Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /wp-content/plugins/qtranslate-x/qtranslate_frontend.php on line 497

Warning: Parameter 2 to qtranxf_excludeUntranslatedPosts() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_postsFilter() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_excludeUntranslatedPosts() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_postsFilter() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_excludeUntranslatedPosts() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_postsFilter() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287
Cyber bezpieczeństwo przemysłu cyfrowego - 12 Forum Gospodarcze TIME
Warning: Parameter 2 to qtranxf_excludeUntranslatedPosts() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_postsFilter() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_excludeUntranslatedPosts() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_postsFilter() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_excludeUntranslatedPosts() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287

Warning: Parameter 2 to qtranxf_postsFilter() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287
  • Home
  • /
  • Page

Cyber bezpieczeństwo przemysłu cyfrowego

Cyber-bezpieczeństwo, a sztuczna inteligencja

Wraz z postępem cyfryzacji c-bezpieczeństwo ma coraz szerszy zakres pojęciowy. Do użytku weszły takie pojęcia jak, c-atak, c-obrona, c-wywiad, c-agresja, c-dywersja, c-ochrona, c-przestępstwo, c-terroryzm itd. Zatem wszystkie pojęcia pochodzące ze świata wojny, obrony, przestępczości i terroryzmu funkcjonują już w cyberprzestrzeni. Świat materialny i wirtualny zaczynają coraz bardziej się przenikać. W początkowym okresie przedmiotami ataku i obrony (kradzieży i zabezpieczenia przed kradzieżą, czy też zniszczeniem) były dane i informacje. Potem przedmiotem ochrony stało się bezpieczeństwo fizyczne maszyn i urządzeń, których funkcjonowanie zależne jest od oprogramowania. Dzisiaj można już mówić o działaniach kinetycznych ze skutkami podobnymi do tych, jakie cechuje atak militarny.

Wraz z rozwojem sztucznej inteligencji i przemysłu cyfrowego większość istotnych zakładów przemysłowych to będą zakłady przemysłu cyfrowego, które mogą być podatne na atak cyfrowy, c-przestępstwo czy też c-terroryzm. Skutkami takich ataków, oprócz kradzieży lub niszczeniu danych i informacji, mogą być:

  • unieruchomienie produkcji,
  • uszkadzanie (w tym utajone) produkowanych przedmiotów/maszyn,
  • dezorganizacja systemu, zarządzania, zamówień, wysyłek, fakturowania, prognozowania itd.,
  • niszczenie parku maszynowego,
  • skażenie środowiska poprzez spowodowanie wybuchów, wycieków lub emisji szkodliwych substancji,
  • spowodowanie ofiar (rannych i zabitych) wśród pracowników i okolicznej ludności,
  • powodowanie wypadków komunikacyjnych,
  • niszczenie krytycznej infrastruktury sieciowej.

Moduły sztucznej inteligencji stają się obecnie najskuteczniejszymi zarówno w c-ataku jak i w c-obronie. Powszechnie znane są programy antywirusowe z elementami sztucznej inteligencji. Programy tego typu wchodzą coraz szybciej do firm i zakładów produkcyjnych. Rośnie wrażliwość tych zakładów na c-ataki. Temat sztucznej inteligencji jest głównym tematem tego panelu, jak też elementem wszystkich dyskusji prowadzonych w ramach
9-go FG TIME. Prosimy wszystkich uczestników panelu dyskusyjnego z zapoznaniem się z opracowaniem przygotowanym przez KIGEiT pt. Innowacyjna Cyfryzacja[1]”. Jego treść stanowi uzasadnienie dla tezy głównej niniejszego panelu.

Teza główna panelu

Programy rozwoju inteligentnego oprogramowania dla przemysłu powinny zakładać przyjęcie generalnej zasady zobowiązującej do implementacji stosownego modułu bezpieczeństwa (c-bezpieczeństwo powinno być zapewnione na poziomie projektu).

Opis problemu

Ochrona przez c-zagrożeniami jest w tej chwili niepokojąco słaba. Ze wszystkich analiz kompetentnych specjalistów wynika jednoznacznie, że ograniczenie potencjalnych skutków tej słabości można osiągnąć tylko przez natychmiastowe działanie. Powinno się je realizować w oparciu o rozpoznaną mapę zagrożeń. Być może największym problemem jest fakt, że szkodliwe oprogramowanie można zainstalować na terytorium przyszłego ataku w sposób niedostrzegalny i aktywować po osiągnięciu pełnej zdolności operacyjnej. Brak doświadczenia w obronie przed „niewidzialnym” powoduje, że politykom i strategom odpowiedzialnym za bezpieczeństwo trudno jest to sobie wyobrazić scenariusze i podjąć odpowiednie działania. Nie można mieć też wątpliwości, że najbardziej zagrożone są ośrodki dowodzenia, kierowania i przemysł. Odpowiedzialność za bezpieczeństwo urzędów i instytucji kierujących państwem odpowiada rząd, natomiast o bezpieczeństwo zakładów przemysłowych mogą zadbać tylko przedsiębiorcy. Technologią przyszłości w tym zakresie jest sztuczna inteligencja. Jednak programiści muszą dostać informacje i zamówienia na wykonanie odpowiedniego oprogramowania, a przemysł cyfrowy – na wykonanie odpowiedniego sprzętu. Dlatego uważamy za konieczne otworzyć dyskusję, z której powinno się wyłonić stosowne prawo i wybrać najskuteczniejsze rozwiązania praktyczne. Innymi słowy, kierownictwa firm muszą przełożyć zilustrowany problem na konkretne programy działania, które pozwolą zbudować w c-przestrzeni środowisko o poziomie zabezpieczeń powszechnych i proporcjonalnych. W trakcie dyskusji paneliści będą się zastanawiać, jakie działania są niezbędne, aby postulat powszechnego i proporcjonalnego systemu c-obrony urzeczywistnić. Jak wprowadzić na poziomie każdego urządzenia, aplikacji, węzła, gałęzi i systemu IT w firmie, konieczne i wystarczające bariery oraz jak rozpoznać i zlikwidować już zainstalowane szkodliwe oprogramowanie. Czy potrzebujemy przygotować społeczeństwo na powszechną c-obronę cywilną? A może c-niebezpieczeństwo jest wyolbrzymiane, a działania, które podejmowane są w reakcji na opisywane zagrożenie są wystarczające?