บ้าน - บัญชีประวัติศาสตร์ของความปลอดภัยทางไซเบอร์

บัญชีประวัติศาสตร์ของความปลอดภัยทางไซเบอร์

กุมภาพันธ์ 03, 2023 • security

เราอาศัยอยู่ในยุคสารสนเทศ ซึ่งบ่งบอกถึงการเปลี่ยนแปลงมากมายในชีวิตมนุษย์ ภาคสังคมต่าง ๆ รัฐบาล และรัฐ ทุกสิ่งที่เราสร้างขึ้นได้รับอิทธิพลจากยุคดิจิทัล นั่นคือเหตุผลที่เรารวมเทคโนโลยีสารสนเทศและการสื่อสารเข้ากับกิจกรรมมากมายที่มีส่วนช่วยในการรับรู้ โครงสร้าง และความเข้าใจในชีวิต.

อันเป็นผลมาจากธรรมชาติวิวัฒนาการของเรา สิทธิที่จะรู้สึกปลอดภัยในยุคสารสนเทศผลักดันให้เราพัฒนาความปลอดภัยทางไซเบอร์และการป้องกันทางไซเบอร์เพื่อรับรองสิทธิในความเป็นส่วนตัว การไม่เปิดเผยตัวตน และการปกป้องทรัพย์สินที่จับต้องได้และจับต้องไม่ได้ นั่นคือเหตุผลที่มนุษย์สนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับการศึกษาความปลอดภัยทางไซเบอร์ การวิเคราะห์ทางกฎหมายเกี่ยวกับกฎหมายคอมพิวเตอร์ และแนวทางอาชญาวิทยาในพื้นที่เสมือนจริง เพราะมีความจำเป็นในการส่งเสริมความปลอดภัยของข้อมูล ทั้งในรัฐและในภาคสังคม เพื่อให้เข้าใจว่าเป็นสิทธิที่จะมีส่วนร่วมในการครอบครองความรู้และเครื่องมือที่จำเป็นเพื่อให้มั่นใจในความปลอดภัยของข้อมูลในพื้นที่การกระทำส่วนบุคคลและรัฐบาล ตลอดจนในภาคเอกชนและภาครัฐ ข้อมูลและมาตรการป้องกัน.

เนื้อหาสารบัญ

ต้นกำเนิดของคำว่า “ไซเบอร์เนติกส์” คืออะไร?

คำว่า “ไซเบอร์เนติกส์” เก่าแก่พอ ๆ กับ “โพลิส” หรือ “พาร์เธนอน” ของกรีก ซึ่งบ่งบอกว่า “ไซเบอร์เนติกส์มาจากภาษากรีก v และหมายถึง “ศิลปะการนำเรือ” แม้ว่าเพลโตจะใช้มันใน The Republic ด้วยความหมายว่า “ศิลปะการนำคน” หรือ “ศิลปะการปกครอง” คำนี้ถูกมองข้ามไปหลายศตวรรษจนกระทั่งทศวรรษแรกของศตวรรษที่ยี่สิบ เมื่อผู้เขียนเช่น Norbert Wiener เป็นผู้บุกเบิกการศึกษาที่อธิบายความสัมพันธ์และความแตกต่างระหว่างสิ่งมีชีวิตและโครงสร้างที่มนุษย์สร้างขึ้น.

Wiener แนะนำว่าเป้าหมายของ “ไซเบอร์เนติกส์” คือการพัฒนา “[…] ภาษาและเทคนิคที่ช่วยให้เราสามารถโจมตีปัญหาการควบคุมและการสื่อสารโดยทั่วไปได้จริง แต่ยังค้นหาคลังแนวคิดและเทคนิคที่ดีเพื่อจัดประเภทการแสดงออกเฉพาะในบางแนวคิด” ควรสังเกตว่า Wiener มีการบุกเบิกทางทฤษฎีครั้งแรกจากมือของ Arturo Rosenblueth Stearns ซึ่งเป็นหนึ่งในโครงสร้างพื้นฐานของไซเบอร์เนติกส์ที่เน้น “ปัญหาการโต้ตอบระหว่างมนุษย์กับเครื่องจักร”.

ดังนั้นจึงมีการวางรากฐานของสิ่งที่จะกลายเป็น “ไซเบอร์เนติกส์” ซึ่งตรวจสอบการควบคุมและการสื่อสารในความสัมพันธ์ระหว่างมนุษย์ สัตว์ และเครื่องจักร.

Ross Ashby เป็นหนึ่งในสถาปนิกของการสะท้อนในปัจจุบันในช่วงแรกของความคิด “ไซเบอร์เนติกส์” ซึ่งรวมถึงคำอธิบายทางชีววิทยาและกายภาพ Ashby มองเห็นในงานของเขา “An Introduction to Cybernetics” ความกว้างขวางและการเชื่อมต่อของหัวข้อ และชี้ให้เห็นว่าสาขาความคิดนี้มีแนวโน้มที่จะเปิดเผย “[…] ความคล้ายคลึงกันที่น่าสนใจและน่าสนใจจำนวนมากระหว่างเครื่องจักร สมอง และสังคม และสามารถให้ภาษากลางที่ผ่านการค้นพบในสาขาหนึ่งสามารถนำไปใช้กับสาขาอื่นได้อย่างง่ายดาย”


ปัจจัยการวิจัยทั้งสามนี้ (เครื่องจักร/สมอง/สังคม) มีปฏิสัมพันธ์ในลักษณะที่ทำหน้าที่เป็นแกนขวาง ส่งผลให้เกิดชุดกระบวนการใหม่ ความสัมพันธ์ และภาษาสังคม ขอบเขตการใช้งานขยายตัวเมื่อเวลาผ่านไป เปลี่ยน “ไซเบอร์เนติกส์” ให้กลายเป็นสาขาวิชาหลายสาขา ตามที่ Heylighen และ Joslyn (2001) กล่าวว่า “ปรัชญาไซเบอร์เนติกส์ที่กว้างขวางว่าระบบถูกกำหนดโดยความสัมพันธ์เชิงนามธรรม ฟังก์ชัน และการไหลของข้อมูล แทนที่จะเป็นวัสดุหรือส่วนประกอบที่เป็นรูปธรรม กำลังเริ่มซึมซับวัฒนธรรมสมัยนิยม แม้จะยังอยู่ในลักษณะที่ผิวเผินอยู่ก็ตาม […]”.


ในบางวิธี การแสดงออกของการซึมซับทางวัฒนธรรมของผู้เขียนก่อนหน้านี้ถูกแทรกซึมด้วยส่วนขยายที่ ’ไม่สามารถเข้าใจได้« ซึ่งเชื่อมโยงกับสำนวนที่เป็นแบบฉบับของทศวรรษ 1980 ซึ่งการใช้คำนำหน้า »ไซเบอร์“ อย่างกว้างขวางมีแนวโน้มที่จะระบุถึงกิจกรรมหรือแนวทางที่หลากหลายมาก อย่างไรก็ตาม สิ่งสำคัญคือต้องทราบว่าเชื่อมโยงกับการเชื่อมต่อและการแผ่รังสีของข้อมูลที่เป็นแบบฉบับของสื่อคอมพิวเตอร์ที่ถือว่าเป็นเซลล์ของระบบเสมือนจริง ”[…] ไซเบอร์เนติกส์เกิดขึ้นเมื่อเอฟเฟกเตอร์ (เช่น มอเตอร์ เครื่องจักร กล้ามเนื้อของเรา ฯลฯ) ถูกเชื่อมต่อกับอวัยวะรับความรู้สึก ซึ่งในทางกลับกันทำงานกับสัญญาณของมันบนเอฟเฟกเตอร์“ Von Foerster (2003) กล่าว องค์กรแบบวงกลมนี้คือสิ่งที่ทำให้เกิดระบบไซเบอร์เนติกส์ […]”.

คุณพูดถึงไซเบอร์สเปซครั้งแรกเมื่อไหร่?

ความซับซ้อนเหล่านั้นที่เราเห็นก่อนหน้านี้ในคำที่นำหน้าคำนำหน้า “ไซเบอร์” ปรากฏให้เห็นในการใช้คำว่า “ไซเบอร์สเปซ” ซึ่งในตอนแรกไม่ได้เชื่อมโยงกับทฤษฎีการควบคุมหรือระบบที่ก่อให้เกิดวินัย “ไซเบอร์เนติกส์” ผู้เขียนหลายคนระบุคำนี้ในปี 1984 โดยอ้างถึงผลงานนิยายของ William Gibson ซึ่ง “ไซเบอร์สเปซ” ถูกอธิบายว่าเป็น “ภาพหลอนที่ยินยอมซึ่งประสบการณ์ทุกวันโดยผู้ปฏิบัติการที่ถูกต้องตามกฎหมายหลายพันล้านคน ในทุกประเทศ โดยเด็ก ๆ ที่ได้รับการสอนแนวคิดทางคณิตศาสตร์ขั้นสูง… การแสดงกราฟิกของข้อมูลที่ดึงมาจากคอมพิวเตอร์ทั้งหมดในธนาคารของระบบมนุษย์ ความซับซ้อนที่ไม่สามารถเข้าใจได้” แม้จะมีความแปลกใหม่ของข้อเสนอนี้ สิ่งที่ Gibson เปิดเผยให้เห็นถึงสิ่งที่จะเป็นฉากดิจิทัลที่เชื่อมต่อกันในอีกไม่กี่ทศวรรษต่อมา ซึ่งสอดคล้องกับสิ่งที่แนะนำในงานของเขา “Neuromancer”.


