Raport Machine Learning i Cyberbezpieczeństwo
#1
Cytat:Machine Learning a Cyberbezpieczeństwo
Podstawowym celem Machine Learning jest analiza ogromnych zbiorów danych i automatyzacja jak największej liczby procesów. Coraz częściej sięga się po nią przy projektowaniu systemów bezpieczeństwa IT. Monitorowanie zachowań użytkowników w sieci, analiza parametrów z urządzeń sieciowych i logów użytkowników, analiza behawioralna czy wykorzystanie danych biometrycznych - to tylko kilka aspektów jej wykorzystania.
System bezpieczeństwa oparty na machine learning musi więc ustalić czy każdy plik przesyłany firmową siecią nie zawiera malware, każda próba logowania nie jest wynikiem wykradzenia danych uwierzytelniających, a każdy mail nie jest wiadomością malspam. Ponadto zweryfikuje czy każde żądanie nie jest próbą ataku denial-of-service (DoS) albo próbą kontaktu z serwerami C&C.
Sztuczna inteligencja może również zostać wykorzystana do detekcji anomalii czy analizy malware. Jak? Algorytmy uczenia maszynowego mogą dokonać dynamicznej analizy na podstawie podobieństw między dwoma lub więcej obiektami. Takie badanie omija błędy typowe dla dopasowań statycznych i uwzględnia np. rozwój malware w czasie.

Druga strona medalu
Należy pamiętać, że sztuczna inteligencja i uczenie maszynowe mogą zostać wykorzystane po drugiej stronie barykady i posłużyć przestępcom do przeprowadzenia ataków opartych o szczegółową analizę danych. Na szczęście, na razie nie są one powszechnie stosowane. Przestępcy wolą bowiem sprawdzone rozwiązania, które przyniosą im zyski szybko i tanio.
źródło cytatu

[Aby zobaczyć linki, zarejestruj się tutaj]


Raport do pobrania po podaniu swoich danych

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Tutaj reupload bez podawania danych

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości