Служба ІІ

Якось у форумі на [1] промайнув питання про зв’язок між Штучним Інтелектом і інформаційною безпекою; це питання змусило мене замислитися, так як мене цікавлять і те і інше 🙂 Підсумком цих роздумів стала дана стаття, в якій я спробував розглянути можливості застосування Штучного Інтелекту в сфері інформаційної безпеки. «Скоро єдине, чим будуть відрізнятися люди від розумних машин — це повне небажання думати»
Вступ/Introduction
Останнім часом Штучний Інтелект (ШІ)(Artificial Intelligence (AI)) дуже популярний і його можна зустріти «буквально скрізь: в іграх, інтерфейсі програм… він вже захопив всю техніку — від пральних машин і до крилатих ракет. Про роботів, які розплодилися у величезній кількості і говорити нічого 😉 Отже, люди завойовані і підкорені ІІ.

Але не будемо поспішати гострити сокири і зариватися під землю, а подивимося, що ці славетні творці пральних машинок розуміють під ШІ.Якщо ви ще не читали, то вам обов’язково варто прочитати статтю Андрія Плахова Про проблему створення штучного інтелекту(від 16 грудня 2002 року) [2]. Сподіваюся стаття вас трохи заспокоїла? (ось шахи шкода — здається тут «ШІ» переміг людини) Після цієї статті може здатися, що ІЇ можна писати тільки в лапках, але не будемо поспішати і розглянемо все по-порядку.
ІІ
Спочатку дізнаємося, що ж потрібно розуміти під словом Інтелект; відкриваю свій улюблений словник і читаю:ІНТЕЛЕКТ (від лат. intellectus — пізнання, розуміння, розум), здатність мислення, раціонального пізнання. Латинський переклад старогрецького поняття нус («розум»), тотожний йому за змістом.А тепер давайте коротко розглянемо, що ж таке ІІ.
Зазвичай ІІ тлумачиться як «властивість автоматичних систем брати на себе окремі функції інтелекту людини, наприклад, вибирати і приймати оптимальні рішення на основі раніше отриманого досвіду і раціонального аналізу зовнішніх впливів.» Але в результаті — кожен дослідник визначає інтелект по-своєму.
В даний час до А. належать наступні системи:
1. Експертні системи.
Перші системи, які знайшли широке застосування. Їх елементи використовуються в системах проектування, діагностики, управління та іграх. Засновані на введенні знань висококваліфікованих фахівців ( експертів ) в ЕОМ і розробці спеціальної системи по їх використанню.
2. Системи природно — мовного спілкування
( мається на увазі письмова мова ). Дані системи дозволяють проводити обробку пов’язаних текстів будь — якої тематики на природній мові.
3. Системи мовного спілкування.
Складаються з систем сприйняття мови і систем відтворення мови.
4. Системи обробки візуальної інформації.
Знаходять застосування в обробці аерокосмічних знімків, даних, що надходять з датчиків, роботів і автоматизованих систем.
5. Системи машинного перекладу.
Маються на увазі природні мови людського спілкування.
6. Системи автоматичного проектування. (САПР)
Ці системи ДУЖЕ поширені; від електроніки до машинобудування.

Узагальнюючи вищесказане можна зробити деякі висновки: в даний час ІІ(навіть якщо під цим розуміти програму, здатну пройти тест Тьюринга) не існує і якщо розробник говорить, що його розробка оснащена ШІ, то під цим мається на увазі, що в розробці використовувалися методи і засоби, що використовуються в області моделювання ІІ. А можливо розробник просто набиває ціну 🙂
Особисто я ставлюся до створення ШІ з обережним оптимізмом, а якщо вам цікаво, в чому ж заковика створення ШІ в наш час повсюдного поширення Гігагерц і Гігабайт, то рекомендую почитати [5].ІЇ у сфері інформаційної безпеки
– Сам напросився, — кажу я, намагаючись не панікувати. І вынимаюревольвер.
Шість куль — шість різних вірусів. Це слабка зброя, але я сподіваюся наразнообразие зарядів. Можливо, захист викрадача не витримає.”
Сергій Лук’яненко ЛАБІРИНТ ВІДБИТТІВ
I. Віруси
Проблема ШІ, тобто проблема відтворення свого мислення тісно пов’язана з можливістю самовідтворення. І саме в області інформаційної безпеки знаходиться найпопулярніший зразок самовідтворюваних автоматів — комп’ютерний вірус.
Звичайно сучасні комп’ютерні віруси — це далеко вже не дослідні програми з проблематики самовідтворення. Зараз це — бойовий soft, використовується для проникнення в target-системи; великий ринок антивірусних компаній, готових у будь-який момент виступити в ЗМІ з черговою заявою про смерть Інтернету 😉
Але прогрес не стоїть на місці(з’являються нові технології) і одночасно з тим все розвивається по спіралі. Напрошується висновок: в осяжному майбутньому з’являться дійсно цікаві віруси, що містять елементи штучного інтелекту. Буде весело!
II. Експертні системи.
Експертних систем, пов’язаних з інформаційною безпекою, я поки не зустрічав. Але це не означає, що вони не можуть бути створені(якщо вже не існують).З ВЕЛИЧЕЗНОЮ натяжкою до них можна віднести різні IDS (Intrusion Detection System).
Але мені здається, що це тема для окремої розмови.
“— Коли Я беру слово, воно означає те, що я хочу, не більше і неменьше, — сказав Шалам презирливо.”
Льюїс Керролл. Аліса в Задзеркаллі
III. Системи природно — мовного спілкування
Тут свою нішу займають сканери джерела (source code scanners). Вони відіграють дуже важливу роль у безпеці OpenSource — систем, але їх ставлення до ІІ так само сильно притягає.
IV. Паролі та Криптоаналіз
Тема криптоаналізу дуже докладно розглянута в 11-му розділі [6] (Штучний інтелект: криптоаналіз). Автор розглядає Об’єктно-Орієнтовану модель на основі інформаційної дошки (про неї можна прочитати там же, згадується вона і в [4]).
Тут же давайте розглянемо злом паролів.
Звичайний користувач не буде за власним бажанням 😉 використовувати 12-значний випадковий набір букв і цифр, а скоріше використовує ім’я (своє/чуже/собаки(ін. домашнього улюбленця)/коханій/актора/тощо) або назва (книжки/фільму/машини/ігри тощо) і т. д. Часто для більшої складності до секретного слова додається(у вигляді приставки або закінчення) не менше секретне число (знаменна дата(весілля, день народження свій, дітей(у жінок більш ймовірно, ніж у чоловіків)))/щасливе число/номер квартири або під’їзду/тощо)
Таким чином підхід до злому паролів суто індивідуальний(хоча тут варто зауважити, що у груп користувачів, об’єднаних загальною ідеєю вони можуть бути схожі).
У підсумку напрошується написання скрипта, який генерував би ймовірні паролі, використовуючи передані йому знання про об’єкт.
Чи можна назвати цей злом інтелектуальним? Порівняно з brute force — безсумнівно 😉Висновок
ІЇ одна з найпопулярніших тем, однак, в області інформаційної безпеки це не так помітно 😉
Що ж, так як системи поступово розвиваються, то можна зробити прогноз: незабаром системи мережевої оборони і нападу дійсно стануть інтелектуальними…

Продовження буде? Додаткова інформація
1. www.bugtraq.ru
2. www.membrana.ru
3. www.aicommunity.org — ІІ-спільнота
4. www.osp.ru/os/2003/10/072.htm Адріан Хопгуд Штучний інтелект: міф чи реальність? (Відкриті системи, #10/2003)
5. Roger Penrose The emperor’s New Mind Concerning Computers, Minds and The Laws of Physics
російський переклад:
Роджер Пенроуз Новий розум короля: Про комп’ютерах, мисленні і законах фізики — М.: Едиториал УРСС, 2003.
(якщо ви ще не читали цієї чудової книги, то раджу зробити це! у себе в місті я її не знайшов — довелося замовляти через електронний магазин.)
6. Гради Буч Об’єктно-орієнтований аналіз і проектування
електронний варіант книги можна почитати на www.buch19.narod.ru

P. S.
У цій статті автор висловлює деякі міркування, які можуть бути вельми спірними, не претендуючи на істину в останній інстанції і глибину своїх знань у даній області автор з вдячністю готовий вислухати зауваження та доповнення.

Щасливо! noonv[AT]narod[.]ru
XIII