Sztuczna inteligencja - podstawa technologiczna przemysłu 4.0

Bezpieczeństwo cyfrowe rozumiane jako zbiór systemów ma dwa zadania:

  • przeciwdziałanie działalności przestępczej i wandalizmowi realizowanych za pośrednictwem sieci komunikacji elektronicznej,
  • obrona przed dywersją i atakami o charakterze militarnym dokonywanymi przez wyspecjalizowane służby i jednostki wojskowe.

Dyrektywa NIS w swym dotychczasowym kształcie odnosiła się przede wszystkim do przeciwdziałania rozwojowi przestępczości w przestrzeni sieci cyfrowych, natomiast w bardzo ograniczony sposób odnosiła się do zagrożeń tworzonych przez organizację finansowane przez państwa, a nastawione na działania o charakterze wywiadowczym, dywersyjnym i wojskowym.

Historia pokazała np., że bardzo trudno jest odróżnić ataki cyfrowe wykonywane z chęci zysku od ataków mających cele wywiadowcze. Pojawiły się też ataki, których  celem jest stała i utajniona penetracja określonych sieci bez ujawniania tego faktu. Coraz częściej mamy do czynienia z wrogim oprogramowaniem, którego istotą jest zdolność wykonania ataku po bardzo długim czasie od momentu jego wprowadzenia. Wreszcie, mamy do czynienia z atakami informacyjnymi realizowanymi w otwartej przestrzeni publicznej Internetu, mediach społecznościowych, których cele i oddziaływanie są bardzo trudne do identyfikacji, a więc również bardzo trudno jest przeciwdziałać takim atakom. Wreszcie trzeba podkreślić, że zagrożenia jakie niesie ze sobą epoka cyfrowa mają z natury rzeczy charakter globalny.

Zatem potrzebujemy nowych norm i standardów, które będzie miały zastosowanie zarówno globalne jak i lokalne. Potrzebujemy standardów, które staną się podstawą znacznie ściślejszej współpracy pomiędzy państwami UE. Celem tych działań powinno być zwiększenie poziomu bezpieczeństwa oraz obniżenia kosztów jednostkowych jego realizacji.

Celem panelu jest opis nowej rzeczywistości oraz otworzenie dyskusji na temat rozwiązań, które można wprowadzić dość szybko oraz takich, które wymagają głębokich zmian oraz zmianę technologii produkcji i systemów zarządzania infrastrukturą komunikacji elektronicznej.

Normy i standardy gospodarki sieciowej

Za  zmianami technologii i modeli biznesowych zaistniałymi w Polsce w minionych 30 latach w sektorze finansowym i płatniczym stoją konkretni ludzie – ich twórcy i realizatorzy, w większości wykształceni w krajowych uczelniach technicznych i ekonomicznych. Twórcami nowych rozwiązań w kolejnej dekadzie będą najlepsi obecni i przyszli studenci tych uczelni. W gronie fachowców – naukowców i dydaktyków – trzeba poszukiwać odpowiedzi na dwa podstawowe pytania:

  • jakie kompetencje twarde i miękkie powinni mieć najbardziej twórczy pracownicy sektora finansowego w dobie przemysłu 4.0 i społeczeństwa 5.0
  • jak już teraz kształcić tego rodzaju kadry.

Cyberbezpieczeństwo danych i własności intelektualnej

Jednym z zadań wielkiego procesu budowy systemów bezpieczeństwa cyfrowego jest od reagowanie na potrzeby gospodarki. Dane, informacja, umiejętności (know-how) i wiedza mają określoną wartość. W procesie rozwoju sieci biznesowych (produkcyjnych i usługowych) służących przesyłaniu danych z natury rzeczy wrażliwych, ich bezpieczeństwo staje się sprawą pierwszo-planową. Systemy bezpieczeństwa będą miały wiele funkcji, takich jak:

  • zabezpieczenie przed ujawnieniem
  • zabezpieczenie przez modyfikacją w procesie transmisji – zapewnienie integralności
  • zapewnienie właściwego czasu dostarczenia
  • zabezpieczenie przed nieuprawnionym wykorzystaniem

Zatem system cyberbezpieczeństwa danych i własności intelektualnej powinien być uzupełniony o odpowiednie regulacje prawne, które pozwolą na ich egzekwowanie on-line. Przykładowym pytaniem, które będziemy sobie coraz częściej stawiać, to pytanie o to, czy możemy w maszynach wyposażonych w sztuczną inteligencje zainstalować nieomijalne moduły „uczciwości”. Dzięki temu maszyna realizująca określony proces produkcyjny lub korzystająca z określonej technologii będącej chronioną własności intelektualną, a wykonywaną na zlecenie innej maszyny nie dopuści do ujawnienia i przekazania tej wiedzy do systemów „zewnętrznych” działających w ramach zakładu do którego ta maszyna należy.