paint-brush
এআই গভর্নেন্স এবং সাইবার সিকিউরিটি সমন্বয় করাদ্বারা@shashankyadav
375 পড়া
375 পড়া

এআই গভর্নেন্স এবং সাইবার সিকিউরিটি সমন্বয় করা

দ্বারা Shashank Yadav9m2023/10/01
Read on Terminal Reader
Read this story w/o Javascript

অতিদীর্ঘ; পড়তে

AI নিরাপত্তা এবং শাসনের ক্ষেত্রে, মেটাপলিসিগুলি প্রায়শই পিছনের আসন নেয়, যার ফলে ক্রমবর্ধমান হুমকির ল্যান্ডস্কেপ অপর্যাপ্তভাবে সমাধান করা হয়। বহুপাক্ষিক সহযোগিতা, মাল্টিস্টেকহোল্ডারিজম এবং টপ-ডাউন পদ্ধতির মিশ্রণ, একটি গুরুত্বপূর্ণ সমাধান হিসাবে আবির্ভূত হয়। এই নিবন্ধটি শুধুমাত্র ফলাফলের পরিবর্তে AI সিস্টেমগুলিকে চালিত করার প্রক্রিয়া এবং নীতিগুলিকে সুরক্ষিত করার জন্য প্রয়োজনীয় চ্যালেঞ্জ, রাজনীতি এবং সম্ভাব্য সংস্কারগুলি নিয়ে আলোচনা করে৷
featured image - এআই গভর্নেন্স এবং সাইবার সিকিউরিটি সমন্বয় করা
Shashank Yadav HackerNoon profile picture
0-item



সম্প্রতি, স্যাম অল্টম্যান বিশ্বব্যাপী এআই উন্নয়নের একটি নিয়ন্ত্রক ক্যাপচার (সম্ভবত) চেষ্টা করে বিশ্ব ভ্রমণ করছেন। এতে অবাক হওয়ার কিছু নেই যে ওপেনএআই ওপেন সোর্সড এআই পছন্দ করে না। তবুও, এই পোস্টটি এআই বিকাশের বিষয়ে নয়, তবে এর সুরক্ষা এবং মানককরণের চ্যালেঞ্জগুলি নিয়ে। সাধারণত, একটি উন্নত সাইবার হুমকি পরিবেশ, সেইসাথে ডিফেন্ডারদের সাইবার পরিস্থিতি সচেতনতা এবং প্রতিক্রিয়া ক্ষমতা (এখন থেকে 'নিরাপত্তা অটোমেশন' ক্ষমতা হিসাবে একত্রে উল্লেখ করা হয়) উভয়ই অটোমেশন এবং এআই সিস্টেম দ্বারা অপ্রতিরোধ্যভাবে চালিত হয়। একটি ধারণা পেতে, আজই আপনার Gmail চেক করা এবং উত্তর দেওয়ার মতো সহজ কিছু নিন এবং AI এবং অটোমেশনের স্তরগুলি গণনা করুন যা সেই সাধারণ কার্যকলাপটিকে সুরক্ষিত এবং অর্কেস্ট্রেট করতে পারে৷


