Hiện các tổ chức đã có một số phương pháp mà họ có thể áp dụng cho trí tuệ nhân tạo và dữ liệu lớn. Thực tiễn này được thể hiện trong các chính sách và quy trình CNTT có thể được điều chỉnh cho cả trí tuệ nhân tạo và dữ liệu lớn. Tất cả đều hữu ích vào thời điểm các công ty kiểm toán chuyên nghiệp cung cấp các dịch vụ trí tuệ nhân tạo và dữ liệu lớn còn hạn chế.
Dưới đây là 9 lưu ý và cách mà các tổ chức/doanh nghiệp có thể sử dụng để tự kiểm tra trí tuệ nhân tạo và dữ liệu lớn của họ:
Các tổ chức có được dữ liệu của riêng họ từ hoạt động kinh doanh, nhưng họ cũng mua và sử dụng nhiều dữ liệu từ các nhà cung cấp bên ngoài cho trí tuệ nhân tạo và phân tích. Tất cả dữ liệu từ bên ngoài cần được đánh giá về độ tin cậy và chất lượng trước khi được sử dụng trong trí tuệ nhân tạo và phân tích.
Các tổ chức có thể có các thỏa thuận và quy tắc bảo mật dữ liệu của riêng mình với khách hàng, nhưng quyền riêng tư dữ liệu này sẽ không được đảm bảo khi chúng được mở rộng cho các đối tác kinh doanh bên ngoài, có thể không có cùng tiêu chuẩn về quyền riêng tư dữ liệu. Trong những trường hợp này, cần có các chính sách và thủ tục về quyền riêng tư của dữ liệu không chỉ trong CNTT mà còn trong các bộ phận pháp lý và tuân thủ của công ty để đảm bảo rằng, khách hàng có thể sử dụng, ẩn danh hoặc chia sẻ dữ liệu của họ.
Các thiết bị IoT sẽ ngày càng đóng góp dữ liệu phi cấu trúc lớn cho hệ thống CNTT. Bởi vì những thiết bị này là thiết bị di động và được phân phối, chúng có thể dễ dàng bị mất, bị xâm phạm hoặc thất lạc. Tối thiểu, cần phải có cách theo dõi các thiết bị này và việc sử dụng chúng, đồng thời khóa chúng khi chúng được báo cáo là bị mất hoặc thất lạc.
Nhiều thiết bị IoT, cũng như bộ định tuyến và trung tâm, đi kèm với cài đặt bảo mật mặc định từ nhà cung cấp của họ không phù hợp với các tiêu chuẩn bảo mật của tổ chức. Nó cần là một phần của quy trình cài đặt, trong đó nên bao gồm một bước cài đặt bảo mật mặc định được kiểm tra và sau đó là cài đặt bảo mật doanh nghiệp trước khi chúng được triển khai.
Cần có mức độ dọn dẹp dữ liệu thích hợp, có thể liên quan đến việc loại bỏ dữ liệu, chuẩn hóa dữ liệu, các công cụ ETL (trích xuất, biến đổi, tải),... phải có sẵn để sử dụng. Điều này nhằm đảm bảo rằng dữ liệu đi vào hệ thống phân tích trí tuệ nhân tạo của tổ chức luôn sạch sẽ và chính xác nhất có thể.
Các thuật toán và dữ liệu được sử dụng trong các hệ thống trí tuệ nhân tạo liên tục thay đổi để các giả định về trí tuệ nhân tạo là đúng ngày hôm nay có thể không còn tồn tại cho ngày mai. Trí tuệ nhân tạo cũng có thể kết hợp các thành kiến không được phát hiện ngay lập tức. Do đó, quá trình giám sát và sửa đổi các thuật toán, truy vấn và dữ liệu trí tuệ nhân tạo phải liên tục. Cần có quy trình trí tuệ nhân tạo để thường xuyên điều chỉnh dữ liệu và hoạt động của trí tuệ nhân tạo.
Tất cả các kho lưu trữ dữ liệu lớn, hệ thống phân tích và trí tuệ nhân tạo phải được giám sát 24/7 để đảm bảo rằng chỉ những người dùng được phép sử dụng dữ liệu và hệ thống mới được truy cập chúng.
Tối thiểu hàng năm, các hệ thống trí tuệ nhân tạo phải được đánh giá để xác nhận rằng chúng đang đáp ứng các yêu cầu của các tổ chức. Nếu không, chúng nên được sửa đổi hoặc loại bỏ.
Nếu các hoạt động của trí tuệ nhân tạo được đưa vào các quy trình kinh doanh, thì kế hoạch khắc phục thảm họa của các tổ chức cần phải giải quyết được vấn đề ngay cả khi hệ thống này không thể hoạt động được. Nếu một hệ thống gặp phải thời gian chết thì cần phải có một hệ thống sao lưu nhanh chóng trực tuyến, hay một tập hợp các thủ tục thủ công (các nhân viên biết cách thực hiện chúng) có thể tiếp quản cho đến khi hệ thống trí tuệ nhân tạo hoạt động trở lại. Doanh nghiệp có thể trì hoãn được các quyết định mà trí tuệ nhân tạo đưa ra cho đến khi hệ thống hoạt động trở lại. Các thủ tục về thời gian ngừng hoạt động phải được liệt kê rõ ràng cho cả CNTT và doanh nghiệp cuối.
Trần Thanh Tùng
09:00 | 12/04/2021
09:00 | 30/11/2021
11:00 | 09/04/2021
08:00 | 11/11/2020
14:00 | 07/06/2021
14:00 | 07/06/2021
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
14:00 | 22/08/2023
Trong sự phát triển mạnh mẽ của các trang mạng nói riêng và công nghệ thông tin nói chung, vấn đề an ninh, an toàn thông tin cũng trở thành một trong những thách thức lớn. Một trong những mối nguy cơ gây tác động đến nhiều hệ thống mạng vẫn chưa xử lý được triệt để trong nhiều năm qua chính là các hoạt động tấn công từ chối dịch vụ (DoS), một thủ đoạn phổ biến của tin tặc nhằm cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, Internet và thiết bị số. Bài báo phân tích thực trạng và các thủ đoạn tấn công DoS, đồng thời nêu lên thách thức trong đảm bảo an ninh, an toàn thông tin trên cổng thông tin điện tử dịch vụ công của các cơ quan nhà nước và các doanh nghiệp trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho cổng thông tin điện tử trên mạng Internet trong thời gian tới.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024