گھر کاروبار ہوسکتا ہے کہ آپ کا نیا سی ایس او سیکھنے والا کمپیوٹر ہو جو بلیوں سے پیار کرتا ہو

ہوسکتا ہے کہ آپ کا نیا سی ایس او سیکھنے والا کمپیوٹر ہو جو بلیوں سے پیار کرتا ہو

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)
Anonim

آئی ٹی سیکیورٹی ایک خطرناک اور مہنگا ہول سیل ہے۔ کمپنی کے اعداد و شمار اور نیٹ ورکس کی حفاظت کے لئے بہت زیادہ رقم خرچ کی جاتی ہے۔ برے لوگوں کی بھیڑ ٹوٹ جانے کے لئے متحرک ہے ، اور ناکامی کے نتائج تحفظ کی لاگت سے کہیں زیادہ تکلیف دہ ہیں۔

اس سے بھی بدتر بات یہ ہے کہ چیف سیکیورٹی آفیسرز (سی ایس او) سیکیورٹی سے متعلق موجودہ طریقوں میں مداخلت کرتے ہیں۔ اگرچہ بنیادی سیکیورٹی ٹولز جیسے مینڈ پوائنٹ پوائنٹ پروٹیکشن ہمیشہ ضروری رہے گا ، لیکن ہم میں سے ہر ایک نے پاس ورڈز کو سنبھالنے میں دشواری کا اظہار کیا ہے ، جس سافٹ ویئر کی ہمیں ضرورت ہے اس تک رسائی کے حقوق کے بارے میں بات کی ہے ، اور ہمارے اور ہمارے کام کے مابین رکاوٹوں کے بارے میں شکایت کی ہے۔ . اگر سیکیورٹی کے طریقہ کار نے 100 فیصد وقت کام کیا تو ، شاید ہم اس کے ساتھ ٹھیک ہوجائیں گے - لیکن ارے ، کیا آپ نے دیکھا ہے کہ ابھی بھی کتنے خلاف ورزیوں کی اطلاع ہے؟ میں بھی. ذرا اس پر ایک نظر ڈالیں کہ کس طرح ذیل میں اس گرافک میں ڈیٹا کی خلاف ورزیوں کی تعداد پھٹا ہے (ڈیٹا اینالٹکس اور ویزوئلائزیشن بلاگ سپارککلنگ ڈیٹا کے ذریعہ) گرافک میں 2009 کے بعد سے اعداد و شمار کی خلاف ورزیوں کو ظاہر کیا گیا ہے ، جو صنعت کے لحاظ سے ٹوٹ چکے ہیں اور کتنے لاکھوں ریکارڈوں میں سمجھوتہ کیا گیا تھا:

ماخذ: 24 جولائی 2016 ؛ HIPAA بریک ڈیٹا کا تجزیہ ؛ چمکنے والا ڈیٹا

لیکن اچھی خبر بھی ہے۔ وہی مشین لرننگ (ایم ایل) ٹیکنالوجیز اور پیش گوئی کرنے والے تجزیاتی الگورتھم جو آپ کو کتاب کی مفید سفارشات پیش کرتے ہیں اور اپنی جدید ترین سیلف سروس سروس بزنس انٹیلیجنس (BI) اور ڈیٹا بصری کو طاقت دیتے ہیں ٹول کو آئی ٹی سیکیورٹی ٹولز میں شامل کیا جا رہا ہے۔ ماہرین نے بتایا ہے کہ شاید آپ اس وجہ سے اپنی کمپنی کی آئی ٹی سیکیورٹی پر کم رقم خرچ نہیں کریں گے ، لیکن کم از کم آپ کا عملہ زیادہ موثر انداز میں کام کرے گا اور نقصان ہونے سے پہلے ہیکرز اور میلویئر تلاش کرنے کا بہتر موقع ملے گا۔