การเข้าสู่สนามทฤษฎีมากขึ้น Cicognani พยายามเจาะลึกถึงความลึกของคำศัพท์เพื่อเสนอว่า: “[…] ในคำว่า ไซเบอร์+สเปซ สเปซถือความหมายของสสารทางกายภาพ ในขณะที่ไซเบอร์ให้ลักษณะที่ไม่มีตัวตน” การปรับสมดุลระหว่างโลกทางกายภาพและโลกเสมือนจริงไม่ใช่เรื่องง่าย และจำเป็นต้องมีการวิเคราะห์อย่างละเอียดถี่ถ้วนเพื่อขยายและล้มล้างรูปแบบเก่าที่ทำให้สสารเป็นสิ่งจำเป็นที่ต้องยอมรับว่าเป็นจริง.


การอภิปรายอย่างร้อนแรงเกี่ยวกับ “ไซเบอร์สเปซ” นี้ส่งผลให้เกิดข้อสังเกตเช่นของ Post (2013) ซึ่งระบุว่า “[…] คำถาม ‘ไซเบอร์สเปซเป็นสถานที่จริงหรือไม่’?” คล้ายกับการถามว่าชีวิตบนบก “เหมือนกันกับ” หรือ “แตกต่างจาก” ชีวิตในทะเล คำตอบคือทั้งสองอย่างพร้อมกัน แม้จะยอมรับตำแหน่งการยอมรับไซเบอร์สเปซ กระแสความคิดต่าง ๆ ก็กลับเข้าสู่การวิเคราะห์อีกครั้ง ซึ่งประกอบด้วยการแยก “ไซเบอร์สเปซ” ออกจากสังคมและมุ่งเน้นไปที่คำอธิบาย “เครื่องมือ” ซึ่งแม้ว่าจะมีความสำคัญ แต่ก็ยังไม่เพียงพอ พบคำอธิบายเชิงระบบเช่นของ Folsom (2007) ซึ่งอธิบายว่า: “[…] เป็นเครือข่ายสวิตช์ที่ฝังตัวสำหรับการเคลื่อนย้ายข้อมูล ซึ่งมีลักษณะเฉพาะด้วยระดับการเชื่อมต่อที่แตกต่างกัน”


คำจำกัดความที่มีแนวโน้มที่จะกล่าวถึงพื้นที่เสมือนนี้ โดยจำกัดให้แคบลงด้วยมนุษย์ โดดเด่น เพราะแนวคิด การใช้ และการมีส่วนร่วมไม่สามารถแยกออกจากแก่นแท้ของสังคมได้ และ “ไซเบอร์สเปซ” ในที่สุดก็เป็นการสร้างของมนุษย์ “เราสามารถอธิบายไซเบอร์สเปซว่าเป็นการอ้างอิงเชิงพื้นที่ที่ใช้ในสื่ออิเล็กทรอนิกส์ แต่ที่ทำให้เกิดความจำเป็นของเราในการกำหนดพื้นที่เอง เพื่อที่เราจะได้สัมผัสได้ว่าพื้นที่จริง ๆ แล้วเป็นผลผลิตของกระบวนการทางจิต” Anders (2001) เขียน.

จุดเริ่มต้นของความปลอดภัยในสภาพแวดล้อมข้อมูล

มิติสัมบูรณ์ที่เทคโนโลยีสารสนเทศและการสื่อสารกำลังปรับใช้กับภาคส่วนต่าง ๆ ที่ประกอบขึ้นเป็นสังคมกลายเป็นสิ่งที่ท่วมท้น และความปลอดภัยเริ่มได้รับผลกระทบจากปรากฏการณ์นี้อันเป็นผลมาจากพลวัตใหม่ ๆ จำนวนมากที่เกิดขึ้นจากมัน ตามที่ Caro กล่าวว่า “เช่นเดียวกับที่เว็บโลกหรือเวิลด์ไวด์เว็บที่เรียกว่ามีวิวัฒนาการ ภัยคุกคามที่เผชิญอยู่ก็เช่นกัน” การวิเคราะห์เชิงกลยุทธ์ในแง่นี้ต้องดำเนินควบคู่ไปกับการกำหนดค่าใหม่หรือการเกิดขึ้นของภัยคุกคามเสมอเพื่อกำหนดการฉายภาพไปสู่ความปลอดภัยและการป้องกัน.

