Kollár Csaba
Lehetőségek és veszélyek
a mesterséges intelligencia korában
Józsefvárosi Információbiztonsági Esték
Európai Kiberbiztonsági Hónap
2022. október 12.
Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar
Budapest
Mesterséges
Intelligencia
Műhely
NÉHÁNY ADAT RÓLUNK*
*Eurostat, NMHH, KSH, Nielsen
A teljes magyar lakosság naponta több mint 4 órán keresztül nézi a TV-t,
a televíziószolgáltatás 81%-a digitális technológián történik.
12,7 millió mobiltelefon előfizetés.
Közel 140 petabyte mobilhálózati adatforgalom negyed év alatt.
Okostelefonunk 22-23 órán keresztül velünk van.
10,3 millió internet-előfizetés.
Több mint 1400 petabyte a vezetékes internet adatforgalma negyed
év alatt.
„A vezetékesinternet-szegmens minőségi fejlődését mutatja, hogy az
előfizetések a fejlett hozzáférést biztosító kategóriákban (kábeles és optikai
technológiák) eltolódtak a kiemelkedően gyors sebesség et
biztosító tartományok irányába.”
Életünk 30-50% -t otthon töltjük.
AZ INFORMÁCIÓBIZTONSÁG HUMÁN OLDALA
Pszichológiai dimenzió
 Maslow-piramis újra értelmezése
 Kiégés folyamata és
következményei
 Kényelem vs. biztonság
 Mézesmadzag vs. biztonság
 A technikai eszközök használata
megismerésének
kényelmetlensége
 Az információbiztonsági
protokollok betartásának
kényelmetlensége
 Utazás a(z online) mesevilágban
*Oroszi Eszter (2017) alapján
1. Személyes 2. Munkahelyi 3. Pillanatnyi 4. Stresszhelyzet
Segítőkész Új munkatárs Fáradtság Konfliktuskerülés
Naiv Napi rutin Sietség, kapkodás Meggondolatlanság
Nyitott, barátságos Problémamegoldás Figyelmetlenség Reflex
Kíváncsi, érdeklődő Ismeretlenekkel való
együttműködés Túlterheltség Leblokkolás
Befolyásolható Elégedetlenség Szabadság Hárítás
Lusta Lefizethetőség Betegség Kompromisszum
Hanyag,
nemtörődöm Megzsarolhatóság Ünnepek Együttműködés
Rajongó Bosszú Düh Irányíthatóság
Mennyire igaz Rád/Önre?
 Az ember társas lény
 Elsődleges csoportok (család, barátok, közvetlen
munkatársak)
 Másodlagos csoportok (vallási, munkahelyi, iskolai,
sportköri csoportok, munkatársak)
 Virtuális/online „barátok”
 Beszélgetések -> kapcsolatelmélyülés -> bizalom
 Képesen vagyunk 24/7-ben „alarm” üzemmódban
működni?
 Privát szféra vs. nyilvános szféra
Szociálpszichológiai dimenzió
 Klasszikus vs. médiaszocializáció
 A média a negyedik hatalmi ág
 Ha nem posztolsz, nem is létezel
 Mediatizált kiber-identitás
 Adataidért cserébe előnyökkel kecsegtető tartalmak
 Statikus és dinamikus adataink -> teljes
viselkedésprofilok (marketinges lepucérítás, TKR)
 Dinamikus szegmentáció
(Média)szociológiai dimenzió
Social engineering
Műszaki alapon Humán alapon
• Farmolás (pharming)
• Adathalászat (phishing)
• Szigonyozás (spear phishing)
• Bálnavadászat (whaling)
• Telefonos adathalászat
(vishing, smishing)
• Hamis bannerek, reklámok
• Trójai programok
• Billentyűzet naplózó
(keylogger)
• Informatikai eszköz elhagyása
(csalizás – baiting)
• Információ ellesése (shoulder
surfing)
• Kukatúrás (dumpster diving)
• Más jogosultságának a
felhasználása (piggybacking)
• Szoros követés (tailgating)
• Kitalált szituáció (pretexting)
• Manipulációs technikák
AZ INFORMÁCIÓBIZTONSÁG GÉPI OLDALA
 Az informatikai eszközöket/rendszereket emberek tervezik
 Az informatikai eszközöket/rendszerek emberek
üzemeltetik
 Megbízunk a fejlesztőkben/kollégákban? (szakmai tudás,
lojalitás, szakmai fejlődés iránti elkötelezettség)
 Megbízunk az eszközökben, szoftverekben, gyártóikban? Mi
a garancia és mire?
 Mézesmadzag: megosztjuk a rendszeradatokat a
biztonságosabb rendszereink ígéretéért?
 Korlátozottan felügyelt informatikai eszközök (home office)
 Kinek az érdeke, hogy a szervezetünk adatait megismerje?
 Ember (hacker, inf.bizt szakember) vs. ember/gép
Klasszikus megközelítés
 BDA: Rengeteg adatunk van – használjuk is valamire
 A korrelációból levonható kecsegtető, ámde talmi
következtetések
 MI-vel felügyelt informatikai rendszerek
 Prediktív információbiztonsági modellek
 Öntanuló információbiztonsági MI megoldások
 Ember vs. MI, MI vs. MI
Az MI szerinti megközelítés
MEGOLDÁSI JAVASLATOK
 Kinek fontos a biztonság?
 Mennyit ér a biztonság?
 Laikusból kvázi informatikus? (nem ez a cél)
 Az információbiztonság-tudatosság fejlesztése nem egy
elvégzendő feladat, hanem része a vállalati kultúrának
 Információbiztonsági audit mellett humán
információbiztonsági audit
 Nem büntetni -> tanítani, szemléletet formálni
 A technika alkalmazkodjon az emberhez (humán
fókuszú fejlesztések fontossága)
 A hackerek nem olvassák el az információbiztonsági
szabályzatokat – feladatunk megnehezíteni a
munkájukat
 Alapkérdések: ki, mit, mikor, hol, miért, hogyan,
esetleg: mennyiért, milyen céllal
 Esettanulmány megismertetése és közös feldolgozása
 A coach megoszthatja saját és/vagy ügyfelei körében
tapasztalt eseteket
 A megbízó saját esetének elemzése, újbóli „eljátszása”
 Szakirodalom olvastatása
 Releváns rövidfilmek megnézettetése
 Agendázás, naptárelemzés
 Naplóírás
Coaching, tanácsadás I.
 Fókuszáltató, orientáló kérdések
 Coach modellek
 Csoportos módszerek
 Gamification
 Brainstorming
 Szerepjátékok
Coaching, tanácsadás II.
KARI AKTIVITÁSUNK JÓZSEFVÁROSBAN
Bánki Donát Gépész és
Biztonságtechnikai Mérnöki Kar
 Biztonságtechnikai mérnök alapszak (BSc)
 Biztonságtechnikai mérnök mesterszak (MSc)
 Kibermérnök alapszak (BSc)
 Biztonságtudományi Doktori Iskola
 Domotika szakmérnök/szaktanácsadó szakirányú
továbbképzési szak
 Mesterséges Intelligencia Műhely
 Biztonságtudományi Szemle
Dr. Kollár Csaba PhD
kibernetikus, tudományos főmunkatárs, műhelyvezető
a Magyar Hadtudományi Társaság és a Humán Szakemberek Országos Szövetsége szakértője
Óbudai Egyetem Mesterséges Intelligencia Műhely
www.drkollar.hu | www.linkedin.com/in/drkollarcsaba | www.slideshare.net/drkollarcsaba
KÖSZÖNÖM MEGTISZTELŐ FIGYELMETEKET!
Felhasznált képek forrása
• https://pixabay.com/illustrations/network-steering-computer-science-4430786/
• https://pixabay.com/illustrations/shaking-hands-company-office-5217122/
• https://pixabay.com/illustrations/machine-engineer-eye-blue-look-1776925/
• https://upload.wikimedia.org/wikipedia/commons/f/f1/20130612_Budapest_189.jpg
• https://pixabay.com/illustrations/security-security-concept-eyes-1163108/
• https://hu.wikipedia.org/wiki/Maslow-piramis#/media/F%C3%A1jl:Maslow's_Hierarchy_of_Needs_hu.svg
• https://pixabay.com/illustrations/security-secure-locked-technology-2168233/
• https://pixabay.com/illustrations/head-human-head-half-profile-196541/

Lehetőségek és veszélyek a mesterséges intelligencia korában

  • 1.
    Kollár Csaba Lehetőségek ésveszélyek a mesterséges intelligencia korában Józsefvárosi Információbiztonsági Esték Európai Kiberbiztonsági Hónap 2022. október 12. Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Budapest Mesterséges Intelligencia Műhely
  • 2.
  • 3.
    A teljes magyarlakosság naponta több mint 4 órán keresztül nézi a TV-t, a televíziószolgáltatás 81%-a digitális technológián történik. 12,7 millió mobiltelefon előfizetés. Közel 140 petabyte mobilhálózati adatforgalom negyed év alatt. Okostelefonunk 22-23 órán keresztül velünk van. 10,3 millió internet-előfizetés. Több mint 1400 petabyte a vezetékes internet adatforgalma negyed év alatt. „A vezetékesinternet-szegmens minőségi fejlődését mutatja, hogy az előfizetések a fejlett hozzáférést biztosító kategóriákban (kábeles és optikai technológiák) eltolódtak a kiemelkedően gyors sebesség et biztosító tartományok irányába.” Életünk 30-50% -t otthon töltjük.
  • 4.
  • 5.
    Pszichológiai dimenzió  Maslow-piramisújra értelmezése  Kiégés folyamata és következményei  Kényelem vs. biztonság  Mézesmadzag vs. biztonság  A technikai eszközök használata megismerésének kényelmetlensége  Az információbiztonsági protokollok betartásának kényelmetlensége  Utazás a(z online) mesevilágban
  • 6.
    *Oroszi Eszter (2017)alapján 1. Személyes 2. Munkahelyi 3. Pillanatnyi 4. Stresszhelyzet Segítőkész Új munkatárs Fáradtság Konfliktuskerülés Naiv Napi rutin Sietség, kapkodás Meggondolatlanság Nyitott, barátságos Problémamegoldás Figyelmetlenség Reflex Kíváncsi, érdeklődő Ismeretlenekkel való együttműködés Túlterheltség Leblokkolás Befolyásolható Elégedetlenség Szabadság Hárítás Lusta Lefizethetőség Betegség Kompromisszum Hanyag, nemtörődöm Megzsarolhatóság Ünnepek Együttműködés Rajongó Bosszú Düh Irányíthatóság Mennyire igaz Rád/Önre?
  • 7.
     Az embertársas lény  Elsődleges csoportok (család, barátok, közvetlen munkatársak)  Másodlagos csoportok (vallási, munkahelyi, iskolai, sportköri csoportok, munkatársak)  Virtuális/online „barátok”  Beszélgetések -> kapcsolatelmélyülés -> bizalom  Képesen vagyunk 24/7-ben „alarm” üzemmódban működni?  Privát szféra vs. nyilvános szféra Szociálpszichológiai dimenzió
  • 8.
     Klasszikus vs.médiaszocializáció  A média a negyedik hatalmi ág  Ha nem posztolsz, nem is létezel  Mediatizált kiber-identitás  Adataidért cserébe előnyökkel kecsegtető tartalmak  Statikus és dinamikus adataink -> teljes viselkedésprofilok (marketinges lepucérítás, TKR)  Dinamikus szegmentáció (Média)szociológiai dimenzió
  • 9.
    Social engineering Műszaki alaponHumán alapon • Farmolás (pharming) • Adathalászat (phishing) • Szigonyozás (spear phishing) • Bálnavadászat (whaling) • Telefonos adathalászat (vishing, smishing) • Hamis bannerek, reklámok • Trójai programok • Billentyűzet naplózó (keylogger) • Informatikai eszköz elhagyása (csalizás – baiting) • Információ ellesése (shoulder surfing) • Kukatúrás (dumpster diving) • Más jogosultságának a felhasználása (piggybacking) • Szoros követés (tailgating) • Kitalált szituáció (pretexting) • Manipulációs technikák
  • 10.
  • 11.
