REKLAMA

Czy komputery będą kiedykolwiek bezpieczne?

OFF Czarek
Data emisji:
2017-04-19 11:00
Audycja:
Prowadzący:
Czas trwania:
38:35 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
państwo mają gości jest prof. Arkadiusz Orłowski dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego dzień dobry witam pana witam państwa tygodnik The Economist alarmuje o pierwszej stronie, pytając czy komputery kiedykolwiek będą bezpieczne i raczej nie 3 z pewnością Manoppello sobie na pytanie, że dzisiaj wszystko można strajkować to jest tekst taka analiza naszego bezpieczeństwa czy raczej cyberbezpieczeństwa na wszystko się może Rozwiń » zdarzyć takie lamenty nie są nowe w zasadzie każda nowa technologia jak się pojawia zaczyna się upowszechniać rodzi pytania czy jest bezpieczna tak pewnie było z budownictwem w czasach starożytnych tak jest teraz technologią komputerową, aczkolwiek widać pewne istotne różnice informatyka jako dyscyplina nauki występuje dwukrotnie naszej ułomnej, ale jednak istniejące klasyfikacje nauk występuje dwukrotnie raz w dziedzinie nauk matematycznych w obszarze nauk ścisłych to jest taka informatyka teoretyczna oraz jako dyscyplina inżynierska informatyka inżynierska w dziedzinie nauk technicznych w obszarze nauk technicznych rozumiem, że nas bardziej teraz interesuje ten drugi obszar tak, chociaż odniesień do pierwszego o obszarowo może zadać pytanie skoro w tej części teoretycznej z morza wszystko bardzo precyzyjnie wymyślić zarysować to dlaczego w części praktycznej to nam się nie udaje tak jak już chyba kiedyś, kiedy Seul odpowiedział, że w teorii teoria praktyka to to samo, a w praktyce nie jest stroną remont trwa już pierwszy rzut oka na rozwój informatyki jako dyscyplin inżynierskich pokazuje, że jest to trochę inny twór niż poprzednie 3 jakikolwiek konstruktor mostów czy budowniczych domów dodaje jak pan odbiera klucze czy jest przecięcie wstęgi taką informację, że nie ponosi żadnej odpowiedzialności za to co się wydarzy i używa pan mostu lub budynku lub samochodu na własną odpowiedzialność za posiadanie jakiegokolwiek programu komputerowego jest to nagminne praktycznie nawet programy, które mają pana chronić, czyli antywirusowe przechodzą właśnie z taką deklarację żadnej odpowiedzialności nie ponosimy i sądy to w dużej mierze honorują szkolny zaczyna się powoli zmieniać to jest podstawowa różnica czy mogę właściwie zrobić napisać dowolny program sprzedać go wypowiedzieć, a kosztami wyszło właściwie nie do końca co się wydarzy, ale czy sobie sami nie masz ciekawy jest odpowiedź na pytanie, dlaczego tak się stało, dlaczego w tych tradycyjnych działa inżynierii jednak konstruktor inżynier ponosi pełną odpowiedzialność za to co zrobił wymyślił tę skonstruował w informatyce jest to on ciągle przyjmowane zaporami zwolennicy takiego stanu rzeczy twierdzą, że dzięki temu przemysł komputerowy czy w ogóle branża informatyczna jest najbardziej innowacyjną i dynamicznie rozwijającą się branżą dlatego nie jest niczym wstydliwym wypuszczenie nowej wersji systemu Operacyjnego czy oprogramowania, którym wiadomo będzie, że w ciągu kilku dni lub tygodni będzie trzeba zainstalować łatę lub jakieś inne usprawnienie natomiast konstruktorzy mostów i budynków do silników takie zastrzeżenia robią czy ten argument przekonywujący trudno powiedzieć niebezpiecznie się robi być może tak długo jak informatyka, by się rozwijała sama w sobie jako dostarczyciel WSP swojego oprogramowania gier komputerowych natomiast my powoli zbliżamy się do sytuacji to musi określać SMA mianem internetu Feniks Clinta w naturze czy coraz więcej urządzeń będących komputerami jest podłączony do internetu jest siecią mamy to są właśnie często urządzenia medyczne to są często urządzenia, w które wyposażone są samochody myślimy mówimy o samochodach, które będą same jeśli można bezpiecznie prowadzić samochody niż, gdzie i tutaj się zaciera to różnica między inżynierem tradycyjną, a informatyką wydaje mi się, że bez jakichś uregulowań prawnych wcześniej czy później jesienią będzie w tym tekście w tygodniku Jay Carney spodziewa się wątek, który pojawia się już od kilkunastu lat właściwie to jest wątek systemów operacyjnych oprogramowania