Books-Lib.com » Читать книги » Разная литература » Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина

Читать книгу - "Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина"

Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Разная литература книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина' автора Елена Сергеевна Ларина прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

201 0 23:05, 18-09-2024
Автор:Елена Сергеевна Ларина Жанр:Читать книги / Разная литература Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина", которую можно читать онлайн бесплатно без регистрации

За прошедшие годы технологии произвели революцию в нашем мире и в повседневной жизни. Компьютеры стали быстрее, портативнее и мощнее, чем когда-либо прежде. Произошел революционный взрыв небывалых технологий. Это касается искусственного интеллекта, Интернета вещей, Интернета тела, Интернета всего, – а также криптовалюты и блокчейна, квантовых вычислений и 5G – нового стандарта мобильной связи пятого поколения. Технологии становятся все более сложными и все более взаимосвязанными. Автомобили, самолеты, медицинское оборудование, финансовые транзакции и системы электроснабжения – все они зависят от большого количества компьютерных программ, что делает их одновременно более сложными для восприятия и, в большинстве случаев, более трудными для контроля. Эта растущая сложность делает все более важным понимание, что технологические достижения меняют жизнь во всем мире как в положительную, так и в отрицательную сторону. Авторы книги, которая предлагается вашему вниманию, исходят из тезиса, что любая сверхсовременная технология может использоваться в тройном назначении: во-первых, государством и обществом – для социального и экономического развития; во-вторых, – военными структурами, правоохранительными органами и спецслужбами – для повышения эффективности боевого потенциала армии, обеспечения общественной и государственной безопасности. И это во благо. Но есть и третья сторона. Достижения современной науки используются также криминальными и террористическими структурами – для совершения преступлений, нанесения ущерба государству, обществу, личности. Есть ли способ защититься от кибератак злоумышленников? Какая страна сегодня может называться кибердержавой? И каково место России в этой гонке? Основываясь на богатом фактическом и исследовательском материале, авторы дают исчерпывающие ответы на самые острые вопросы.

1 ... 106 107 108 109 110 111 112 113 114 ... 137
Перейти на страницу:
препятствовать кибератакам противника, а также контролировать эскалацию войны. Примеры тому уже можно увидеть.

На военном параде, посвященном 70-летию Китая, в октябре 2019 года была представлена аппаратура информационно-коммуникационной и радиоэлектронной борьбы. Различные СМИ также сообщали о состоянии разработки технологий, связанных с кибероружием. Однако существуют риски, связанные с раскрытием информации о кибератаках, которые становятся ценными из-за их конфиденциальности и, в более широком смысле, возникает вопрос о том, насколько эффективно может быть проведено раскрытие. В этом отношении есть место для обсуждения конкретных методов киберсдерживания, применяемых НОАК, и их эффективности.

Во-вторых, У Китая могут быть свои представления о критериях и пороге военных атак в киберпространстве. В выпуске SMS за 2013 год говорится, что кибервойны являются низкозатратными, высокоэффективными и низкорискованными, что делает их более вероятными, чем другие типы войн. В этом свете психологические препятствия ведения кибервойны могут быть меньше по сравнению с боевыми действиями с использованием обычного оружия. Например, в отношении методов «мягкого убийства», таких как кибератаки, которые не наносят физического ущерба информационной системе командования вражеских сил, НОАК может рассматривать такие методы как защитные контрмеры, которые не приводят к эскалации войны. Между тем, с точки зрения внутреннего управления, следует с особой осторожностью относится к информации, циркулирующей в социальных сетях и на других платформах, которая является критичной или невыгодной для администрации, а НОАК рассматривает манипулирование общественным мнением через киберпространство как важный компонент информационной войны. Следовательно, правительство Китая и НОАК могут воспринимать распространение информации в социальных сетях как кибератаку в зависимости от цели, масштаба и обстоятельств. Методы «мягкого убийства» разнообразны, включая кражу данных, уничтожение и контроль, а то, что считается кибератакой, остаются предметом международных дискуссий.

В – третьих, важным моментом является то, проводит ли НОАК кибератаки против частного сектора других стран. В качестве руководящей теории для информатизированной войны в выпуске SMS 2013 г. отмечается, что для ведения войны важно не лишение выживаемости противника, а лишение его военных возможностей или принуждение врага к компромиссу посредством такого лишения. В таких случаях основными целями нападения являются не гражданские лица противника, а его центральные военно-политические органы и система военного управления или базы высокотехнологичного оружия и критически важные объекты пополнения запасов. С другой стороны, как было отмечено, киберсдерживание включает демонстрацию возможностей кибератак против жизненно важной транспортной и коммуникационной инфраструктуры.

Строго говоря, нельзя отрицать, что в мирное время НОАК (или ее агент) ежедневно может проводить кибератаки низкой интенсивности на частный сектор других стран, особенно на компании критически важной инфраструктуры и оборонную промышленность. Вопрос в том, насколько реалистичен вариант высокоинтенсивных крупномасштабных кибератак на частный сектор для НОАК. Эксперты по национальной обороне Китая полагают, что, если стратегическое разрушение будет нанесено электронным системам определенного региона, это может серьезно повлиять на его военные операции и тактическую деятельность. Основываясь на таких обсуждениях, некоторые эксперты отмечают, что НОАК может нацеливаться на критическую инфраструктуру, такую как электронные системы, в дополнение к военным целям. Кроме того, отмечается, что, если территория Китая подвергается нападению врага, Китай может провести кибератаку на информационную систему частного сектора противника.

Вызовы и будущее развитие киберпотенциала Китая

При рассмотрении перспектив НОАК, стремящихся улучшить возможности кибервойны, внимание уделяется по крайней мере следующим трем проблемам и их мерам противодействия.

Первая проблема связана с талантами в области кибервойны. Хотя Китай ежегодно выпускает 15 000 киберспециалистов он не удовлетворяет потребности в 700 000–1,4 миллиона специалистов, создавая серьезную нехватку кадров. Помимо нехватки кадров, НОАК сталкивается с другими проблемами, включая разрыв между образованием и спросом, несбалансированную расстановку кадров и отток талантов в частный сектор. Утверждается, что эти проблемы особенно заметны в зарождающейся SSF. Управление Центральной комиссии по делам киберпространства CCP уже объявило, что в течение десяти лет, начиная с 2017 года, оно назначит семь институтов, включая. Информационный инженерный университет SSF, в качестве институтов модели кибербезопасности и приложит усилия для обучения талантов. В ответ на намерение правительства частная компания по обеспечению информационной безопасности 360 Enterprise Security Group в последние годы быстро создала учебные и исследовательские институты, имеющие отношение к кибербезопасности. Тем не менее решить такие проблемы, как отток талантов из армии, скорее всего, будет непросто.

Вторая проблема связана с разработкой «булавы убийцы» в киберпространстве. «Булава убийцы» относится к стратегическому оружию, позволяющему преодолеть свою неполноценность по сравнению с превосходящими общими активами противника. Китай, обладающий меньшими военными возможностями по сравнению с США, считает, что необходимо разработать «булаву убийцы» для кибервойны. Учитывая, что НОАК усиливает военный потенциал, чтобы выиграть интеллектуальную вой ну, которую она считает будущей формой войны «булава убийцы» для кибервойны может быть разработана с учетом новых технологических тенденций, включая ИИ. Например, Информационный центр по науке и технологиям Министерства обороны Китая, находящийся под непосредственным руководством Комиссии по науке и технологиям CMC, отмечает, что дальнейшее развитие технологии ИИ может предоставить прорывные возможности как для наступательных, так и для оборонительных аспектов киберпространства и внести фундаментальные изменения в само киберпространство. Согласно веб-сайту Центральной комиссии по делам киберпространства, 360 Enterprise Security Group идентифицирует технологию автоматического нахождения уязвимостей как технологию «булавы убийцы» для того, чтобы сделать первый шаг в кибернаступательных и оборонительных операциях. В то же время Симоне Досси, доцент Миланского университета, которая проанализировала дискурс НОАК, отмечает, что для разработки булавы убийцы необходимо выполнить два требования: (1) внедрение инноваций в основные технологии, такие как операционная система (ОС); и (2) общая технологическая изощренность.

Третья проблема – это меры по локализации основных кибертехнологий. Опора на иностранные компании в области кибертехнологий вызывает опасения по поводу уязвимости кибербезопасности в Китае. Примечательно, что в результате установки информационных устройств иностранного производства в НОАК и местных правительственных органах с 1990-х годов Китай постепенно превратился в «киберколонию», что, как говорят, значительно подорвало кибербезопасность и привело к тому, что иностранные компании стали лидерами в технологиях информатизации. В то время, как некоторые выступали за внедрение передовых технологий иностранных вооруженных сил в процесс информатизации для ускорения процесса, другие отмечали, что отсутствие независимых инновационных возможностей подорвет кибербезопасность НОАК.

В глобальном масштабе американские продукты в настоящее время составляют большую часть оборудования и программных продуктов, которые играют ключевую роль в информационной индустрии. Например, что касается основных технологий в отрасли резервного копирования с защитой от сбоев, Китай более чем на 98 % полагается на иностранную продукцию, включая таких ее производителей, как IBM, Hewlett-Packard и Symantec.

Эксперты НОАК тревожатся, что американские информационные технологии устанавливаются вместе со специальным программным обеспечением, которое дает преимущество США в экономических, политических и других интересах.

1 ... 106 107 108 109 110 111 112 113 114 ... 137
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: