Izboljšanje ruske kibernetske varnosti z zaznavanjem nepravilnosti uporabnikov na podlagi umetne inteligence

Varovanje občutljivih informacij s pomočjo umetne inteligence

Področje informacijske varnosti igra ključno vlogo pri varovanju kritičnih podatkov podjetja, osebnih zadev ter korporativnih skrivnosti, da ne bi padli v napačne roke. To področje se bori proti uhajanjem podatkov, hekerskim napadom, pokvarjenim datotekam in različnim vrstam kibernetskih napadov. Tako komercialna kot tudi vladna podjetja morajo zaščititi svoje podatke pred vohunjenjem in morebitnimi zlonamernimi posamezniki znotraj svojih vrst.

Obstoječi načini za odkrivanje nezakonitih uporabnikov so pogosto dolgotrajni in neučinkoviti. Na srečo napredki na področju umetne inteligence (UI) ponujajo obetavno rešitev, ki omogoča hitro analizo podatkov.

Raziskovalci z univerze Perm National Research Polytechnic (PNIPU) so usposobili nevronske mreže, da hitro in natančno identificirajo nezakonite uporabnike omrežja ter s tem okrepili informacijsko suverenost Rusije. Ta razvoj, objavljen v reviji “Master’s journal”, je del strateškega akademskega programa vodenja “Priority 2030”.

Dnevniške datoteke kot orodje za kibernetsko varnost

Dnevniške datoteke so ključne za zagotavljanje informacijske varnosti podjetja. Te baze podatkov vsebujejo podrobnosti o različnih dogodkih sistema ali omrežja, povezanih s varnostjo, kar omogoča analizo in sledenje dejavnostim ter odkrivanje morebitnih groženj in nenavadnih vedenj za zaščito podatkov.

Ker večja podjetja ustvarjajo do milijon vnosov v dnevniku dnevnih dogodkov, se je avtomatizacija analize takšnih obsežnih količin nestrukturiranih podatkov izkazala za resursno intenzivno in pogosto zamaknjeno. Spremljanje sistemskih dnevnikov v realnem času je bistveno za odkrivanje anomalij in takojšnje ukrepanje ob varnostnih incidentih, kar zmanjšuje povezane tveganja.

Za reševanje tega izziva znanstveniki s Perm Polytech predlagajo uporabo UI. Z analizo obsežnih podatkov o dejavnostih uporabnikov znotraj informacijskih sistemov so usposobili nevronsko mrežo, da prepozna značilno vedenje vdorov v primerjavi z zakonitimi uporabniki.

Učinkovit in zanesljiv model za odkrivanje vdorov z umetno inteligenco

Raziskovalci s politehnične univerze so se odločili za računalniški model na osnovi perceptronov, preprost, a učinkovit tip nevronske mreže. Binarne podatke, ki predstavljajo uporabnike sistema, so uporabili kot vhodne parametre, kjer ‘0’ označuje zakonite uporabnike in ‘1’ nezakonite. Nevronsko mrežo so izobraževali z več kot 700 vrstami podatkov iz več kot 1.500 uporabnikov.

Primerjalna analiza z drugim tipom nevronske mreže je razkrila, da perceptronska mreža bolje razlikuje med nezakonitimi in zakonitimi uporabniki. Ta novi pristop z UI se je izkazal za zmanjšanje možnosti obeh vrst napak – zamenjava zakonitega uporabnika za vdora in obratno – za 20%. Ta implementacija obeta povečanje zanesljivosti in pomoč pri odkrivanju nepooblaščenih uporabnikov znotraj informacijskih sistemov.

Razvoj s Perm Polytech dokazuje, da je UI temelječ na metodi posebej primeren za podjetniške aplikacije. Zahteva minimalno pomnilnika, hitro deluje in lahko učinkovito analizira obsežne podatkovne količine.

Ključni izzivi pri zaznavanju anomalij uporabnikov z UI

Vključitev sistemov zaznavanja anomalij uporabnikov z UI v kibernetsko varnost prinaša več izzivov:

1. Zasebnost podatkov: Obvladovanje velikih količin uporabniških podatkov za usposabljanje UI modelov lahko vključuje občutljive informacije, kar ustvarja skrbi za zasebnost in zahteva močne protokole za obdelavo in zaščito podatkov.

2. Lažno pozitivni/negativni rezultati: Kljub temu da UI lahko izboljša natančnost, obstaja še vedno tveganje lažnih pozitivnih (zakoniti uporabniki označeni kot grožnje) in lažnih negativnih rezultatov (dejanske grožnje, ki niso zaznane), kar zahteva nenehno prilagajanje in ocenjevanje sistema.

3. Napadi zoper vesolja: Nasprotniki lahko uporabljajo sofisticirane taktike za zavajanje UI sistemov, na primer ustvarjajo vhode, ki povzročajo napačne odločitve modela, znane kot napadi zoper vesolja.

4. Kompleksnost kibernetskih groženj: Kibernetske grožnje se nenehno razvijajo, zaradi česar morajo biti UI sistemi prilagodljivi in redno posodobljeni za prepoznavanje novih vzorcev anomalij.

Kontroverze v zvezi z UI v kibernetski varnosti

Ena od kontroverz na tem področju se nanaša na ravnovesje med avtomatizirano varnostjo in človeškim nadzorom. Sistemi UI delujejo na predhodno določenih algoritmih in pretirano zanašanje na te sisteme bi lahko ustvarilo slepe cone ali ranljivosti, ki bi jih usposobljen človek lahko zaznal.

Prednosti zaznavanja anomalij uporabnikov z UI

Učinkovitost: UI lahko analizira velike podatkovne nize veliko hitreje kot človeški operaterji, kar omogoča zaznavanje in odziv na grožnje v realnem času.
Razširljivost: UI sistemi se lahko prilagodijo velikosti podjetja, obvladovanje povečanih obremenitev brez kompromitiranja delovanja.
Natančnost: Z ustrezno usposabljanjem lahko UI modeli dosegajo visoke stopnje natančnosti pri razlikovanju med normalnimi in nenavadnimi uporabniškimi aktivnostmi.

Slabosti zaznavanja anomalij uporabnikov z UI

Začetni stroški: Uvajanje UI rešitev pogosto zahteva znatne začetne naložbe v tehnologijo in strokovnost.
Kompleksnost: Oblikovanje, uvajanje in vzdrževanje UI sistemov za kibernetsko varnost je kompleksno in zahteva usposobljen kader.
Odvisnost od podatkov: Uspešnost UI modelov je močno odvisna od kakovosti in obsega podatkov uporabljenih za usposabljanje, v nekaterih primerih pa je dostop do teh podatkov lahko omejen ali pristranski.

Za več informacij o napredkih na področju kibernetske varnosti in osnovnih tehnologijah, obiščite avtoritativne in relevantne glavne domene, kot so:

– Mednarodno združenje za kriptografske raziskave (IACR): iacr.org
– Družba IEEE Computer Society – Kibernetska varnost: computer.org
– Napredki v zvezi z UI in raziskave, ki jih je objavil IEEE: ieee.org
– Razvoj kibernetske varnosti v Rusiji (razpoložljivost in jezik vsebine se lahko razlikujeta): ru

Prosimo, da preverite veljavnost teh naslovov URL pred obiskom, saj se spletni naslovi lahko spremenijo ali umaknejo.

The source of the article is from the blog crasel.tk

Privacy policy
Contact