День решает все
Шрифт:
«Так. Перекрыть все порты. Сменить протоколы шифрования. Использовать более сложные ключи. Перекрыть все гостевые входы и сервисные меню обработки команд. Отключить интерфейсы прямого и опосредованного доступа в систему и косвенного исполнения командных функций», — комментировал я про себя меры противодействия подобному вторжению.
«Надо поставить заглушки на все внешние виртуальные интерфейсы», — а их оказалась великое множество, и не понятно было, для чего они вообще нужны, — «ведь это сплошные дыры в безопасности».
«А лучше не заглушить, а сделать присосками», — подумал я пару мгновений спустя. — «Пусть работают на нас и зеркально отражают все проводимые с ними
Сделать по крайней мере часть задуманного оказалось проще некуда. Порты перекрыл мгновенно. Протоколы шифрования заменил на самые надежные и современные, после чего сделал их постоянную случайную автоподмену, для того чтобы нельзя было два раза подряд подключиться, используя один и тот же протокол шифрования. Придумал несколько необычных и нетипичных для этой вселенной фраз, которые и преобразовал в ключи безопасности для управления ресурсами нейросети. Перекрыл все гостевые учетные записи и все сервисные и технические входы в систему. Отключил возможность удаленного исполнения команд и внешний интерфейс программного обработчика в уже установленной нейросети, хотя кому это может быть нужно в обычной жизни, не понимал, это же вроде как своя голова и давать копаться в ней кому-то чужому я не собирался. Хотя себе на заметку все эти функции взял, даже быстренько состряпал простейший скрипт, который при подключении к кому-либо (например, через гипотетически найденную уязвимость) проверял возможность активации любого из этих интерфейсов.
Занимаясь всем этим, параллельно нашел вариант использования некой индивидуальной ментальной матрицы человека и его генной информации для шифрования данных. Просмотрев комментарии различных пользователей, которые то хаяли, то хвалили данную методику, понял, что это идеальный вариант для практически одноразового и одностороннего использования.
Сразу же купил за триста тысяч кредитов как сам уникальный метод шифрования, реализованный в виде дополнительного модуля, который прикреплялся ко входному модулю нейросети, так и обратный метод дешифрования.
Использовать данную технологию можно было двумя способами. Первый — это шифровать всю подряд помещенную на нейросеть информацию, что значительно замедляло время обращения и записи информации на нейросеть. Второй вариант был более предпочтителен, он позволял закодировать какой-то выделенный объём памяти, но тогда должен был быть установлен дополнительный имплантант на память.
Чего у меня не было.
Однако я вовремя вспомнил о том, что у меня вообще-то установлено три нейросети, и поэтому модули шифратор и дешифратор я решил разместить на входе двух оставшихся нейросетей, который работали постоянно в фоновом режиме.
Ничего сложного в этом не было, информация проходила через нужный модуль и, как обычно, записывалась в память одной из нейросетей.
Эффекта пока видно не было, но я решил для пробы скинуть туда какой-нибудь небольшой файл. Не найдя ничего лучше, отправил последний полученный.
Им оказался пакет баз «Малые и средние крейсера». Его перенос я и запустил. Он, так же, как и вся работа второй и третьей нейросетей, проходил в фоновом режиме и практически не отвлекал на себя ресурсы основной нейросети. Проверив это, я понял, что вся обработка проходила за счет ресурсов одной из вторичных нейросетей.
Закончился процесс копирования практически мгновенно, видимо перенос данных внутри
самого мозга был гораздо быстрее, чем при копировании данных из внешних источников во внутреннюю память, что вполне логично, если подумать.Правда, впечатлила запись копирования, но это был только плюс в чашу весов верно принятого решения.
Что меня удивило, так это то, что пакет хоть и был приличного объема, но после копирования его на вторичную нейросеть он стал гораздо меньше. И при этом практически не занимал места в ее памяти. В то же самое время контрольные суммы обоих пакетов, оригинала и копии, полностью совпадали.
Но что было еще более поразительно, доступ к нему после копирования стал гораздо быстрее, чем при первоначальном тесте. Значительно возросла скорость чтения данных из пакета, их обработка и, как ни странно, анализ.
Как это должно было отразиться на скорости обучения, я точно не знал, но по моим предположениям, как минимум она не должна была уменьшиться, скорее даже наоборот.
Искина эта новость также поразила, вернее Кира-то никаких особых эмоций не испытывала, но все-таки призналась, что в сети нет никаких данных о зафиксированном аналогичном эффекте. И поэтому она ничего не смогла предположить.
А вот у меня в голове роилась куча догадок. От моей непередаваемой уникальности и одаренности до обычного «а фиг его знает».
Поняв, что по крайней мере, два положительных эффекта этот перенос дал, я туда запустил копирование и всех уже ранее установленных мне баз знаний, а так же всей той ценной информации, что скопилась в моей голове. Например, там оказались в отдельной папке, аккуратно рассортированные, все известные мне коды доступа, номера счетов и личная информация о моих знакомых, которая могла, по моему мнению, представлять для кого-то персональный интерес.
Теперь ту информацию, что попадала ко мне в голову и была перенесена в зашифрованную таким способом область сознания (читай дублирующие нейросети), мог прочитать только я. Был и свой минус. Ею я ни с кем не мог поделиться. То бишь скопировать кому-то что-то на нейросеть напрямую из зашифрованной области у меня не получится. Хоть данные и уйдут, но для любого другого человека они будут представлять какой-то разрозненный и не связанный кусок информации, не складывающийся в единую цельную структуру.
Но я и не собирался делиться своими знаниями. Все что я буду обменивать, будет храниться в памяти искина или основной нейросети, где я, к примеру, оставил все основное протоколирование, продублировав его на вторичную нейросеть. Доказательства карман не тянут.
Мои первоначально возникшие опасения, что я не смогу предоставить протоколов, снятых с нейросети в случае, чего не подтвердились.
Если их хранить на основной нейросети, как, в общем-то, и делает большая часть населения Содружества, из тех разумных, что его вообще ведут, а как оказалось, это делают далеко не все, то никакой проблемы не будет в принципе.
Ну и, конечно, я собирался активно использовать искин, только объём памяти у него больно уж мал что-то оказался.
«Опять пресловутый вопрос объёма памяти. Скоро, скоро уже дойдут руки и до тебя».
И опять вернулся к разрабатываемому вопросу.
«Зато эта технология реализовала железобетонную надежность хранения информации», — как вердикт всех проделанных действий, поставил я железную точку в сохранении данных.
Однако просмотрев еще несколько статей на данную тему, нашёл упоминание того, что обратный алгоритм преобразования не так совершенен, как прямой, и поэтому на его отработку требовалось гораздо большее время, чем занимала прямая процедура шифрования.