Анализ угроз использования технологии deepfake в противоправных целях
Введение
В современном мире проблема защиты информации становится всё более актуальной. Стремительное развитие информационных технологий привело к увеличению значимости сохранения конфиденциальности, целостности и доступности информации. Вследствие этого обеспечение информационной безопасности приобретает большое значение.Особенно облегчается задача злоумышленника в связи с повсеместным внедрением автоматизированной обработки информации. Надежное обеспечение информационной безопасности немыслимо без реализации комплексного подхода к решению этой задачи. Актуальность создания искусственного интеллекта в настоящее время связана со сложностью проблем, которые приходится решать современному человечеству. К таким проблемам можно отнести освоение космоса, прогнозирование природных катаклизмов и антропогенного воздействия на окружающую среду, создание сложнейших инженерных проектов, использование современной техники в медицине и многие научные исследования.
Содержание
Введение……………………………………….………………………………….. 7
1Теоретические основы технологии deepfake………………………………… 10
1.1Основные понятия…………………………….…..................................... 10
1.2Достоинства технологии………….……………………………………... 14
2Угрозы использования технологии deepfake......…………..………….……… 16
2.1Возможности неправомерного использования deepfake....……………. 16
2.2Перспективы противодействия…………………….……………………. 20
3Технология deepfake в правовом поле……………………………………….. 23
3.1Законодательное регулирование распространения дипфейков………. 23
3.2Deepfake в области авторского права...….……………………………... 25
Заключение………………………………………………………………………... 27
Перечень использованных информационных ресурсов…………………….…. 28
1. Нахаванди, С. Глубокое обучение для создания и обнаружения дипфейков. М.: Издательство ИНГН, 2019. – 128 c.
2. Барабанщиков В.А. Deepfake в исследованиях восприятия лица. М.: Издательство ИНГН, 2018. – 176 c.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие. М.: Риор, 2018. – 400 c.
4. Кецман, Я. Дипфейки: польза или угроза? М.: Наука, 2018. – 96 c.
5. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: учебное пособие. М.: Инфра -М, 2018. – 160 c.
6. Ярочкин, В.И. Информационная безопасность. М.: Академический проект, 2018. – 544 c.
7. Стюарт, Р. Искусственный интеллект. Современный подход. М.: МГИУ, 2017. – 272 c.
8. Курцвейл, Р. Как создать разум: секрет человеческого мышления раскрыт. СПб.: BHV, 2019. – 368 c.
9. Крон, Д. Глубокое обучение в картинках. Визуальный гид по ИИ. СПб.: Питер, 2016. – 416 c.
10. Доминго, П. Верховный алгоритм. СПб.: No Starch Press, 2017. – 320 с.
11. Потапов, А. Искусственный интеллект и универсальное мышление. М.: МГИУ, 2019 – 216 с.
Нейронная сеть представляет собой математическую модель, её программную или аппаратную реализацию, построенную по принципу организации и функционирования биологических нейронных сетей — сетей нервных клеток живого организма человека (в частности, мозга).Нейрон — это вычислительная единица, получающая информацию, которая производит простые вычисления над данными и передает их дальше. Они делятся на три основных типа: входной (синий ), скрытый (красный ) и выходной (зеленый).Если нейросеть состоит из большого количества нейронов, они делятся на группы, называемыми слоями.Слои перенимают названия от типов нейронов, из которых состоят. Поэтому, есть входной слой, получающий информацию, некоторое количество скрытых слоев (обычно не превышает 3), в которых идет обработка данных и выходной слой, выводящий результат.У каждого из нейронов есть два основных параметра: входные данные и выходные данные. В случае входного нейрона: значения входных и выходных данных совпадает.В остальных элементарных единицах на вход поступает суммарная информация всех нейронов с предыдущего слоя, после чего данные нормализуются с помощью функции активации и попадает на выход.На рисунке 1 изображена схема простейшей нейронной сети, состоящей из трех слоёв.