Файл: Свищёв А. В., 2Акатьев Я. А.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 29

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Однако данный искусственный интеллект еще находится на стадии разработки и может быть доработан еще не скоро. Также стоит отметить, что данное решение никак не может отследить вредоносное программное обеспечение и не может давать оценку текста быстро. Отсутствие возможности быстрого получения экспертной оценки содержимого письма может существенно сказаться на работе компании и привести к убыткам.

  1. Третьим примером являются системы обнаружения и предотвращения атак, основанные на анализе аномалий. IPS/IDS системы – это устройства, которые предназначены для обнаружения атак на корпоративную сеть. Подпись в рамках понятия IPS/IDS систем – это набор правил, который сопоставляет заранее настроенные шаблоны к проходящим через устройство пакетам. Системы обнаружения и предотвращения вторжений имеют тысячи настроенных по умолчанию шаблонов, которые нуждаются лишь в активации. С появлением все более изощренных атак, компания Cisco Systems постоянно создает дополнительные шаблоны [8].

Данные системы позволяют проводить проверку на основе репутации отправителя. Данный механизм строится на базе уже совершенных кибер-атак. Устройство IPS, функционирующее на основании данного алгоритма, собирает данные с других систем предотвращения вторжения, которые находятся в глобальной сети. Как правило, блокировка осуществляется на основании IP-адресов, универсальных локаторов ресурса, или Uniform Resource Locator (URL), доменных систем и так далее.

В этом решении важно отметить отсутствие возможности отслеживания входящих телефонной связи, что делает пользователя информационной системы уязвимым к методам, основывающихся на прямом контакте работника компании и злоумышленника.

Все вышеупомянутые реализации задуманного решения игнорируют один или несколько типов атак методами социальной инженерии, что делает компанию уязвимой к данному типу атак.

Итак, ни один из разобранных примеров не реализует задуманное решение полностью и оставляет возможность атаки на компании. Следовательно, необходимы дополнительные разработки в данной области и создание специализированного искусственного интеллекта по определенному в данной работе решению. На данный момент крупные банковские компании вынуждены нести убытки из-за утечек информации и с каждым годом они все существеннее.
Список литературы

  1. Статья «Социальная инженерия – как не стать жертвой» [Электронный ресурс] URL: https://efsol.ru/articles/social-engineering.html (Дата обращения: 09.11.2019)

  2. Статья «Социальная инженерия – технология «взлома» человека» [Электронный ресурс] URL: https://medium.com/@Emisare/socialnaya-ingeneria-9f16e0ba7fa5 (Дата обращения: 09.11.2019)

  3. Глава 2. Вычислительные машины и разум /Алан Тьюринг [пер. с англ. К. Королева] – Москва: Издательство АСТ, 2019

  4. Глава 1. Новый ум короля / Роджер Пенроуз – Москва, 2015

  5. Статья «Греф признал потерю миллиардов рублей из-за искусственного интеллект» [Электронный ресурс] URL: https://www.rbc.ru/finances/26/02/2019/5c74f4839a7947501397823f (Дата обращения: 13.11.2019)

  6. Искусственный интелект компании Avast [Электронный ресурс] URL: https://blog.avast.com/ru/effektivnost-iskusstvennogo-intellekta-v-borbe-s-kiberprestupnostyu (Дата обращения: 09.11.2019)

  7. Статья журнала «Хайтек» [Электронный ресурс] URL: https://hightech.fm/2019/01/23/social-ai - Олег Сабитов (Дата публикации: 23.01.2019) (Дата обращения: 09.11.2019)

  8. Статья о системах обнаружения и предотвращения вторжений [Электронный ресурс] URL: https://wiki.merionet.ru/seti/2/ids-ips/ (Дата обращения: 13.11.2019)


References

  1. The article «Social Engineering – how not to become a victim» URL: : https://efsol.ru/articles/social-engineering.html (Access date: 09.11.2019)

  2. The article «Social Engineering - the technology of" hacking "of a person» URL: https://medium.com/@Emisare/socialnaya-ingeneria-9f16e0ba7fa5 (Access date: 09.11.2019)

  3. Chapter 2. Computers and the mind / Alan Turing

  4. Chapter 1. The new mind of the king / Roger Penrose

  5. Article «Gref recognized the loss of billions of rubles due to artificial intelligence» URL: https://www.rbc.ru/finances/26/02/2019/5c74f4839a7947501397823f (Access date: 13.11.2019)

  6. Avast Artificial Intelligence URL: https://blog.avast.com/ru/effektivnost-iskusstvennogo-intellekta-v-borbe-s-kiberprestupnostyu (Access date: 09.11.2019)

  7. Article of the magazine «High Tech» URL: https://hightech.fm/2019/01/23/social-ai (Access date: 09.11.2019)

  8. Article on intrusion detection and prevention system URL: https://wiki.merionet.ru/seti/2/ids-ips/ (Access date: 13.11.2019)