nieczytelnych algorytmów, czyli takich programów komputerowych programów, które piszą ludzie za programy składają się z linii kodu skutek tam programista w języku takim lub innym mówi Zróbto zrób tamto, jeżeli to Totolo, a jeżeli to co tam to i t d . tak, ale oczywiście my tego nie widzimy my widzimy, że możemy sobie kliknąć coś otwiera albo 2 × kliknąć coś innego dzieje kontrole i t d. SC ANS 4 coś co się dzieje, kiedy naciskamy, kiedy klikamy coś nam się wyświetla za tym, czego co widzimy to są właśnie te linie kodu i Mateusza że, gdyby pan wprowadził w sekwencje w tej kolejności, jakie pan powiedział w bez zawiesił pan prawdopodobnie do Chin program komputerowy to zaś tak testuje się Lec to tt sekwencji i coś tam jakiś dawno dawno temu, że wojsko remis, który mówi powyżej 10  000 linii kodu nie bardzo już wiem co się tam w środku dzieje dzisiaj mamy systemy operacyjne, które już mają po paru pierwszych parę milionów w parę milionów myślę, że złożone systemy dochodzą pod miliard zlote za chwilę dokładnie powiem, by pan z tym zdziczeniem w oprogramowanie staje się coraz bardziej złożone na razie ponieśli my tu jest wiele wątków problem hangaru problem z urządzeń musimy zostawić na boku skupmy się na samo oprogramowanie Otóż rzeczywiście, o ile pierwsze wersje programów oraz jak ja jak nic to było już wtedy rzędu kilkuset tysięcy ligi kodu czy to może protestować co to jest jednostka liniach hodowli wymyślają lub w zastosuj inny język programowania wyjdzie coś innego, ale to są oczywiście Infinite Senat poprawki to są drobiazgi można spokojnie przyjąć liczbę linii kodu w jakimś ustalonym języku programowania pomiary złożoności i tak na to kilkaset tysięcy to było bardzo bardzo dawno temu teraz po weselach bakteria ma złożoność rzędu 1 000 000 mniej niż 5  000 000 ludzi Nikody cokolwiek ugrać oznacza oczywiście w możemy podać w ten sposób, że to dna bakterii kod genetyczny to jest rodzaj kodu, który pozwala tej bakterii funkcjonować, więc jest to większość oprogramowania, którego teraz używamy na co dzień już przekroczyła stopień złożoności jakiejś prostej bakterii i jest coraz gorzej w tej chwili rekordzistą są mylne jest promowanie Googlea 3 inne nie ujął w przeglądarce mówią o wszystkich programach, które zarządzają tym ruchem w sieci rejestrują to wszystko to się już zbliża do miliarda w zasadzie przekroczyło miliard to już jest złożoność większa niż genotyp meszek i genomy też jest mniejszy i dodaje to obrazuje skalę skalę złożoność Alstal złożoności wynika to, że jeżeli mamy rzecz tworzymy, a potem zarządzamy czy czujesz się skład n p . o których pan zaczął bardzo dobry pan o 1 programiści, który ma pełną kontrolę nad tym co robi twierdzi, że po przekroczeniu pewnej liczby jest tam było paru tysiącach klinik powoli sam traci na tym kontrola trzeba mieć świadomość, że współczesne programowanie nikt nie jest pisane przez 1 osobę to są zespoły programistów to są często zespoły ludzi to się nawzajem nie znają, które są odpowiedzialni za jakąś szczególną działka jakiś fragment tego złożonego kotu psu różne szacunki, ale można chyba bezpiecznie przyjąć, że nawet dobrze wyszkolonych wytrenowanych programista na etapie samego hodowania i ja pomijam wszystkie inne etapy, które inżynieria oprogramowania jako dział informatyki rozwinęła samo kodowanie wprowadza błędy przyjmuje się, że od 4 do 10 błędów na 1000 linii kodu jest standardowo Roman na to proszę zrobić jeśli tych linii kodu jest 1 000 000 to choćby samej natury tej przypadkowości mniej to nie intencjonalne do wprowadzania błędów te błędy się muszą pojawić się tak zastanawiam jak to tłum słuchaczy najlepiej przybliżyć my wiemy, że np. byśmy, że adres kod genetyczny to może być krytyczny to może zastanówmy się wściekł to przybliżyć panie profesorze w wiadomości informacje informować informacje o prof. Arkadiusz Orłowski dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego z państwa moim gościem informacje już za kilka minut o 1120 po informacjach wracamy czy komputery kiedykolwiek będą bezpieczne co w naszym cyber bezpieczeństwem państwa mają goście z prof. Arkadiusz Orłowski, a pan Krzysztof pyta strachem napawa mnie myśli coby było co