Штучний інтелект як інструмент інформаційної безпеки в державних і комерційних установах

Розвиток інформаційно-аналітичної діяльності у вітчизняних державних і комерційних установах. Розвиток систем штучного інтелекту, даталогії та машинного навчання. Визначення пріоритетних напрямів і основних завдань розвитку технологій штучного інтелекту.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 03.07.2024
Размер файла 30,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Дніпропетровський державний університет внутрішніх справ

ШТУЧНИЙ ІНТЕЛЕКТ ЯК ІНСТРУМЕНТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В ДЕРЖАВНИХ І КОМЕРЦІЙНИХ УСТАНОВАХ

Синиціна Ю.П.

Вступ

Бурхливий розвиток інформаційно-аналітичної діяльності (ІАД) у вітчизняних державних і комерційних установах набув ознак однієї з істотних тенденцій останнього часу. Його реалізація зумовлена певними об'єктивними чинниками: з одного боку, це демократизація суспільного життя, розвиток ринкових відносин, легітимність, стрімкий розвиток підприємницької діяльності, а з іншого - підвищення значення інтелектуальної складової в прийнятті рішень в управлінні сферах суспільного життя, а також зростаючий потік інформації, необхідної для прийняття управлінських рішень та здійснення інших видів соціальної діяльності. Розвиток інформаційно-аналітичної діяльності (ІАД) у вітчизняних державних і комерційних установах призводить до постійного удосконалення питань інформаційної безпеки, яка в свою чергу тісно пов'язана з питаннями економічної безпеки. Особливості питання інформаційної безпеки також тісно пов'язано з постійним розвитком інформаційних технологій. Особливого значення набувають інформаційні технології, які в своїй складовій використовують сучасні методики застосування штучного інтелекту для визначення актуальних інформаційних та економічних загроз. Розвиток систем штучного інтелекту (Artificial Intelligence), даталогії (Data Science) та машинного навчання (Machine Learning) вже сьогодні дозволяє людству робити те, що раніше могли тільки уявити: розпізнавання зображень та мови, ідентифікація особистості, прийняття надскладних рішень, прогнозування поведінки людини, автокерування транспортом, побудова універсальних маршрутів тощо. Діджиталізація як цифрова трансформація повсякденних речей настільки міцно увійшла в наше життя, що ще у 2001 році був введений новий показник рівня розвитку країн світу - індекс цифрової готовності NRI (Networked Readiness Index), який призваний охарактеризувати ступінь розвитку інформаційно-комунікаційних систем відповідної країни та є важливим показником її розвитку і перспективності для інвестицій. Саме тому питання застосування штучного інтелекту як інструменту інформаційної безпеки державних і комерційних установах наразі є актуальним.

Виклад основного матеріалу

штучний інтелект інформаційний технологія

За останні кілька років ІТ-технології стали активно впроваджуватися в інфраструктуру інформаційного захисту бізнесу. Так, в минулому році обсяг світового ринку технологій штучного інтелекту в інформаційну безпеку досяг позначки в 8 млрд доларів США. До 2025 року очікується зростання обсягу цієї галузі до 30 млрд доларів. В цьому немає нічого дивного, оскільки більшість рішень в сфері інформаційної безпеки так чи інакше засновані на штучному інтелекті. Практично будь-який класичний антивірус використовує деякі можливості зі сфери машинного навчання і великих даних. Йде вже не просто локальне порівняння підозрілого файлу з контрольним ділянкою шкідливої програми, що зберігаються в базі антивірусу. Використовується ще й поведінковий аналіз, здатний виявити небезпечні об'єкти, ознаки яких відсутні в антивірусній базі, а також інші комплексні технології.

Вагомі внески у досліджені правових питань щодо застосування штучного інтелекту внесені О.А. Барановим, В.М. Брижко, К.С. Мельником, В.Г. Пилипчуком та іншими. Питанням ролі і місця штучного інтелекту в сфері кримінально-правових відносин приділено увагу в роботах В.А. Мисливого, М.В. Карчевського та Н.А. Савінової. Втім, за кожним стриманим кроком наукового пошуку відкриваються ще більші горизонти безмежного пізнання дійсності [1, 2].

Принципи та завдання розвитку технологій штучного інтелекту в Україні є одним із пріоритетних напрямів у сфері науково-технологічних досліджень. Метою Концепції є визначення пріоритетних напрямів і основних завдань розвитку технологій штучного інтелекту для задоволення прав та законних інтересів фізичних та юридичних осіб, побудови конкурентоспроможної національної економіки, вдосконалення системи публічного управління. Україна, яка є членом Спеціального комітету із штучного інтелекту при Раді Європи, у жовтні 2019 року приєдналася до Рекомендацій Організації економічного співробітництва і розвитку з питань штучного інтелекту (Organisation for Economic Co-operation and Development, Recommendation of the Council on Artificial Intelligence, OECD/LEGAL/0449). Основним завданням у сфері кібербезпеки під час реалізації державної політики розвитку галузі штучного інтелекту є захист комунікаційних, інформаційних та технологічних систем, інформаційних технологій, передусім тих, що використовуються операторами (постачальниками) ключових послуг (включаючи об'єкти критичної інфраструктури) і є важливими для безперервності функціонування держави, суспільства та безпеки громадян [3].

Застосування технологій штучного інтелекту в забезпеченні інформаційної безпеки є одним із факторів, що сприятиме забезпеченню національних інтересів. Зокрема, моніторинг соціальних мереж та інтернет-ресурсів електронних медіа з використанням технологій штучного інтелекту дає можливість виявляти системні тренди і проблематику, діяти на випередження, аналізувати цільову аудиторію.

Для досягнення мети Концепції у зазначеній сфері слід забезпечити виконання таких завдань:

- формування і використання інформаційного ресурсу, забезпечення високих темпів його наповнення і заданих критеріїв якості (доступності, достовірності, своєчасності, повноти);

- створення захищеного національного інформаційного простору за допомогою технологій штучного інтелекту;

- виявлення, запобігання і нейтралізація реальних і потенційних загроз поширення засобами масової інформації культу насильства, жорстокості, порнографії, намагання маніпулювати суспільною свідомістю, зокрема, шляхом поширення недостовірної, неповної або упередженої інформації.

Застосування нейронних мереж у інтелектуальній системі підтримки прийняття рішень на підприємстві наведено в роботі [4, 5]. За результатами дослідження було сформульовано модель аналізу та розглянути практичні аспекти застосування нейронних мереж (НС) у маркетинговій інформаційній системі (МІС) підприємства з ціллю удосконалення інформаційної системи підприємства шляхом впровадження інтелектуальної системи підтримки прийняття рішень (IDSS) з використанням нейронної мережі [4, 5]. Нині основу існуючих DSS лежать методи штучного інтелекту. Створення інтелектуального DSS стало природним продовженням повсюдного використання DSS класичного типу. Інтелектуальний DSS забезпечує інформаційну підтримку всім виробничим процесам та процесам безпеки в умовах державних і комерційних організаціях та установах.

Загальні відомості щодо застосування інтелектуальних систем у правоохоронній сфері наведено авторами у роботах [6, 7], а саме правоохоронці використовують програмні комплекси, які дозволяють автоматично розпізнавати обличчя, порівнюючи із системами відеоспостереження та інформацією яка вже є у базі, фіксація даних щодо правопорушень на дорогах, що реалізується за допомогою комплексів автоматичної фіксації (спеціальних технічних засобів, які в свою чергу, укомплектованих функціями фотоі відеозапису, що надає можливість в автоматичному режимі здійснювати виявлення та документування в базах даних фактичних подій, які містять ознаки адміністративних правопорушень у сфері забезпечення безпеки дорожнього руху та інше.

Авторами у роботі [7] запропонована Концепція моделювання поведінки взаємодіючих агентів, базис якої становить трирівнева структура моделювання суб'єктів та бізнес-процесів контурів функціонування організації та системи безпеки, що базується на моделюванні поведінки антагоністичних агентів. Запропонована методологія моделювання поведінки взаємодіючих агентів, яка заснована на Концепції поведінки антагоністичних агентів, дозволяє оцінити та підвищити поточний рівень безпеки за рахунок зменшення у 1,76 разів кількості реалізації гібридних за-гроз, що забезпечує зменшення збитків у 1,65 рази та збільшення часу вибору засобів протистояння за рахунок скорочення на 38% часу для ідентифікації загрози в онлайн режимі.

У роботах Пчелянського Д. та Воінова С. досліджено технологічні аспекти створення систем штучного інтелекту, розкрито різні підходи до їх конструювання. Показано місце експертних систем і нейромережевих технологій у цьому процесі, розкрито сутність та уявлення про штучний інтелект, який постійно змінюється, трансформується бачення шляхів його розвитку, підходи до вивчення та функціонування в цілому [8].

