Books-Lib.com » Читать книги » Разная литература » Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина

Читать книгу - "Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина"

Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Разная литература книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина' автора Елена Сергеевна Ларина прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

201 0 23:05, 18-09-2024
Автор:Елена Сергеевна Ларина Жанр:Читать книги / Разная литература Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина", которую можно читать онлайн бесплатно без регистрации

За прошедшие годы технологии произвели революцию в нашем мире и в повседневной жизни. Компьютеры стали быстрее, портативнее и мощнее, чем когда-либо прежде. Произошел революционный взрыв небывалых технологий. Это касается искусственного интеллекта, Интернета вещей, Интернета тела, Интернета всего, – а также криптовалюты и блокчейна, квантовых вычислений и 5G – нового стандарта мобильной связи пятого поколения. Технологии становятся все более сложными и все более взаимосвязанными. Автомобили, самолеты, медицинское оборудование, финансовые транзакции и системы электроснабжения – все они зависят от большого количества компьютерных программ, что делает их одновременно более сложными для восприятия и, в большинстве случаев, более трудными для контроля. Эта растущая сложность делает все более важным понимание, что технологические достижения меняют жизнь во всем мире как в положительную, так и в отрицательную сторону. Авторы книги, которая предлагается вашему вниманию, исходят из тезиса, что любая сверхсовременная технология может использоваться в тройном назначении: во-первых, государством и обществом – для социального и экономического развития; во-вторых, – военными структурами, правоохранительными органами и спецслужбами – для повышения эффективности боевого потенциала армии, обеспечения общественной и государственной безопасности. И это во благо. Но есть и третья сторона. Достижения современной науки используются также криминальными и террористическими структурами – для совершения преступлений, нанесения ущерба государству, обществу, личности. Есть ли способ защититься от кибератак злоумышленников? Какая страна сегодня может называться кибердержавой? И каково место России в этой гонке? Основываясь на богатом фактическом и исследовательском материале, авторы дают исчерпывающие ответы на самые острые вопросы.

1 ... 105 106 107 108 109 110 111 112 113 ... 137
Перейти на страницу:
информационной войны в мирное время, существуют организации, в том числе партийные медиаорганизации, входящие в Департамент по рекламе ЦК КПК и Министерство общественной безопасности Государственного совета. Ожидается, что Министерство государственной безопасности Государственного совета будет нести основную ответственность за информационную войну в киберпространстве в мирное время. Остается вопрос, отличаются ли три войны, проводимые SSF, от операций этих организаций или они участвуют в операциях с некоторым дублированием.

SSF курирует образовательные учреждения, включая Университет информационной инженерии и Университет космической инженерии, а также научно-исследовательские институты, и по всей видимости, играет роль в подготовке специалистов в кибернетической и космической областях. Что касается подготовки кадров для кибервойны, SSF не только имеет юрисдикцию над Университетом информационной инженерии, но также подписал рамочные соглашения о стратегическом сотрудничестве с шестью университетами – Китайским университетом науки и технологий, Шанхайским университетом Цзяотун, Сианьским университетом Цзяотун, Пекинским технологическим институтом, Нанкинским университетом и Харбинским технологическим институтом, а также тремя военными предприятиями – Китайской корпорацией аэрокосмической науки и технологий (CASC), Китайской корпорацией аэрокосмической науки и промышленности (CASIC) и China Electronic Technology Group Corporation (CETC). Считается, что SSF работает с множеством организаций для развития талантов, которые будут нести ответственность за кибервойну, включая академические обмены с этими образовательными и исследовательскими учреждениями, взаимодействие между экспертами, реализацию специализированных образовательных программ, предоставление выдающихся талантов и сотрудничество в исследования образовательных технологий.

Признание кибервойны НОАК

Кибероперации в информатизированной войне

Основные примеры кибератак, инициированных государством, включают атаки на военные объекты, те, которые останавливают функционирование критически важной инфраструктуры, и те, которые нацелены на интеллектуальную собственность иностранных частных компаний для достижения превосходства в бизнесе или продвижения местных производств, а также кибератак или проникновения и шпионажа против людей, принимающих решения, и демократических систем. В последние годы все чаще сообщается о киберинцидентах с участием китайских военных, разведывательных агентств, органов общественной безопасности или агентов. Например, Отчет за 2019 год, опубликованный компанией FireEye, занимающейся кибербезопасностью, подробно описывает APT41 как одну из групп Advanced Persistent Threat (APT). APT – это код, который компания использует для различения групп, проводящих кибератаки. В отчете отмечается, что APT41 – это спонсируемая государством китайская группа, которая осуществляет подобные атаки не только по финансовым мотивам, но и в соответствии с политическими приоритетами китайского правительства.

