Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /wp-content/plugins/qtranslate-x/qtranslate_frontend.php on line 497
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
Warning: Parameter 2 to qtranxf_excludeUntranslatedPosts() expected to be a reference, value given in /wp-includes/class-wp-hook.php on line 287
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
Warning: Cannot modify header information - headers already sent by (output started at /wp-content/plugins/qtranslate-x/qtranslate_frontend.php:497) in /wp-includes/rest-api/class-wp-rest-server.php on line 1637
{"id":4662,"date":"2017-02-04T11:56:56","date_gmt":"2017-02-04T10:56:56","guid":{"rendered":"http:\/\/12.fgtime.pl\/?page_id=4662"},"modified":"2017-02-06T07:04:45","modified_gmt":"2017-02-06T06:04:45","slug":"cyber-bezpieczenstwo-przemyslu-cyfrowego","status":"publish","type":"page","link":"http:\/\/12.fgtime.pl\/cyber-bezpieczenstwo-przemyslu-cyfrowego\/","title":{"rendered":"Cyber bezpiecze\u0144stwo przemys\u0142u cyfrowego"},"content":{"rendered":"
Cyber-bezpiecze\u0144stwo, a sztuczna inteligencja <\/strong><\/span><\/h3>\n
Wraz z post\u0119pem cyfryzacji c-bezpiecze\u0144stwo ma coraz szerszy zakres poj\u0119ciowy. Do u\u017cytku wesz\u0142y takie poj\u0119cia jak, c-atak, c-obrona, c-wywiad, c-agresja, c-dywersja, c-ochrona, c-przest\u0119pstwo, c-terroryzm itd. Zatem wszystkie poj\u0119cia pochodz\u0105ce ze \u015bwiata wojny, obrony, przest\u0119pczo\u015bci i terroryzmu funkcjonuj\u0105 ju\u017c w cyberprzestrzeni. \u015awiat materialny i wirtualny zaczynaj\u0105 coraz bardziej si\u0119 przenika\u0107. W pocz\u0105tkowym okresie przedmiotami ataku i obrony (kradzie\u017cy i zabezpieczenia przed kradzie\u017c\u0105, czy te\u017c zniszczeniem) by\u0142y dane i informacje. Potem przedmiotem ochrony sta\u0142o si\u0119 bezpiecze\u0144stwo fizyczne maszyn i urz\u0105dze\u0144, kt\u00f3rych funkcjonowanie zale\u017cne jest od oprogramowania. Dzisiaj mo\u017cna ju\u017c m\u00f3wi\u0107 o dzia\u0142aniach kinetycznych ze skutkami podobnymi do tych, jakie cechuje atak militarny.<\/p>\n
Wraz z rozwojem sztucznej inteligencji i przemys\u0142u cyfrowego wi\u0119kszo\u015b\u0107 istotnych zak\u0142ad\u00f3w przemys\u0142owych to b\u0119d\u0105 zak\u0142ady przemys\u0142u cyfrowego, kt\u00f3re mog\u0105 by\u0107 podatne na atak cyfrowy, c-przest\u0119pstwo czy te\u017c c-terroryzm. Skutkami takich atak\u00f3w, opr\u00f3cz kradzie\u017cy lub niszczeniu danych i informacji, mog\u0105 by\u0107:<\/p>\n
\n
unieruchomienie produkcji,<\/li>\n
uszkadzanie (w tym utajone) produkowanych przedmiot\u00f3w\/maszyn,<\/li>\n
Modu\u0142y sztucznej inteligencji staj\u0105 si\u0119 obecnie najskuteczniejszymi zar\u00f3wno w c-ataku jak i w c-obronie. Powszechnie znane s\u0105 programy antywirusowe z elementami sztucznej inteligencji. Programy tego typu wchodz\u0105 coraz szybciej do firm i zak\u0142ad\u00f3w produkcyjnych. Ro\u015bnie wra\u017cliwo\u015b\u0107 tych zak\u0142ad\u00f3w na c-ataki. Temat sztucznej inteligencji jest g\u0142\u00f3wnym tematem tego panelu, jak te\u017c elementem wszystkich dyskusji prowadzonych w ramach \n9-go FG TIME. Prosimy wszystkich uczestnik\u00f3w panelu dyskusyjnego z zapoznaniem si\u0119 z opracowaniem przygotowanym przez KIGEiT pt. \u201eInnowacyjna Cyfryzacja<\/a>[1]<\/a>\u201d.<\/span> Jego tre\u015b\u0107 stanowi uzasadnienie dla tezy g\u0142\u00f3wnej niniejszego panelu.<\/p>\n