Из техничких разлога садржај читалишта можете пратити искључиво на латиници.

Kako zaštititi algoritme kao intelektualnu svojinu

Algoritmi se sada mogu smatrati poslovnom tajnom ili čak vrednim patenta. Preduzimanjem ovih bezbednosnih koraka sprečićete da budu ukradeni.Ogilvy se nalazi u sred projekta koji spaja automatizaciju robotskih procesa i Microsoft Vision VI da bi se rešio jedinstven poslovni problem jedne kompanije za oglašavanje, marketing i odnose sa javnošću. Yuri Aguiar već razmišlja o tome kako će nastale algoritme i procese zaštititi od krađe. „Nisam siguran da je to patentni materijal, ali nam daje konkurentsku prednost i značajno smanjuje vreme izlaska na tržište“, kaže Aguiar, glavni direktor za inovacije i transformaciju. „Na algoritme gledam kao na savremene softverske module. Ako upravljaju vlasničkim radom, trebalo bi da budu zaštićeni kao takvi. “

Krađa intelektualnog vlasništva postala je glavna briga globalnih preduzeća. Od februara 2020. godine, FBI je imao samo za Kinu oko 1.000 istraga zbog pokušaja krađe američke tehnologije koja obuhvata skoro sve industrije. Ne traže samo države da ukradu IP; krivci su često i konkurenti, zaposleni i partneri.

Bezbednosni timovi rutinski preduzimaju korake za zaštitu intelektualnog vlasništva kao što su softver, inženjerski dizajn i marketinški planovi. Ali kako zaštititi intelektualnu svojinu kada je to algoritam, a ne dokument ili baza podataka? Vlasnička analitika postaje važan diferencijator kada kompanije sprovode projekte digitalne transformacije. Srećom, zakoni se menjaju tako da uključuju algoritme u intelektualnu svojinu koja može pravno da se štiti.

Patentirati i klasifikovati algoritme kao poslovnu tajnu

Godinama su pravni zastupnici unutar kompanija s pravom insistirali na tome da kompanija ne može da patentira algoritam. Tradicionalni algoritmi su jednostavno upućivali računar šta da radi, ali za VI i mašinsko obučavanje koristi se skup algoritama koji omogućavaju ažuriranje i „obučavanje“ softvera iz prethodnih rezultata bez potrebe da programer interveniše, što može da pribavi konkurentsku prednost.

„Ljudi postaju pronicljiviji oko toga šta žele da zaštite, pa se smernice menjaju da bi im se prilagodile“, kaže Meri Hildebrand, predsedavajuća i osnivač prakse privatnosti i kiberbezbednosti u kompaniji Lowenstein Sandler. „Američka kancelarija za patente izdala je neke nove smernice i učinila mnogo izvodljivijim patentiranje algoritma i koraka koji se odražavaju u njemu.“

Patenti imaju nekoliko nedostataka i kompromisa. „Ako zaštitite samo algoritam, to neće sprečiti konkurenta da smisli drugi algoritam koji vodi istim koracima“, kaže Hildebrand.

Štaviše, kada se kompanija prijavi za patent, takođe mora da otkrije i objavi šta se nalazi u prijavi. „Podnosite zahtev za patent, trošite novac da biste to uradili, a ne postoji garancija da ćete ga dobiti“, kaže David Prange, ko-rukovodilac pod-prakse za poslovne tajne u Robins Kaplan LLP-u u Mineapolisu.

Mnoge kompanije se odlučuju da, kao prvu liniju odbrane, klasifikuju algoritam kao poslovnu tajnu. Za poslovnu tajnu nisu potrebne nikakve savezne prijave ili plaćanja, „ali morate biti posebno oprezni u zaštiti tajne“, dodaje Prange.

Da bi se odbranile od moguće tužbe oko vlasništva nad algoritmom, kompanije moraju preduzeti nekoliko radnji kako bi već od zamisli održale tajnost.

Zauzmite pristup da nema poverenja ni u koga

Čim se algoritam osmisli, kompanija bi mogla da ga smatra poslovnom tajnom i preduzme razumne korake da ga sačuva, kaže Hildebrand. „To bi značilo, na primer, da bi saznanje o njemu bilo ograničeno na određen broj ljudi, ili bi zaposleni sa pristupom algoritmu potpisali ugovor o poverljivosti.“ Nikome neće biti dozvoljeno da algoritam odnese kući preko noći i on se mora čuvati na sigurnom mestu. „To su vrlo zdravorazumski koraci, ali takođe su veoma važni ako budete morali da dokazujete da je nešto poslovna tajna.“

Što se tiče IT-a, najbolje prakse za zaštitu algoritama zasnovane su na principima pristupa bez poverenja, kaže Doug Cahill, potpredsednik i direktor grupe za sajber bezbednost u Enterprise Strategy Group. Algoritmi za koje se smatra da su poslovna tajna „treba da se čuvaju u virtuelnom trezoru“, kaže on. „Pristup trezoru mora biti odobren minimalnom broju korisnika sa najmanjim brojem privilegija potrebnih za obavljanje njihovog posla. Za pristup trezoru treba zahtevati drugi faktor potvrde identiteta, a svaki pristup i korišćenje mora da se evidentira i nadgleda. "

Ugovori o poverljivosti za sve

Kompanije treba da obezbede da svaki zaposleni koji ima pristup projektu ili algoritmu potpiše ugovor o poverljivosti. Hildebrand se seća jednog pronalazača koji se sastao sa tri potencijalna partnera za koje je verovao da svi predstavljaju istu kompaniju. Mislio je da je pokriven sporazumom o poverljivosti koji je potpisala kompanija. Ispostavilo se da je jedan od njih bio nezavisni savetnik koji nije ništa potpisao i pobegao sa intelektualnim vlasništvom. Pronalazač je izgubio status poslovne tajne svog pronalaska. Hildebrand uvek savetuje klijente koji idu na te sastanke da paze da svi prisutni potpišu.