     Az informatikaieszközöket/rendszereket emberek tervezik  Az informatikai eszközöket/rendszerek emberek üzemeltetik  Megbízunk a fejlesztőkben/kollégákban? (szakmai tudás, lojalitás, szakmai fejlődés iránti elkötelezettség)  Megbízunk az eszközökben, szoftverekben, gyártóikban? Mi a garancia és mire?  Mézesmadzag: megosztjuk a rendszeradatokat a biztonságosabb rendszereink ígéretéért?  Korlátozottan felügyelt informatikai eszközök (home office)  Kinek az érdeke, hogy a szervezetünk adatait megismerje?  Ember (hacker, inf.bizt szakember) vs. ember/gép Klasszikus megközelítés
  • 12.
     BDA: Rengetegadatunk van – használjuk is valamire  A korrelációból levonható kecsegtető, ámde talmi következtetések  MI-vel felügyelt informatikai rendszerek  Prediktív információbiztonsági modellek  Öntanuló információbiztonsági MI megoldások  Ember vs. MI, MI vs. MI Az MI szerinti megközelítés
  • 13.
  • 14.
     Kinek fontosa biztonság?  Mennyit ér a biztonság?  Laikusból kvázi informatikus? (nem ez a cél)  Az információbiztonság-tudatosság fejlesztése nem egy elvégzendő feladat, hanem része a vállalati kultúrának  Információbiztonsági audit mellett humán információbiztonsági audit  Nem büntetni -> tanítani, szemléletet formálni  A technika alkalmazkodjon az emberhez (humán fókuszú fejlesztések fontossága)  A hackerek nem olvassák el az információbiztonsági szabályzatokat – feladatunk megnehezíteni a munkájukat
  • 15.
     Alapkérdések: ki,mit, mikor, hol, miért, hogyan, esetleg: mennyiért, milyen céllal  Esettanulmány megismertetése és közös feldolgozása  A coach megoszthatja saját és/vagy ügyfelei körében tapasztalt eseteket  A megbízó saját esetének elemzése, újbóli „eljátszása”  Szakirodalom olvastatása  Releváns rövidfilmek megnézettetése  Agendázás, naptárelemzés  Naplóírás Coaching, tanácsadás I.
  • 16.
     Fókuszáltató, orientálókérdések  Coach modellek  Csoportos módszerek  Gamification  Brainstorming  Szerepjátékok Coaching, tanácsadás II.
  • 17.
  • 18.
    Bánki Donát Gépészés Biztonságtechnikai Mérnöki Kar  Biztonságtechnikai mérnök alapszak (BSc)  Biztonságtechnikai mérnök mesterszak (MSc)  Kibermérnök alapszak (BSc)  Biztonságtudományi Doktori Iskola  Domotika szakmérnök/szaktanácsadó szakirányú továbbképzési szak  Mesterséges Intelligencia Műhely  Biztonságtudományi Szemle
  • 19.
    Dr. Kollár CsabaPhD kibernetikus, tudományos főmunkatárs, műhelyvezető a Magyar Hadtudományi Társaság és a Humán Szakemberek Országos Szövetsége szakértője Óbudai Egyetem Mesterséges Intelligencia Műhely www.drkollar.hu | www.linkedin.com/in/drkollarcsaba | www.slideshare.net/drkollarcsaba KÖSZÖNÖM MEGTISZTELŐ FIGYELMETEKET!
  • 20.
    Felhasznált képek forrása •https://pixabay.com/illustrations/network-steering-computer-science-4430786/ • https://pixabay.com/illustrations/shaking-hands-company-office-5217122/ • https://pixabay.com/illustrations/machine-engineer-eye-blue-look-1776925/ • https://upload.wikimedia.org/wikipedia/commons/f/f1/20130612_Budapest_189.jpg • https://pixabay.com/illustrations/security-security-concept-eyes-1163108/ • https://hu.wikipedia.org/wiki/Maslow-piramis#/media/F%C3%A1jl:Maslow's_Hierarchy_of_Needs_hu.svg • https://pixabay.com/illustrations/security-secure-locked-technology-2168233/ • https://pixabay.com/illustrations/head-human-head-half-profile-196541/