Добавить в корзинуПозвонить
Найти в Дзене
Aleksey Denisov

Искусственный интеллект в кибербезопасности

Применение так называемым системам искусственного интеллекта, или более точное название системам с функциями машинного обучения, или глубинного обучения, а так же нейронные сети, пытаются найти во всех отраслях, от сельского хозяйства до поиска внеземных цивилизаций. К сожалению, или к счастью, до полноценного интеллекта эти системы пока не дотягивают, и работа их сводится к выполнению какой либо определенной операции. Выполнять это нейронные сети могут благодаря предварительному "обучению" на предварительно размеченных банках данных, например это могут быть фотографии с описанием изображенного на них предмета или животного, текст, набор определенных сигналов с датчиков и др. Нейронная сеть, проходя обучение, тренируется выполнять заданную операцию, для дальнейшего ее выполнения самостоятельно. Например, технология DeepFake может заменять изображение лица человека на лицо другого человека, или менять тембр голоса, делая похожим на голос другого человека. Эти возможности вполне могут в

Применение так называемым системам искусственного интеллекта, или более точное название системам с функциями машинного обучения, или глубинного обучения, а так же нейронные сети, пытаются найти во всех отраслях, от сельского хозяйства до поиска внеземных цивилизаций. К сожалению, или к счастью, до полноценного интеллекта эти системы пока не дотягивают, и работа их сводится к выполнению какой либо определенной операции. Выполнять это нейронные сети могут благодаря предварительному "обучению" на предварительно размеченных банках данных, например это могут быть фотографии с описанием изображенного на них предмета или животного, текст, набор определенных сигналов с датчиков и др. Нейронная сеть, проходя обучение, тренируется выполнять заданную операцию, для дальнейшего ее выполнения самостоятельно. Например, технология DeepFake может заменять изображение лица человека на лицо другого человека, или менять тембр голоса, делая похожим на голос другого человека. Эти возможности вполне могут взять на вооружение злоумышленники для достижения своих целей путем введения в заблуждение людей, которые могут выполнить то или иное действие, приводящее к цели злоумышленников.

1
1

Применение технологии машинного обучения в области информационной, или кибер безопасности крайне востребовано, т.к. на специалиста, который должен анализировать состояние информационной безопасности, обнаруживать, противостоять атакам, производить анализ уязвимостей, устранять уязвимости, заниматься наполнением базы знаний о кибер угрозах, заниматься киберразведкой, что бы быть готовым заранее к атакам, и более эффективно им противостоять. На практике, специалист, даже в небольшой организации, физически не сможет выполнить все приведенные действия даже на этапе мониторинга, когда необходимо практически в реальном времени изучать и анализировать огромное количество логов, при этом на остальные действия времени уже не останется, это не учитывая то, что логи поступают постоянно, а рабочий день у работника не круглые сутки, да и анализировать логи эффективно работник может не более 15-20% рабочего времени. Конечно есть программы, помогающие специалистам в этой нелегкой работе, собирающие логи от различных систем в одно окно, и отбрасывая те, что не представляют интерес, и могут провести примитивную аналитику, и помочь специалисту, обратив внимание на подозрительные события информационной безопасности.

Технология машинного обучения позволит автоматизировать часть работы, такие как, анализ защищенности, анализ логов событий информационной безопасности, анализ исходных кодов информационных систем, анализ больших данных, кибер-разведке и других, став незаменимым подспорьем специалистов по информационной безопасности. К сожалению, как и другие решения, это не является серебряной пулей в области кибер безопасности, одна нейронная сеть не способна закрыть все вопросы кибер безопасности, для решения этой крайне объемной и сложной задачи, как и любой другой объемной и сложной задачи необходимо ее разбивать на подзадачи, если необходимо разбивать до тех пор, пока ее ее возможно будет автоматизировать путем применения машинного обучения. Комплекс таких нейронных сетей будет работать по аналогии с отделом специалистов по разным направлениям в области кибер безопасности, оставляя человеку функцию контроля за корректностью работы нейронных сетей.

1. https://www.flickr.com/photos/mikemacmarketing/

Лицензия https://creativecommons.org/licenses/by/2.0/