siedział w budownictwie, gdyby 4 do 10 lat 1000 cegieł było błędnych sąd to nie jest nawet problem wytrzymałości samego materiału, odpowiadając można też bezpośrednio na to pytanie jest przyjęte, że w budownictwie w konstrukcji maszyn stosuje się margines bezpieczeństwa między 37 SP 7 i to mierzone względem maksymalnego natężenia jest możliwa na 3 i SPR wpół, kiedy się zabawa to my i tak robimy kilkukrotnie wyższa niż być większe bezpieczeństwo takie uwagi to jest rzeczywiście zdecydowanie nadmiarowy no ale dzięki temu to wszystko jakoś funkcjonuje oczywiście to też są bardzo subtelne sprawy inaczej się buduje domy w Japonii inaczej się buduje domy w Polsce nie ma powodu, żeby w Polsce budować domy w takiej technologii, jaka jest używana tam dochody z tego względu, że u nas trzęsienia ziemi są praktycznie nieobecny rzadkie bardzo rzadkich praktycznie nieobecny rzadkie dywan i wiem czy to wyczerpuje to wyczerpuje ten wątek informatycy nie bardzo możemy sobie na to pozwolić ktoś ich argumentował ja wrócę do tego argumentu, który mówił o, że to przypuszczać, że wprowadzenie tych samych zasad regulacji w branży informatycznej spowodowałoby praktycznie zanikł innowacyjności można wyjść tak proszę sobie obraliśmy i 2 pasy przypomnieć jak wygląda w tej chwili przemysł farmaceutyczny na wprowadzenie nowego leku czeka się w dziesiątki lat, bo testy takie owacje kliniczne na zwierzętach na ludziach, gdybyśmy tego samego marginesu bezpieczeństwa żądali programów komputerowych to przypuszczalnie na nową wersję systemu Operacyjnego czekaliśmy 5 lat to jest jakiś argument niewątpliwie, ale może być - 10 lat nie wiem, dlatego że tutaj jest niestety taki interfejs jest połączenie technologii i tego oprogramowania jeszcze niedawno wydawało się też dla większości inżynierów niemożliwe, żeby mogły latać elektryczny samolot po prostu dlatego, bo moc takiego silnika są, w którego masy w przypadku urządzeń elektrycznych była stosunkowo niewielka, a za mało no teraz takie cuda się pojawiają, ale to wszystko raczej dzięki technologii materiałowej powstają nowe materiały ani zasad nie wymyślamy nowych od Maxwella i równania w prawa, ale trudno mi się nie zmieniły, a zasady konstrukcji silników czy innych urządzeń też nie zmienimy natomiast pojawiają się rzeczy cuda naszym otoczeniu, czyli tutaj trzeba odróżniać ewolucję idei nowych pomysłów od ewolucji technologii, żeby się trzymać tego przykładu architektonicznego przecież starożytności nie było sklepienia podobno w 1 z piramid pojawiły się pojawi się coś co przyniosło cierpienia, żeby zapobiec załamaniu się czy zawalenie się tej komory, w której grobowiec faraona, ale w zasadzie tego nie było sklepienia wprowadzili tak naprawdę starożytni Rzymianie no i pojawił się akwedukt później katedry gotyckie to dopiero efekt tego, że ktoś wpadł na pomysł, żeby mieć sklepienie krzyżowo-żebrowe, który wcześniej nie było no dobrze bardzo zależało ale dlaczego Terrain, a z akweduktu stoją katedry stoją bloki się rozwalają to w międzyczasie też nastąpiła zmiana paradygmatu w budownictwie proszę państwa jest zawsze problem wszyscy wiemy to są dylematy, a tak między młotem, a kowadłem synu Michale to, ale lepiej jest teraz wasz stosunek, zwłaszcza w kontekście bardzo nowoczesny tor lotu moczu to dylemat taki dylemat to jest nieco wyższa forma takiego dylematu większość państwa chciałaby, aby produktu oraz śmiecia był dobry tani jeszcze dostarczone szybko, ale wszyscy wiemy, że coś jest szybko i tanio, a to nie będzie dobre jak jest szybko i dobrze ta nie będzie tanio jak jest dobrze i tanio nie będzie szybko tego się nie da przeskoczyć, a właśnie, dlaczego tak jak myślę, że zostaną nam się nad tym, bo tata jest prostszy loty, ale przypuszczam, że na podobnej zasadzie jak nie można jednocześnie z wystarczającą dokładnością zmierzyć położenia i pędu jak to, że pewnych algorytmicznych problemów nie da się rozwiązać w czasie wiele zmian nowych jak ktoś może udowodnić jak robić jury, że pewne problemy i nigdy nie zostaną rozwiązane rytmicznie na pewnych rzeczy się nie da zrobić natomiast reszta to jest odpowiedź na pana pytanie pierwsze 3 komputery czy cyberbezpieczeństwo jest kiedykolwiek ściąganym to jest akurat taką też nie wiem nikt nie wiesz będziecie mnie dużo zależy od kontekstu to zależy od tego co nazywamy bezpieczeństwo to jest bezpieczeństwo to znowu nie ma sensu się w jakiś takie semantyczne spory wrzucać szkolne w transakcjach, których pan odróżnił informację od wiadomości w informatyce też odróżniamy dane od informacji i od wiedzy i wymieniamy je w takiej kategorii rosnącej rosnącej złożoności na pewno poprawia się bezpieczeństwa, ale bezpieczeństwo dla kogo proszę zauważyć, że jest taki moim zdaniem immanentna sprzeczność, bo z 1 strony wszyscy byśmy chcieli, aby nasze transakcje elektroniczne były w bezpieczne, żeby nasza korespondencja była bezpieczna, bo z tego nic prostszego jak wprowadzić powszechnie silną kryptografii zaczną się schody służby mówią o wymienienie bez przesady z tym bezpieczeństwa w 2 ponieważ, jeżeli tak kryptografii będzie naprawdę silna to nawet my mówię to szef służby nie będziemy w stanie śledzić terrorystów przestępców i inne organizacje 3 osobniki szkodliwe dla społeczeństwa wobec tego w noc jak z tego wybrnąć początkowo zakazywano w ogóle w niektórych krajach używana Shin używania sine kryptografii, traktując to tak samo jak i rakiety broni amunicji później służby próbowały grać legalnie sprowadzić pewne dodatkowe mechanizmy, które zasadniczo zapewniają bezpieczeństwo, ale w uzasadnionych przypadkach pozwalają na kontrolę takie koresponduje z nie ma dobrego wyjścia z takiej sytuacji swoja pana internecie rzeczy, czyli o o tym, że różne urządzenia codziennego użytku kiedyś po prostu podłączane do prądu i tyle dzisiaj także po łączące się z internetem i informujące o kogoś lub coś nie wiem kogo i co i nie wiemy, o czym większość tego nie wiem czy n p . o tym, my kupujemy lodówkę, które są tzw. inteligenta lodówką i w momencie, kiedy liczba puszek już napoju np. spadnie poniżej to lodówka zamawiała ze sklepu internetowego dostawcę albo, jeżeli włożymy karton mleka lodówka lub, skandując ten karton w odpowiedni sposób będzie wiedziała, że zbliża się okres ważności końca ważności to daje nam znać mleko do śmierci zamawiamy nowe i t d . tak dalej wydajności świetne rozwiązanie mnie muszę myśleć nie musi nic zrobić wszystko robi się samo albo większość rzeźbiarzy znamy człowieka to jest znana prawidłowość kalorie spalamy niepotrzebnie, ale okazuje się, że walka i tak spalamy na samo utrzymanie samo leżenie w bezruchu i bez określenia też z ballad Stawarza zawaliła się z 121900 dla kobiet no właśnie myślenie tych, które niewiele myślenie ma nieznaną przeszłość i teraz jest także oczyściły daje nam się, że ta lodówka tylko to robią to lodówka mógłbym być może te dane porównać z innymi kości nie wiem co ta liczba urządzeń oraz więcej śledzą co się dzieje za oceanem to na pewno słyszeli już kilka tygodni temu pojawiła się sugestia, że być może kuchenki mikrofalowe mogą być urządzane urządzeniami do szpiegowania bliźnich w ratuszu są teraz obraził się sama taka lodówka, jeżeli ona jest w mojej ocenie jeśli Góral groźny inteligentna i zamawia dla pana te puszki napoju w ilościach oczywiście optymalnych ani za dużych ani ani sam żona teraz tworzy społeczność z innymi produktami, bo sam fakt żona jest częścią internetu i że ten internet jest czymś takim pasywnym po prostu, ale internet to jest tak naprawdę peer-to-peer prawda to jest zbiór urządzeń, które ma te same prawa żyć teraz takie lodówki się skrzykną stworzą jakieś Stowarzyszenie inteligentnych podłączonych do sieci lodówek, kto wie co się może wydarzyć ja tylko częściowo żartuje dziś państwa, ponieważ coraz częściej mamy do czynienia obserwujemy i staram się zróbmy tzw. zjawiska Emergency, czyli coś co się wyłania tylko, dlatego że połączyliśmy w świecie dużą liczbę nawet stosunkowo prostych elementów nawet, że każdy element jest dość prymitywne robić tylko to co do nagana do niego należy, jeżeli mamy teraz sieć takich elementarnych agentów, które mogą się ze sobą komunikować ten układ jest już zdolny do bardzo różne rzeczy czasem wielkich rzeczy tak działają w kolonii mrówek termitów wiesz każdy z tych wyjątek jest stosunkowo proste natomiast w sumie potrafią tworzyć rzeczy imponujących to jest kolejny bardzo dynamicznie rozwijający się działo na pograniczu informatyki robotyki rozstał się już bardzo ludzki dramat lodówki FSO, żeby pojeździć w żona pewnego dnia może dosłownie przyda się antropomorficzne akcja jest dobra być może lodówki re cha preferują inne traktowanie nieludzkie lodówką potraktować ten się, że na tym przeciera stanowić, więc teraz wraca z internetu rzeczy z 1 strony sprawa bezpieczeństwa, czyli co nasza lodówka przysłowiowa o nazwie i komu o tym, mówi, ale druga sprawa jest taka, że ta lodówka została gdzieś wyprodukowana dla systemu 3040 pewnie byłaby produkowana w 1 miejscu tak z podzespołów czy części, które zostały zrobione jakiś nie niewielkiej odległości kaznodziei pewnie w tym stanie województwie mieście czy czy w państwie, a pan absolutną rację dzisiaj jest także część pochodzi z innego tych podzespołów pochodzi z innego państwa podzespołów elektronicznych tak podzespołów, które są napędzane jakimiś kodami i teraz często państwo, w którym te podzespoły zostały wyprodukowane i państwo, które te zespoły podzespoły montuje netto mogą być państwa, które leżą po przeciwnych stronach Tęczy boli, a do żadnej n p . tak, czyli wyprodukowany jest problem nagminny w tej chwili rzeczywiście nawet w dobrze rozpoznawalne marki nie ma samochodów telewizorów czegokolwiek ten obiekt jest takim składanką części elementów, które powstają w różnych miejscach na świecie są przygotowywane w i w produkowane przez różne fabryki różnych ludzi w różnych krajach i tak naprawdę Marka się dopiero daje na ten złożony produkt nie ma pełnej kontroli od początku do końca na tym jak to powstawało co będzie to właśnie w tym artykule, który pan wspomniał na początku był opisany przypadek, gdzie mikroczip by, który został wypróbowany w Chinach jak większość takich układów scalonych 3 czy procesorów w były zainstalowane w helikopterach amerykańskiej marynarki wojennej, ale okazało się, że był tam drobny błąd konstrukcyjny, który mógł sprawić, że z te helikoptery nie były w stanie wystrzelić pocisków, które by temu już Radek zadawane są to pytanie oczywiście jak w UE powinno w takich sytuacjach się postępować nie wykluczono żadnego scenariusza ostatecznie doszli do wniosku, że był to przypadek w chyba wiedzą co mówią, dlatego że sami nieprzypadkowo byli w stanie powstrzymać np. części irackiej infrastruktury wojskowej przez awaryjność sprzętu, który wcześnie, by tam sprzedawane także to wszystko rzeczywiście robi się bardzo skomplikowane problemy z internetem rzeczy ten dodatkowy polega również na tym, że są to często urządzenia, które są krytyczne naszego zdrowia życia czy bezpieczeństwa i nie ma też o cyberbezpieczeństwie kontakty zwykłym normalnym bezpieczeństwa dlatego sądzę, że w to podejście, że bardziej ulgowo traktujemy ich produkty na taśmie to branży informatycznej, zwłaszcza Software będą powoli musiałby coś trzeba byłoby pięknie, ale zobaczymy w erze informacjami jeszcze mamy minutę, bo tak naprawdę nie wywiązaliśmy się sól tej pierwszej proszę bardzo panie profesorze jak mówiliśmy, że ten wskaźnik błędów jest stosunkowo to nie jest dużo na 4 błędy na 1000 nie to naprawdę nie jest dużo myśląc tak zdroworozsądkowo, ale jeżeli powiedzmy nasz kod genetyczny jest tak złożonym programem produktem to oczywiście mutacje genów zdarzają się praktycznie codziennie tak problem w tym, że zwykle te błędy te uszkodzenia genów nie przeradzają się żadną katastrofę są to izolowane punktowe mutacje i nawet jeżeli nie są punktowe to jest coś takiego jak ekspresja genów czy muszą zajść jakieś szczególne okoliczności, żeby taki uszkodzony gen się ujawnił bardzo podobnie to wygląda iż, choć oprogramowanie praktycznie każdy, kto uczył studentów wstępu do programowania 2 i jak wiele błędów ponad popełnił bardzo prostym kodzie i to w kodzie, który ma kilka kilkanaście maksymalnie kilkadziesiąt linijek mówimy o setkach tysięcy w milionach nos mnie i miliardzie, a każdy błąd to jest potencjalny dostęp dla hakera tak to jest potencjalny dostęp i w zasadzie do klasyfikacji różnych rodzajów ataków czy błędów są bardzo rozbudowane skomplikowane, ale najkrócej jak potrafię można powiedzieć tak, że podstawową przyczyną możliwości wszystkich ataków jest to, że komputer albo przyjmuje dane, których nie powinien przyjąć albo reaguje na nią w sposób, jaki nie powinien toczy powinno w sposób, który przewidzieli twórcy tego planu manier no to jest też pytanie o granice wyobraźni takich twórców wrócił do naszej rozmowy po informacjach Radia TOK FM prof. Arkadiusz Orłowski z państwa moim gościem informacje o jedenastej 40 lat prof. Arkadiusz Orłowski dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego z państwa moim gościem czy komputery już nigdy nie będą bezpieczne zastanawiamy się na w nawiązaniu do pana porównań budownictwo farmaceutycznych pan Piotr pisze, a propos budownictwa czy wyobraża sobie kilku krotną aktualizację tego nowo wybudowanego domu i ten nieudany start po, których aktualizacja Szkot w błąd fundamentów czy noty, dodając żartobliwie tak jak powiedziałem poprzednio to on jest tylko ciasne granice wyobraźni oczywiście wyobrażam sobie jest nonsensowne dlatego się z tym nie spotykamy natomiast w 2 warto przynajmniej na razie zlitował się nad tą branżą, która jest branżą specyficzną, a odnośnie tego co pan mówi to nowe interfejsy to tylko Pogoń za sprzedażą ludzie ciągle chcą czegoś nowego tak jak telefony komórkowe samochody, ale w sumie mało nowości, ale nowe musi być kompletnie nowy model musi być kompletnie nowe, bo inaczej ludzie nie kupią w państwach nawet mocno czegoś tak fizycznego jak silniki samochodów, a ta tak naprawdę to co dilerzy oferują zwrot czyni go wanie czy zwiększanie mocy co się robi wszystko soft grubo się wzrostu zmienia trochę linii kodu tam nie ma żadnych mechanicznych udogodnień większości większości przypadków, ale z drugiej strony jak przed przejściem do studia sięgnąłem po książkę, którą czytam bardzo młodym wieku zaraz po studiach to jest książka Barbera o oprogramowaniu inaczej to wyszło serii inżynieria oprogramowania już wtedy proszę przypomnieć sobie to jest koniec lat osiemdziesiątych oryginał po 100 osiemdziesiątym drugim tłumaczenie polskie 80 dziewiąty już wtedy narzekano na to co teraz narzekamy w kontekście inżynierii oprogramowania, a były to czasy, gdzie złożoność dużych kotów jak np. promy kosmiczne na to nie chce też skłamać, ale to było poniżej pół 1 000 000 linii kortu w tej chwili Dreamliner Boeing siedem-osiem 7, który miał ostatnio okazję lecieć to jest ponad 10  000 000 linii kodu między 102020  000 000, czyli różnica jest olbrzymia, ale problemy będą też wyznał panie profesorze przeliczając teraz te błędy popełnione na 1000 dni kodu Batalionów nie rzadziej pamiętajmy, że błąd błędowi nierówny rzeczywiście jakieś drobne błędy mogą się nigdy nie ujawnić, bo nigdy nikt nie wpadnie na pomysł, żeby choćby testować nowe, które w sposób, który pan zaprezentował na początku ryzykując, że uruchomimy coś co by sobie uśpione tkwiła tam do końca są w lesie są te są systemy redundancji są w jedno refundacja jest kluczowa dla państwa są takie rzeczy jak korekcja błędów nie tylko detekcja, ale korekcja też to kiedyś mówiliśmy ci, którzy jeszcze pamiętają zwykłe płyty gramofonowe takie winylowe, ale powróciły, więc wszyscy pamiętają dawne wzory, więc one trzeszczą, ale trzeszczą na tych co najlepszej jakości natomiast płyta CD zwykle nie trzeszczy może przeskakiwać, ale nie trzeszczy dlaczego, bo w 1 w pierwszym przypadku mamy sygnał analogowy, który się nie poddaje łatwo korekcji błędów w drugim przypadku mamy to wszystko zakodowane cyfrowo i mamy takie narzędzia korekcja błędów swoistego nad, jeżeli błędy występują byle nie za często niezbyt dużych ilościach to radzimy sobie jak to się mówić o w biegu nawet nie zauważamy, że jest błąd, bo jego otoczenie natychmiast ten błąd wychwyci i poprawić, ale czy to jest to jest wystarczająca myślimy nad tym jak w tym problemom zapobiegać i tutaj nie wchodźmy do głowy zbyt wiele różnych wątków, ale np. rozwija się coś co się z formalnymi metodami sprawdzania poprawności programu przez program rozumiem no wszystko dowolne wytwórca ma też może być system operacyjny jakiś protokół między klientem i serwerem taktach jest takie formalne metody istnieją czy z grubsza się opiera się to na logice matematyce po prostu próbuje sprawdzić czy wszystko na pewno