ДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ЧАТБОТІВ ЗІ ШТУЧНИМ ІНТЕЛЕКТОМ ДЛЯ ДОСЛІДЖЕННЯ ЖУРНАЛІВ ПОДІЙ
DOI:
https://doi.org/10.18372/2410-7840.24.17380Ключові слова:
чатбот, Штучний Інтелект, кіберзлочини, кіберзагрози, кібербезпека, SIEM, IDR, ChatGPT, інцидентиАнотація
Дана стаття аналізує можливість використання чат ботів зі штучним інтелектом для аналізу інцидентів інформаційної безпеки. Вона визначає, як чатботи можуть допомогти організаціям покращити швидкість та точність реагування на інциденти, зменшити навантаження в групах безпеки та мінімізувати вплив інцидентів. У статті розглядаються виклики, що стоять перед організаціями в реагуванні на інциденти, включаючи все більший обсяг та складність загроз та дефіцит кваліфікованих спеціалістів безпеки. Також розглядається, як штучний інтелект може допомогти організаціям вирішити ці проблеми, автоматизуючи звичайні завдання, такі як аналіз журналів подій та визначення індикаторів компрометації систем. Пропонуються способи майбутнього реагування на інциденти та ролі автоматизації в розслідуванні кібербезпеки. Також, проведено аналіз важливості збалансування автоматизації з людським досвідом та судженням, а також необхідністю постійних інвестицій у технології та персоналу, щоб випереджати нові загрози. В цілому стаття надає інформацію про переваги використання штучного інтелекту для реагування на інциденти інформаційної безпеки та підкреслює необхідність організацій сприймати чат ботів з штучним інтелектом як ключовий компонент їх стратегії кібербезпеки.
Посилання
"AI and cybersecurity: The future of cyber defence" [Електронний ресурс]. Режим доступу до ресурсу: https://www.forbes.com/sites/andrewrossow/2021/06/01/ai-and-cybersecurity-the-future-of-cyber-de-fense/
"The role of AI in cybersecurity" by John Boitnot " [Електронний ресурс]. Режим доступу до ресурсу: https:// venturebeat. com /2018/03/31/the-role-of-ai- in-cybersecurity/
Ду, М., Лі, Ф., Чжен, Г., і Срікумар, В. (2019). DeepLog: виявлення та діагностика аномалій із системних журналів за допомогою глибокого на-вчання. ACM Transactions on Privacy and Security (TOPS), 22(4), 1-27. https: // doi. org/ 10.1145 / 3338501
Бланко, Е., Атлідакіс, В., Фонсека, Р. (2020). Drain3: гнучкий і ефективний фреймворк аналізу журналів. Матеріали конференції USENIX 2020 року з оперативного машинного навчання (OpML 20). https:/ /www.usenix.org/ conference/opml20/ pre¬sentation/blanco
"How AI is transforming cybersecurity" by Gary Eastwood, " [Електронний ресурс]. Режим доступу до ресурсу: https: / / www. Information - age. com/ how-ai-is-transforming-cybersecurity-123478294/
Кларк, Дж., Джейкоб, Дж. (2018). ШІ та кібербезпека: загрози та рішення. Журнал кібербезпеки, 4(1), С. 1-14.
Ян, Дж., Чжан, Ю., Ван, X., і Ву, В. (2017). Підхід глибокого навчання для виявлення вторгнень за допомогою рекурентних нейронних мереж. IEEE Access, 5, С. 21954-21961.
Чжу, Т., Лі, К., Рен, К., і Лу, В. (2019). Комплексне дослідження глибокого навчання для кібербезпеки. ACM Computing Surveys (CSUR), 52(6), С. 1-39.
Ван, X., Юань, Ю., Чжу, С. (2021). Опитування щодо глибокого навчання для виявлення мережевих вторгнень. IEEE Communications Surveys & Tutorials, 23(1), С. 527-561.
Абрахам, А., Камарудін, С., і Чай, С. Т. (2020). Опитування щодо використання штучного інтелекту в кібербезпеці. Комп’ютери та безпека, 88, 101628 с.
Caviglione, L., Coccoli, M., Lops, C., & Nocerino, R. (2019). Застосування машинного навчання до кібербезпеки: вичерпний огляд. Прикладні науки, 9(10), 2038 с.
Poonia, P., Sharma, S.K., & Kumar, A. (2020). Система виявлення вторгнень на основі машинного навчання: комплексне дослідження. Journal of Ambient Intelligence and Humanized Computing, 11(9), С. 3963-3983.
Чжан, Х., Хуан, X., і Чжан, Ю. (2019). Дослідження прогресу штучного інтелекту в кібербезпеці. Міжнародний журнал систем обчислювального інтелекту, 12 (1), С. 316-326.
Чжан Ю., Чен В., Ян Дж. та Сю В. (2019). Машин-не навчання в кібербезпеці. IEEE Access, 7, С.108700-108707.
Опірський І.Р., С.І. Василишин, В.А. Сусукайло . Розслідування кіберзлочинів за допомогою прийомок у хмарному середовищі. Безпека інформації, 27(1). 2021. С. 13-20. https: //doi.org/10.18372/ 2225-5036. 26.15574.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).