4
Критических угроз
7
Высоких рисков
9
Средних рисков
5
Низких рисков
32
Мер защиты
6
Регуляторов
🎯 Ключевые активы под защитой
Конфиденциальность
95%
Целостность
90%
Доступность
85%
Конфиденциальность
98%
Целостность
95%
Доступность
80%
Конфиденциальность
75%
Целостность
80%
Доступность
90%
Конфиденциальность
88%
Целостность
92%
Доступность
70%
🎯 Матрица рисков (Вероятность × Воздействие)
ВЕРОЯТНОСТЬ →
Незнач.
Малое
Умеренное
Серьёзное
Критичное
ВОЗДЕЙСТВИЕ →
ЛЕГЕНДА УГРОЗ
⚠️ Угрозы по методологии STRIDE
🗡️ Тактики MITRE ATT&CK for ML
Матрица атак на ML-системы
| Тактика | Техника | ID | Описание для Gemma 4 | Уровень | Контрмера |
|---|
🔒 Меры защиты и контроли
📋 Соответствие регуляторным требованиям
🏗️ Защищённая архитектура развёртывания
Зонирование сети по принципу Defense-in-Depth для изолированного развёртывания Gemma 4
🌐 Внешняя зона
👤 Банковские клиенты
🏢 Партнёрские API
📱 Мобильные приложения
→
🛡️ DMZ / WAF
🔥 WAF + DDoS защита
🔐 API Gateway
📊 Rate Limiting
🔍 Input Validation
→
⚙️ Сервисная зона
🤖 Gemma 4 Inference
🔄 Оркестратор задач
📝 Audit Logger
🧹 PII Scrubber
→
🔒 Защищённая зона
💾 Веса модели (HSM)
🗄️ Данные клиентов
🔑 Vault (секреты)
📦 Training Data
Ключевые принципы:
Zero Trust Network Access • Шифрование at-rest (AES-256) • Шифрование in-transit (TLS 1.3) •
mTLS между сервисами • Изоляция GPU-контейнеров • Air-gap для весов модели •
SIEM/SOC мониторинг 24/7 • Автоматический rollback при аномалиях