ایم ایل اور آئی ٹی سیکیورٹی کے امتزاج کو یقینی طور پر "ابھرتی ہوئی ٹیک" کے طور پر لیبل لگایا جاسکتا ہے ، لیکن اس سے یہ کیا اچھا ہوتا ہے کہ ہم صرف ایک ٹکنالوجی کے بارے میں بات نہیں کررہے ہیں۔ ایم ایل کئی طرح کی ٹکنالوجی پر مشتمل ہے ، ہر ایک کو مختلف طریقوں سے استعمال کیا جاتا ہے۔ اور ، چونکہ اس علاقے میں بہت سارے دکاندار کام کر رہے ہیں ، لہذا ہمیں مقابلہ کرنے ، تیار ہونے ، اور امید ہے کہ ہم سب کو فائدہ پہنچانے کے لئے ٹکنالوجی کا ایک نیا زمرہ دیکھنے کو ملے گا۔

تو ، مشین سیکھنا کیا ہے؟

ایم ایل ایک کمپیوٹر کو بغیر کسی پروگرام کے خود کو کچھ سکھانے کی اجازت دیتا ہے۔ اس میں بڑے ڈیٹا سیٹ تک رسائی حاصل ہوتی ہے۔

"مشین لرننگ کی مدد سے ، ہم کمپیوٹر کو بلیوں کی 10،000 تصاویر دے سکتے ہیں اور اسے بتا سکتے ہیں ، 'بلی کی طرح نظر آتی ہے۔' بوز ایلن کے ایک سینئر ایسوسی ایٹ ایڈم پورٹر پرائس کی وضاحت کرتے ہوئے ، اور پھر آپ کمپیوٹر کو 10،000 لاتعلقی تصاویر دے سکتے ہیں اور اس سے یہ جاننے کے ل ask پوچھ سکتے ہیں کہ کون سی بلییں ہیں۔ جب آپ سسٹم کو آراء دیتے ہیں تو ماڈل میں بہتری آ جاتی ہے ، چاہے اس کا اندازہ صحیح ہو یا غلط۔ وقت گزرنے کے ساتھ ، نظام اس بات کا تعین کرنے میں زیادہ درست ہوجاتا ہے کہ آیا تصویر میں ایک بلی بھی شامل ہے یا نہیں (جیسا کہ ، یقینا all تمام تصاویر میں یہ بات ہونی چاہئے)۔

یہ بالکل نئی ٹیکنالوجی نہیں ہے ، حالانکہ تیز کمپیوٹرز ، بہتر الگورتھم ، اور بگ ڈیٹا ٹولز میں حالیہ پیشرفت نے چیزوں کو یقینی طور پر بہتر کیا ہے۔ فورٹ اسکیل کے سی ای او ادان ٹینڈرر نے کہا ، "مشین لرننگ (خاص طور پر جس طرح انسانی طرز عمل کے ماڈلنگ پر عمل درآمد ہوتا ہے) کافی عرصے سے چل رہا ہے۔" "یہ بہت سارے مضامین کے مقداری پہلوؤں کا بنیادی جزو ہے ، جس میں ہوائی قیمتوں سے متعلق قیمتوں سے لے کر سیاسی پولنگ تک ، فاسٹ فوڈ کی مارکیٹنگ تک شامل ہے۔"

سب سے واضح اور قابل شناخت جدید استعمال مارکیٹنگ کی کوششوں میں ہیں۔ مثال کے طور پر ، جب آپ ایمیزون پر کوئی کتاب خریدتے ہیں تو ، اس کی تجویز کردہ انجنوں میں پچھلی فروخت ہوتی ہے اور آپ کو اضافی کتابیں تجویز کی جاتی ہیں جن کا آپ لطف اٹھائیں گے (مثال کے طور پر ، جن لوگوں کو اسٹیون برسٹ کے یینڈی پسند آئے وہ جم بچر کے ناول بھی پسند کر سکتے ہیں) ، جس کا ترجمہ کتاب کی زیادہ فروخت میں ہوتا ہے۔ ایم ایل کا اطلاق وہیں پر ہے۔ ایک اور مثال ایک ایسا کاروبار ہوسکتا ہے جو کسٹمر منسلک تجزیہ کے ل customer اپنے صارف تعلقات کا انتظام (سی آر ایم) ڈیٹا کا استعمال کرتا ہے ، یا ایسا ایر لائن جو ایم ایل کا تجزیہ کرنے کے لئے استعمال کرتا ہے کہ کتنے انعامات کے پوائنٹس بار بار پرواز کرنے والوں کو کسی خاص پیش کش کو قبول کرنے کی ترغیب دیتے ہیں۔

ایک کمپیوٹر سسٹم جتنا ڈیٹا اکٹھا کرتا ہے اور تجزیہ کرتا ہے ، اتنا ہی بہتر اس کی بصیرت (اور اس کی بلی کی شناخت) اس کے علاوہ ، بگ ڈیٹا کی آمد کے ساتھ ، ML نظام متعدد ذرائع سے معلومات فراہم کرسکتے ہیں۔ مثال کے طور پر ، ایک آن لائن خوردہ فروش گاہک کے ویب براؤزر کے اعداد و شمار کا تجزیہ اور اس کی پارٹنر سائٹوں سے حاصل کردہ معلومات کو شامل کرنے کے ل. اپنے ڈیٹا سیٹوں سے پرے دیکھ سکتا ہے۔

ایم ایل اعداد و شمار کو لیتا ہے جو انسانوں کو سمجھنے میں بہت زیادہ ہوتا ہے (جیسے نیٹ ورک لاگ فائلوں کی لاکھوں لائنوں یا ای کامرس کی بڑی تعداد میں لین دین) اور اسے سمجھنے میں آسان چیز میں بدل جاتا ہے ، آئی ٹی سیکیورٹی ٹول وینڈر بلابیٹ کے سی ٹی او بالز شیڈیلر نے کہا۔ .

"مشین لرننگ سسٹم نمونوں کو پہچانتے ہیں اور انوولیز کو اجاگر کرتے ہیں ، جو انسانوں کو کسی صورت حال کو سمجھنے میں مدد دیتے ہیں اور جب مناسب ہو تو اس پر کارروائی کرتے ہیں۔" "اور مشین لرننگ یہ تجزیہ خود کار طریقے سے کرتا ہے you آپ صرف معاملات کی لاگ ان کو دیکھنے سے وہی چیزیں نہیں سیکھ سکتے ہیں۔"

جہاں ایم ایل سیکیورٹی کی کمزوریوں کو پیچ کرتا ہے

خوش قسمتی سے ، وہی ایم ایل اصول جو آپ کو نئی کتاب کی خریداری کے بارے میں فیصلہ کرنے میں مدد کرسکتے ہیں وہ آپ کی کمپنی کے نیٹ ورک کو زیادہ محفوظ بنا سکتے ہیں۔ در حقیقت ، فورٹس اسکیل کے ٹینڈر نے کہا ، آئی ٹی فروشوں کو ایم ایل پارٹی سے تھوڑی دیر ہے۔ ابتدائی ایم ایل کو اپنانے میں مارکیٹنگ کے محکمے مالی فوائد دیکھ سکتے ہیں ، خاص طور پر کیونکہ غلط ہونے کی قیمت کم سے کم تھی۔ غلط کتاب کی سفارش کرنے سے کسی کا نیٹ ورک ختم نہیں ہوگا۔ سیکیورٹی ماہرین کو اس ٹیکنالوجی کے بارے میں زیادہ یقین کی ضرورت ہے اور ایسا لگتا ہے کہ آخر کار ان کے پاس ہے۔

سچ کہوں تو ، یہ وقت کے بارے میں ہے۔ کیونکہ سیکیورٹی سے نمٹنے کے موجودہ طریقے مداخلت اور رد عمل ہیں۔ بدتر بات: نئے حفاظتی ٹولز اور مختلف ڈیٹا اکٹھا کرنے والے ٹولز کا سراسر حجم دیکھنے والوں کے لئے بھی بہت زیادہ ان پٹ کا نتیجہ نکلا ہے۔

