-->

كيفية تحسين الأمن المعلوماتي باستخدام الذكاء الاصطناعي

في حين قد يبدو المستقبل قاتماً ، فقد حدثت تطورات وتعديلات كبيرة في التكنولوجيا أثرت بشكل كبير على تطوير الأمن السيبراني. يُعد مغير اللعبة الرئيسي عندما يتعلق الأمر بالأمن السيبراني التقنيات والأدوات التي يدعمها ويطورها التعلم الآلي (ML) والذكاء الاصطناعي (AI) كمجموعة فرعية.

وفقًا لبحث الأسواق  ، بحلول عام 2025 ، من المتوقع أن تصل صناعة الذكاء الاصطناعي إلى 190 مليار دولار.

وقد قدّروا أنه بحلول نهاية عام 2021 ، ستستخدم ثلاثة أرباع جميع تطبيقات المؤسسات التجارية الذكاء الاصطناعي.
يستخدم الذكاء الاصطناعي أو Al الآن على نطاق واسع في مختلف الصناعات. الأتمتة والتعليم وخدمة العملاء ، وبالمثل ليست سوى عدد قليل من القطاعات المختلفة حيث بدأ الذكاء الاصطناعي في تحقيق تقدم كبير. يلعب الذكاء الاصطناعي أيضًا دورًا كبيرًا في القتال المستمر من أجل الجرائم الإلكترونية.
في هذه المقالة ، سنقرأ عن كيف أن Al هي واحدة من أفضل حلول البنية التحتية لتكنولوجيا المعلومات التي وفرت التعزيز المطلوب للأمن السيبراني.



التعلم الآلي لاكتشاف التهديدات وامن  المعلومات 

لإيقاف الجرائم السيبرانية ، تحتاج المؤسسات إلى امتلاك القدرة على اكتشاف الهجمات السيبرانية في وقت مبكر لمنع ما يحاول الخصوم تحقيقه. يتضمن الذكاء الاصطناعي التعلم الآلي الذي يستخدم على نطاق واسع للكشف عن التهديدات السيبرانية. يتم ذلك عن طريق تحليل البيانات مع تحديد التهديد قبل أن يهاجم نظام المعلومات الخاص بك. من خلال التعلم الآلي ، يمكن لأجهزة الكمبيوتر استخدام وتكييف الخوارزميات التي تستند إلى البيانات المستلمة. وبالتالي ، سيكون الكمبيوتر قادرًا على التنبؤ بالتهديدات وكذلك مراقبة أي حالات شاذة بشكل أكثر دقة مقارنة بالإنسان.
نظرًا لأن التكنولوجيا التقليدية تعتمد في الغالب على البيانات السابقة وليس لديها مجال للارتجال مثل الذكاء الاصطناعي. لا يمكن للتكنولوجيا التقليدية التعامل مع الحيل والآليات الجديدة للقراصنة مثل الذكاء الاصطناعي. علاوة على ذلك ، يمكن لـ Al التعامل بسهولة وسرعة مع الحجم المتزايد لحالات الجرائم الإلكترونية مقارنةً بالبشر.

المصادقة وحماية كلمة المرور

كلمات المرور هي سيطرة هشة والعائق الوحيد بين حسابات الناس والمتسللين. معظم الناس كسالى يستخدمون نفس كلمة المرور عبر حسابات مختلفة ، وحفظها كمسودات على هواتفهم ، وليس تغييرها ، وبالمثل. يتم اختبار المصادقة البيومترية كبديل أفضل لكلمات المرور. ومع ذلك ، فهي ليست مريحة للغاية سواء. على سبيل المثال ، يمكن أن يحصل نظام التعرف على الوجه على عدد قليل جدًا لأنه قد يفشل في التعرف على المستخدم بسبب تصفيفة الشعر الجديدة. يمكن للمتسللين استخدام هذه الثغرة باستخدام صورة المستخدم من مقابض وسائل التواصل الاجتماعي الخاصة بهم واستخدامها لتجاوز خط الأمان.
هذا هو السبب في أن المطورين يستخدمون الذكاء الاصطناعي لتعزيز المصادقة البيومترية وجعلها موثوقة من خلال التخلص من عيوبها. من الأمثلة الجيدة على ذلك تقنية التعرف على الوجه التي تستخدمها Apple في أجهزة iPhone X الخاصة بهم. تسمى هذه التقنية "Face ID" الذي يعمل عن طريق معالجة ميزات الوجه للمستخدم عبر المحركات العصبية وأجهزة استشعار الأشعة تحت الحمراء المدمجة. يصنع برنامج الذكاء الاصطناعي نموذجًا لوجه المستخدم من خلال تحديد الأنماط الرئيسية والارتباطات. تؤكد شركة Apple أنه من خلال هذه التقنية ، يكاد يكون من المستحيل على المتسللين خداع Al وفتح الجهاز بأي طريقة أخرى. لقد صممت حلول أمن تكنولوجيا المعلومات من Apple برنامج Al بطريقة تجعله يعمل حتى في مجموعة واسعة من ظروف الإضاءة بالإضافة إلى تعويض التغييرات مثل ارتداء قبعة ، وزيادة شعر الوجه ، وحلاقة الشعر الجديدة ، والمزيد.
TAG

عن الكاتب :

ليست هناك تعليقات

إرسال تعليق

الاسم

بريد إلكتروني *

رسالة *