Звичайно, крім антивірусів і файрволов є і більш сучасні рішення і методи на основі штучного інтелекту такі як: Threat Intelligence, Threat Hunting, Anti-APT, Anti-fraud.

Threat Intelligence - метод дає можливість дізнатися про загрозу бізнесу до того, як вона буде реалізована і спричинить за собою збитки. Йдеться про активну захисту, «кіберрозвідку» з пошуком інформації про можливі загрози. Співробітники відділу інформаційної безпеки або аналітики SOC збирають відомості, аналізують і обробляють дані з так званих «фідів». Це - потоки даних, що містять індикатори компрометації, т.інш. Ознаки, за якими можна розпізнати потенційну загрозу, такі як хеш-кодування шкідливих файлів, IP-адреси і домени, пов'язані зі злочинною активністю. Threat Intelligence необхідно використовувати у взаємозв'язку з іншими процесами забезпечення інформаційної безпеки, включаючи реагування на інциденти, управління ризиками та уразливими, виявлення шахрайства. Цей метод підвищує як якість, так і швидкість реагування на інциденти.

Threat Hunting - «полювання» на кіберзагрози - це проактивний підхід до протидії їм. Замість того щоб реагувати на вже трапився інцидент, Threat Hunting пропонує виявляти потенційні загрози. Важливу роль в цьому випадку грає телеметрія в режимі реального часу, яка дозволяє отримати всі необхідні дані для глибокого аналізу потенційних загроз. Threat Hunting дає можливість попереджати комплексні загрози, які часто призводять до доступу зловмисників всередину захисного периметра компанії і довгострокового перебування в цьому периметрі. Про Threat Hunting можна говорити як про моделювання атаки. Вивчивши застосовувані техніки і методи проникнення зловмисників в корпоративну мережу, а також те, як проходить певна атака, експерт по ІБ робить висновки про те, де може пройти проникнення або зараження, і вживає превентивних заходів.

Кіберзлочинці активно використовують складні атаки, мета яких - проникнення в інфраструктуру компанії і несанкціонована експлуатація цієї інфраструктури в корисливих або особистих цілях. Як правило, APT-атаки ретельно готуються професійними кіберзлочинцями зі значними ресурсами. За даними Positive Technologies, дві третини представників фінансової галузі стикалися з наслідками кібератак (34% опитаних представників галузі заявили, що їх організації понесли прямі фінансові втрати). У 2018 році збиток від APT-атак з боку лише двох угруповань кіберзлочинців - Cobalt і Silence - склав 58 млн грн. Для боротьби з цим різновидом атак активно використовуються ІТ-технології. Зокрема, вони допомагають виявити ознаки присутності зловмисників при роботі з системою пасток Honey Tokens. Крім того, на основі штучного інтелекту розгортаються і SIEM-системи, що дозволяють аналізувати події в IT-інфраструктурі компанії.

Anti-fraud. Банківські та фінансові організації активно використовують комплекси фродмоніторінга на основі штучного інтеклекту. Це - системи, які призначені для оцінки фінансових транзакцій в Інтернеті на предмет наявності ознак шахрайства. В їх основі - технологія машинного навчання, як з учителем (supervised learning), так і без нього (unsupervised learning). Anti-fraud -рішення дозволяють не тільки запобігати шахрайські операції, але і управляти ризиками. Аналіз поведінки співробітників. Простий приклад - вивчення активності облікового запису співробітника бухгалтерії. Аналіз показує, що співробітник проявляє активність з 8 ранку до 6 вечора і обмінюється інформацією приблизно з одними і тими ж контактами, використовує певний набір ресурсів. Система на основі штучного інтелекту становить модель поведінки цього облікового запису. В один чудовий день, наприклад в суботу, система «бачить», що обліковий запис бухгалтера раптово проявила активність о другій годині ночі, запитавши інформацію з незвичайного для неї джерела. Це вже - аномалія, підозріла поведінка, що фіксується системою.

Далі з'ясовується причина активності облікового запису і остання або блокується (якщо відбувається - результат злому), або ні (адже можливо, що бухгалтер просто робить терміновий звіт, для підготовки якого потрібні додаткові дані). Аналогічним чином аналізуються і дії клієнтів організації, наприклад банку.

