کاربرد تحلیل گراف در پیگیری جرائم و تنظیم مقررات

کاربرد تحلیل گراف در پیگیری جرائم و تنظیم مقررات

در ادامه ی مقاله ی قبل که به بررسی کاربرد های تحلیل گراف پرداختیم در این قسمت کاربرد های بیشتری از این تکنولوژی در پیگیری جرائم، تنظیم مقررات داده ها و حریم خصوصی را بیان می کنیم. 

مسائل حکمرانی و دولتی

از فعالیت های جنایی گرفته تا ردیابی ارتباط ها و بسیاری دیگر از مسائل مربوط به حکومت ها را می توان با استفاده از فن آوری های گراف برطرف کرد.

تقلب مالیاتی:

مشکل

کلاهبرداری مالیاتی برای بسیاری از دولت ها یک مشکل فزاینده است. دولت ها معمولا منابع بیشتری برای جلوگیری از این موضوع اتخاذ می کنند این در حالی است که فرار کنندگان مالیاتی بیشتر مبتکر می شوند. نه تنها این، بلکه فناوری مدرن چالش های جدیدی را برای دولت هایی که کمتر چابك هستند به وجود می آورد و راه های آسان انتقال پول از مرزهای بین المللی را فراهم می كند، بنابراین فرار کنندگان مالیاتی را حتی بیشتر تشویق می كند تا قوانین را دور بزنند.

در حال حاضر، مجرمان می توانند شرکت های پوسته ای ایجاد کنند، سپس این شرکت ها را قانونی جلوه دهند و پول از طریق چندین حساب، رفت و برگشت داده می شود و یا در یک مسیر چرخشی و عمدی گیج کننده هدایت می شود که در نهایت برای این پول مالیاتی پرداخت نشود.

راه حل گراف

گره گشایی از این مسیرهای پیچیده، با چندین لایه ی روابط در اعماق داده ها، کار ساده ای نیست. ردیابی مسیر از طریق هر لایه از روابط کار دشواری است، اما پایگاه داده های گرافیکی می توانند به کشف ساختار نهادهای سازمانی که در زیر یک پوسته با هم تبانی یا همکاری می کنند، کمک کنند. علاوه بر آن ابزارهایی برای  تجسم سازی این روابط ارائه می دهند که در تحقیقات دستی کمک کننده است. 

در یک مورد متفاوت کلاهبرداری مالیاتی، فناوری های گراف می توانند املاک و دستمزدهای پنهانی را که افراد در تلاش برای پنهان کردن آن ها هستند، کشف کنند. به عنوان مثال، ممکن است فردی از چندین شغل دستمزد دریافت کند و سعی کند برخی از آن ها را پنهان کند. یا ممکن است دارایی هایی در سرمایه گذاری دیگری داشته باشد که فاش نشده است. وقتی از منابع متعدد از جمله املاک اجاره ای، حق امتیاز، مشارکت، املاک و اعتبارات، درآمد کسب می شود، پیگیری همه آن ها و اطمینان از پرداخت مالیات صحیح ممکن است دشوار باشد، به ویژه هنگامی که افراد زیادی در این مالکیت مشارکت داشته باشند.

 فناوری های گراف می توانند این دارایی ها و افراد درگیر را برای واضح تر کردن روابط بین آن ها مشخص کنند.

تحقیقات جنایی

مشکل

پایگاه داده های گرافی تحول انقلابی در تجزیه و تحلیل فعالیت های جنایی دارند. نوع جرمی که پلیس برای ردیابی و ساقط کردن آن نیاز به همکاری زیادی با سایر مراکز داده دارد، مقیاس زیادی از افراد، باندها، مشاغل و حتی مکان ها را شامل می شود.

راه حل گراف

قرار دادن داده ها در گراف راهی طبیعی و کارآمد برای شناسایی شبکه های مجرمانه و جستجوی الگوها است. با استفاده از الگوریتم های مبتنی بر گراف مانند PageRank یا مرکزیت (centrality)، می توان به راحتی به جستجوی افراد در معرض خطر پرداخت یا بینش بیشتری در مورد مکان ها و حتی جستجوی افراد مهم و باندهای بالقوه جنایتکار پیدا کرد. به عنوان مثال، با استفاده از betweenness centrality، به عنوان یکی از الگوریتم های تحلیل گراف، می توان "ضعیف ترین یا حساس ترین پیوند" را پیدا کرد، یعنی همان پیوندی که ممکن است ساختار گراف به آن متکی باشد و اگر آن پیوند را از بین ببریم ممکن است کل گراف از هم بپاشد و این  به این معنی است که شما ممکن است پایه اصلی یک باند جنایتکار را پیدا کرده باشید.

ردیابی ارتباط

مشکل

ردیابی تماس در پاندمی بیماری، یک فعالیت حیاتی در سراسر جهان است. مردم با بیماری های بسیار عفونی و جدید درگیر می شوند و ممکن است متوجه نباشند و به زندگی عادی خود ادامه می دهند. به سالن های ورزشی می روند به سینما می روند یا حتی در سمینار های پر جمعیت شرکت می کنند که هر کدام از اینها می تواند بیماری را گسترش دهد. هنگامی که کسی به عنوان بیمار تشخیص داده می شود، مهم ترین نکته ای که وجود دارد این است که تمام افرادی که با او در ارتباط بودند را پیدا کرده و بتوانید قوانین قرنطینه را برای آن ها اعمال کنید.

راه حل گراف

پایگاه داده های گراف، با تاکید زیادی که بر روابط دارند، برای تجزیه و تحلیل الگوهای انتقال بیماری ایده آل هستند. تحلیل گران می توانند اطلاعاتی را در مورد افرادی که تحت آزمایش قرار گرفته اند، اعضای خانواده و دوستانی که با آن ها ارتباط برقرار کرده اند و مکان هایی که از آن ها بازدید کرده اند را برای تعیین سریع مکان ارتباطات وارد کنند. به این ترتیب، تحلیلگران می توانند با سرعت بیشتری تلاش کنند تا بیماران را قرنطینه کرده و از شیوع بیشتر بیماری جلوگیری کنند.

سه سطح برای ردیابی ارتباط با کمک گراف وجود دارد.

اول، نیاز به درک روابط افراد، جوامع و مکان هایی که آن ها بازدید می کنند، وجود دارد و در صورتی که اطلاعات کافی تلفن همراه این افراد را داشته باشیم، گراف ها می توانند آن ها را کشف کنند.

دوم، گراف ها باید شیوع احتمالی را پیدا کنند - این به معنای بررسی ارتباطات بالقوه بین افرادی است که ممکن است بیماری را گسترش دهند. آیا شخص با اتوبوس سفر کرده است؟ آیا می توانیم همه افراد را در اتوبوس شناسایی کنیم؟ 

سوم، ردیاب های ارتباط باید "پخش کننده های شدید بیماری را" پیدا کنند و در ابتدا برای جدا کردن آن افراد بشتابند. این شامل یافتن افرادی است که ارتباط های گسترده و متراکمی دارند و احتمالادبا بسیاری از جوامع مختلف ارتباط دارند. کاوش گراف ها با مفاهیم مرکزیت (centrality) و بینابینی (betweenness)، برای یافتن این افراد بسیار موثر است. 

تنظیم مقررات داده ها و حریم خصوصی

با ارزشمندتر شدن داده ها، شرکت های فعال در این حوزه با تلاش بیشتری آن ها را جمع آوری، فروش و استفاده می کنند. در عین حال، قوانین، مقررات و استانداردهای مربوط به داده ها نیز به طور قابل توجهی افزایش یافته اند. اما با افزایش حجم داده ها، مدیریت این داده ها و اطمینان از حفظ حریم خصوصی داده ها و مقررات پیچیده تر شده اند.

GDPR یا مقررات عمومی حفاظت از داده ها

مشکل

متخصصان مدیریت داده در همه جا هنوز با مشکل رسیدگی به GDPR(General Data Protection Regulation) دست و پنجه نرم می کنند. چگونه آن ها می توانند به حفظ حریم خصوصی افراد، پاسخگویی به درخواست های دسترسی به داده ها و تحقق درخواست های قبلی، در میان سایر مسائل بپردازند؟

یکی از مهم ترین مشکلات، کشف موارد ذخیره شده در هر پایگاه داده است. زیرا داده ها به جاهای دیگر منتقل می شوند یا داده ها به نوع دیگری تبدیل می شوند و ردیابی آن چه با این همه داده اتفاق افتاده بسیار دشوار است.

