تتزايد شعبية الذكاء الاصطناعي ومن المتوقع أن يستمر هذا الاتجاه. ويدعم هذا غارتنر والذي ينص على أن ما يقرب من 80٪ من المؤسسات سوف تستخدم الذكاء الاصطناعي التوليدي (جيناي) واجهات برمجة التطبيقات (APIs) أو النماذج بحلول عام 2026. ومع ذلك، فإن الذكاء الاصطناعي هو مصطلح واسع ومنتشر في كل مكان، وفي كثير من الحالات، فإنه يغطي مجموعة من التقنيات. ومع ذلك، يقدم الذكاء الاصطناعي اختراقات في القدرة على معالجة المنطق بشكل مختلف وهو ما يجذب انتباه الشركات والمستهلكين على حد سواء الذين يقومون بتجربة أشكال مختلفة من الذكاء الاصطناعي اليوم. وفي الوقت نفسه، تجتذب هذه التكنولوجيا اهتمامًا مماثلاً من الجهات الفاعلة في مجال التهديدات التي تدرك أنها قد تكون نقطة ضعف في أمن الشركة، بينما يمكن أن تكون أيضًا أداة تساعد الشركات على تحديد نقاط الضعف هذه ومعالجتها.
التحديات الأمنية للذكاء الاصطناعي
إحدى الطرق التي تستخدم بها الشركات الذكاء الاصطناعي هي مراجعة مجموعات البيانات الكبيرة لتحديد الأنماط وتسلسل البيانات وفقًا لذلك. يتم تحقيق ذلك عن طريق إنشاء مجموعات بيانات جدولية تحتوي عادةً على صفوف وصفوف من البيانات. وفي حين أن هذا له فوائد كبيرة للشركات، بدءًا من تحسين الكفاءات وحتى تحديد الأنماط والرؤى، فإنه يزيد أيضًا من المخاطر الأمنية كما في حالة حدوث خرق، ويتم فرز هذه البيانات بطريقة يسهل على الجهات الفاعلة في مجال التهديد استخدامها.
يتطور المزيد من التهديد عند استخدام تقنيات نموذج اللغة الكبيرة (LLM) التي تزيل الحواجز الأمنية حيث يتم وضع البيانات في المجال العام لأي شخص يستخدم التكنولوجيا للتعثر عليها واستخدامها. نظرًا لأن LLM عبارة عن روبوت لا يفهم التفاصيل، فإنه ينتج الاستجابة الأكثر ترجيحًا بناءً على الاحتمالية باستخدام المعلومات المتوفرة لديه. على هذا النحو، تمنع العديد من الشركات الموظفين من وضع أي بيانات خاصة بالشركة في أدوات مثل ChatGPT للحفاظ على أمان البيانات داخل حدود الشركة.
الفوائد الأمنية للذكاء الاصطناعي
في حين أن الذكاء الاصطناعي قد يمثل خطرًا محتملاً على الشركات، إلا أنه قد يكون أيضًا جزءًا من الحل. نظرًا لأن الذكاء الاصطناعي يعالج المعلومات بشكل مختلف عن البشر، فيمكنه النظر إلى المشكلات بشكل مختلف والتوصل إلى حلول مذهلة. على سبيل المثال، ينتج الذكاء الاصطناعي خوارزميات أفضل ويمكنه حل المشكلات الرياضية التي عانى منها البشر لسنوات عديدة. على هذا النحو، عندما يتعلق الأمر بأمن المعلومات، فإن الخوارزميات هي الملك الذكاء الاصطناعي، التعلم الآلي (ML) أو تقنية حوسبة معرفية مماثلة، يمكن أن تتوصل إلى طريقة لتأمين البيانات.
وهذه فائدة حقيقية للذكاء الاصطناعي لأنه لا يمكنه فقط تحديد وفرز كميات هائلة من المعلومات، بل يمكنه تحديد الأنماط التي تسمح للمؤسسات برؤية الأشياء التي لم يلاحظوها من قبل. وهذا يجلب عنصرًا جديدًا تمامًا لأمن المعلومات. في حين سيتم استخدام الذكاء الاصطناعي من قبل الجهات الفاعلة في مجال التهديد كأداة لتحسين فعاليتهم في اختراق الأنظمة، سيتم استخدامه أيضًا كأداة من قبل المتسللين الأخلاقيين لمحاولة اكتشاف كيفية تحسين الأمان وهو ما سيكون مفيدًا للغاية للشركات.