آئی ٹی سیکیورٹی کمپنی لائٹ سائبر کے پروڈکٹ مینجمنٹ کے سینئر ڈائریکٹر ڈیوڈ تھامسن نے کہا ، "بیشتر کمپنیاں روزانہ ہزاروں انتباہات سے بھر جاتی ہیں ، جن میں بڑے پیمانے پر غلط مثبتات کا غلبہ ہے۔" "یہاں تک کہ اگر انتباہ دیکھا جاتا ہے تو ، اس کو ممکنہ طور پر ایک واحد واقعہ کے طور پر دیکھا جائے گا اور یہ سمجھا نہیں جائے گا کہ یہ کسی بڑے اور منظم حملے کا حصہ ہے۔"

تھامسن نے گارٹنر کی ایک رپورٹ کا حوالہ دیا جس میں کہا گیا ہے کہ زیادہ تر حملہ آور اوسطا five پانچ ماہ کے لئے پائے جاتے ہیں ۔ ان غلط مثبتات کے نتیجے میں مشتعل صارفین بھی ہوسکتے ہیں ، جب بھی ملازمین کو غلطی میں بلاک کیا جاتا ہے یا غلطی میں جھنڈا لگایا جاتا ہے تو ، معاملات کو حل کرنے کے لئے آئی ٹی ٹیم کے ذریعہ گزارے گئے وقت کا تذکرہ نہیں کرتے ، ڈیٹا وائسر کے ایک ریسرچ سائنسدان ٹنگ فینگ ین کی نشاندہی کرتے ہیں۔

لہذا ایم ایل کا استعمال کرتے ہوئے آئی ٹی سیکیورٹی میں پہلا مقابلہ نیٹ ورک کی سرگرمی کا تجزیہ کررہا ہے۔ الگورتھم سرگرمی کے نمونوں کا اندازہ کرتے ہیں ، ان کا موازنہ ماضی کے طرز عمل سے کرتے ہیں اور وہ طے کرتے ہیں کہ موجودہ سرگرمی کو کوئی خطرہ لاحق ہے یا نہیں۔ مدد کے ل ve ، کور سیکیورٹی جیسے دکاندار نیٹ ورک کے ڈیٹا جیسے صارفین کے ڈی این ایس دیکھنے کے طرز عمل اور HTTP درخواستوں میں مواصلات کے پروٹوکول کی جانچ کرتے ہیں۔

کچھ تجزیہ اصل وقت میں ہوتا ہے ، اور دیگر ایم ایل حل ٹرانزیکشن ریکارڈوں اور دیگر لاگ فائلوں کی جانچ کرتے ہیں۔ مثال کے طور پر ، فورٹس اسکیل کے پروڈکٹ کے اندرونی خطرہ ہیں ، جن میں وہ دھمکیاں بھی شامل ہیں جن میں چوری شدہ اسناد شامل ہیں۔ فورٹس اسکیل کے ٹینڈرر نے کہا ، "ہم رسائی اور توثیق کرنے والے نوشتہ جات پر توجہ دیتے ہیں ، لیکن یہ لاگ ان کہیں سے بھی آسکتے ہیں: ایکٹیو ڈائرکٹری ، سیلزفورس ، کربروس ، آپ کی اپنی 'کراؤن جیول ایپلی کیشنز'۔ "جتنی زیادہ قسمیں ہیں ، اتنا ہی بہتر ہے۔" جہاں ایم ایل یہاں ایک اہم فرق ڈالتا ہے وہ یہ ہے کہ وہ کسی تنظیم کے شائستہ اور گھر سے نظرانداز کیے جانے والے گھریلو سامان کی لاگ ان کو قیمتی ، انتہائی موثر اور سستے خطرہ والے انٹیلیجنس ذرائع میں تبدیل کرسکتا ہے۔

اور یہ حکمت عملی فرق کر رہی ہے۔ ایک اطالوی بینک جس میں 100،000 سے کم صارفین ہیں ان کو اندرونی خطرہ کا سامنا کرنا پڑا جس میں بڑے پیمانے پر غیر اعلانیہ کمپیوٹرز کے ایک گروپ کو حساس اعداد و شمار کی منتقلی شامل ہے۔ خاص طور پر ، جائز صارف کی اسناد کا استعمال فیس بک کے ذریعے تنظیم کے باہر بڑی تعداد میں ڈیٹا بھیجنے کے لئے کیا جاتا تھا۔ ڈارکٹرس کے ڈائریکٹر برائے ٹیکنالوجی ڈیو پامر نے کہا کہ بینک نے ایم ایل سے چلنے والے ڈارک ٹریک انٹرپرائز امیون سسٹم کو تعی .ن کیا ، جس نے تین منٹ کے اندر اندر غیر معمولی طرز عمل کا پتہ لگایا۔

سسٹم نے فورا. ہی خطرے کا الرٹ جاری کیا ، جس سے بینک کی سکیورٹی ٹیم جواب دینے میں کامیاب ہوگئی۔ آخر کار ، ایک انکوائری کے نتیجے میں ایک سسٹم ایڈمنسٹریٹر ہوا جس نے نادانستہ طور پر مالویئر کو ڈاؤن لوڈ کیا تھا جس نے بینک کے سرور کو بٹ کوائن مائننگ بٹ نیٹ میں پھنسا دیا تھا - مشینوں کا ایک گروپ جو ہیکرز کے زیر کنٹرول تھا۔ پالمر نے کہا ، تین منٹ سے بھی کم عرصے میں ، کمپنی نے ریئل ٹائم میں تحقیقات کیں ، ان کا تجربہ کیا ، اور کارپوریٹ ڈیٹا کو ضائع کرنے یا کسٹمر آپریشنل خدمات کو نقصان پہنچائے بغیر اس کا جواب شروع کیا۔

نگرانی کرنے والے صارفین ، رسائی یا کنٹرول تک نہیں

لیکن کمپیوٹر سسٹم کسی بھی طرح کے ڈیجیٹل فوٹ پرنٹ کی تفتیش کرسکتے ہیں۔ اور یہی وجہ ہے کہ ان دنوں بہت زیادہ فروشوں کی توجہ جا رہی ہے: کسی تنظیم کے صارفین کے ذریعہ صارف کے رویے کے تجزیات (یو بی اے) کے نام سے مشہور "اچھ goodے اچھے" سلوک کی بنیاد بنانے کی طرف۔ رسائی کنٹرول اور ڈیوائس کی نگرانی ابھی تک جاری ہے۔ متعدد ماہرین اور دکانداروں کا کہنا ہے کہ ، صارفین کو سیکیورٹی کا مرکزی مرکز بنانے کے ل far یہ کہیں بہتر ہے ، جو UBA کے بارے میں ہے۔

"یو بی اے یہ دیکھنے کا ایک طریقہ ہے کہ لوگ کیا کر رہے ہیں اور یہ دیکھیں کہ کیا وہ عام سے کچھ کر رہے ہیں۔" پروڈکٹ (اس معاملے میں ، بالبٹ کے بلائنڈ اسپاٹٹر اور شیل کنٹرول باکس) ہر صارف کے عام طرز عمل کا ڈیجیٹل ڈیٹا بیس بناتا ہے ، اس عمل میں تقریبا three تین ماہ لگتے ہیں۔ اس کے بعد ، سافٹ ویئر اس بنیادی لائن سے بے ضابطگیوں کو پہچانتا ہے۔ ایم ایل سسٹم اس اسکور کی تشکیل کرتا ہے کہ اس معاملے کی تنقید کے ساتھ ساتھ ، صارف کا اکاؤنٹ کس طرح سلوک کر رہا ہے۔ انتباہات تیار کیے جاتے ہیں جب بھی سکور ایک دہلیز سے زیادہ ہو۔

"تجزیاتی فیصلہ کرنے کی کوشش کرتے ہیں کہ کیا آپ خود ہیں۔" شیڈلر نے کہا۔ مثال کے طور پر ، ایک ڈیٹا بیس تجزیہ کار باقاعدگی سے کچھ ٹولز استعمال کرتا ہے۔ لہذا ، اگر وہ غیر معمولی وقت پر کسی غیرمعمولی مقام سے لاگ ان ہوجاتی ہے اور غیر معمولی طور پر اس کی درخواستوں تک رسائی حاصل کرتی ہے ، تو سسٹم یہ نتیجہ اخذ کرتا ہے کہ اس کے اکاؤنٹ میں سمجھوتہ ہوسکتا ہے۔

بالبیٹ کے ذریعہ پائے جانے والے یو بی اے خصوصیات میں صارف کی تاریخی عادات (لاگ ان ٹائم ، عام طور پر استعمال شدہ ایپلی کیشنز ، اور کمانڈز) ، املاک (اسکرین ریزولوشن ، ٹریک پیڈ استعمال ، آپریٹنگ سسٹم ورژن) ، سیاق و سباق (آئی ایس پی ، جی پی ایس ڈیٹا ، لوکیشن ، نیٹ ورک ٹریفک کاؤنٹر) شامل ہیں۔ ، اور موروثی (کچھ آپ ہو)۔ آخرالذکر کے زمرے میں ماؤس کی نقل و حرکت کا تجزیہ اور کی اسٹروک حرکیات ہیں ، جس کے تحت یہ نظام نقشہ جاتاہے کہ صارف کی انگلیاں کی بورڈ کو کتنی سخت اور تیز رفتار سے تیز کرتی ہے۔

جیک اصطلاحات میں دلچسپ ہونے کے باوجود ، شیڈیلر نے متنبہ کیا ہے کہ ماؤس اور کی بورڈ کی پیمائش ابھی تک فول پروف نہیں ہے۔ مثال کے طور پر ، انہوں نے کہا ، کسی کی اسٹروکس کی نشاندہی کرنا تقریبا 90 90 فیصد قابل اعتماد ہے ، لہذا کمپنی کے اوزار اس علاقے میں کسی عدم تنازعہ پر زیادہ بھروسہ نہیں کرتے ہیں۔ اس کے علاوہ ، صارف کا سلوک ہر وقت قدرے مختلف ہوتا ہے۔ اگر آپ کا دن دباؤ ہے یا آپ کے ہاتھ میں درد ہے تو ، ماؤس کی حرکت مختلف ہے۔

"چونکہ ہم صارفین کے طرز عمل کے بہت سے پہلوؤں کے ساتھ کام کرتے ہیں اور مجموعی قدر کو بیس لائن پروفائل سے موازنہ کیا جاتا ہے ، مجموعی طور پر اس میں بہت زیادہ قابل اعتبار ہے جو 100 فیصد میں بدل جاتی ہے۔"

بالبت یقینی طور پر واحد فروش نہیں ہے جس کی مصنوعات حفاظتی واقعات کی نشاندہی کرنے کے لئے یو بی اے کا استعمال کرتی ہے۔ مثال کے طور پر ، سائبریسن رویے کی نشاندہی کرنے کے لئے اسی طرح کا طریقہ کار استعمال کرتا ہے جس سے انسانوں کو توجہ دلانے پر یہ کہا جاتا ہے ، "ہمم ، یہ مضحکہ خیز ہے۔"

سائبیرسن کے سی ٹی او یوناتن اسٹریم امیت کی وضاحت کرتا ہے: "جب ہمارا پلیٹ فارم غیر متزلزل - جیمز دیر سے کام کرتا دیکھتا ہے تو - ہم اسے دوسرے معروف سلوک اور متعلقہ اعداد و شمار سے ہم آہنگ کرسکتے ہیں۔ کیا وہ اسی طرح کے استعمال اور نمونوں کے نمونوں کا استعمال کر رہا ہے؟ کیا وہ کسی کو ڈیٹا بھیج رہا ہے جس سے وہ کبھی گفتگو نہیں کرتا ہے؟" اس کے منیجر کے ساتھ تمام مواصلات جا رہے ہیں یا ، جو جواب دے رہا ہے؟ سائبریسن نے جیمز کی غیر منطقی طور پر دیر سے کام کرنے والے تجزیہ کا تجزیہ کیا ہے جس میں دوسرے مشاہداتی اعداد و شمار کی ایک لمبی فہرست کے ساتھ اس بات کا تعین کرنے کے لئے سیاق و سباق فراہم کیا جاتا ہے کہ آیا انتباہ ایک غلط مثبت یا جائز تشویش ہے۔

جوابات تلاش کرنا آئی ٹی کا کام ہے لیکن یہ یقینی طور پر ایسا سافٹ ویئر رکھنے میں مدد کرتا ہے جو صحیح سوالات کو جنم دے سکے۔ مثال کے طور پر ، ایک صحت کی دیکھ بھال کرنے والی تنظیم میں دو صارف مردہ مریضوں کے ریکارڈ تک رسائی حاصل کر رہے تھے۔ "کوئی ایسے مریضوں کی طرف کیوں دیکھ رہے گا جو دو یا تین سال پہلے انتقال کر چکے ہیں ، جب تک کہ آپ کسی قسم کی شناخت یا طبی دھوکہ دہی کرنا نہیں چاہتے ہیں۔" کاگنیٹیکس کے سی ای او امیت کلکرنی سے پوچھتا ہے۔ اس سکیورٹی رسک کی نشاندہی کرتے ہوئے ، کونگینٹیکس سسٹم نے اس محکمے کے لئے معمول کی سرگرمیوں کی بنا پر نامناسب رسائی کی نشاندہی کی ، اور ان دونوں صارفین کے سلوک کو اپنے ہم عمر کے رسائی کے انداز سے اور ان کے اپنے معمول کے مطابق سلوک کے مقابلے میں موازنہ کیا۔

"تعریف کے مطابق ، مشین لرننگ سسٹم تکراری اور خود کار ہیں ،" فورٹس اسکیل کے ٹینڈر نے کہا۔ "وہ اس سے پہلے دیکھتے ہوئے نئے اعداد و شمار کو 'میچ' کرنے کے خواہاں ہیں ، لیکن کسی بھی طرح سے 'نااہل' نہیں ہوں گے یا غیر متوقع یا حدود سے باہر کے نتائج کو خود بخود 'پھینک' دیں گے۔"

لہذا فورٹس اسکیل کے الگورتھم ڈیٹا سیٹ میں چھپی ہوئی ڈھانچے کی تلاش کرتے ہیں ، یہاں تک کہ جب وہ نہیں جانتے کہ ساخت کی طرح دکھائی دیتا ہے۔ "یہاں تک کہ اگر ہمیں غیر متوقع طور پر بھی مل جاتا ہے تو ، یہ چارہ مہیا کرتا ہے جس پر ممکنہ طور پر نیا نمونہ نقشہ تیار کرنا ہے۔ یہی وجہ ہے کہ مشین لرننگ نظام عدل کے اصولوں سے کہیں زیادہ طاقتور بن جاتی ہے: مشین لرننگ سسٹم سیکیورٹی کے ایسے مسائل تلاش کرسکتا ہے جو پہلے کبھی نہیں دیکھا تھا۔"

جب ایم ایل سسٹم کو بے ضابطگی مل جائے تو کیا ہوتا ہے؟ عام طور پر ، یہ ٹولز کسی طرح سے کسی انسان کو آخری کال کرنے کے لئے انتباہات دیتی ہیں چونکہ کسی جھوٹی مثبت کے ضمنی اثرات کمپنی اور اس کے صارفین کو نقصان پہنچاتے ہیں۔ "بلبٹ کے شیڈیلر کا دعوی ہے کہ" خرابیوں کا سراغ لگانا اور فرانزک کو انسانی مہارت کی ضرورت ہے۔ مثالی یہ ہے کہ تیار کردہ انتباہات درست اور خودکار ہیں ، اور ڈیش بورڈ "ارے ، یہ عجیب ہے" سلوک کرنے کی صلاحیت کے ساتھ نظام کی حیثیت کا مفید جائزہ پیش کرتے ہیں۔

ماخذ: بالبت ڈاٹ کام (مکمل نظارہ دیکھنے کے لئے اوپر گرافک پر کلک کریں۔)

یہ صرف آغاز ہے

یہ خیال نہ کریں کہ ایم ایل اور آئی ٹی سیکیورٹی ایک کامل میچ ہے جیسے چاکلیٹ اور مونگ پھلی کے مکھن یا بلیوں اور انٹرنیٹ۔ یہ کام جاری ہے ، حالانکہ اس سے زیادہ طاقت اور افادیت حاصل ہوگی کیونکہ مصنوعات کو زیادہ خصوصیات ، ایپلیکیشن انضمام اور ٹیک میں بہتری ملتی ہے۔

قلیل مدت میں ، آٹومیشن کی ترقیوں کو تلاش کریں تاکہ سیکیورٹی اور آپریشن ٹیمیں تیزی سے اور کم انسانی مداخلت سے نئی ڈیٹا بصیرت حاصل کرسکیں۔ اگلے دو یا تین سالوں میں ، پریلرٹ میں مصنوعات کے وی پی ، مائیک پاکیٹ نے کہا ، "ہم توقع کرتے ہیں کہ پیشرفت دو شکلوں میں آجائے گی: پہلے سے طے شدہ استعمال کے معاملات کی ایک توسیعی لائبریری جو حملے کے رویوں کی نشاندہی کرتی ہے ، اور خود کار طریقے سے نمایاں ہونے والے انتخاب اور ترتیب میں پیشرفت ، کم کرتی ہے مشاورت کی مصروفیات کی ضرورت۔ "

ڈارک ٹریس کے پامر نے کہا کہ اگلے اقدامات خود سیکھنے کے نظام ہیں جو اپنے اوپر ہونے والے حملوں کے خلاف لڑ سکتے ہیں۔ "وہ میلویئر ، ہیکرز ، یا ناکارہ ملازمین کے ابھرتے ہوئے خطرات کا جواب اس طرح دیں گے جو روایتی دفاع جیسے انفرادی ثنائی فیصلے کرنے کی بجائے انفرادی آلات اور عام طور پر کاروباری عمل کے معمول کے طرز عمل کو سمجھتا ہے۔ یہ اہم ہوگا۔ تیزی سے چلنے والے حملوں کا جواب دینے جیسے بھتہ خوری پر مبنی حملوں سے ، جو کسی بھی قیمتی اثاثہ (نہ صرف فائل سسٹم) پر حملہ کرنے میں ناکام ہوجائے گا اور انسانوں کے مقابلے میں اس سے کہیں زیادہ تیزی سے رد عمل ظاہر کرنے کے لئے ڈیزائن کیا جائے گا۔ "

یہ ایک دلچسپ علاقہ ہے جس میں بہت سارے وعدے ہیں۔ ایم ایل اور اعلی درجے کی حفاظتی ٹولوں کا امتزاج نہ صرف آئی ٹی پیشہ ور افراد کو استعمال کرنے کے لئے نئے ٹولز فراہم کرتا ہے بلکہ اس سے بھی اہم بات یہ ہے کہ یہ انھیں ایسے ٹولز مہیا کرتا ہے جس کی وجہ سے وہ اپنے کاموں کو زیادہ درست طریقے سے انجام دے سکتے ہیں ، لیکن اب بھی پہلے سے کہیں زیادہ تیز ہے۔ اگرچہ یہ چاندی کی گولی نہیں ہے ، لیکن یہ ایک ایسے منظر نامے میں آگے بڑھنے کا ایک اہم قدم ہے جس میں برے لوگوں کو بہت لمبے عرصے تک سارے فوائد حاصل تھے۔

ہوسکتا ہے کہ آپ کا نیا سی ایس او سیکھنے والا کمپیوٹر ہو جو بلیوں سے پیار کرتا ہو