zadziała zgodnie ze specyfikacją, ale to są metody kosztowe i Anne ciągle jeszcze w powijakach nie może w coraz więcej osób nic się tym zajmuje i gdybyśmy gdyby to się udało wdrożyć ja jestem przekonany, że w takiej tras w chmurze informatycznej krytycznej jak medycyna czy choćby samochody na pewno znacznie częściej, gdy to tego typu metod sięga nie bacząc już na na koszty wtedy mieliśmy formalny dowód, że ten program robi to co powinien zgodnie ze specyfikacją, ale znowu jak ktoś szuka dziury w całym może być to dobrze, ale odróżnimy weryfikacji walidacji weryfikacja mówi mi tylko czy on działa zgodnie chrzest ze specyfikacją walidacja no to bardziej czy działa zgodnie z oczekiwaniami użytkownika to wydumany problem, bo zrobienie dobrej specyfikacji jest trudna, zwłaszcza jeżeli pan powie, że chce mieć szybki i ładny samochód jest to bardzo taka jest rozmyta specyfikacja a gdyby pan po to, doprecyzować to jeszcze w tym aspekcie szybki i poszłoby łatwiej w tym aspekcie ładny trudniej, bo to się nie poddaje tak łatwo formalizacji, ale jest to 1 z dróg, które leczy różne sam się też kiosk niezawodny obuwie takie tak jak my takie dni do wody i poprawności mogłyby być jakimś rozwiązaniem, ale to jeszcze nie nie w najbliższej przyszłości rząd to wymaga logiki logika sama ma swoje problemy z słynne zdanie państwo się skupem przez chwilę zdanie, które teraz wypowiada jest fałszywe czy powiedział prawdę czy skłamałem obie wersje są absurdalne, iż podział prawdę, czyli jest tak jak powiedziałem, czyli danie fałszywe i skłamałem to jest przeciwnie tego co powiedziałam, czyli jest prawdziwy i tak źle i tak zawsze trzymamy niedoskonałe narzędzia z drugiej strony też mamy służby, którym zależy na tym, aby te narzędzia były niedoskonałe szczególnie, jeżeli chodzi o wszystkim służbom zawsze zależna naszym bezpieczeństwie i znowu kwestia jak bezpieczeństwo rozmiar konflikt interesów jest nie zawsze, czego wstydzić i 200 mamy podmioty, które ostatnio szczególnie ostatnio podkreślają bezpieczeństwo jako 1 z atrakcyjnych cech to produktów Tax, pomimo że żyjemy w czasach, gdzie bardzo chętnie da rozdajemy informacją o osobie samych na prawo lewo to właśnie bezpieczeństwo czasem jesteśmy zdziwieni ktoś poniesienie prawda Skonto to, ale wróćmy teraz głowy jak pan to mówił że to jest tak z 1 strony nie wszystkie nasze informacje są interesujące czegokolwiek innego i wyposażyć fascynowało, że ktoś podsłuchując cross ktoś sobie torze coraz mądrzej co ludzie z okien swojego programów antenowych Wolicki do niedawna to było światełko w tunelu, ponieważ służby z konieczności musiał się koncentrować na tematach czy osobach bardziej atrakcyjny z ich punktu widzenia teraz trochę zmieniło to jest niepokojące, bo teraz po prostu można zapisać wszystko i zostawić na czarną godzinę to jest to Novum, które z rozwojem technologii, zwłaszcza dyskowych i możliwości przechowywania olbrzymich ilości informacji się pojawił, ale z drugiej strony w dalszym ciągu tak naprawdę obiektem zainteresowania są potencjalni potencjalni nie szkodnik psy, a niezbyt no ale co z tym możemy zrobić coś co może złożyć we wzorze, w którym wydaje się, że mimo wszystko nie jest nie jest tak nie jesteśmy po schodach mówi zrozumiałem, że raczej chodzi o to byśmy myśleli, że to cyberbezpieczeństwo, ponieważ nie uda się go nigdy osiągnąć taki zadowalającym nas na zadowalającym nas poziomie to poszliśmy się znało dość już sygnały, że zwycięży w jakimś sensie tak, ale mnie nie nie mnie nie do końca w to co powinniśmy zmienić np. torze w moje bezpieczeństwo moje cyberbezpieczeństwo to nie jest tylko moje cyberbezpieczeństwo to również pana cyberbezpieczeństwo i innych osób w społeczności, której przecież haker, który łamie pana zabezpieczenia i składa się na pana serwer czy komputer tak naprawdę może w ogóle nie być panem zainteresowane może być zainteresowany wejściem w tę społeczność la mam nadzieję, że ktoś włamuje mamy komplet, chociaż we mnie trochę za 3 zlote to może być bolesne rozczarowanie, ale w eleganckie postawił śmiałą hipotezę, że przypuszczalnie nie, że tak naprawdę chce mieć wygodny punkt startowy lot tak się atakuje banki i tak się atakuje inne duże systemy