Još jedan razlog da se potpisani sporazumi o poverljivosti shvate ozbiljno: „Inženjeri i posebno naučnici vole da razgovaraju sa svojim poznanicima o onome na čemu rade“, što je u redu kada rade u timovima i uče jedni od drugih, kaže Hildebrand, ali nije u redu kada izađu na večeru sa konkurentima ili razgovaraju o svom istraživanju na komšijskom roštilju.

Mali timovi i pristup samo po potrebi

Razmislite ko zaista mora da ima neposredno saznanje o projektu ili algoritmu, kaže Prange. U manjim kompanijama ljudi vrše više funkcija i možda će morati da znaju više, ali u većim kompanijama sa odvojenim funkcijama, manje ljudi mora da zna sve. Čak i sa malom grupom koja ima pristup, „možda uvedite dvostruku potvrdu identiteta, postavite granice za ono što može da se radi izvan kompanije ili fizičke zgrade. Ili zaključajte računare da ne bi mogli da se koriste USB uređaji “, dodaje on.

Obučite poslovne učesnike o zaštiti algoritama

IT lideri moraju da obrazuju poslovne učesnike da bi shvatili šta moraju da štite i investicije koje kompanija ulaže, kaže Prange. Na primer, „Prodavci vole da znaju mnogo o svojim proizvodima. Obučite ih o tome koji su aspekti proizvoda poverljivi. “

Ne dozvolite da zaposleni koji odlaze ponesu algoritme sa sobom

Obezbedite da zaposleni znaju šta ne mogu da ponesu sa sobom kad odu na drugi posao. „Kad god zaposleni radi u osetljivoj oblasti ili ima pristup osetljivim informacijama, treba ga provesti kroz izlazni intervju kako bi razumeo šta ima i naglasiti da ima određene potpisane obaveze koje mu zabranjuju da koristi informacije na sledećem poslu,“ kaže Prange.

Partnerstvo treba tretirati na isti način, dodaje Prange. „Ima puno slučajeva kada je kompanija u zajedničkom razvojnom odnosu koji se ukine ili ugasi, a jedna ili obe kompanije mogu samostalno da krenu dalje. Onda iznenada dolazi do spora kada neko izađe na tržište sa informacijama koje su bile zajedničke. “

Uspostavite dokaz da ste vlasnik algoritma

„Za dobijanje pristupa algoritmima koristiće se isprobane i prave taktike, uključujući društveno dizajnirane napade pecanjem radi krađe akreditiva programera putem lažnih stranica za prijavljivanje i resetovanje lozinke da bi se dobio pristup sistemima koji čuvaju takvu intelektualnu svojinu“, kaže Cahill.

Teško je zaštititi se od nekoga ko ima nameru da uzme algoritam ili proces, kaže Prange. „Možete da imate svakakva ograničenja, ali ako neko ima takvu nameru, on će to uraditi – međutim, to ne znači da ne treba ništa da preduzimate.“

Kao pomoć u dokazivanju vlasništva nad algoritmom i sprečavanje krađe ili sabotaže, IBM i drugi rade na načinima za ugrađivanje digitalnih vodenih žigova u duboke neuronske mreže u VI, slično multimedijalnom konceptu vodenog žiga u digitalnim slikama. Metoda IBM-ovog tima, predstavljena 2018. godine, omogućava aplikacijama da verifikuju vlasništvo nad uslugama neuronskih mreža API upitima, što je od suštinske važnosti za zaštitu od napada koji bi, na primer, mogli zavarati algoritam u autonomnom automobilu da prođe pored znaka za zaustavljanje.

Proces u dva koraka uključuje fazu ugrađivanja, gde se vodeni žig primeni na model mašinskog učenja, i fazu otkrivanja, gde se žig izdvaja za dokazivanje vlasništva.

Koncept ima nekoliko nedostataka. Ne radi na oflajn modelima i ne može se zaštititi od kršenja putem napada pomoću „API-ja predviđanja“ koji izvlače parametre modela mašinskog učenja slanjem upita i analizom odgovora.

Istraživači iz KDDI Research i Nacionalnog instituta za informatiku takođe su uveli metod vodenog žiga u modele dubokog obučavanja 2017. godine.

Još jedan problem mnogih rešenja koja koriste vodene žigove je taj što trenutni dizajni nisu uspeli da se pozabave piratskim napadima, pri čemu treće strane lažno polažu pravo na vlasništvo nad modelom ugrađujući sopstvene vodene žigove u modele koji već imaju vodeni žig.

U februaru 2020. istraživači sa Univerziteta u Čikagu predstavili su „null embedding“, način za ugradnju vodenih žigova otpornih na pirateriju u duboke neuronske mreže (DNN) na početnom treningu modela. On gradi jake zavisnosti između normalne tačnosti klasifikacije modela i vodenog žiga, a kao rezultat toga, napadači ne mogu da uklone ugrađeni vodeni žig ili da dodaju nov piratski vodeni žig u model koji već ima vodeni žig. Ovi koncepti su u ranoj fazi razvoja.

Izvor: CSO