Zastosowanie sztucznej inteligencji w rozwiązaniach cyberbezpieczeństwa
[ 1 ] Szkoła Doktorska, Akademia Sztuki Wojennej | [ 2 ] Uczelnia Techniczno-Handlowa im. Heleny Chodkowskiej w Warszawie | [ SzD ] doktorant ze Szkoły Doktorskiej
EN AI usage in Cybersecurity
2025
artykuł naukowy
polski
- Cyberbezpieczeństwo
- Uczenie maszynowe
- Sztuczna inteligencja
- Automatyzacja
- Cyberprzestrzeń
- Systemy informatyczne
- Zagrożenia bezpieczeństwa
- Cybersecurity
- Machine learning
- Artificial intelligence
- Computational infrastructure
PL Objectives: Zasadniczym celem artykułu jest omówienie możliwości zastosowania rozwiązań opartych na sztucznej inteligencji i uczeniu maszynowym w procesie wykrywania i przeciwdziałania zagrożeniom występującym w cyberprzestrzeni. Opisuje on procesy w których AI może usprawniać działanie systemów bezpieczeństwa poprzez poprawę identyfikacji zagrożeń, automatyzację oraz przewidywanie wektorów ataków. Poruszone zostaną zarówno aspekty techniczne, jak i sposoby implementacji rozwiązań sztucznej inteligencji. Dodatkowo przedstawione zostaną wątpliwości natury prawnej i etycznej oraz zagrożenia, które mogą wynikać z zastosowania tego typu narzędzi na szeroką skalę. Methods: Przeprowadzono analizę technicznych aspektów AI/ML, w tym uczenia nadzorowanego i nienadzorowanego, systemów wykrywania włamań (IDS), rozwiązań EDR oraz analizy zachowań użytkowników (UBA). Zastosowano przegląd literatury i analizę przypadków praktycznych (np. automatyczne zapory sieciowe, wykrywanie phishingu) w celu oceny skuteczności rozwiązań. Dodatkowo, wykorzystano podejście krytyczne do identyfikacji ograniczeń, takich jak jakość danych treningowych i zapotrzebowanie na moc obliczeniową. Results: Wykazano, że AI znacząco przyspiesza identyfikację zagrożeń i umożliwia przewidywanie wektorów ataków, ale jej skuteczność zależy od jakości danych oraz jest narażona na halucynacje modeli i fałszywe alarmy. Hybrydowe zespoły ludzi i AI zostały określone jako kluczowy kierunek rozwoju, zapewniający równowagę między automatyzacją a ludzką intuicją w zarządzaniu zabezpieczeniami. Conclusions: Integracja systemów ludzkich i algorytmicznych jest niezbędna do skutecznego przeciwdziałania nowoczesnym zagrożeniom cybernetycznym. Pilna konieczność tworzenia spójnych ram etyczno-prawnych oraz inwestycji w rozwój kompetencji kadry technicznej i infrastruktury obliczeniowej.
EN The primary objective of this article is to discuss the potential applications of solutions based on artificial intelligence and machine learning in the process of detecting and countering threats in cyberspace. It describes the processes through which AI can enhance the operation of security systems by improving threat identification, automation, and the prediction of attack vectors. Both technical aspects and methods for implementing artificial intelligence solutions will be addressed. Additionally, legal and ethical concerns, as well as the risks that may arise from the large-scale deployment of such tools, will be presented. An analysis of the technical aspects of AI/ML was conducted, including supervised and unsupervised learning, intrusion detection systems (IDS), EDR solutions, and user behavior analytics (UBA). A literature review and analysis of practical case studies (e.g., automated firewalls, phishing detection) were employed to evaluate the effectiveness of these solutions. Additionally, a critical approach was used to identify limitations, such as the quality of training data and the demand for computational power. AI has been shown to significantly accelerate threat identification and enable the prediction of attack vectors, but its effectiveness depends on data quality and is susceptible to model hallucinations and false positives. Hybrid human-AI teams have been identified as a key direction for development, ensuring a balance between automation and human intuition in security management. The integration of human and algorithmic systems is essential for effectively countering modern cybersecurity threats. There is an urgent need to create coherent ethical and legal frameworks, as well as to invest in developing the competencies of technical staff and computational infrastructure
124 - 132
CC BY-SA (uznanie autorstwa - na tych samych warunkach)
otwarte czasopismo
ostateczna wersja opublikowana
22.11.2025
w momencie opublikowania
publiczny
70