এইভাবে, লক্ষণীয় আকার এবং জটিলতার সমস্ত সংস্থাকে তাদের সাইবার নিরাপত্তা নীতিগুলিকে প্রভাবিত করার জন্য নিরাপত্তা অটোমেশন সিস্টেমের উপর নির্ভর করতে হবে। যা প্রায়ই উপেক্ষা করা হয় তা হল কিছু সাইবার নিরাপত্তা " মেটাপলিসি " রয়েছে যা এই নিরাপত্তা অটোমেশন সিস্টেমগুলিকে কার্যকর করতে সক্ষম করে। এর মধ্যে স্বয়ংক্রিয় হুমকি তথ্য বিনিময় প্রক্রিয়া, অন্তর্নিহিত অ্যাট্রিবিউশন কনভেনশন এবং জ্ঞান উৎপাদন/ব্যবস্থাপনা ব্যবস্থা অন্তর্ভুক্ত থাকতে পারে। এই সমস্তগুলি একটি সনাক্তকরণ এবং প্রতিক্রিয়া ভঙ্গি সক্ষম করে যা প্রায়শই মার্কেটার এবং আইনজীবীদের দ্বারা "সক্রিয় প্রতিরক্ষা" বা "প্রোঅ্যাকটিভ সাইবারসিকিউরিটি" হিসাবে উল্লেখ করা হয়। যাইহোক, আপনি যদি কোনো জাতীয় সাইবারসিকিউরিটি নীতি গ্রহণ করেন, তাহলে এই মেটাপলিসিগুলিতে কিছু খুঁজে পেতে আপনার কষ্ট হবে - কারণ এগুলি প্রায়শই অন্তর্নিহিত, জাতীয় বাস্তবায়নে আনা হয় মূলত প্রভাব এবং অনুকরণ (যেমন নেটওয়ার্ক প্রভাব) দ্বারা এবং এত বেশি নয় আনুষ্ঠানিক বা কৌশলগত আলোচনা।


এই নিরাপত্তা অটোমেশন মেটাপলিসিগুলি AI গভর্নেন্স এবং নিরাপত্তার জন্য গুরুত্বপূর্ণ কারণ শেষ পর্যন্ত, এই সমস্ত AI সিস্টেম, সম্পূর্ণ ডিজিটাল বা সাইবার-ফিজিক্যাল, বিস্তৃত সাইবার নিরাপত্তা এবং কৌশলগত ম্যাট্রিক্সের মধ্যে বিদ্যমান। আমাদের জিজ্ঞাসা করা দরকার যে প্রচলিত অটোমেশন মেটাপলিসিগুলিকে পুনরুদ্ধার করা AI এর ভবিষ্যতের জন্য ভাল কাজ করবে কি না।


পথ নির্ভরতা এড়িয়ে চলা

স্বয়ংক্রিয় তথ্য ব্যবস্থায় পথ নির্ভরতার দিকে একটি প্রবণতার প্রেক্ষিতে, যা এখন পর্যন্ত ঠিকঠাক কাজ করেছে তা বুদ্ধিমান/সংযুক্ত যানবাহন ইকোসিস্টেমের মতো নিরাপত্তা অটোমেশনের নতুন এবং সংলগ্ন ক্ষেত্রগুলিতে আরও প্রবেশ করছে। আরও, সফ্টওয়্যার-অন-হুইলগুলির সুরক্ষার উন্নয়নগুলি বিভিন্ন জটিল স্বয়ংচালিত সিস্টেম জুড়ে সহজেই সহ-অপ্ট করা হচ্ছে, সম্পূর্ণ ডিজিটাইজড ট্যাঙ্ক থেকে যা ক্রু আকার হ্রাস করার প্রতিশ্রুতি রাখে এবং স্বয়ংক্রিয় বহরের নিরাপত্তা ব্যবস্থাপনার মানদণ্ডে প্রাণঘাতীতা বৃদ্ধি করে। ড্রোন পরিবহন ব্যবস্থা। ফলস্বরূপ, যানবাহন এসওসি (সিকিউরিটি অপারেশনস সেন্টার) বৃদ্ধি পাচ্ছে যা সাইবার সিকিউরিটি এসওসি-এর লাইনে কাজ করে এবং একই ধরনের ডেটা বিনিময় প্রক্রিয়া ব্যবহার করে, নিরাপত্তা অটোমেশন এবং তথ্য বিতরণের একই বাস্তবায়ন ধার করে। এটি পুরোপুরি ঠিক হবে যদি বিদ্যমান উপায়গুলি উদীয়মান হুমকি পরিবেশে অন্ধভাবে পুনরুদ্ধার করার জন্য যথেষ্ট ভাল হয়। কিন্তু তারা এটা থেকে অনেক দূরে।


উদাহরণস্বরূপ, বেশিরভাগ সাইবার নিরাপত্তা হুমকি ডেটা এক্সচেঞ্জগুলি ট্র্যাফিক লাইট প্রোটোকল (TLP) ব্যবহার করে, তবে TLP নিজেই শুধুমাত্র তথ্যের একটি শ্রেণীবিভাগ - এর বাস্তবায়ন, এবং যেকোন এনক্রিপশন ব্যবস্থাগুলিকে উদ্দেশ্য অনুযায়ী বিতরণকে সীমাবদ্ধ করার জন্য, নিরাপত্তা অটোমেশনের ডিজাইনারদের উপর ছেড়ে দেওয়া হয়। সিস্টেম সুতরাং সম্পূর্ণ বা আংশিকভাবে স্বয়ংক্রিয় সিস্টেমের সাথে ডেটা ভাগ করে নেওয়ার উপর কেবলমাত্র আরও সূক্ষ্ম এবং সমৃদ্ধ নিয়ন্ত্রণের প্রয়োজন নেই বরং এটির সাথে সম্মতি নিশ্চিত করার জন্যও। TLP-এর মতো বেশিরভাগ হুমকি যোগাযোগ নীতিগুলি কুখ্যাত ট্যালিন ম্যানুয়ালের অনুরূপ, যেভাবে এগুলি প্রায় মতামতের একটি অভিব্যক্তি যা সাইবার নিরাপত্তা বিক্রেতারা বাস্তবায়ন বিবেচনা করতে পারে, বা নাও করতে পারে। এটি আরও সমস্যাযুক্ত হয়ে ওঠে যখন হুমকি ডেটা স্ট্যান্ডার্ডগুলি স্বয়ংক্রিয় সনাক্তকরণ এবং প্রতিক্রিয়া কভার করার আশা করা হয় (যেমনটি স্বয়ংচালিত এবং শিল্প অটোমেশনের ক্ষেত্রে হয়) - এবং এটি করার জন্য কোনও সম্মতির প্রয়োজনীয়তার অভাবের জন্য উপযুক্ত ডেটা সুরক্ষা এবং বিনিময় নীতি সংহত করতে পারে বা নাও করতে পারে। তাই


অসংলগ্ন মেটাপলিসির আরেকটি উদাহরণ, অন্যান্য অসংখ্যের মধ্যে, ভাষা প্রজন্মের সিস্টেম এবং কথোপকথনমূলক এআই এজেন্টের সাম্প্রতিক উত্থানে পাওয়া যায়। বিষয় হল যে সমস্ত কথোপকথন এজেন্ট ChatGPT-esque বড় নিউরাল নেটওয়ার্ক নয়। এগুলোর বেশিরভাগই নিয়ম-ভিত্তিক, টাস্ক-নির্দিষ্ট ভাষা তৈরির প্রোগ্রাম হিসেবে কয়েক দশক ধরে মোতায়েন করা হয়েছে। সংলাপ মডেলিং এবং এই জাতীয় প্রোগ্রামগুলির মধ্যে প্রেক্ষাপটের গ্রাফ-ভিত্তিক উপস্থাপনা দ্বারা একটি "সাধারণ অপারেটিং ছবি" থাকা (একাধিক ডোমেন/থিয়েটারে অপারেটিং সংস্থার প্রয়োজন হতে পারে) একটি চলমান চ্যালেঞ্জ ছিল বিশ্ব "মনোযোগ আপনার প্রয়োজন" এ হোঁচট খাওয়ার আগে। তাই এখন মূলত আমাদের কাছে মানব-মেশিন ইন্টারফেসে উত্তরাধিকারী আইটি অবকাঠামো এবং একটি মাল্টি-মডেল এআই অটোমেশন দৃষ্টান্ত রয়েছে যা এটিকে চ্যালেঞ্জ করে। "ডিজিটাল ট্রান্সফরমেশন" এর মধ্য দিয়ে যে সংস্থাগুলিকে উত্তরাধিকারসূত্রে উত্তরাধিকারসূত্রে প্রযুক্তিগত ঋণগুলি এড়াতে হবে তা নয়, একটি AI-কেন্দ্রিক ডেলিভারি মডেলকে দক্ষতার সাথে পরিচালনা করার জন্য সংস্থান এবং সংস্থার প্রয়োজনীয়তাগুলিও বিবেচনা করতে হবে। বোধগম্যভাবে, কিছু সংস্থা (সরকার সহ) অবিলম্বে একটি সম্পূর্ণ রূপান্তর নাও চায়। উদীয়মান এবং লিগ্যাসি স্বয়ংক্রিয় সিস্টেমের মধ্যে প্রমিত ডেটা এবং প্রসঙ্গ বিনিময়ের অভাবের কারণে, অনেক ব্যবহারকারী এমন একটি দৃষ্টান্ত নিয়ে চলতে পারে যার সাথে তারা সবচেয়ে বেশি পরিচিত, সবচেয়ে বিপ্লবী নয়।


প্রকৃতপক্ষে সাইবার নিরাপত্তার অনেকটাই আজ এই সময়োপযোগী ডেটা আদান-প্রদান এবং স্বয়ংক্রিয় অর্কেস্ট্রেশনের উপর নির্ভর করে, এবং এইভাবে এই অন্তর্নিহিত তথ্যের মানগুলি আধুনিক (উত্তর-শিল্প) সমাজ এবং সাইবার-ভৌতিক সিস্টেমগুলির পরিচালনার জন্য একেবারেই গুরুত্বপূর্ণ হয়ে উঠেছে। তবুও, একটি হাইপার-সংযুক্ত এবং ট্রান্সন্যাশনাল হুমকির পরিবেশে AI সুরক্ষা পরিচালনা করার জন্য প্রয়োজনীয় জ্ঞান উত্পাদন মেটাপলিসিগুলি প্রণয়ন বা সামঞ্জস্য করার পরিবর্তে - আমরা অস্তিত্বের মুক্তি এবং সীমাহীন অস্বস্তিকর উপত্যকার ডুমার ফাঁদে পড়ে যাচ্ছি বলে মনে হচ্ছে। এটি বলেছে, নিরাপত্তা ডেটা উৎপাদনে সম্মতির অভাব এবং একটি বিশৃঙ্খল মান উন্নয়ন দৃশ্যকল্পের প্রাথমিক কারণগুলির মধ্যে একটি হল প্রাথমিক গভর্নেন্স এজেন্টের অভাব।


দ্য গভর্নেন্স অফ (সাইবার) নিরাপত্তা তথ্য

বর্তমান অটোমেশন-কেন্দ্রিক সাইবার হুমকি তথ্য-আদান-প্রদানের মানগুলি সাধারণত একটি মাল্টিস্টেকহোল্ডার গভর্নেন্স মডেল অনুসরণ করে। এর মানে এইগুলি একটি মৌলিকভাবে নীচে-আপ জীবন-চক্র পদ্ধতি অনুসরণ করে, যেমন একটি সাইবার নিরাপত্তা তথ্যের মান তৈরি করা হয় এবং তারপরে আইটিইউ এবং আইএসও-এর সাথে ক্রস-স্ট্যান্ডার্ডাইজেশনের জন্য "উপরের দিকে" ঠেলে দেওয়া হয়। প্রযুক্তিগত মানগুলির এই ঊর্ধ্বমুখী গতিশীলতা সহজ নয়। স্ট্রাকচার্ড থ্রেট ইনফরমেশন এক্সপ্রেশন (STIX), যা সম্ভবত এখন মেশিন-রিডেবল সাইবার থ্রেট ইন্টেলিজেন্স (CTI) প্রেরণের জন্য প্রকৃত শিল্পের মান, এখনও ITU-এর অনুমোদনের অপেক্ষায় রয়েছে। এমন নয় যে এটি সত্যিই প্রয়োজন, কারণ প্রযুক্তিতে বিশ্বব্যাপী শাসন যেভাবে গঠন করা হয়, এটি শিল্প দ্বারা পরিচালিত হয়, জাতি নয়। G7 এটিকে আনুষ্ঠানিক করার পর্যায়ে চলে গেছে, এবং কিছু সদস্য এমনকি কোনো ভিন্ন নিয়মের প্রতি কোনো কূটনৈতিক প্রচেষ্টাকে অবরুদ্ধ করে রেখেছে


এটি সেই সমস্ত জাতি-রাষ্ট্রগুলির জন্য ভাল কাজ করে যাদের তাদের পাবলিক-প্রাইভেট প্রযুক্তি অংশীদারিত্বের মধ্যে প্রয়োজনীয় কাঠামোগত এবং উত্পাদনশীল ক্ষমতা রয়েছে। ফলস্বরূপ, সাইবার প্রযুক্তির মানগুলির বৈশ্বিক শাসন বিশ্বব্যবস্থার প্রতিফলন হয়ে ওঠে। সাইবার হুমকি অভিনেতাদের নামকরণ ছাড়া, এটি এখনও পর্যন্ত প্রকৃতির দ্বারা তুলনামূলকভাবে উদ্দেশ্যমূলক ছিল। কিন্তু আপত্তিকর সাইবার ক্রিয়াকলাপ এবং জাতীয় সাইবার নিরাপত্তা নীতিতে অনলাইন বিভ্রান্তির একীকরণের সাথে এটি আর সত্য নয় – শুধুমাত্র প্রচলিত তথ্যের মানগুলিই শব্দার্থিক দ্বন্দ্বে পতিত হতে পারে না, তথ্য পরিবেশের উপর নতুন মান-চালিত মানগুলিও পপ আপ হচ্ছে৷ যেহেতু অটোমেশন-চালিত সামাজিক/রাজনৈতিক হুমকি সূচকগুলির উত্পাদন এবং ভাগাভাগি রাজনৈতিক পছন্দগুলির দ্বারা আকৃতি এবং প্রভাবিত হতে পারে, যেহেতু AI উৎপন্ন তথ্য এবং সামাজিক বটনেটের হুমকি বাড়ছে, তাই সাইবার নিরাপত্তা হুমকির তথ্যের মানগুলিও যথেষ্ট উদ্দেশ্য থেকে আরও বিষয়গত দিকে চলে যায়। ভঙ্গি এবং রাজ্যগুলি এই বর্তমান ব্যবস্থাটিকে পুনরায় কনফিগার করার জন্য খুব কমই করতে পারে কারণ সাইবার নিরাপত্তার মানের রাজনীতি তাদের বাজার-নেতৃত্বাধীন মাল্টিস্টেকহোল্ডার উন্নয়নের সাথে গভীরভাবে জড়িত।


সাইবার হুমকি অ্যাট্রিবিউশন পয়েন্ট একটি ভাল ক্ষেত্রে. MITER একটি DARPA ঠিকাদার হিসাবে শুরু হয়েছিল, এবং আজ কম্পিউটার নেটওয়ার্ক হুমকি এবং দুর্বলতার জন্য একটি শিল্প ব্যাপী ডি-ফ্যাক্টো জ্ঞানের ভিত্তি হিসাবে কাজ করে। MITER ATT&CK-এ তালিকাভুক্ত অ্যাডভান্সড পারসিস্টেন্ট থ্রেট গ্রুপগুলির মধ্যে, সাইবার হুমকির প্রায় 1/3টি চীনা, অন্য 1/3টি রাশিয়া/কোরিয়া/মধ্যপ্রাচ্য/ভারত/দক্ষিণ-আমেরিকা ইত্যাদি থেকে আসে এবং বাকি 1/3 ( যার মধ্যে সবচেয়ে পরিশীলিত TTP, শূন্য-দিনের শোষণের সবচেয়ে বড় অংশ এবং একটি ভূ-রাজনৈতিকভাবে সারিবদ্ধ টার্গেটিং রয়েছে) অনবদ্য রয়ে গেছে। আমরা এখানে অনুমান করব না তবে অযোগ্য হুমকি ক্লাস্টার সম্পর্কে একটি অপহরণমূলক যুক্তি পাঠকদের বৈশ্বিক CTI উৎপাদনের পছন্দ এবং রাজনীতি সম্পর্কে কিছু ধারণা ছেড়ে দিতে পারে।


জীবনের একটি সত্য যে সাইবারস্পেসে ক্ষমতা-সন্ধানী রাষ্ট্রগুলোর ভূমিকা পালন করে আসছে

একই সময়ে শাসন অভিনেতা এবং অত্যাধুনিক অপরাধীদের, তাই এই বাজারের নেতৃত্বে বহু স্টেকহোল্ডারিজম তাদের অপারেশনাল যুক্তির জন্য ভাল কাজ করেছে - আন্তঃকার্যকারিতার একটি বিশ্বব্যাপী রাজনীতি প্রচার করে। কিন্তু এটি সাইবার হুমকি জ্ঞান এবং নিরাপত্তা অটোমেশন তৈরির জন্য খারাপ, যা কখনও কখনও ইন্টারনেটে বেশ পক্ষপাতদুষ্ট এবং রাজনৈতিকভাবে অনুপ্রাণিত হতে পারে। ক্রমবর্ধমান স্বায়ত্তশাসিত ব্যবস্থা দ্বারা পরিবেষ্টিত বিশ্বে যাওয়ার সময় সমাজটি এই পথটিকে যথেষ্ট দীর্ঘ পথ হেঁটেছে।

এ ওয়ে ফরওয়ার্ড

সামাজিক AI ঝুঁকিগুলি বৃহত্তর হওয়ার সাথে সাথে, একটি প্রতিরক্ষাযোগ্য সাইবারসিকিউরিটি অটোমেশন ভঙ্গি বাস্তবায়ন করতে ইচ্ছুক রাজ্যগুলিকে সাইবার নিরাপত্তা হুমকির তথ্য, একাধিক CTI বিক্রেতা এবং মেটাপলিসিগুলির পাশাপাশি শিল্প এবং আন্তর্জাতিক থেকে ক্রমাগত চাপে উচ্চ সংকেত-টু-শব্দ অনুপাত নেভিগেট করতে হতে পারে। "এআই নীতিশাস্ত্র" এবং "সাইবার নিয়ম" সম্পর্কে সংস্থাগুলি (আমরা এখানে "কার নৈতিকতা?" নিয়ে আলোচনা করব না)। এই বিশৃঙ্খলা, যেমন আমরা উল্লেখ করেছি, নীচে-উপরের পদ্ধতির নকশার একটি ফলাফল। যাইহোক, টপ-ডাউন পন্থায় বটম-আপ পন্থাগুলির নমনীয়তা এবং তত্পরতার অভাব থাকতে পারে। এই কারণে, মাল্টিস্টেকহোল্ডারিজমের সর্বোত্তম বহুপাক্ষিকতার সাথে একীভূত করা প্রয়োজন।


এর অর্থ একটি বহুপাক্ষিক দৃষ্টিভঙ্গি এবং কাঠামোর অধীনে তথ্যের মানগুলির বর্তমান বটম-আপ সেটআপকে যুক্তিযুক্ত করা। যদিও আমরা পক্ষপাতমূলক হুমকির তথ্য উৎপাদন এড়াতে চাই, আমরা শিল্পের দক্ষতার আলাদা পুল ব্যবহার করতে চাই যার জন্য সমন্বয়, রেজোলিউশন এবং স্টিয়ারিং প্রয়োজন। আইটিইউ এবং ইউএনডিআইআর-এর মতো জাতিসংঘের কিছু অঙ্গ বিশ্ব সাইবার নিরাপত্তা মেটাপলিসিতে গুরুত্বপূর্ণ ভূমিকা পালন করে – ইন্টারনেটে দূষিত সামাজিক এআই নিয়ন্ত্রণ করতে বা হুমকি ভাগাভাগি করার জন্য কোনো মেটাপলিসি নিয়ন্ত্রণ বাস্তবায়নের জন্য প্রয়োজনীয় টপ-ডাউন নিয়ন্ত্রক প্রভাব তাদের নেই। স্বায়ত্তশাসিত প্ল্যাটফর্ম বিতরণ। অতএব, বহুপক্ষীয়তার সাথে বহুপক্ষীয়তার এই একীকরণটি ইউএনএসসি বা অন্য কোনো সমতুল্য আন্তর্জাতিক নিরাপত্তা সংস্থা থেকে শুরু হওয়া দরকার।


এটা যে অপ্রত্যাশিত ছিল তা নয়। যখন 1998 সালে তথ্য প্রযুক্তির মূল্যায়ন করার জন্য প্রথম জাতিসংঘের প্রস্তাব করা হয়েছিল, বিশেষ করে ইন্টারনেট, তখন কিছু দেশ স্পষ্টভাবে উল্লেখ করেছিল যে এই প্রযুক্তিগুলি আন্তর্জাতিক নিরাপত্তা এবং স্থিতিশীলতার সাথে বৈপরীত্যের মধ্যে পড়বে, আন্তর্জাতিক নিরাপত্তার সর্বোচ্চ স্তরে প্রয়োজনীয় সংস্কারের ইঙ্গিত দেয়। প্রকৃতপক্ষে, একটি প্রতিষ্ঠান হিসাবে UNSC ডিজিটাল প্রযুক্তি এবং ইন্টারনেট পরবর্তী নিরাপত্তা বাস্তবতার সাথে ভালভাবে বিকশিত হয়নি। রাষ্ট্র-অনুষঙ্গিক APT অপারেশনগুলির অবাধ বিস্তার শুধুমাত্র রাষ্ট্রীয় কার্যকলাপকে নিয়ন্ত্রণ করতে ব্যর্থতার একটি উদাহরণ। তদুপরি, যদিও কাউন্সিল এখনও 1945 সালের কৌশলগত নিরাপত্তার দৃষ্টিভঙ্গিতে আটকে আছে বলে মনে হচ্ছে, কৌশলগতভাবে মোতায়েন করা আক্রমণাত্মক সাইবার এবং এআই ক্ষমতার আলোকে "রাষ্ট্রীয় সহিংসতা" ধারণাটিকে স্থানান্তর করার যথেষ্ট কারণ এবং প্রমাণ রয়েছে।


যদিও বিশ্বব্যবস্থার স্থিতিস্থাপকতা এবং এর আবদ্ধ আমলাতন্ত্রগুলিকে অতিক্রম করা সহজ হবে না, যদি এর সনদ এবং গঠনে সংস্কার করা হয়, তাহলে কাউন্সিল (বা এর প্রতিস্থাপন) একটি মূল্যবান প্রতিষ্ঠান হিসাবে কাজ করতে পারে যা শূন্যতা পূরণ করতে পারে সাইবারস্পেসে সিকিউরিটি অটোমেশন এবং এআই অ্যাপ্লিকেশান ড্রাইভিং সিকিউরিটি এবং গভর্নেন্স স্ট্যান্ডার্ড পরিচালনার প্রাথমিক এজেন্ট।

এটা প্রক্রিয়া

এই মুহুর্তে, আমাদের কিছু ভুল বোঝাবুঝি দূর করা প্রয়োজন। মনে হচ্ছে নিয়ন্ত্রকদের “এআই পণ্য” পরিচালনার বিষয়ে কিছু ধারণা রয়েছে, অন্তত ইইউ-এর এআই অ্যাক্ট একই পরামর্শ দেয় । এখানে "AI" বা "স্বায়ত্তশাসিত আচরণ" কী তা প্রতিফলিত করার জন্য আমাদের কিছুক্ষণ নীরবতা এবং নীরবতা অবলম্বন করতে হবে - এবং এটি শীঘ্রই আমাদের বেশিরভাগের মনে হবে যে পণ্যগুলিকে প্রত্যয়িত করার বর্তমান পদ্ধতিগুলি মূলে থাকা অভিযোজিত সিস্টেমগুলিকে মোকাবেলার জন্য পর্যাপ্ত নাও হতে পারে। ক্রমাগত শেখা এবং বাস্তব বিশ্বের সাথে ডেটা বিনিময়। আমরা যা বলার চেষ্টা করছি তা হল নিয়ন্ত্রকদের সম্ভবত AI নিয়ন্ত্রণের জন্য একটি পণ্য-কেন্দ্রিক বনাম একটি প্রক্রিয়া-কেন্দ্রিক পদ্ধতির সুবিধা এবং অসুবিধাগুলি গুরুত্ব সহকারে বিবেচনা করতে হবে।


এআই, শেষ পর্যন্ত, একটি ফলাফল। ডেটা ইঞ্জিনিয়ারিং অনুশীলন এবং মডেল আর্কিটেকচার থেকে মেশিন-টু-মেশিন তথ্য আদান-প্রদান এবং অপ্টিমাইজেশন মেকানিজম পর্যন্ত এটি অন্তর্নিহিত প্রক্রিয়া এবং নীতি, যেখানে শাসন এবং মানগুলির ফোকাস হওয়া দরকার, ফলাফলের উপর নয়। আরও, সফ্টওয়্যার একটি বস্তু-ভিত্তিক থেকে একটি এজেন্ট-ভিত্তিক প্রকৌশল দৃষ্টান্তে স্থানান্তরিত হওয়ার কারণে, নিয়ন্ত্রকদের নীতির পরিপ্রেক্ষিতে কোড এবং কোডের পরিপ্রেক্ষিতে নীতি সম্পর্কে চিন্তা করা শুরু করতে হবে - অন্য কিছু সবসময় অভিপ্রায় এবং বাস্তবায়নের মধ্যে একটি বিশাল ব্যবধান ছেড়ে দেবে।


আজকের মাল্টিস্টেকহোল্ডার সাইবারসিকিউরিটি গভর্ন্যান্সের উপরোক্ত বিশৃঙ্খলার যদি কিছু হয়, তাহলে এআই নিরাপত্তা এবং শাসনের জন্য আমাদের একটি প্রমাণ-ভিত্তিক প্রয়োজন (উপাত্ত বিবেচনা করুন যা চূড়ান্ত CTI-এর দিকে পরিচালিত করে এবং নতুন ধরনের প্রযুক্তিগত প্রমাণের সাথে জড়িত) হুমকি ডেটা অর্কেস্ট্রেশন, রানটাইম যাচাইকরণ সাইবার প্রতিরক্ষা এবং নিরাপত্তা ব্যবস্থায় এআই-চালিত অটোমেশন, সাইবার হুমকি তথ্য শাসনের জন্য নির্দলীয় চ্যানেল এবং মান পরিষ্কার করা এবং একই বিষয়ে বহুপাক্ষিক ঐকমত্য। শুধুমাত্র চূড়ান্ত AI প্রোডাক্টের উপর ফোকাস করা অনেকটাই অনাকাঙ্খিত এবং সম্ভাব্য পক্ষপাতহীন হতে পারে - যেমনটি আমরা তথ্য মেটাপলিসির ইকোসিস্টেম থেকে দেখতে পাই যা বিশ্বব্যাপী নিরাপত্তা অটোমেশন সিস্টেমগুলিকে চালিত করে - তাই আমাদের এই সিস্টেমগুলিকে চালিত করে এমন অন্তর্নিহিত প্রক্রিয়া এবং নীতিগুলিকে আরও ভালভাবে পরিচালনা করার উপর ফোকাস করতে হবে এবং নয় সেই প্রক্রিয়া এবং নীতির ফলাফল।