Искусственный интеллект и безопасность в современных возможностях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №20 (310) май 2020 г.

Дата публикации: 18.05.2020

Статья просмотрена: 442 раза

Библиографическое описание:

Пилецкая, А. В. Искусственный интеллект и безопасность в современных возможностях / А. В. Пилецкая. — Текст : непосредственный // Молодой ученый. — 2020. — № 20 (310). — С. 50-52. — URL: https://moluch.ru/archive/310/70250/ (дата обращения: 20.04.2024).



В основе данной статьи лежит обзор современных тенденций защиты информации и области применения в промышленности и правительстве на стыке искусственного интеллекта и области безопасности. В дополнение к акценту на текущем использовании (ни в коем случае не включительно), мы также затрагиваем новые приложения и возможности для инноваций (вызванные растущими потребностями отдельных лиц и большей части населения).

Ключевые слова: безопасность, шифрование, искусственный интеллект, защита информации, конфиденциальность.

Безопасность — это широкий термин, и в промышленности и правительстве существует множество контекстов «безопасности» на разных уровнях — от индивидуального до общенационального. В этом спектре применяются и развиваются технологии искусственного интеллекта и машинного обучения.

В то время как многие из этих технологий обладают потенциалом и принесли большую пользу обществу (например, помогая снизить уровень мошенничества с кредитными картами), меняющийся социальный контекст и применение этих технологий часто оставляют больше вопросов, чем ответов — с точки зрения правил, положений и моральных суждений — по их следу. Искусственный интеллект и безопасность были — во многих отношениях — созданы друг для друга, и современные подходы к машинному обучению, похоже, появляются как раз вовремя, чтобы заполнить пробелы в предыдущих системах защиты данных на основе правил.

Приложения для искусственного интеллекта и безопасности — примеры из реальной жизни

  1. Кибератаки (защита от хакеров) и ошибки / сбои программного обеспечения

Программное обеспечение для наших компьютеров и интеллектуальных устройств подвержено ошибкам в коде, а также уязвимостям безопасности, которые могут быть использованы хакерами-людьми. Потенциальные последствия имеют масштабный характер и варьируются от безопасности человека до уровня нации или региона. Д-р Роман В. Ямпольский, доцент в Школе инженерии скорости в Университете Луисвилля и основатель и директор Лаборатории кибербезопасности, занимается не только человеческими хакерами, но и тем, как сам ИИ может повернуться против нашего системы. «Мы начинаем видеть очень интеллектуальные компьютерные вирусы, способные модифицировать код дронов, изменять их поведение, проникать в цели», — говорит Роман.

  1. Безопасность и предупреждение преступности

CompStat (компьютерная статистика) департамента полиции Нью-Йорка можно назвать ранней формой «искусственного интеллекта». Впервые реализованный в 1995 году, это системный подход, который включает в себя философию и организационное управление, но зависит от базовых программных инструментов. По сути, это был первый инструмент, используемый для «предиктивной полицейской деятельности», и с тех пор он распространился во многих полицейских участках по всей стране.

  1. Защита конфиденциальности

Во время конференции разработчиков в июне Apple неожиданно объявила о своем стремлении к различным методам обеспечения конфиденциальности, продолжая обеспечивать конфиденциальность клиентов (отличительный признак Apple), но также обращая внимание на ценность использования данных для обеспечения персонализированного взаимодействия с пользователем. О дифференциальной конфиденциальности писали уже несколько лет, но это относительно новый подход со смешанной обратной связью в отношении его масштабируемости.

Анализ информации для потребителей (акцент на данные о здоровье)

«Цифровое обнаружение заболеваний» и «инфодемиология» обычно включают сбор крупномасштабных данных о здоровье для информирования общественного здравоохранения и политики. Этот анализ анонимизированных данных — будь то публично обнародованных или находящихся в частном владении — способен дать ценные результаты и понимание вопросов общественного здравоохранения среди населения. Федеральные правила HIPAA ограничивают выпуск личных медицинских записей, информации, которая может быть полезна во многих крупномасштабных совокупных исследованиях. Причины ограничения этой информации действительны.

