Hiện các tổ chức đã có một số phương pháp mà họ có thể áp dụng cho và dữ liệu lớn. Thực tiễn này được thể hiện trong các chính sách và quy trình CNTT có thể được điều chỉnh cho cả trí tuệ nhân tạo và dữ liệu lớn. Tất cả đều hữu ích vào thời điểm các công ty kiểm toán chuyên nghiệp cung cấp các dịch vụ trí tuệ nhân tạo và dữ liệu lớn còn hạn chế.
Dưới đây là 9 lưu ý và cách mà các tổ chức/doanh nghiệp có thể sử dụng để tự kiểm tra trí tuệ nhân tạo và dữ liệu lớn của họ:
Các tổ chức có được dữ liệu của riêng họ từ hoạt động kinh doanh, nhưng họ cũng mua và sử dụng nhiều dữ liệu từ các nhà cung cấp bên ngoài cho trí tuệ nhân tạo và phân tích. Tất cả dữ liệu từ bên ngoài cần được đánh giá về độ tin cậy và chất lượng trước khi được sử dụng trong trí tuệ nhân tạo và phân tích.
Các tổ chức có thể có các thỏa thuận và quy tắc bảo mật dữ liệu của riêng mình với khách hàng, nhưng quyền riêng tư dữ liệu này sẽ không được đảm bảo khi chúng được mở rộng cho các đối tác kinh doanh bên ngoài, có thể không có cùng tiêu chuẩn về quyền riêng tư dữ liệu. Trong những trường hợp này, cần có các chính sách và thủ tục về quyền riêng tư của dữ liệu không chỉ trong CNTT mà còn trong các bộ phận pháp lý và tuân thủ của công ty để đảm bảo rằng, khách hàng có thể sử dụng, ẩn danh hoặc chia sẻ dữ liệu của họ.
Các thiết bị IoT sẽ ngày càng đóng góp dữ liệu phi cấu trúc lớn cho hệ thống CNTT. Bởi vì những thiết bị này là thiết bị di động và được phân phối, chúng có thể dễ dàng bị mất, bị xâm phạm hoặc thất lạc. Tối thiểu, cần phải có cách theo dõi các thiết bị này và việc sử dụng chúng, đồng thời khóa chúng khi chúng được báo cáo là bị mất hoặc thất lạc.
Nhiều thiết bị IoT, cũng như bộ định tuyến và trung tâm, đi kèm với cài đặt bảo mật mặc định từ nhà cung cấp của họ không phù hợp với các tiêu chuẩn bảo mật của tổ chức. Nó cần là một phần của quy trình cài đặt, trong đó nên bao gồm một bước cài đặt bảo mật mặc định được kiểm tra và sau đó là cài đặt bảo mật doanh nghiệp trước khi chúng được triển khai.
Cần có mức độ dọn dẹp dữ liệu thích hợp, có thể liên quan đến việc loại bỏ dữ liệu, chuẩn hóa dữ liệu, các công cụ ETL (trích xuất, biến đổi, tải),... phải có sẵn để sử dụng. Điều này nhằm đảm bảo rằng dữ liệu đi vào hệ thống phân tích trí tuệ nhân tạo của tổ chức luôn sạch sẽ và chính xác nhất có thể.
Các thuật toán và dữ liệu được sử dụng trong các hệ thống liên tục thay đổi để các giả định về trí tuệ nhân tạo là đúng ngày hôm nay có thể không còn tồn tại cho ngày mai. Trí tuệ nhân tạo cũng có thể kết hợp các thành kiến không được phát hiện ngay lập tức. Do đó, quá trình giám sát và sửa đổi các thuật toán, truy vấn và dữ liệu trí tuệ nhân tạo phải liên tục. Cần có quy trình trí tuệ nhân tạo để thường xuyên điều chỉnh dữ liệu và hoạt động của trí tuệ nhân tạo.
Tất cả các kho lưu trữ dữ liệu lớn, hệ thống phân tích và trí tuệ nhân tạo phải được giám sát 24/7 để đảm bảo rằng chỉ những người dùng được phép sử dụng dữ liệu và hệ thống mới được truy cập chúng.
Tối thiểu hàng năm, các hệ thống trí tuệ nhân tạo phải được đánh giá để xác nhận rằng chúng đang đáp ứng các yêu cầu của các tổ chức. Nếu không, chúng nên được sửa đổi hoặc loại bỏ.
Nếu các hoạt động của trí tuệ nhân tạo được đưa vào các quy trình kinh doanh, thì kế hoạch khắc phục thảm họa của các tổ chức cần phải giải quyết được vấn đề ngay cả khi hệ thống này không thể hoạt động được. Nếu một hệ thống gặp phải thời gian chết thì cần phải có một hệ thống sao lưu nhanh chóng trực tuyến, hay một tập hợp các thủ tục thủ công (các nhân viên biết cách thực hiện chúng) có thể tiếp quản cho đến khi hệ thống trí tuệ nhân tạo hoạt động trở lại. Doanh nghiệp có thể trì hoãn được các quyết định mà trí tuệ nhân tạo đưa ra cho đến khi hệ thống hoạt động trở lại. Các thủ tục về thời gian ngừng hoạt động phải được liệt kê rõ ràng cho cả CNTT và doanh nghiệp cuối.
Trần Thanh Tùng
09:00 | 12/04/2021
09:00 | 30/11/2021
11:00 | 09/04/2021
08:00 | 11/11/2020
14:00 | 07/06/2021
14:00 | 07/06/2021
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024