Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
uczącesię.Badanipracownicy(szefowiezespołówprogramistycznychimeneero-
wieodpowiedzialnizacyberbezpieczeństwo)wyrażaliwzdecydowanejwiększości
opinieofuturystycznymcharakterzeatakównasystemyuczącesięideklarowalibrak
zasowdoanalizytegotypuzagrożeń.Znamiennajestopiniajednegozbadanych,
którystwierdził:„tradycyjnehakowanieoprogramowaniajestsytuacjątypu:wiemy,
żeniewiemy,natomiastatakinamodelesystewuczącychsiętosytuacja,wktórej:
niewiemy,żeniewiemy
.Wtymkontekścietaksiążkamaszczególneznaczenienie
tylkodlaśrodowiskanaukowego,lecztakżedlameneewzajmującychsięrozwojem
takichsysteworazodpowiedzialnychzaryzykooperacyjneiciągłośćdziałania.
Dlamniejesttoszczególnieważnatematyka,gdyżdotykaonamoichpasjinauko-
wychipoznawczych.Temojepasjeznalazłyodzwierciedleniewprogramachstudiów
podyplomowych,którezorganizowałemiprowadzędochwiliobecnejwSzkoleGłów-
nejHandlowejwWarszawie(SGH).Wroku2005opracowałemabsolutniepionierski
wtamtychlatachprogramstudiówBusinessIntelligence,któredotyczązastosowań
metodanalizydanychisztucznejinteligencjiwbiznesie.Natomiastwroku2015opra-
cowałemoryginalnyprogramstudiówwzakresiezarządzaniacyberbezpieczeństwem.
Niejestzatemprzypadkiem,żeniniejszamonograależynapograniczuzastosowań
sztucznejinteligencjiicyberbezpieczeństwa.Jesttozupełnienowyobszarbadawczy
izarządczy,którydotyczybezpieczeństwasystewsztucznejinteligencji.
Niebyłbymwstanieopisaćtejfascynującejtematykiwsposóbdogłębnyiholistyczny,
gdybyniewsparcieiwspółpracamoichkolewzInstytutuInformatykiiGospodarki
CyfrowejSGH,NASKorazmoichstudenwzseminariumdyplomowego.Takpo-
wstałyzespółzmierzyłsięztrudnymzadaniemopisaniazjawiskaintencjonalnych
atakównasystemysztucznejinteligencjiinalniepowstałaniniejszamonograa
składającasię5rozdziałów.Rozdziałpierwszy,mojegoautorstwa,jestwprowadze-
niemwtematykę.Starałemsięprzedstawićizdeniowaćwszystkiepojęcia,poka-
zaćstanpracnaukowychwtymobszarzeiconajważniejszeprzedstawićautorską
taksonomięatakównasystemyuczącesię.Moambicjąbyłoprzedstawićwsposób
spójnywszystkiemożliwewektoryataków,starającsięodnieśćdowszystkichnajważ-
niejszychireprezentatywnychbadańnaukowychwtymobszarze.Autoremrozdziału
drugiegojestdrPiotrFilipkowskizSGH,którydokonałprzeglądureprezentatyw-
nychatakównasystemyuczące.Wramachtegoprzegląduowiłatakinasystemy
uwierzytelnianiatożsamości,pojazdyautonomiczneorazsystemydiagnostykimedycz-
nej.Rozdziałtrzecidotyczyatakównasystemyuczącesięwzastosowaniachbizneso-
wych.TegozadaniapodjąłsiędrMariuszRafałozSGH,któryprzedstawiłtoważne
zagadnieniewkontekściezarządzaniaryzykiemoperacyjnymdlarobotyzacjiprocesów
biznesowych.Dodatkoworozdziałzawieraspektakularneprzykładyatakównasyste-
myrekomendacyjneorazsystemyautomatycznegozawieraniatransakcjinanso-
wych.Rozdziałczwartyskładasięzdwóchstudiówprzypadkówopracowanychprzez
moichdyplomanwwramachichpracmagisterskich.Pierwszestudium,opracowane
przezPiotraKuca,dotyczyatakunaltrantyspamowywykorzystującyklasyfikator
Wsp
11