В цілому всі методи і рішення можна розділити на зовнішні, які спрямовані на аналіз дій користувачів і подій поза захисного периметра організації, і внутрішні, спрямовані на аналіз подій і поведінки користувачів всередині організації. І там, і там зараз активно використовуються машинне навчання, робота з великими даними, штучний інтелект. Системи, подібні описаним вище, вкрай необхідні багатьом промисловим підприємствам, страховим, банківським і фінансовим компаніям, низки критично важливих державних організацій. Використання штучного інтелекту і машинного навчання зазвичай передбачає наявність з'єднання як по локальній мережі, так і з Інтернетом. Відповідно, застосовувати ці технології не можна там, де необхідно звести до нуля ймовірність підключення зловмисників ззовні. Це - критично важливі об'єкти енергетичної інфраструктури країни, наприклад АЕС. Це - військово-промислові підприємства, зокрема ті, що виготовляють озброєння. Що стосується бізнесу, то ШІ-технології і машинне навчання необхідні державних і комерційних установах, які мають справу з величезними обсягами даних, тисячами транзакцій і десятками тисяч користувачів. Впроваджувати машинне навчання і технології штучного інтелекту в рамках малого бізнесу не завжди має сенс. Ще один важливий момент:

штучний інтелект - не панацея, а доповнення до основного інструментарію фахівців з інформаційної безпеки. Не варто вважати, що якщо підключити сервіс з елементами штучного інтелекту до банківської системи без налаштування відповідних бізнесі організаційних процесів, то все відразу стане добре. Технології з використанням штучного інтелекту - це не сервіс і не коробка з товаром, які відразу ж вирішують всі проблеми з інформаційною безпекою. Останнє слово і прийняття остаточного рішення все одно повинні залишатися за фахівцем з інформаційної безпеки.

Висновки

Як висновок варто сказати, що зараз в темі застосування штучного інтелекту для захисту інформаційних систем досить багато трендів і актуальність багатьох з них буде активно рости найближчим часом. Вагомий внесок у розвиток застосування штучного інтелекту в процесі оптимізації інформаційної безпеки в умовах державних і комерційних установах вносить перехід величезної кількості людей на віддалений режим роботи під час вже пандемії та військових дій на території України. Багатьом організаціям знову доводиться перебудовувати процеси забезпечення інформаційної безпеки, використовувати нові засоби для розпізнавання «свій-чужий». Навантаження на підрозділи інформаційної безпеки різних державних і комерційних установах поступово зростає, а це значить, що без додаткових інструментів, включаючи ті, що засновані на штучному інтелекті, обійтися не вийде: ризиків в умовах «розмитого периметра» стає набагато більше. Якщо ми говоримо про тренди та напрямки в сфері інформаційної безпеки державних і комерційних установах сьогодення і найближчого майбутнього, які в своєму арсеналі в тому чи іншому вигляді використовують штучний інтелект, то це - EDR/ XDRрішення для кінцевих хостів, UEBA, SGRC-продукти, Honey Tokens і інші розробки класу Deception, IRP (Incident Response), TI/ TH-платформи і т. д. Рішень і напрямків - значна кількість, і важливо розумно і усвідомлено їх застосовувати.

Список використаних джерел

1. Радутний О.Е. Штучний інтелект, інформаційна безпека та законотворчий процес (кримінально-правовий аспект). Інформація і право. 2018. № 1(24). С.149-158

2. Nikolskiy YU.V., Pasichnyk V.V., Shcherbyna YU.M. Systemy shtuchnoho intelektu: navch. posib. L'viv: Mahnoliya, 2015. 279 рр.

3. Про схвалення Концепції розвитку штучного інтелекту в Україні: розпорядження Кабінету Міністрів України від 02.12.2020 No 1556-р // Кабінет Міністрів України: офіц. сайт. URL: https://www.kmu.gov.ua/npas/proshvalennya-koncepciyi-rozvitku-shtuchnogo-intelektu-v-ukrayinis21220 (дата звернення: 05.12.2022)

4. Synytsina Y., Abramov S., Manole A. Improving the information system of the enterprise through the use of neural networks. 2022. Vol. 2, № 15. P. 127 - 138. DOI: 10.31733/2786491X-2022-1-127-138 (дата звернення: 06.12. 2022).

5. Synytsina Y., Kaut O., Fonareva T. Intelligent decision support systems in the enterprise management process. Infrastruktura rynku, 32. - 2019

6. Синиціна Ю.П., Прокопов С.О., Рижков Е.В. Спеціальна техніка в правоохоронній діяльності: навч. посібник. Дніпро: Дніпроп. держ. ун-т внутр. справ, 2022. 244 с. URL: http://85.198.129.37/handle/123456789/8735 (дата звернення: 05.12.2022).

7. Milov O. et al. Development of the space-time structure of the methodology for modeling the behavior of antagonistic agents of the security system. Eastern-European Journal of Enterprise Technologies. 2020. Т. 6. №. 2. PP. 30-32. DOI: 10.15587/1729-4061.2020.218660 (дата звернення: 06.12.2022).

8. Пчелянський, Д., Воінова, С. Штучний інтелект: перспективи та тенденції розвитку. Automation of Technological and Business Processes. 2019. № 11(3) URL: https://doi.org/10.15673/atbp.v11i3.1500 (дата звернення: 05.12.2022).

Размещено на Allbest.ru


Подобные документы

  • Поняття штучного інтелекту, його порівняння з природним. Коротка характеристика особливостей використання штучного інтелекту в медицині, військовій справі та комп'ютерних іграх. Проблема взаємодії носіїв універсального штучного інтелекту та суспільства.

    контрольная работа [29,6 K], добавлен 07.01.2014

  • Логічний, структурний, еволюційний та імітаційний підходи до побудови системи штучного інтелекту. Використання формально-логічних структур, що обумовлено їх алгоритмічним характером. Методи реалізації системи штучного інтелекту, інтелектуальні програми.

    реферат [34,5 K], добавлен 14.04.2014

  • Інтуїтивне розуміння поняття "інтелект". Основні проблемні середовища штучного інтелекту. Проблема неточних і неповних знань. Тест Тьюринга і фатичний діалог. Метод комп’ютерної реалізації фатичного діалогу. Принцип віртуальної семантичної сітки.

    курсовая работа [560,0 K], добавлен 27.12.2007

  • Створення програмного продукту на мові Object Pascal в середовищі візуального програмування Delphi 7.0, що дозволяє отримати необхідну інформацію про штучний інтелект та переглянути відео з теми. Пошук інформації, її отримання з ресурсів мережі Інтернет.

    курсовая работа [5,4 M], добавлен 24.09.2013

  • Підходи до розуміння проблеми штучного інтелекту. Тест Тьюринга і інтуїтивний підхід, символьний та логічний, агентно-орієнтований і гібридній. Машинний інтелект: загальна характеристика та головні сфери застосування на сьогодні, науковий напрямок.

    курсовая работа [203,1 K], добавлен 09.04.2013

  • Застосування нейронних мереж при вирішенні різних технічних проблем. Архітектура штучних нейронних мереж. Дослідження штучного інтелекту. Гіпотеза символьних систем. Представлення за допомогою символів. Синтаксичний та семантичний аналіз розуміння мови.

    курсовая работа [985,8 K], добавлен 14.01.2010

  • Cтвopення веб-дoдатку для визначення pівня інтелекту людини (кoефіцієнта інтелекту) на мові пpoгpамування PHP з викopиcтанням JаvаScrіpt та cиcтеми кеpування базами даних MySQL. Функціoнальні частини програми: клієнтcька чаcтина і заcoби адміністрування.

    дипломная работа [614,8 K], добавлен 08.10.2010

  • Інформаційна складова інформаційно-аналітичної діяльності, особливості її реалізації в сфері управління. Повноваження обласних державних адміністрацій, функції та порядок формування. Організація розгляду звернень, проведення особистого прийому громадян.

    курсовая работа [58,6 K], добавлен 06.10.2015

  • Поняття криптографії та криптографічних систем. Загальні відомості про блокові шифри. Особливості стандарту DES. Процедура генерування раундових підключів. Розшифрування зашифрованого тексту. Криптоаналіз блокових шифрів. Система шифрування RSA.

    курсовая работа [712,4 K], добавлен 29.01.2013

  • Введення в процедуру зворотного поширення. Навчальний алгоритм: мережеві конфігурації, нейрон, багатошарова мережа. Огляд навчання: прохід вперед, зворотній прохід, налаштування ваги прихованого прошарку, додавання нейронного зміщення та імпульс.

    реферат [124,0 K], добавлен 19.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.