Povečanje ruske kibernetske varnosti z AI-podprtim zaznavanjem anomalij uporabnikov

Zavarovanje občutljivih informacij z umetno inteligenco

Področje informacijske varnosti igra ključno vlogo pri varovanju kritičnih podatkov podjetja, osebnih zadev in korporativnih skrivnosti pred padcem v napačne roke. Ta sektor se bori proti razkritjem podatkov, vdorom, koruptaciji datotek in različnim vrstam kibernetskih napadov. Tako komercialna podjetja kot tudi vladne enote morajo zaščititi svoje podatke pred vohunjenjem in morebitnimi zlonamernimi akterji znotraj svojih vrst.

Obstoječe metode za odkrivanje nezakonitih uporabnikov so pogosto zamudne in neučinkovite. Na srečo zagotavljajo napredki na področju umetne inteligence (AI) obetavno rešitev, ki zagotavlja sposobnost hitre analize podatkov.

Raziskovalci s Perm National Research Polytechnic University (PNIPU) so izurili nevronsko mrežo za hitro in natančno identifikacijo nezakonitih uporabnikov omrežij, kar krepi informacijsko suverenost Rusije. Ta razvoj, objavljen v reviji “Master’s journal”, je del programskega vodstva “Prioriteta 2030”.

Dnevniške datoteke dogodkov kot orodja za kibernetsko varnost

Dnevniške datoteke dogodkov so ključne za zagotavljanje varnosti informacij podjetja. Te baze podatkov vsebujejo podrobnosti o različnih sistemskih ali omrežnih dogodkih v zvezi z varnostjo, kar omogoča analizo in spremljanje dejavnosti, identifikacijo potencialnih groženj in odkrivanje nenormalnih vedenj za zaščito podatkov.

Ker veliki korporativni sistemi dnevno generirajo do milijon dnevniških vpisov, avtomatizacija analize takšnih obsežnih količin nestrukturiranih podatkov zahteva veliko virov in pogosto zamujanje. Neposredno spremljanje dnevniških datotek sistema je bistveno za odkrivanje anomalij in hitro odzivanje na varnostne incidente, s čimer zmanjšuje povezana tveganja.

Da bi se spopadli s to težavo, znanstveniki s Perm Polytech svetujejo uporabo AI. S preučevanjem obsežnih podatkov o dejavnostih uporabnikov znotraj informacijskih sistemov so izurili nevronsko mrežo, da lahko prepozna značilno vedenje vdorov v primerjavi z zakonitimi uporabniki.

Učinkovit in zanesljiv model AI za odkrivanje vdorov

Raziskovalci s politehnične šole so se odločili za računalniški model na osnovi perceptrona, preprostega a učinkovitega tipa nevronske mreže. Binarni podatki, ki predstavljajo sistemske uporabnike, so služili kot vhodni parametri, pri čemer ‘0’ označuje zakonite uporabnike, ‘1’ pa nezakonite. Nevronska mreža je bila izurjena z uporabo več kot 700 vrst podatkov iz več kot 1.500 uporabnikov.

Primerjalna analiza z drugim tipom nevronske mreže je pokazala, da perceptronu podobna mreža bolj natančno razlikuje med nezakonitimi in zakonitimi uporabniki. Ta nov način AI je bistveno zmanjšal možnosti za oba tipa napak – zamenjavo zakonitega uporabnika z vdorov in obratno – za 20%. Ta izvedba obeta povečanje zanesljivosti in pomoč pri odkrivanju neavtoriziranih uporabnikov znotraj informacijskih sistemov.

Razvitje s Perm Polytech prikazuje, da je metoda na osnovi AI posebej primerna za poslovne aplikacije. Zahteva minimalen spomin, deluje hitro in učinkovito analizira obsežne količine podatkov.

Ključne izzive pri zaznavanju uporabniških anomalij na osnovi AI

Vključevanje sistemov za zaznavanje uporabniških anomalij na osnovi AI v kibernetsko varnost predstavlja več izzivov:

1. Zasebnost podatkov: Obdelava velikih količin uporabniških podatkov za usposabljanje modelov AI lahko vključuje občutljive informacije, kar ustvarja skrbi glede zasebnosti in zahteva trdne protokole za obdelavo in zaščito podatkov.

2. Lažni pozitivni/negativni rezultati: Čeprav lahko AI izboljša natančnost, obstaja še vedno tveganje za lažne pozitivne rezultate (zakoniti uporabniki označeni kot grožnje) in lažne negativne rezultate (dejanske grožnje neprepoznane), kar zahteva nenehno prilagajanje in evaluacijo sistema.

3. Napadi sovražnikov: Soprotniki lahko uporabijo sofisticirane taktike za zmedo AI sistemov, kot je ustvarjanje vhodov, ki prisilijo model, da sprejme napačne odločitve, znane kot napadi sovražnikov.

4. Kompleksnost kibernetskih groženj: Kibernetske grožnje se nenehno razvijajo, zato morajo biti AI sistemi prilagodljivi in redno posodobljeni, da prepoznajo nove vzorce anomalij.

Spornosti, povezane z AI v kibernetski varnosti

Eden od sporov na tem področju zadeva ravnotežje med avtomatizirano varnostjo in človeškim nadzorom. AI sistemi delujejo na predhodno določenih algoritmih, in preveliko zaupanje v te sisteme bi lahko potencialno ustvarilo slepe točke ali ranljivosti, ki jih razgleden človek lahko opazi.

Prednosti zaznavanja uporabniških anomalij na osnovi AI

Učinkovitost: AI lahko analizira velike količine podatkov veliko hitreje kot človeški operaterji, kar omogoča zaznavo in odzivanje na grožnje v realnem času.
Razširljivost: AI sistemi se lahko prilagajajo velikosti podjetja, obvladujejo večje obremenitve brez ogrožanja zmogljivosti.
Natančnost: S primernim usposabljanjem lahko AI modeli dosežejo visoko stopnjo natančnosti pri razlikovanju med običajnimi in nenavadnimi dejavnostmi uporabnikov.

Slabosti zaznavanja uporabniških anomalij na osnovi AI

Začetni stroški: Izvedba AI rešitev pogosto zahteva pomembne začetne naložbe v tehnologijo in ekspertizo.
Kompleksnost: Oblikovanje, izvajanje in vzdrževanje AI sistemov za kibernetsko varnost je kompleksno in zahteva usposobljeno osebje.
Odvisnost od podatkov: Uspešnost AI modelov je močno odvisna od kakovosti in obsega podatkov, uporabljenih za usposabljanje, in v nekaterih primerih je dostop do takšnih podatkov lahko omejen ali pristranski.

Za več informacij o napredkih na področju kibernetske varnosti in osnovnih tehnologijah lahko obiščete avtoritativne in relevantne glavne domene, kot so:

– The International Association for Cryptologic Research (IACR): iacr.org
– IEEE Computer Society – Kibernetska varnost: computer.org
– Napredki in raziskave na področju AI pri IEEE: ieee.org
– Ruski razvoji na področju kibernetske varnosti (dostopnost in jezik vsebine se lahko razlikujeta): ru

Prosimo, upoštevajte, da bi morali preveriti veljavnost teh URL naslovov pred obiskom, saj se lahko naslovi spletnih strani spremenijo ali odstranijo.

The source of the article is from the blog qhubo.com.ni

Privacy policy
Contact