اما این تنها مشکل نیست. داده ها ممکن است در ابتدا در یک جدول ذخیره شده باشند اما سپس گزارش هایی از این جداول داده ایجاد شود و برای این گزارش ها نیز قوانین دسترسی باید اجرا شود.

راه حل گراف

ردیابی داده ها نیازمندی ای هست که با گراف قابل حل است. با دنبال کردن یال ها، مراحل مختلف چرخه ی عمر داده ها را می توان رأس به رأس ردیابی و پیمایش کرد. با استفاده از گراف، می توان مسیری را دنبال کرد و دید که اطلاعات در کجا ساکن بوده، کجا کپی شده و کجا استفاده شده است.

حریم خصوصی داده ها

مشکل

سازمان ها باید دسترسی به داده ها را محدود کنند. به عنوان مثال، شاید آن ها فقط می خواهند به رایانه های شخصی خاصی اجازه دهند پرونده های خاصی را باز كنند. یا آن ها می خواهند تیم ها، ادارات و پروژه های خاصی به داده های خاصی دسترسی داشته باشند. مدیریت حق دسترسی پیچیده است و اینکه ببینیم کدام تیم ها دسترسی دارند، کدام تیم ها دیگر نباید دسترسی داشته باشند و کدام تیم ها برای انجام وظایف خود نیاز به دسترسی بهتر دارند، می تواند بسیار مسئله را پیچیده تر کند.

این ساختار داده باید به صورتی روان باشد تا ساختار سلسله مراتبی در آن بتواند به صورت پویا تغییر کند و این مسئله نیازمند داشتن یک دید کلی از آن چه در دسترسی های سلسله مراتبی وجود دارد و آن چه که باید تغییر کند، است.

راه حل گراف

گراف می تواند چنین ساختار سلسله مراتبی را بسیار پویا کند و پرس و جوی گرافی می تواند زمان پاسخ را برای تغییر دسترسی داده ها، افزایش دهد.

به دلیل کنترل های دسترسی پیچیده و پویا، برنامه ها مجبورند هر بار اجازه یک داده ی خاص را بررسی کنند. اما کوئری های گراف می توانند شبکه را به گونه ای کارآمد دنبال کنند که برنامه ها بتوانند مجوزها را در زمان بهتری پیدا کنند.

امنیت سایبری

مشکل

امنیت سایبری موضوع بسیار مهمی در چالش های رایانش ابری است که شامل موضوع های پیچیده ای مانند شناسایی ترافیک نامعتبر، شکار تهدیدات سایبری و شناسایی بدافزار است. یک راه حل برای پرداختن به این مباحث استفاده از فناوری گراف برای افزایش امنیت سایبری است.

راه حل گراف

فناوری های گراف، ارتباطات بین موجودیت ها را ذخیره می کند (مانند نحوه اتصال رایانه ها در یک شبکه). با استفاده از گراف می توان ارتباط های اضافی را رصد کرد و سو استفاده هایی که ممکن است رخ بدهد را تشخیص داد. این قابلیت گراف وقتی کامل تر می شود که بتوان شبکه و انتقال داده ها  را به صورت تعاملی و بصری بر روی گراف و به صورت زنده نشان داد.

برای نمونه، یک سیستم اطلاعاتی تهدید که به تکنولوژی تحلیل گراف مجهز شده، می تواند بر اجرای برنامه ها نظارت داشته، فعالیت های مشکوک را شناسایی کرده و هشدارهای مربوط به یک حمله را ایجاد کند. غالبا، این موضوعات به صورت دستی مورد بررسی قرار می گیرند که زمان بر است و می تواند استفاده ناکارآمد از منابع باشد ولی با استفاده از گراف و ترکیب آن با الگوهای تهدیدی موجود می توان به صورت بسیار بهینه تر در مقابل حملات امنیت سایبری مقابله کرد. 

نظرات
اگر login نکردی برامون ایمیلت رو بنویس: