
معلومات عن الذكاء الاصطناعى
معلومات :
1_ لذكاء الاصطناعي (AI) هو مجال علوم الكمبيوتر المخصص لحل المشكلات المعرفية المرتبطة عادةً بالذكاء البشري، مثل التعلم والإبداع والتعرف على الصور. تجمع المؤسسات الحديثة كمياتٍ كبيرةً من البيانات من مصادر متنوعة مثل أجهزة الاستشعار الذكية والمحتوى الذي ينشئه الإنسان وأدوات المراقبة وسجلات النظام
2- يعرف الذكاء الاصطناعي على أنه تقنية تحاكي الذكاء البشري على أداء المهام ويمكنه بشكل متكرر تحسين نفسه استنادًا إلى المعلومات التي يجمعها.
4- نواع الذكاء الاصطناعي
الذكاء الاصطناعي الضيق (ANI)
الذكاء الاصطناعي العام (AGI)
الذكاء الاصطناعي الفائق (ASI)
3-تم صياغة مصطلح الذكاء الاصطناعي في عام 1956، في مؤتمر علمي في جامعة دارتموث في هانوفر، نيو هامبشاير. ومنذ ذلك الحين، تطورت إدارة الذكاء الاصطناعي والبيانات بطريقة مترابطة للغاية. من أجل إجراء تحليلات قوية ذات مغزى، يتطلب الذكاء الاصطناعي الكثير من البيانات الضخمة.
5- الأمن السيبراني هو ممارسة حماية الشبكات والأجهزة والتطبيقات والأنظمة والبيانات من التهديدات الإلكترونية. الهدف العام هو إفشال الهجمات التي تحاول الوصول إلى البيانات أو تدميرها، أو ابتزاز الأموال، أو تعطيل العمليات التجارية العادية – سواء أكانت تلك الهجمات تأتي من داخل المنظمة أو خارجها.
7- ما هي أنواع الهجمات التي يحاول الأمن السيبراني الدفاع عنها؟
يسعى محترفو الأمن السيبراني إلى احتواء التهديدات الحالية والجديدة التي تتسلل إلى أنظمة الكمبيوتر بطرق مختلفة، والحدّ منها. نقدم أدناه بعض الأمثلة على التهديدات السيبرانية الشائعة.
- البرمجيات الخبيثة
البرمجيات الخبيثة تعني البرامج الضارة. وهي تتضمّن مجموعة من البرامج التي تم إنشاؤها من أجل منح أطراف ثالثة إمكانية الوصول غير المصرّح به إلى المعلومات الحساسة أو السماح لها بتعطيل سير العمل العادي للبنية الأساسية بالغة الأهمية. تشمل الأمثلة الشائعة للبرمجيات الخبيثة أحصنة طروادة وبرامج التجسس والفيروسات. - برامج الفدية
تشير برامج الفدية إلى نموذج عمل ومجموعة واسعة من التقنيات ذات الصلة التي تستخدمها الجهات المسيئة لابتزاز الأموال من الكيانات. سواء كنت قد بدأت للتو باستخدام AWS أو سبق أن بدأت بالتطوير، فلدينا موارد مخصصة لمساعدتك على حماية أنظمتك الهامة وبياناتك الحساسة من برامج الفدية. - هجوم الوسيط
في هجوم الوسيط، يحاول طرف خارجي الوصول بشكل غير مصرّح به إلى الاتصالات في شبكة أثناء تبادل البيانات. تزيد مثل هذه الهجمات من المخاطر الأمنية للمعلومات الحساسة، مثل البيانات المالية. - التصيد الاحتيالي
التصيد الاحتيالي هو تهديد سيبراني يستخدم تقنيات الهندسة الاجتماعية من أجل خداع المستخدمين للكشف عن معلومات التعريف الشخصية. على سبيل المثال، يرسل المهاجمون السيبرانيون رسائل إلكترونية تستدرج المستخدمين للنقر عليها وإدخال بيانات بطاقة الائتمان في صفحة ويب وهمية لإتمام الدفع. يمكن أن تؤدي هجمات التصيد الاحتيالي أيضًا إلى تنزيل مرفقات ضارة تثبّت برامج ضارة على أجهزة الشركة. - الهجوم الموزَّع لتعطيل الخدمة (DDoS)
الهجوم الموزَّع لتعطيل الخدمة (DDoS) عبارة عن جهد منسّق لإرباك الخادم عن طريق إرسال عدد كبير من الطلبات المزيفة. تمنع مثل هذه الأحداث المستخدمين العاديين من الاتصال بالخادم المستهدف أو الوصول إليه. - تهديد داخلي
التهديد الداخلي هو خطر أمني يسبّبه الأفراد ذوي النوايا السيئة داخل مؤسسة. يمتلك الموظفون وصولاً عالي المستوى إلى أنظمة الكمبيوتر ويمكن أن يزعزعوا استقرار أمن البنية الأساسية من الداخل.