определений.

Нейросеть — математическая модель, а также её программное или аппаратное воплощение, работающая по принципам нервной системы живых организмов. Ее основное назначение — решать интеллектуальные задачи. То есть те, в которых нет изначально заданного алгоритма действий и спрогнозированного результата. Главной особенностью нейросетей является способность к обучению. Они могут обучаться как под управлением человека, так и самостоятельно, применяя полученный ранее опыт.

То есть нейросеть — это тип машинного обучения, при котором компьютерная программа имитирует работу человеческого мозга. Подобно тому, как нейроны в мозге передают сигналы друг другу, в нейросети информацией обмениваются вычислительные элементы.

Иску?сственный интелле?кт (ИИ) — свойство искусственных интеллектуальных систем выполнять творческие функции, которые традиционно считаются прерогативой человека (не следует путать с искусственным сознанием); наука и технология создания интеллектуальных машин, особенно интеллектуальных компьютерных программ.

В широком смысле искусственный интеллект — это комбинация математических алгоритмов, компьютерного программного обеспечения, аппаратного обеспечения и надежных наборов данных, используемых для решения какой-либо проблемы. В каком-то смысле искусственный интеллект — это сложная обработка информации с помощью мощной программы или алгоритма. Но при этом ИИ не просто занимается обработкой информации, он также является самой программой или алгоритмом.

Иногда ИИ отождествляют с нейросетью, но это справедливо только отчасти. Нейросети — это один из подходов к созданию ИИ, который вдохновлён системой нейронов в мозге. Вместо того, чтобы писать сложные алгоритмы для решения задач, нейросети обучаются на основе большого количества данных и находят в них закономерности.

И, наконец, еще одно, последнее дополнение. Определим понятие спуфинга. Спуфинг (от английского spoof — подмена, обман, подделка) — это техника фальсификации электронных данных, используется злоумышленниками для маскировки информации о себе. Или можно сказать, что спуфинг - это техника фальсификации электронных данных, которая используется злоумышленниками для маскировки информации о себе.

В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества. То есть изначально определяется, что спуфинг – это собирательный термин для обозначения кибератак, при которых преступник выдает себя за доверенное лицо или устройство, чтобы получить выгоду, причинив вред пользователю.

Применительно к нашей сегодняшней теме разговора спуфинг-атака – это попытка взлома голосовых биометрических систем, основанная на активных попытках фальсификации голосовых характеристик.

Из методички ЦРТ: В настоящее время все чаще используется автоматическая идентификация диктора по голосу. Прежде всего в системах удаленного предоставления персональных услуг: в колл-центрах, банках, мобильных операторах. В этих условиях становится актуальной проблема возможной подмены живого голоса абонента. Такая подмена называется спуфингом или спуфинг-атакой.

Различают четыре вида спуфинг-атак:

– имперсонализация;

– повторное воспроизведение;

– преобразование речи;

– синтез речи».

Криминалистам понятно, что тем самым указаны основные способы мошенничества с использованием голосовых сообщений.

Из методики идентификации SIS-3: "Рассмотрим кратко принципы работы метода XVECTOR, как прототипа большинства современных методов верификации. Верификация диктора на основе этого метода включает два

основных этапа: построение соответствующих методу моделей речевого сигнала диктора и сравнение построенных моделей с принятием идентификационного решения.

Блок построения моделей выполняет формирование некоторого дескриптора, привязанного к конкретному диктору рассматриваемой речевой звукозаписи. Сформированные дикторские модели сравниваются с эталоном/эталонами моделей дикторов, сохраненными в некоторой базе данных.

На основе результатов сравнений биометрическая система принимает итоговое решение. Подходы, основанные на методах глубокого обучения, являются одним из наиболее перспективных направлений к построению систем распознавания дикторов.

Для криминалистов! Важно! Система SIS имеет встроенный блок детектирования спуфинга.

Детектирование спуфинга (Spoofing Detector). Модуль анализирует фонограмму на предмет следов применения спуфинг-атак:

- повторное воспроизведение,

- синтез речи,

- преобразование голоса.

Алгоритм работы основан на использовании нейронной сети, обученной на базе эталонных моделей голоса в различных условиях. В результате работы алгоритма делается вывод о том, является ли фонограмма попыткой подменить аутентичную запись диктора или нет.

Еще важно отметить и предотвратить возможную критику системы. Принцип сравнения фонограмм с некими эталонами не нов. Еще в советское время этими вопросами как раз и занимались специалисты НПО «Дальняя связь» (откуда вышли ЦРТ) – Галунов, Манеров, Тарасов и другие, грузинская группа Г.С. Рамишвили. И именно на Дальней связи были созданы (собраны по всему СССР) эталонные фонограммы, которые по своей научной значимости сопоставимы с Лувром. Кстати, метод сравнения с эталоном заложен и в автоматизированной системе Диалект (эталоны признаков). Только с тех пор наука шагнула вперед, а кое-кто остался «во вчера».

Итак, мы рассмотрели проблему спуфинга. И ясно, КАК и ЗАЧЕМ программа детектирует спуфинг в интересах биометрии.

А какое отношение сама проблема спуфинга имеет к судебной экспертизе и к судопроизводству? Вот об этом и будем сказано во второй части сообщения.


Источник: vk.com

Комментарии: