บ้าน - บัญชีประวัติศาสตร์ของความปลอดภัยทางไซเบอร์

บัญชีประวัติศาสตร์ของความปลอดภัยทางไซเบอร์

กุมภาพันธ์ 03, 2023 • security

เราอาศัยอยู่ในยุคสารสนเทศ ซึ่งบ่งบอกถึงการเปลี่ยนแปลงมากมายในชีวิตมนุษย์ ภาคสังคมต่าง ๆ รัฐบาล และรัฐ ทุกสิ่งที่เราสร้างขึ้นได้รับอิทธิพลจากยุคดิจิทัล นั่นคือเหตุผลที่เรารวมเทคโนโลยีสารสนเทศและการสื่อสารเข้ากับกิจกรรมมากมายที่มีส่วนช่วยในการรับรู้ โครงสร้าง และความเข้าใจในชีวิต.

อันเป็นผลมาจากธรรมชาติวิวัฒนาการของเรา สิทธิที่จะรู้สึกปลอดภัยในยุคสารสนเทศผลักดันให้เราพัฒนาความปลอดภัยทางไซเบอร์และการป้องกันทางไซเบอร์เพื่อรับรองสิทธิในความเป็นส่วนตัว การไม่เปิดเผยตัวตน และการปกป้องทรัพย์สินที่จับต้องได้และจับต้องไม่ได้ นั่นคือเหตุผลที่มนุษย์สนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับการศึกษาความปลอดภัยทางไซเบอร์ การวิเคราะห์ทางกฎหมายเกี่ยวกับกฎหมายคอมพิวเตอร์ และแนวทางอาชญาวิทยาในพื้นที่เสมือนจริง เพราะมีความจำเป็นในการส่งเสริมความปลอดภัยของข้อมูล ทั้งในรัฐและในภาคสังคม เพื่อให้เข้าใจว่าเป็นสิทธิที่จะมีส่วนร่วมในการครอบครองความรู้และเครื่องมือที่จำเป็นเพื่อให้มั่นใจในความปลอดภัยของข้อมูลในพื้นที่การกระทำส่วนบุคคลและรัฐบาล ตลอดจนในภาคเอกชนและภาครัฐ ข้อมูลและมาตรการป้องกัน.

เนื้อหาสารบัญ

ต้นกำเนิดของคำว่า “ไซเบอร์เนติกส์” คืออะไร?

คำว่า “ไซเบอร์เนติกส์” เก่าแก่พอ ๆ กับ “โพลิส” หรือ “พาร์เธนอน” ของกรีก ซึ่งบ่งบอกว่า “ไซเบอร์เนติกส์มาจากภาษากรีก v และหมายถึง “ศิลปะการนำเรือ” แม้ว่าเพลโตจะใช้มันใน The Republic ด้วยความหมายว่า “ศิลปะการนำคน” หรือ “ศิลปะการปกครอง” คำนี้ถูกมองข้ามไปหลายศตวรรษจนกระทั่งทศวรรษแรกของศตวรรษที่ยี่สิบ เมื่อผู้เขียนเช่น Norbert Wiener เป็นผู้บุกเบิกการศึกษาที่อธิบายความสัมพันธ์และความแตกต่างระหว่างสิ่งมีชีวิตและโครงสร้างที่มนุษย์สร้างขึ้น.

Wiener แนะนำว่าเป้าหมายของ “ไซเบอร์เนติกส์” คือการพัฒนา “[…] ภาษาและเทคนิคที่ช่วยให้เราสามารถโจมตีปัญหาการควบคุมและการสื่อสารโดยทั่วไปได้จริง แต่ยังค้นหาคลังแนวคิดและเทคนิคที่ดีเพื่อจัดประเภทการแสดงออกเฉพาะในบางแนวคิด” ควรสังเกตว่า Wiener มีการบุกเบิกทางทฤษฎีครั้งแรกจากมือของ Arturo Rosenblueth Stearns ซึ่งเป็นหนึ่งในโครงสร้างพื้นฐานของไซเบอร์เนติกส์ที่เน้น “ปัญหาการโต้ตอบระหว่างมนุษย์กับเครื่องจักร”.

ดังนั้นจึงมีการวางรากฐานของสิ่งที่จะกลายเป็น “ไซเบอร์เนติกส์” ซึ่งตรวจสอบการควบคุมและการสื่อสารในความสัมพันธ์ระหว่างมนุษย์ สัตว์ และเครื่องจักร.

Ross Ashby เป็นหนึ่งในสถาปนิกของการสะท้อนในปัจจุบันในช่วงแรกของความคิด “ไซเบอร์เนติกส์” ซึ่งรวมถึงคำอธิบายทางชีววิทยาและกายภาพ Ashby มองเห็นในงานของเขา “An Introduction to Cybernetics” ความกว้างขวางและการเชื่อมต่อของหัวข้อ และชี้ให้เห็นว่าสาขาความคิดนี้มีแนวโน้มที่จะเปิดเผย “[…] ความคล้ายคลึงกันที่น่าสนใจและน่าสนใจจำนวนมากระหว่างเครื่องจักร สมอง และสังคม และสามารถให้ภาษากลางที่ผ่านการค้นพบในสาขาหนึ่งสามารถนำไปใช้กับสาขาอื่นได้อย่างง่ายดาย”


ปัจจัยการวิจัยทั้งสามนี้ (เครื่องจักร/สมอง/สังคม) มีปฏิสัมพันธ์ในลักษณะที่ทำหน้าที่เป็นแกนขวาง ส่งผลให้เกิดชุดกระบวนการใหม่ ความสัมพันธ์ และภาษาสังคม ขอบเขตการใช้งานขยายตัวเมื่อเวลาผ่านไป เปลี่ยน “ไซเบอร์เนติกส์” ให้กลายเป็นสาขาวิชาหลายสาขา ตามที่ Heylighen และ Joslyn (2001) กล่าวว่า “ปรัชญาไซเบอร์เนติกส์ที่กว้างขวางว่าระบบถูกกำหนดโดยความสัมพันธ์เชิงนามธรรม ฟังก์ชัน และการไหลของข้อมูล แทนที่จะเป็นวัสดุหรือส่วนประกอบที่เป็นรูปธรรม กำลังเริ่มซึมซับวัฒนธรรมสมัยนิยม แม้จะยังอยู่ในลักษณะที่ผิวเผินอยู่ก็ตาม […]”.


ในบางวิธี การแสดงออกของการซึมซับทางวัฒนธรรมของผู้เขียนก่อนหน้านี้ถูกแทรกซึมด้วยส่วนขยายที่ ’ไม่สามารถเข้าใจได้« ซึ่งเชื่อมโยงกับสำนวนที่เป็นแบบฉบับของทศวรรษ 1980 ซึ่งการใช้คำนำหน้า »ไซเบอร์“ อย่างกว้างขวางมีแนวโน้มที่จะระบุถึงกิจกรรมหรือแนวทางที่หลากหลายมาก อย่างไรก็ตาม สิ่งสำคัญคือต้องทราบว่าเชื่อมโยงกับการเชื่อมต่อและการแผ่รังสีของข้อมูลที่เป็นแบบฉบับของสื่อคอมพิวเตอร์ที่ถือว่าเป็นเซลล์ของระบบเสมือนจริง ”[…] ไซเบอร์เนติกส์เกิดขึ้นเมื่อเอฟเฟกเตอร์ (เช่น มอเตอร์ เครื่องจักร กล้ามเนื้อของเรา ฯลฯ) ถูกเชื่อมต่อกับอวัยวะรับความรู้สึก ซึ่งในทางกลับกันทำงานกับสัญญาณของมันบนเอฟเฟกเตอร์“ Von Foerster (2003) กล่าว องค์กรแบบวงกลมนี้คือสิ่งที่ทำให้เกิดระบบไซเบอร์เนติกส์ […]”.

คุณพูดถึงไซเบอร์สเปซครั้งแรกเมื่อไหร่?

ความซับซ้อนเหล่านั้นที่เราเห็นก่อนหน้านี้ในคำที่นำหน้าคำนำหน้า “ไซเบอร์” ปรากฏให้เห็นในการใช้คำว่า “ไซเบอร์สเปซ” ซึ่งในตอนแรกไม่ได้เชื่อมโยงกับทฤษฎีการควบคุมหรือระบบที่ก่อให้เกิดวินัย “ไซเบอร์เนติกส์” ผู้เขียนหลายคนระบุคำนี้ในปี 1984 โดยอ้างถึงผลงานนิยายของ William Gibson ซึ่ง “ไซเบอร์สเปซ” ถูกอธิบายว่าเป็น “ภาพหลอนที่ยินยอมซึ่งประสบการณ์ทุกวันโดยผู้ปฏิบัติการที่ถูกต้องตามกฎหมายหลายพันล้านคน ในทุกประเทศ โดยเด็ก ๆ ที่ได้รับการสอนแนวคิดทางคณิตศาสตร์ขั้นสูง… การแสดงกราฟิกของข้อมูลที่ดึงมาจากคอมพิวเตอร์ทั้งหมดในธนาคารของระบบมนุษย์ ความซับซ้อนที่ไม่สามารถเข้าใจได้” แม้จะมีความแปลกใหม่ของข้อเสนอนี้ สิ่งที่ Gibson เปิดเผยให้เห็นถึงสิ่งที่จะเป็นฉากดิจิทัลที่เชื่อมต่อกันในอีกไม่กี่ทศวรรษต่อมา ซึ่งสอดคล้องกับสิ่งที่แนะนำในงานของเขา “Neuromancer”.


การเข้าสู่สนามทฤษฎีมากขึ้น Cicognani พยายามเจาะลึกถึงความลึกของคำศัพท์เพื่อเสนอว่า: “[…] ในคำว่า ไซเบอร์+สเปซ สเปซถือความหมายของสสารทางกายภาพ ในขณะที่ไซเบอร์ให้ลักษณะที่ไม่มีตัวตน” การปรับสมดุลระหว่างโลกทางกายภาพและโลกเสมือนจริงไม่ใช่เรื่องง่าย และจำเป็นต้องมีการวิเคราะห์อย่างละเอียดถี่ถ้วนเพื่อขยายและล้มล้างรูปแบบเก่าที่ทำให้สสารเป็นสิ่งจำเป็นที่ต้องยอมรับว่าเป็นจริง.


การอภิปรายอย่างร้อนแรงเกี่ยวกับ “ไซเบอร์สเปซ” นี้ส่งผลให้เกิดข้อสังเกตเช่นของ Post (2013) ซึ่งระบุว่า “[…] คำถาม ‘ไซเบอร์สเปซเป็นสถานที่จริงหรือไม่’?” คล้ายกับการถามว่าชีวิตบนบก “เหมือนกันกับ” หรือ “แตกต่างจาก” ชีวิตในทะเล คำตอบคือทั้งสองอย่างพร้อมกัน แม้จะยอมรับตำแหน่งการยอมรับไซเบอร์สเปซ กระแสความคิดต่าง ๆ ก็กลับเข้าสู่การวิเคราะห์อีกครั้ง ซึ่งประกอบด้วยการแยก “ไซเบอร์สเปซ” ออกจากสังคมและมุ่งเน้นไปที่คำอธิบาย “เครื่องมือ” ซึ่งแม้ว่าจะมีความสำคัญ แต่ก็ยังไม่เพียงพอ พบคำอธิบายเชิงระบบเช่นของ Folsom (2007) ซึ่งอธิบายว่า: “[…] เป็นเครือข่ายสวิตช์ที่ฝังตัวสำหรับการเคลื่อนย้ายข้อมูล ซึ่งมีลักษณะเฉพาะด้วยระดับการเชื่อมต่อที่แตกต่างกัน”


คำจำกัดความที่มีแนวโน้มที่จะกล่าวถึงพื้นที่เสมือนนี้ โดยจำกัดให้แคบลงด้วยมนุษย์ โดดเด่น เพราะแนวคิด การใช้ และการมีส่วนร่วมไม่สามารถแยกออกจากแก่นแท้ของสังคมได้ และ “ไซเบอร์สเปซ” ในที่สุดก็เป็นการสร้างของมนุษย์ “เราสามารถอธิบายไซเบอร์สเปซว่าเป็นการอ้างอิงเชิงพื้นที่ที่ใช้ในสื่ออิเล็กทรอนิกส์ แต่ที่ทำให้เกิดความจำเป็นของเราในการกำหนดพื้นที่เอง เพื่อที่เราจะได้สัมผัสได้ว่าพื้นที่จริง ๆ แล้วเป็นผลผลิตของกระบวนการทางจิต” Anders (2001) เขียน.

จุดเริ่มต้นของความปลอดภัยในสภาพแวดล้อมข้อมูล

มิติสัมบูรณ์ที่เทคโนโลยีสารสนเทศและการสื่อสารกำลังปรับใช้กับภาคส่วนต่าง ๆ ที่ประกอบขึ้นเป็นสังคมกลายเป็นสิ่งที่ท่วมท้น และความปลอดภัยเริ่มได้รับผลกระทบจากปรากฏการณ์นี้อันเป็นผลมาจากพลวัตใหม่ ๆ จำนวนมากที่เกิดขึ้นจากมัน ตามที่ Caro กล่าวว่า “เช่นเดียวกับที่เว็บโลกหรือเวิลด์ไวด์เว็บที่เรียกว่ามีวิวัฒนาการ ภัยคุกคามที่เผชิญอยู่ก็เช่นกัน” การวิเคราะห์เชิงกลยุทธ์ในแง่นี้ต้องดำเนินควบคู่ไปกับการกำหนดค่าใหม่หรือการเกิดขึ้นของภัยคุกคามเสมอเพื่อกำหนดการฉายภาพไปสู่ความปลอดภัยและการป้องกัน.

เมื่อ Fred Cohen กล้าระบุคุณลักษณะที่ไม่เคยรู้จักมาก่อนของการคำนวณ เช่น ไวรัส แนวคิดที่ฝังรากในปี 1984 ในตอนแรกไม่ได้สังเกตเห็นผลกระทบเชิงกลยุทธ์ โดยระบุว่าผู้วิจัย: “เราให้คำจำกัดความว่า “ไวรัส” คอมพิวเตอร์เป็นโปรแกรมที่สามารถ ‘ติดเชื้อ’ โปรแกรมอื่น ๆ โดยการแก้ไขเพื่อรวมสำเนาที่พัฒนาแล้วของตัวเอง” การชื่นชมของ Cohen ในขณะนั้นดูเหมือนจะจำกัดอยู่ที่ลักษณะทางเทคนิคของเรื่องคอมพิวเตอร์พลเรือน แต่การดูดซึมทางทฤษฎีคือสิ่งที่นำไปสู่การเริ่มพูดถึง “ภัยคุกคามทางไซเบอร์” ในประเทศต่าง ๆ และสิ่งนี้ทำให้เกิด “การป้องกันทางไซเบอร์” และผลที่ตามมาคือ “ความปลอดภัยทางไซเบอร์”.


จำเป็นต้องเพิ่มตัวแปรทางเทคนิคที่เปิดเผย แนวโน้มทั่วโลก ซึ่งประชากรและสถาบันของพวกเขาเริ่มมีปฏิสัมพันธ์อย่างใกล้ชิดกับระบบไซเบอร์เนติกส์ จนถึงจุดที่ Castells อธิบายความสัมพันธ์นี้ว่า: “การขยายและการเติบโตของร่างกายและจิตใจของมนุษย์ในเครือข่ายการโต้ตอบที่ขับเคลื่อนด้วยเทคโนโลยีการสื่อสารไมโครอิเล็กทรอนิกส์ที่ดำเนินการด้วยซอฟต์แวร์” ภาพพาโนรามานี้แสดงให้เห็นถึงการเปิดรับเทคโนโลยี พร้อมกับศักยภาพของภัยคุกคามที่นำไปสู่การสร้างความแตกต่างใหม่ ๆ ในความปลอดภัยของข้อมูล ก่อให้เกิดพื้นที่ย่อยที่เฉพาะเจาะจงมากขึ้น เช่น “ความปลอดภัยทางไซเบอร์” หรือ “นิติวิทยาศาสตร์คอมพิวเตอร์”.

อวาตาร์ของผู้เขียน

ความปลอดภัย

แอดมินเป็นนักเขียนอาวุโสของ Government Technology ก่อนหน้านี้เธอเคยเขียนบทความให้กับ PYMNTS และ The Bay State Banner และสำเร็จการศึกษาระดับปริญญาตรีสาขาการเขียนสร้างสรรค์จากมหาวิทยาลัยคาร์เนกีเมลลอน เธออาศัยอยู่ชานเมืองบอสตัน

  1. 8 วิธีที่บล็อกเชนกำลังปรับปรุงความปลอดภัยสำหรับนักเล่นเกม
  2. 웹3 지갑, 어떻게 안전하게 지킬 것인가?
  3. ผู้ดูแลข้อมูลคืออะไร และเหตุใดจึงสำคัญ
  4. การวิเคราะห์ข้อมูลเพื่อตรวจจับการฉ้อโกง
  5. USPhoneBook และความเสี่ยงด้านความเป็นส่วนตัว: วิธีการเรียกคืนข้อมูลส่วนบุคคลของคุณ
  6. เทคโนโลยี Blockchain ปลอดภัยแค่ไหน?
  7. How to Introduce Monitoring Software to Your Team Without Causing a Revolt
  8. GTA Group เผยแพร่ผลการวิจัยเกี่ยวกับมัลแวร์ Hermit
  9. วิธีที่บล็อกเชนและคริปโตทำให้การเล่นเกมปลอดภัยยิ่งขึ้น
  10. การแจ้งเตือนทางไซเบอร์ที่สำคัญ: ผู้ก่อภัยคุกคามจากต่างประเทศกำหนดเป้าหมายองค์กรที่มีไฟล์แนบ RDP ที่เป็นอันตราย
  11. เหตุผลในการซื้อขาย Crypto กับโบรกเกอร์ออนไลน์
  12. What Makes Cryptocurrency Payments So Secure 
thThai