تحدي الموظفين والأمن
يستخدم الموظفون، الذين يرون فوائد الذكاء الاصطناعي في حياتهم الشخصية، أدوات مثل شات جي بي تي لتحسين قدرتهم على أداء المهام الوظيفية. وفي الوقت نفسه، يزيد هؤلاء الموظفون من تعقيد أمن البيانات. يجب أن تكون الشركات على دراية بالمعلومات التي يضعها الموظفون على هذه المنصات والتهديدات المرتبطة بها.
وبما أن هذه الحلول ستجلب فوائد لمكان العمل، فقد تفكر الشركات في وضع بيانات غير حساسة في الأنظمة للحد من التعرض لمجموعات البيانات الداخلية مع زيادة الكفاءة في جميع أنحاء المؤسسة. ومع ذلك، يتعين على المؤسسات أن تدرك أنها لا تستطيع الحصول على الأمرين في كلا الاتجاهين، وأن البيانات التي تضعها في مثل هذه الأنظمة لن تظل خاصة. ولهذا السبب، ستحتاج الشركات إلى مراجعة سياسات أمن المعلومات الخاصة بها وتحديد كيفية حماية البيانات الحساسة مع ضمان وصول الموظفين في الوقت نفسه إلى البيانات المهمة.
ليست بيانات حساسة ولكنها مفيدة
تدرك الشركات القيمة التي يمكن أن يجلبها الذكاء الاصطناعي وفي نفس الوقت تضيف خطر أمني في هذا المزيج. للحصول على قيمة من هذه التكنولوجيا مع الحفاظ على خصوصية البيانات، فإنهم يستكشفون طرقًا لتنفيذ البيانات مجهولة المصدر باستخدام الأسماء المستعارة على سبيل المثال، والتي تستبدل معلومات التعريف باسم مستعار أو قيمة ولا تسمح بتحديد هوية الفرد مباشرة.
هناك طريقة أخرى يمكن للشركات من خلالها حماية البيانات وهي استخدام الذكاء الاصطناعي التوليدي للبيانات الاصطناعية. على سبيل المثال، إذا كانت الشركة لديها مجموعة بيانات العملاء وتحتاج إلى مشاركتها مع طرف ثالث للتحليل والرؤى، فإنها تشير إلى نموذج توليد البيانات الاصطناعية في مجموعة البيانات. سيتعلم هذا النموذج كل شيء عن مجموعة البيانات، ويحدد الأنماط من المعلومات ثم ينتج مجموعة بيانات مع أفراد خياليين لا يمثلون أي شخص في البيانات الحقيقية ولكن يسمح للمستلم بتحليل مجموعة البيانات بأكملها وتقديم معلومات دقيقة مرة أخرى. وهذا يعني أنه يمكن للشركات مشاركة معلومات مزيفة ولكن دقيقة دون الكشف عن بيانات حساسة أو خاصة. Tويسمح نهجه باستخدام كميات هائلة من المعلومات من خلال نماذج التعلم الآلي للتحليلات، وفي بعض الحالات، لاختبار البيانات من أجل التطوير.
مع وجود العديد من أساليب حماية البيانات المتاحة للشركات اليوم، يمكن الاستفادة من قيمة تقنيات الذكاء الاصطناعي مع راحة البال بأن البيانات الشخصية تظل آمنة ومأمونة. يعد هذا أمرًا مهمًا للشركات لأنها تختبر الفوائد الحقيقية التي تجلبها البيانات لتحسين الكفاءة وصنع القرار وتجربة العملاء الشاملة.
مقال بقلم كلايد ويليامسون، كبير مهندسي الأمن وناثان فيجا، نائب الرئيس لتسويق المنتجات والاستراتيجية في Protegrity.
قم بالتعليق على هذه المقالة أدناه أو عبر X: IoTNow_
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.iot-now.com/2024/01/19/141963-ai-and-security-it-is-complicated-but-doesnt-need-to-be/
- :لديها
- :يكون
- :ليس
- $ UP
- 2026
- a
- القدرة
- من نحن
- الوصول
- وفقا لذلك
- دقيق
- تحقق
- في
- الجهات الفاعلة
- مضيفا
- العنوان
- AI
- خوارزميات
- سواء
- الكل
- السماح
- السماح
- يسمح
- أيضا
- المبالغ
- تحليل
- تحليل
- تحليلات
- و
- أي وقت
- أي شخص
- واجهات برمجة التطبيقات
- تطبيق
- نهج
- ما يقرب من
- هي
- البند
- مصطنع
- الذكاء الاصطناعي
- AS
- أسوشيتد
- At
- اهتمام
- جذب
- متاح
- علم
- الى الخلف
- الحواجز
- على أساس
- BE
- قبل
- أقل من
- مفيد
- تستفيد
- الفوائد
- أفضل
- أحذية طويلة
- على حد سواء
- خرق
- اختراق
- اختراقات
- جلب
- يجلب
- واسع
- الأعمال
- لكن
- by
- CAN
- الحالات
- تحدى
- التحديات
- شات جي بي تي
- رئيس
- المعرفية
- الحوسبة المعرفية
- تأتي
- يأتي
- الشركات
- حول الشركة
- الشركة
- تعقيد
- معقد
- الحوسبة
- نظر
- المستهلكين
- تحتوي على
- استمر
- استطاع
- ويغطي
- خلق
- حرج
- زبون
- بيانات العميل
- تجربة العملاء
- البيانات
- حماية البيانات
- أمن البيانات
- مجموعة البيانات
- مجموعات البيانات
- قواعد البيانات
- القرار
- اتخاذ القرار
- التفاصيل
- التطوير التجاري
- بشكل مختلف
- مباشرة
- هل
- لا توجد الآن
- لا
- نطاق
- لا
- قيادة
- سهل
- على نحو فعال
- فعالية
- الكفاءات
- كفاءة
- العنصر
- الموظفين
- ضمان
- الشركات
- الأثير (ETH)
- أخلاقي
- يتطور
- مثال
- الخبره في مجال الغطس
- استكشاف
- تعرض
- زائف
- خيالي
- في حالة
- أشكال
- تبدأ من
- وظائف
- ربح
- غارتنر
- جيل
- توليدي
- الذكاء الاصطناعي التوليدي
- الذهاب
- متزايد
- قراصنة
- القرصنة
- يد
- يملك
- يساعد
- جدا
- كيفية
- كيفية
- لكن
- HTTPS
- البشر
- محدد
- تحديد
- تحديد
- if
- تنفيذ
- تحسن
- تحسين
- in
- الزيادات
- فرد
- الأفراد
- معلومات
- امن المعلومات
- رؤى
- حالات
- رؤيتنا
- واجهات
- داخلي
- إلى
- قام المحفل
- مسائل
- IT
- وظيفة
- JPG
- احتفظ
- حفظ
- ملك
- لغة
- كبير
- تعلم
- تعلم
- الاستدانة
- مثل
- على الأرجح
- مما سيحدث
- حياة
- منطق
- بحث
- آلة
- آلة التعلم
- القيام ب
- كثير
- التسويق
- هائل
- رياضي
- مايو..
- يعني
- طرق
- مانع
- مزيج
- ML
- نموذج
- عارضات ازياء
- أكثر
- حاجة
- إحتياجات
- أبدا
- مع ذلك
- جديد
- أخبار
- الآن
- حدث
- of
- on
- فقط
- or
- منظمة
- منظمات
- خارج
- الكلي
- جزء
- حفلة
- أنماط
- سلام
- نفذ
- الشخصية
- البيانات الشخصية
- وضعت
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- سياسات الخصوصية والبيع
- شعبية
- محتمل
- يقدم
- الهدايا
- رئيس
- منع
- خاص
- الاحتمالات
- مشاكل
- عملية المعالجة
- العمليات
- إنتاج
- ينتج عنه
- المنتج
- برمجة وتطوير
- حماية
- الحماية
- تزود
- جمهور
- وضع
- وضع
- نطاق
- حقيقي
- سبب
- لا تزال
- بقايا
- يزيل
- التقارير
- مثل
- استجابة
- مراجعة
- المخاطرة
- المخاطر
- خزنة
- نفسه
- تأمين
- أمن
- السياسات الأمنية
- المخاطر الأمنية
- انظر تعريف
- رؤية
- حساس
- تسلسل
- طقم
- باكجات
- عدة
- مشاركة
- ينبغي
- هام
- مماثل
- حل
- الحلول
- حل
- بعض
- المحافظة
- الإستراتيجيات
- هذه
- مدعومة
- اصطناعي
- البيانات الاصطناعية
- أنظمة
- T
- التكنولوجيا
- تكنولوجيا
- مصطلح
- تجربه بالعربي
- أن
- •
- المعلومات
- من مشاركة
- منهم
- then
- تشبه
- هم
- الأشياء
- الثالث
- التهديد
- الجهات التهديد
- التهديدات
- الوقت
- إلى
- اليوم
- أداة
- أدوات
- اكثر شيوعا
- صحيح
- محاولة
- عادة
- واسع الانتشار
- فهم
- بناء على
- تستخدم
- مستعمل
- مفيد
- يستخدم
- استخدام
- قيمنا
- مختلف
- بواسطة
- رذيلة
- Vice President
- طريق..
- طرق
- ضعف
- ابحث عن
- متى
- التي
- في حين
- من الذى
- كامل
- سوف
- مع
- بدون
- مكان العمل
- X
- سنوات
- زفيرنت