Використання штучного інтелекту для забезпечення безпеки центрів оброблення даних
DOI:
https://doi.org/10.17721/ISTS.2025.9.42-46Ключові слова:
штучний інтелект, кібербезпека, центри оброблення даних, аналіз аномалій, нейронні мережі, виявлення загрозАнотація
Вступ. В сучасному світі кіберзагрози для центрів оброблення даних (ЦОД) стали значною проблемою через їхню зростаючу складність та адаптивність. Штучний інтелект (ШІ) здатний значно покращити процеси моніторингу та захисту, забезпечуючи виявлення та реагування на загрози в режимі реального часу. Метою дослідження було оцінити ефективність методів ШІ для підвищення рівня безпеки ЦОД і продемонструвати практичне застосування цих методів.
Методи. Для досягнення цілей дослідження використано два підходи: аналіз поведінкових аномалій і моделювання на основі глибинних нейронних мереж. Дані для навчання та тестування моделей включали інформацію про кіберінциденти за три останні роки (2021–2023), що охоплювали різні типи атак, такі як DDoS, фішингові атаки й атаки нульового дня. Обладнання включало сервери з процесорами Intel Xeon, графічний процесор NVIDIA A100 та програмне забезпечення на базі Python із бібліотеками TensorFlow та Scikit-learn.
Результати. Використання методу аналізу поведінкових аномалій показало точність 89 % у виявленні підозрілих активностей, а глибинні нейронні мережі продемонстрували точність до 92 % у прогнозуванні нових загроз. Середній час реагування на потенційні атаки скоротився з 25 до 8 секунд, що забезпечило своєчасне блокування підозрілих дій. Практичне застосування результатів дослідження включає інтеграцію моделей у системи моніторингу, що дозволяє автоматично виявляти та нейтралізувати загрози, зменшуючи залежність від людського фактора та знижуючи ймовірність помилкових спрацювань.
Висновки. Дослідження підтвердило ефективність ШІ як інструменту для забезпечення високого рівня кібербезпеки ЦОД. ШІ забезпечує швидке та точне виявлення загроз, що дозволяє запобігати їхній реалізації та мінімізувати шкоду. Проте для повного використання потенціалу ШІ необхідно враховувати потребу в якісних даних для навчання, підтримці обчислювальних ресурсів і забезпеченні прозорості алгоритмів. Подальші дослідження мають бути спрямовані на вдосконалення моделей для підвищення їхньої стійкості до маніпуляцій та адаптивності до нових типів загроз.
Завантажити
Посилання
Rathod, T., Jadav, N. K., Tanwar, S., Polkowski, Z., Yamsani, N., Sharma, R., Fayez A., & Gafar, A. (2023). AI and Blockchain-Based Secure Data Dissemination Architecture for IoT-Enabled Critical Infrastructure. Sensors, 23(21), 8928. https://doi.org/10.3390/s23218928
Sharma, H., Sharma, G., & Kumar, N. (2024). AI-assisted secure data transmission techniques for next-generation HetNets: A review. Computer Communications. Elsevier B.V., 215, 74–90. https://doi.org/10.1016/j.comcom.2023.12.015
Ferencz, B., & Büki, B. (2022). Three Ways of Secure Data Reusability in Europe: German Research Data Centres, Finnish Findata and the French Secure Access Data Centre. ELTE Law Journal, 1, 81–108. https://doi.org/10.54148/ELTELJ.2022.1.81
Taylor, A. R. E. (2021). Future-proof: bunkered data centres and the selling of ultra-secure cloud storage. Journal of the Royal Anthropological Institute, 27, 76–94. https://doi.org/10.1111/1467-9655.13481
Saxena, D., Gupta, I., Kumar, J., Singh, A. K., & Wen, X. (2022). A Secure and Multiobjective Virtual Machine Placement Framework for Cloud Data Center. IEEE Systems Journal, 16(2), 3163–3174. https://doi.org/10.1109/JSYST.2021.3092521
Balakrishnan, S., & Surendran, D. (2020). Secure information access strategy for a virtual data centre. Computer Systems Science and Engineering, 35(5), 357–366. https://doi.org/10.32604/CSSE.2020.35.357
Pant, P., Anand, K., & Onthoni, D. D. (2023). Secure Information and Data Centres: An Exploratory Study. In Studies in Computational Intelligence (Vol. 1065, pp. 61–88). Springer Science and Business Media Deutschland GmbH. https://doi.org/10.1007/978-981-19-6290-5_4
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Безпека інформаційних систем і технологій

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.