szuka się najsłabszego ogniwa i za poszyciem tego ogniwa dopiero się ten wirus Trojan 3 i jakieś inne oprogramowanie instaluje i stamtąd atakuje pozostałych użytkowników także obciąży nas pewnego rodzaju etyczna odpowiedzialność za bezpieczeństwo naszych własnych kont i serwerów nie tylko, dlatego że nasze bezpieczeństwo grożą, ale z osłonami to sposób bezpieczeństwo bezpieczeństwo co w Mościcach społeczności szkoły ten ciężar panie profesorze na barkach tata odpowiedzialność, bo taki jest los dziennikarza nie, ale może teraz w ogóle bezpieczeństwo co jest pod społeczności moich barkach dodam, że dziś nie nowy program antywirusowy wraz z Wall ile razy pan pozytywnie reagował na monity systemów typu zmień hasło na inne albo hasło zbyt słabe Wymyśl nową wersję tu znowu jest od pewna sprzeczność, bo oczywiście hasła PIN być bardzo trudne jak najczęściej zmieniane tylko, że nikt nie jest w stanie zapamiętać coraz trudniejszych haseł coraz częściej zmieniamy, więc wtedy łatając 1 lukę bezpieczeństwa tworzymy kilka następcy, bo to w odczujemy te hasła albo generujemy wg schematu, który w stosunkowo łatwo odgadnąć każdemu kto, chociaż trochę głębiej siedzi w tym czasie, acz nie ma dobrych rozwiązań także chyba coś jest w tym, że powinniśmy się nauczyć żyć w takim systemie i starać poprawiać tam, gdzie są w stanie go kontrakt trzydziestego paragrafie pozostaje nam, a czy chce pan rzeczywiście coś fajnego przez własnych monografia jest narzędziem do przesyłania informacji taki sposób, aby nikt postronny w ogóle nie przypuszczał, że jakakolwiek informacja jest przez MAK już zobaczyć w brydżu bardzo popularna tak być bardzo dobrym przykładem ponieść teoretycznie w brydżu wszystko zależy od oceny sytuacji ceny karty i licytacji, która jest ustandaryzowane należy to jest wręcz w kwestii rubla Rob Brown w kółeczku NATO w pas pas w pas niosą jednak trochę inne informacje do tego stopnia, że w niektórych turniejach brydżowych oczywiście partnerzy przeciwnie widzą się nawzajem wysuwa się tylko karteczki z wysokością zyski apotem kart albo w 2 Trefl 2 Trefl w noc gratuluję trzeba stukać sztucznych w zyskach niektórych tak w, czyli rozumiem, że jak mawiają pierwsi mieszkańcy Ameryki, jeżeli nie może ich pokonać przyłącz się do nich tak to pytanie, że ci oni są tutaj też kiepsko, gdyż nie ma ani na w pewnym sensie do marży jak nikt nie wybiera sobie czasu, w którym żyje nam przyszło żyć w ciekawych czasach na ich cierpimy z tego w przyjemność zastanawia się panie profesorze koło przyszło żyć w nudnych czasach co rzeczywiście jak wspomniał o tej książce oprócz opluwania inaczej wtedy już przy sumie raczkujące informatyce te wszystkie problemy były artykułowane i nad nimi rozpoczynano świadczenie skończył jedziemy do przodu zmierzamy ku nowej wojnie, skąd jedziemy, dokąd zmierzamy to jest dobre hasło suwalskiej Mennicy ja się nie pokusie odpowiedź na to prowadzą Piotr Piotr z prof. Arkadiusz Orłowski z dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego, bo państwo mają goście bardzo dziękuję panie profesorze i przypominam państwu, że jutro w Poznaniu, jeżeli ktoś się sobą wybiera się to ważna informacja albo może coś niecoś to robić jutro w Poznaniu trzeci odcinek akcji usłysz swoją szkołę, czyli wspólnie się zastanawiamy po co uczniom szkoła to także pana pytanie czym dla nich jest czym będzie po reformie, a czym powinna być zachęcam państwa do dyskusji otwarta debata jutro o godzinie osiemnastej w sali niebieskiej międzynarodowych targów poznańskich tę debatę będziemy transmitować na antenie Radia TOK FM, ale czekam także, a także Agata Kowalska jeszcze bardziej czeka na państwa uwagi propozycje głosy można je przesłać na adres szkoła małpa to krok KSM oczywiście bez znaków diakrytycznych, czyli szkoła mogła to klub KSM lub, używając aplikacji mikrofon TOK FM, abyś cudze dzieci uczą to jest prawdziwe wyzwanie informacja Radia TOK FM już za chwilę po informacjach Mikołaja Lizuta dzisiejszy program przygotował Paweł Zientara zrealizował Adam Szulc Zwiń «

PODCASTY AUDYCJI: OFF CZAREK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" i słuchaj wygodniej z telefonu!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA