Найти в Дзене
Не обычное ИТ

Китайская мудрость и информационная безопасность искусственного интеллекта

Для кого-то может показаться неожиданным, но древняя китайская мудрость дает ключ, пусть и неординарный, к построению систем защиты и информационной безопасности искусственного интеллекта. Наводить порядок надо тогда, когда еще нет смуты Организационное и техническое построение системы защиты и информационной безопасности искусственного интеллекта должно начинаться с самого первого шага создания самого решения искусственного интеллекта. Нет большей беды, чем недооценивать противника Реализуемые меры защиты и решения должны ориентироваться на максимальный уровень угрозы информационной безопасности, как системам искусственного интеллекта, так и угрозам со стороны враждебного искусственного интеллекта. Не учись бить других, сначала научись выносить удары других Обязательным для системы защиты должно быть обучение на реальных компьютерных атаках и инцидентах. Этот процесс должен быть организован еще на начальном этапе подготовки к функционированию и продолжаться весь период функционировани

Для кого-то может показаться неожиданным, но древняя китайская мудрость дает ключ, пусть и неординарный, к построению систем защиты и информационной безопасности искусственного интеллекта.

Наводить порядок надо тогда, когда еще нет смуты

Организационное и техническое построение системы защиты и информационной безопасности искусственного интеллекта должно начинаться с самого первого шага создания самого решения искусственного интеллекта.

Нет большей беды, чем недооценивать противника

Реализуемые меры защиты и решения должны ориентироваться на максимальный уровень угрозы информационной безопасности, как системам искусственного интеллекта, так и угрозам со стороны враждебного искусственного интеллекта.

Не учись бить других, сначала научись выносить удары других

Обязательным для системы защиты должно быть обучение на реальных компьютерных атаках и инцидентах. Этот процесс должен быть организован еще на начальном этапе подготовки к функционированию и продолжаться весь период функционирования.

Над всякими правилами есть другие незнакомые тебе

Никогда не считайте настройки системы защиты конечными, они должны постоянно адаптироваться к угрозам.

Если внутри нет движения, вовне не будет раскрытия

Муравей в движении делает больше, чем дремлющий вол

Система защиты и информационной безопасности должна постоянно развиваться и совершенствоваться. Иначе ее взлом неизбежен.

Если будешь знать себя и знать соперника, в ста поединках будешь иметь сто побед

Постоянно анализировать функционирование системы защиты и информацию о всех возможных угрозах. Анализ должен быть основой для развития.

Настоящий человек не показывает себя, а кто показывает себя тот ненастоящий человек

Защитные механизмы (средства, системы) должны быть скрыты от внешнего ознакомления

Где пусто, показывай наполненность, а где наполнено, показывай пустоту

При формировании информационных ресурсов маскируйте их локацию, а также локацию администрирования систем защиты.

Все древнекитайские изречения подлинные. Их трактовка авторская.