एंथ्रोपिक ने साइबर सुरक्षा में कमियों का पता लगाने में AI का उपयोग करने हेतु 'प्रोजेक्ट ग्लासविंग' की घोषणा की | Current Affairs | Vision IAS

Upgrade to Premium Today

Start Now
मेनू
होम

यूपीएससी सिविल सेवा परीक्षा के लिए प्रासंगिक राष्ट्रीय और अंतर्राष्ट्रीय विकास पर समय-समय पर तैयार किए गए लेख और अपडेट।

त्वरित लिंक

High-quality MCQs and Mains Answer Writing to sharpen skills and reinforce learning every day.

महत्वपूर्ण यूपीएससी विषयों पर डीप डाइव, मास्टर क्लासेस आदि जैसी पहलों के तहत व्याख्यात्मक और विषयगत अवधारणा-निर्माण वीडियो देखें।

करंट अफेयर्स कार्यक्रम

यूपीएससी की तैयारी के लिए हमारे सभी प्रमुख, आधार और उन्नत पाठ्यक्रमों का एक व्यापक अवलोकन।

अपना ज्ञान परखें

आर्थिक अवधारणाओं में महारत हासिल करने और नवीनतम आर्थिक रुझानों के साथ अपडेट रहने के लिए गतिशील और इंटरैक्टिव सत्र।

ESC

'प्रोजेक्ट ग्लासविंग' (Project Glasswing) वैश्विक स्तर पर साइबर सुरक्षा में कुशल पेशेवरों की कमी और बढ़ते साइबर हमलों को देखते हुए अत्यंत महत्वपूर्ण है।

प्रोजेक्ट ग्लासविंग के बारे में

  • यह कई कंपनियों का गठबंधन है। इनमें अमेज़न वेब सर्विसेज, एप्पल, गूगल, माइक्रोसॉफ्ट आदि शामिल हैं।
  • उद्देश्य: अपने अत्याधुनिक AI मॉडल (जैसे-क्लाउड मिथोस प्रीव्यू) का उपयोग कर विश्व की अति-महत्वपूर्ण सॉफ्टवेयर अवसंरचना को सुरक्षित करना।
    • क्लाउड मिथोस प्रीव्यू (Claude Mythos Preview) एक एडवांस्ड AI मॉडल है। इसे अभी जारी नहीं किया गया है। इसमें सॉफ्टवेयर में निहित कमियों को खोजने की ऐसी क्षमता दिखाई गई है, जो कुशल मानव विशेषज्ञों की क्षमताओं से भी बेहतर हो सकती है।
  • कार्य: यह सिस्टम स्वतः ‘जीरो-डे वल्नरेबिलिटी’ को ढूंढता है और उन्हें ठीक करने के लिए जरूरी कोड भी तैयार करता है।
    • 'जीरो-डे वल्नरेबिलिटी' सॉफ्टवेयर की ऐसी गंभीर खामियां होती हैं, जो पहले से पता नहीं चलतीं और इन्हें पहचानना मुश्किल होता है। उदाहरण के लिए: 2017 के वानाक्राई (WannaCry) हमले ने ऐसी ही ‘जीरो डे कमी’ का फायदा उठाया था। 

साइबर सुरक्षा में AI के उपयोग

  • खतरों की सक्रिय तरीके से पहचान: इसमें मशीन लर्निंग का उपयोग करके वास्तविक समय (रियल टाइम) में व्यवहार के पैटर्न का विश्लेषण किया जाता है, जिससे जीरो-डे हमलों और साइबर खतरों की पहचान की जाती है। उदाहरण के लिए: फ़िशिंग और स्पैम की पहचान
  • पूर्वानुमान आधारित सुरक्षा व मैलवेयर विश्लेषण: यह छिपे हुए या एन्क्रिप्टेड मैलवेयर का पता लगाता है। उदाहरण के लिए: डिस्ट्रिब्यूटेड डिनायल-ऑफ-सर्विस (DDoS) जैसे साइबर हमलों को रोकने में सक्षम है। 
  • अन्य उपयोग:
    • खतरों की रिपोर्टिंग को आसान बनाता है, 
    • साइबर सुरक्षा विश्लेषकों के कौशल को बढ़ाने में मदद करता है, 
    • खतरा पहचान की सटीकता बढ़ाता है, 
    • ऑटोमेशन के जरिए साइबर सुरक्षा को अधिक विस्तार योग्य बनाता है।

साइबर सुरक्षा में AI से चुनौतियां

  • एडवर्सरियल अटैक: AI का उपयोग करके साइबर हमलों को और अधिक नुकसानदेह बनाया जा सकता है। हमलावर AI मॉडल की कमजोरियों का फायदा उठाकर हमले करते हैं। 
  • डेटा की गोपनीयता (डेटा प्राइवेसी) से जुड़ी चिंताएं: AI को सही तरीके से खतरों को पहचानने के लिए बहुत बड़े पैमाने पर यूजर डेटा और लॉग्स की जरूरत होती है। इससे अधिक निगरानी, निजता के अधिकार की रक्षा और नियमों के पालन से जुड़ी समस्याएं उत्पन्न होती हैं।
  • नैतिकता एवं कानून से जुड़े मुद्दे: मजबूत कानूनी ढांचे की कमी है, जिम्मेदारी तय करना मुश्किल होता है, AI के नैतिक उपयोग को सुनिश्चित करने के लिए पर्याप्त सुरक्षा उपाय नहीं हैं।
  • मॉडल पॉइजनिंग: इसमें AI को प्रशिक्षित करने वाले डेटा के साथ छेड़छाड़ की जाती है। इससे AI कुछ विशेष खतरों को पहचानने में असफल हो सकता है।
Watch Video News Today

Explore Related Content

Discover more articles, videos, and terms related to this topic

RELATED TERMS

3

Model Poisoning

A type of adversarial attack where attackers inject malicious or corrupted data into the training dataset of an AI security tool, aiming to compromise its accuracy and effectiveness in detecting threats.

Adversarial Attack

A technique where attackers manipulate AI models by exploiting their weaknesses. This can be done by feeding the AI specific data that causes it to misclassify or misinterpret information, leading to a compromised security posture.

Distributed Denial-of-Service (DDoS)

A type of cyberattack where multiple compromised systems are used to flood a target system or network with overwhelming traffic, making it unavailable to legitimate users. AI is being used to help prevent such attacks.

Title is required. Maximum 500 characters.

Search Notes

Filter Notes

Loading your notes...
Searching your notes...
Loading more notes...
You've reached the end of your notes

No notes yet

Create your first note to get started.

No notes found

Try adjusting your search criteria or clear the search.

Saving...
Saved

Please select a subject.

Referenced Articles

linked

No references added yet