Некоторые методы и модели могут быть нацелены на то, чтобы делать выводы об уникальных людях, которые могут стимулировать действия, такие как оповещение или предоставление цифровых подтесков в приложениях социальных сетей или других средствах, для улучшения результатов индивидуального или общественного здравоохранения; эта идея, хотя и реализованная с «добрыми намерениями», может подорвать основную цель многих законов о неприкосновенности частной жизни — позволить отдельным лицам контролировать, кто о них знает.

Как полагает исследовательская группа Microsoft, даже за пределами медицинских записей сегодня существует возможность — благодаря большим данным — вывести состояние здоровья и риски, связанные с немедицинской информацией, будь то в информационном или социальном контексте. Это дает широкие возможности для размышлений о направлениях в балансировании инноваций и регулирования.

Несмотря на то, что большая часть данных уже находится в сети, а машинное обучение потенциально способно предсказать будущее состояние здоровья на основе связанной со здоровьем и других форм информации, команда Microsoft подчеркивает тот факт, что в настоящее время у нас нет законов, обычаев, культуры или механизмов, позволяющих дать возможность обществу извлечь выгоду из этих типов инноваций в настоящее время. Возможно, наиболее важным нововведением в этой области является разработка правильной политики, т. е. Использования данных и систем контроля и отчетности, а не технологий машинного обучения, используемых для сбора и анализа этой информации.

Краткий глоссарий основных терминов по искусственному интеллекту и безопасности

Кибербезопасность: включает защиту информации и систем от основных киберугроз, таких как кибертерроризм, кибервойна и кибершпионаж.

Система обнаружения вторжений (IDS). Тип программного обеспечения безопасности, предназначенного для автоматического оповещения администраторов, когда кто-то или что-то пытается скомпрометировать информационную систему из-за злонамеренных действий или нарушений политики безопасности.

Теория игр: наука о стратегии или, по крайней мере, оптимальное принятие решений независимыми и конкурирующими игроками в стратегической обстановке.

Дифференциальная конфиденциальность: подход, позволяющий ученым извлекать информацию из базы данных, гарантируя, что ни одно лицо не может быть идентифицировано, т. е. он гарантирует, что ответ, полученный на любой запрос к базе данных, не будет заметно отличаться, если какой-либо один человек будет исключен из базы данных (конфиденциальность для отказа от участия). Эта последняя задача достигается этой гарантией, добавляя шум к любому ответу, возвращенному базой данных.

Криптография: метод хранения и передачи данных в определенной форме, чтобы их могли прочитать и обработать только те, для кого они предназначены.

Литература:

  1. Хорев, П. Б. Программно-аппаратная защита информации: Учебное пособие / П. Б. Хорев. — М.: Форум, 2017. — 448 c.
  2. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
  3. ГОСТ 28147–89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР, 1989.
  4. Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Уч. пособие / Под ред. Л. Г. Гагариной. — М.: Финансы и статистика, 2005.
  5. Шеннон К. Э. Теория связи в секретных системах / В кн.: Шеннон К. Э. Работы по теории информации и кибернетике. — М.: ИЛ, 1963. — С. 333–402.
Основные термины (генерируются автоматически): искусственный интеллект, машинное обучение, баз данных, общественное здравоохранение, HIPAA, IDS, безопасность, дифференциальная конфиденциальность, защита информации, программное обеспечение.


Похожие статьи

Программные агенты и мультиагентные системы | Молодой ученый

Статья посвящена одному из важных направлений в области исследований искусственного интеллекта, а именного таким интеллектуальным интернет-технологиям, как программные агенты и мультиагентные системы.

Угрозы использования систем автоматического распознавания...

В статье дано краткое описание работы систем распознавания изображений на основе свёрточных нейронных сетей, приведен обзор способов обмана систем распознавания образов с помощью нейронных сетей, а также проблемы, к которым могут привести успешные атаки на...

Образовательные онлайн-ресурсы: определение и виды

глубинное обучение, Данные, алгоритм, машинное обучение, представление, искусственный интеллект, представление данных, признак, анализ, скрытый уровень. Обзор технологий электронного обучения... электронное...

Управление мобильными роботами в условиях неопределенности...

Управление объектами с применением методов искусственного интеллекта

В связи с автономность роботов и недостатка информации об окружающей среде и различных

Блок первичной обработки данных получает необработанную информацию с датчиков о состоянии...

Дистанционное обучение в информационной образовательной...

Информатизация всех сторон жизни общества невозможна без информатизации образования, что означает создание информационно-образовательной среды (ИОС) в каждом образовательном учреждении.

Роль информационных технологии в обеспечении...

Исследуется роль и место информации, как стратегического, глобального, неисчерпаемого ресурса человечества в современном мире.

Библиографическое описание: Ковалев, А. А. Роль информационных технологии в обеспечении безопасности государства / А. А. Ковалев.

Моделирование информационных процессов в интегрированных...

Программно-аппаратные средства защиты автоматизированных... Информационная безопасность — есть основа всей системы безопасности автоматизированных систем. Именно она позволяет обеспечивать конфиденциальность, целостность и доступность информации.

Автоматизированные интеллектуальные системы и нечеткая логика

Рефлекторные программные системы применяются к следующим задачам: ‒ естественно-языковой доступ к базам данных; оценки инвестиционных предложений

Так же нечеткая логика применяется и в программных системах, обслуживающих большой бизнес.

Применение технологий нейронных сетей для обработки данных...

Однако данные средства обладают рядом недостатков. Big Data Bitrix — предоставляет

Для взаимодействия библиотеки с системой создан специальный класс, который предназначен для работы с базой данных CMS [2].

Создание и обучение нейронных сетей в системе Matlab.

Похожие статьи

Программные агенты и мультиагентные системы | Молодой ученый

Статья посвящена одному из важных направлений в области исследований искусственного интеллекта, а именного таким интеллектуальным интернет-технологиям, как программные агенты и мультиагентные системы.

Угрозы использования систем автоматического распознавания...

В статье дано краткое описание работы систем распознавания изображений на основе свёрточных нейронных сетей, приведен обзор способов обмана систем распознавания образов с помощью нейронных сетей, а также проблемы, к которым могут привести успешные атаки на...

Образовательные онлайн-ресурсы: определение и виды

глубинное обучение, Данные, алгоритм, машинное обучение, представление, искусственный интеллект, представление данных, признак, анализ, скрытый уровень. Обзор технологий электронного обучения... электронное...

Управление мобильными роботами в условиях неопределенности...

Управление объектами с применением методов искусственного интеллекта

В связи с автономность роботов и недостатка информации об окружающей среде и различных

Блок первичной обработки данных получает необработанную информацию с датчиков о состоянии...

Дистанционное обучение в информационной образовательной...

Информатизация всех сторон жизни общества невозможна без информатизации образования, что означает создание информационно-образовательной среды (ИОС) в каждом образовательном учреждении.

Роль информационных технологии в обеспечении...

Исследуется роль и место информации, как стратегического, глобального, неисчерпаемого ресурса человечества в современном мире.

Библиографическое описание: Ковалев, А. А. Роль информационных технологии в обеспечении безопасности государства / А. А. Ковалев.

Моделирование информационных процессов в интегрированных...

Программно-аппаратные средства защиты автоматизированных... Информационная безопасность — есть основа всей системы безопасности автоматизированных систем. Именно она позволяет обеспечивать конфиденциальность, целостность и доступность информации.

Автоматизированные интеллектуальные системы и нечеткая логика

Рефлекторные программные системы применяются к следующим задачам: ‒ естественно-языковой доступ к базам данных; оценки инвестиционных предложений

Так же нечеткая логика применяется и в программных системах, обслуживающих большой бизнес.

Применение технологий нейронных сетей для обработки данных...

Однако данные средства обладают рядом недостатков. Big Data Bitrix — предоставляет

Для взаимодействия библиотеки с системой создан специальный класс, который предназначен для работы с базой данных CMS [2].

Создание и обучение нейронных сетей в системе Matlab.

Задать вопрос