При обсуждении кибератак следует проявлять осторожность в связи с трудностью определения источника атаки, то есть на лицо проблема «атрибуции». Более того, кибероперационные возможности никогда не становятся видимыми, например, в виде оборудования и оружия, и хранятся в строгой конфиденциальности. Соответственно, оценка ситуации с кибератаками и кибероперационными возможностями Китая сопряжена с техническими трудностями и неопределенностью.

Согласно изданию «Наука военной стратегии» (SMS) 2015 года, редактируемому Национальным университетом обороны, военные действия в области кибервойны можно разделить на четыре операции: (1) киберсдерживание; (2) разведка и противодействие разведке в киберпространстве; (3) кибератака; и (4) киберзащита.

Во-первых, как следует из этого определения, информационные операции НОАК, включающие кибервойну, могут проводиться не только в военное, но и в мирное время. Поскольку границы между войной и миром в киберпространстве стираются, конфронтационные действия совершаются независимо от мирного или военного времени. В теории управления информационной войной приоритет отдается захвату инициативы в войне. С этой целью операции в киберпространстве на этапе подготовки к войне, то есть в мирное время, требуют влияния на общественное мнение в Китае и за рубежом путем получения права высказываться через Интернет и другие средства массовой информации. Это, по-видимому, включает в себя разведку киберпространства для выявления уязвимостей сетей противника в мирное время, а также отправку ложных данных в сеть противника, чтобы запутать его восприятие.

Во-вторых, кибероперации могут проводиться как первый удар в информатизированной войне. В информатизированной войне основным оперативным режимом являются совместные операции между военными информационными системами, объединяющими армию, флот, военно-воздушные силы и другие службы. В этих случаях операции в киберпространстве предоставляют жизненно важные средства атаки на командование, контроль, связь, компьютеры, наблюдение, разведку противника (C4ISR). Особенно, в то время как НОАК рассматривает «активную оборону» в качестве своей стратегической мысли, упор делается на упреждение врага в информатизированной войне. С этой точки зрения наступательная кибервойна имеет огромное значение для завоевания информационного превосходства. Другими словами, кибератаки заставляют оппонента терять контроль над своими оперативными возможностями и оперативными действиями, лишают оружие и технику их возможностей и эффективности, а также позволяют захватить инициативу в военных столкновениях. В результате можно эффективно достичь целей военных действий и выполнить условия для достижения окончательной победы в войне.

В-третьих, информатизированная война подчеркивает строгий контроль целей войны и отдает приоритет кибервойне с точки зрения сдерживания эскалации. Стоимость ведения современной войны растет; как только начнется война, она, вероятно, значительно замедлит экономический рост. Поэтому будут установлены некоторые ограничения на цели войны, направленные на предотвращение расширения фронта войны, продолжения войны и превращения войны в международный конфликт. В выпуске SMS 2011 года под редакцией Национального университета обороны отмечается, что современные локальные войны характеризуются «низкой (средней) силой, высокими технологиями» и что многие высокие технологии будут использоваться в локальных войнах. Кибератаки, в зависимости от их масштаба, могут вызвать значительные разрушения, сопоставимые с ядерным оружием. Таким образом, НОАК признает, что, достигнув превосходства с помощью кибервойны и перехватив инициативу в войне, она может достичь целей без боевых действий или только с помощью небольшого конфликта.

Аспекты кибервойны НОАК

Как показано выше, кибервойна неразрывно связана с контролем над эскалацией войны. Что касается вопросов эскалации войны по отношению к кибервойне, есть как минимум три предмета спора.

Во-первых, это понятие киберсдерживания, которое часто упоминается НОАК. В апрельском обращении 2016 года Генеральный секретарь КПК Си Цзиньпин заявил: «Мы укрепим наши возможности кибербезопасности и сдерживания. Суть кибербезопасности заключается в конфронтации, а сущность конфронтации заключается в соревновании между наступательными и оборонительными возможностями». Потенциал сдерживания Китая является более широким понятием, чем «способность сдерживания» в английском языке. Концепция китайского термина «сдерживание» включает в себя как английские термины «сдерживание» (удерживать врага от каких-либо действий), так и «принуждение» (заставить врага что-то сделать). Президент Национального университета обороны НОАК ЧжанШибо называет киберсдерживание в рамках парадигмы активной защиты, отмечая: «Простая пассивная защита дает шанс кибератакам; поэтому мы должны поддерживать активную защиту в киберпространстве и интегрировать их, чтобы доминировать в киберпространстве». Чжан классифицирует конкретные средства киберсдерживания следующим образом: (1) демонстрация тестирования технологии кибератак; (2) частичное раскрытие кибероружия и оборудования через СМИ; (3) оперативные учения в киберпространстве; и (4) раскрытие проведенных кибератак. Такая пошаговая сигнализация о киберсдерживании будет направлена на то, чтобы

1 ... 105 106 107 108 109 110 111 112 113 ... 137
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: