Biuletyn CyberPoligon - SEP 2024
32 | CYBER POLIGON 2024 ISAC-GIG warsztaty o stosowaniu sztucznej inteligencji i Internecie Rzeczy w cyberbezpieczeństwie – 24 listopada 2022 24 listopada 2022 roku w siedzibie Głównego In- stytutu Górnictwa odbyły się warsztaty ISAC-GIG do- tyczące problematyki cyberbezpieczeństwa, w tym nowoczesnych metod ochrony. Pracownicy nauko- wi Politechniki Warszawskiej, Wojskowej Akademii Technicznej oraz państwowego instytutu badawcze- go NASK PIB wygłosili następujące wykłady. Uwaga była zwrócona na dwa aspekty, tj. wykry- wanie podatności oraz metody sztucznej inteligencji, i ich zastosowanie w systemach wykrywania incy- dentów bezpieczeństwa i ataków komputerowych. Internet Rzeczy przestał być jedynie teoretyczną koncepcją ewolucji globalnej sieci, a powoli staje się faktem. ” Inteligentne” przedmioty, mające możliwość komunikacji z siecią są wszechobecne, jednakże pro- blemy bezpieczeństwa z tym związane, mimo że do- strzegane znacznie wcześniej, nadal nie są rozwiąza- ne. Oprócz aspektów technicznych, także dojrzałość metod zarządzania bezpieczeństwem w Internecie Rzeczy, jest znacząco niższa niż w przypadku trady- cyjnego świata IT, co wynika z krótszej historii IoT, ale także z potencjalnie większego skomplikowania i nie- rzadko całkowicie innych problemów. Dostarczenie rzetelnych informacji użytecznych (ang. actionable information) dotyczących podatności i eksploitów, może być przynajmniej częściowym, rozwiązaniem niektórych problemów związanych z bezpieczeń- stwem IoT. W trakcie prezentacji szczególną uwagę poświęcono bazie podatności i eksploitów IoT, do tworzenia której wykorzystano różnorodne mechani- zmy agregacji, korelacji, analizy i automatycznej oce- ny rzetelności informacji, oparte m.in. na metodach sztucznej inteligencji oraz ocenie zaufania. W ostatnich latach metody sztucznej inteligencji, w tym techniki muczenia maszynowego znajdują co- raz częściej zastosowanie w cy- berbezpieczeństwie. Wspierają analizę danych o zagrożeniach i budowanie świadomości sy- tuacyjnej, są wykorzystywane do klasyfikacji zagrożeń i wy- krywania cyberataków oraz złośliwych kampanii. W ramach warsztatów omówiono różne metody uczenia maszynowe- go, w tym warianty sztucznych sieci neuronowych. Szczególna uwaga była zwrócona na naj- bardziej popularne rozwiąza- nia – sieci głębokie, w tym sie- ci splotowe. Zaprezentowano wady i zalety różnych rozwią- zań, podane przykłady ich za- stosowań. Następnie omówio-
Made with FlippingBook
RkJQdWJsaXNoZXIy NTcxNzA3