เมื่อ Fred Cohen กล้าระบุคุณลักษณะที่ไม่เคยรู้จักมาก่อนของการคำนวณ เช่น ไวรัส แนวคิดที่ฝังรากในปี 1984 ในตอนแรกไม่ได้สังเกตเห็นผลกระทบเชิงกลยุทธ์ โดยระบุว่าผู้วิจัย: “เราให้คำจำกัดความว่า “ไวรัส” คอมพิวเตอร์เป็นโปรแกรมที่สามารถ ‘ติดเชื้อ’ โปรแกรมอื่น ๆ โดยการแก้ไขเพื่อรวมสำเนาที่พัฒนาแล้วของตัวเอง” การชื่นชมของ Cohen ในขณะนั้นดูเหมือนจะจำกัดอยู่ที่ลักษณะทางเทคนิคของเรื่องคอมพิวเตอร์พลเรือน แต่การดูดซึมทางทฤษฎีคือสิ่งที่นำไปสู่การเริ่มพูดถึง “ภัยคุกคามทางไซเบอร์” ในประเทศต่าง ๆ และสิ่งนี้ทำให้เกิด “การป้องกันทางไซเบอร์” และผลที่ตามมาคือ “ความปลอดภัยทางไซเบอร์”.


จำเป็นต้องเพิ่มตัวแปรทางเทคนิคที่เปิดเผย แนวโน้มทั่วโลก ซึ่งประชากรและสถาบันของพวกเขาเริ่มมีปฏิสัมพันธ์อย่างใกล้ชิดกับระบบไซเบอร์เนติกส์ จนถึงจุดที่ Castells อธิบายความสัมพันธ์นี้ว่า: “การขยายและการเติบโตของร่างกายและจิตใจของมนุษย์ในเครือข่ายการโต้ตอบที่ขับเคลื่อนด้วยเทคโนโลยีการสื่อสารไมโครอิเล็กทรอนิกส์ที่ดำเนินการด้วยซอฟต์แวร์” ภาพพาโนรามานี้แสดงให้เห็นถึงการเปิดรับเทคโนโลยี พร้อมกับศักยภาพของภัยคุกคามที่นำไปสู่การสร้างความแตกต่างใหม่ ๆ ในความปลอดภัยของข้อมูล ก่อให้เกิดพื้นที่ย่อยที่เฉพาะเจาะจงมากขึ้น เช่น “ความปลอดภัยทางไซเบอร์” หรือ “นิติวิทยาศาสตร์คอมพิวเตอร์”.

อวาตาร์ของผู้เขียน

ความปลอดภัย

แอดมินเป็นนักเขียนอาวุโสของ Government Technology ก่อนหน้านี้เธอเคยเขียนบทความให้กับ PYMNTS และ The Bay State Banner และสำเร็จการศึกษาระดับปริญญาตรีสาขาการเขียนสร้างสรรค์จากมหาวิทยาลัยคาร์เนกีเมลลอน เธออาศัยอยู่ชานเมืองบอสตัน

  1. Tiny Banker Trojan: เจาะลึกภัยคุกคามไซเบอร์ที่ซ่อนเร้น
  2. 웹3 지갑, 어떻게 안전하게 지킬 것인가?
  3. สกุลเงินดิจิทัลและการกำหนดเส้นทางแบบเมช
  4. GTA Group เผยแพร่ผลการวิจัยเกี่ยวกับมัลแวร์ Hermit
  5. Should You Really Put Cameras Around Your Home—and What Risks Are You Inviting if You Do?
  6. เทคโนโลยีบล็อกเชนช่วยให้การทำธุรกรรมดิจิทัลเร็วขึ้นและปลอดภัยขึ้นได้อย่างไร
  7. การจัดเก็บข้อมูลด้วยตนเองที่ปลอดภัยสนับสนุนการปกป้องข้อมูลและสินทรัพย์อย่างไร
  8. วิธีใช้กระเป๋าเงินคริปโตที่ปลอดภัย
  9. วิธีที่บล็อกเชนและคริปโตทำให้การเล่นเกมปลอดภัยยิ่งขึ้น
  10. Temu ปลอดภัยสำหรับการใช้บัตรเครดิตหรือไม่?
  11. รีวิวการฝึกอบรมความปลอดภัยทางไซเบอร์ของ TryHackMe
  12. เซิร์ฟเวอร์ DNS ที่ดีที่สุดสำหรับการเล่นเกม
thThai