Lean Customer Development : Korzystanie z Twittera

Twitter to jeden z trudniejszych sposobów bezpośredniego łączenia się z ludźmi ze względu na brak publicznych informacji kontaktowych. Możesz wspomnieć o konkretnej osobie, ale wtedy masz mniej niż 140 znaków na zgłoszenie prośby lub przedstawienie się. Twitter jest często bardziej przydatny dla osób lub firm, które już mają obserwujących. Ponieważ masz istniejące relacje ze swoimi obserwatorami, możesz opublikować proste żądanie z linkiem do ankiety i użyć go do zebrania informacji kontaktowych. Dla większości ludzi najbardziej produktywnym sposobem korzystania z Twittera jest po prostu znalezienie odpowiednich hashtagów, których używa Twój docelowy klient, lub przeczytanie artykułów, które udostępnia. Na przykład menedżerowie produktu często dodają #prodmgmt do swoich tweetów; rodzice dzieci z autyzmem mogą oznaczać swoje tweety hasłem #autyzm. Wyszukiwanie jednego z tych hashtagów to dobry sposób na znalezienie artykułów, którymi interesuje się Twoja grupa docelowa, a także lokalizacji offline, takich jak konferencje lub wydarzenia, w których mogą być fizycznie obecni. Bez względu na to, do jakiego typu klientów kierujesz reklamy, możesz zadać sobie pytanie, co już robią. Jakie produkty lub usługi już kupują? Z jakich witryn internetowych już korzystają? Gdzie spędzają czas? Kiedy mają do zrobienia duży zakup, w jaki sposób szukają informacji i kogo proszą o poradę?

Ile Google wie o Tobie: Ludzie i rzeczy, które niosą

Z pewnością ludzie przekraczają granice i od dawna są źródłem wycieku informacji. Poza tym, co jest w ich głowie, ludzie mogą zabrać ze sobą analogowe (pomyśl o wydrukach komputerowych) i cyfrowe urządzenia magazynujące zawierające znacznie więcej informacji. Na przykład wiele drukarek i kopiarek głównych producentów potajemnie koduje numer seryjny i kod produkcyjny na każdym wytwarzanym dokumencie. Jednym z bardziej oczywistych sposobów, w jaki informacje mogą wypływać z komputera, są nośniki przeznaczone specjalnie do tego celu, takie jak dyski CD, DVD i breloki USB oraz zewnętrzne dyski twarde. W tej kategorii zagrożeń należy również uwzględnić wewnętrzne dyski twarde, podobnie jak PDA, telefony komórkowe, aparaty cyfrowe, odtwarzacze MP3 i BlackBerries. Wszystkie z nich mogą zawierać gigabajty lub więcej danych, a także mogą zawierać złośliwy kod. Na przykład pendrive’y USB mogą zostać zainfekowane oprogramowaniem, które uruchamia się automatycznie po włożeniu do komputera osobistego. Nie należy jednak wykluczać zabawek – pomyślcie o Furby, który został zakazany przez Narodową Agencję Bezpieczeństwa, ponieważ mógł nagrywać rozmowy, i innej elektronice użytkowej, takiej jak cyfrowe ramki do zdjęć, których atakujący mogliby wykorzystać do zainstalowania złośliwego kodu. Krótko mówiąc, każdy element, który jest przenośny i może zawierać informacje, należy traktować jako zagrożenie. Wszystkie te urządzenia, ze względu na swój fizyczny charakter, wymagają od człowieka wyniesienia urządzenia z maszyny. W tej sekcji omówiono szeroki zakres sposobów przepływu informacji do iz komputera. Ten model powinien pomóc ci zrozumieć ogólny obraz przepływu informacji w bezpośrednim sąsiedztwie komputera. W przypadku ujawniania informacji za pośrednictwem Internetu głównym nośnikiem komunikacji, którym należy się zająć, jest Internet, który jest tematem następnej sekcji.

Zaufanie w Cyberspace : Ogólne spojrzenie na zaufanie

Zaufanie może oznaczać różne rzeczy dla różnych ludzi, ponieważ zakłada pewne ryzyko, ale nie jest jednoznaczne co do natury ryzyka. Z biegiem czasu różne podejścia ewoluowały w zależności od kontekstu zaufania. Wszystkie te konteksty są względne. Zaufanie zaczyna się od tego, jak ludzie oceniają zachowanie innych na podstawie kilku czynników z / z różnych wymiarów. W interakcjach społecznych ukryte ryzyko związane z zaufaniem innej osobie lub podmiotowi jest podstawą rozwoju systemów zarządzania zaufaniem. Kiedy to zarządzanie zaufaniem przenika do relacji między przedsiębiorstwami lub między nimi transakcji przedsiębiorstwa i osoby fizycznej, koncepcje takie jak audyt i przejrzystość są ustanowione w celu utrzymania powszechnie akceptowanego poziomu zaufania między ludźmi i organizacjami. JØsang i in. mówią, że zaufanie stanowi podstawę podejmowania decyzji przy wyborze usług online i wywodzi się w pewien sposób z przeszłych doświadczeń obu stron i innych. Jak zauważono w artykule, zaufanie inspiruje także usługodawców do utrzymania wysokiej jakości usług w celu wzmocnienia reputacji, co z kolei skutkuje wzrostem biznesu. Stąd zaufanie nie tylko jest podstawą wyboru usług dla klientów, ale jest również korzystne ekonomicznie dla dostawców tych usług. Definicja zaufania coraz bardziej się rozmywa wraz ze wzrostem wykorzystania systemów rozproszonych w codziennych transakcjach. Oprócz zdolności organizacji do świadczenia usług pojedynczym / grupom osób z akceptowalną niezawodnością, krytyczne kwestie, takie jak bezpieczeństwo, również zaczynają definiować poziom wiarygodności dostawcy. Wiarygodność wynika z wielkości zależności, jakiej strona żąda od drugiej strony, oraz stopnia wiarygodności (probabilistycznej) zapewnianej przez jedną ze stron w zależności od wyniku transakcji, która jest regulowana  przez ryzyko. Na tej podstawie zaufanie można ogólnie zaklasyfikować jako zaufanie do niezawodności i zaufanie do decyzji. Zaufanie do niezawodności to takie, w którym zaufany podmiot bierze na siebie obowiązek dostarczenia żądającemu usługi określonej ilości niezawodnej usługi. Formalnie definiując to: „jest to subiektywne prawdopodobieństwo, od którego jednostka / podmiot oczekuje, że inna osoba / podmiot wykona dane działanie, od którego zależy jej dobro”. Zaufanie decyzyjne to rodzaj zaufania, w którym jedna strona polega na usługach drugiej strony w oparciu o ocenę poziomu ryzyka i rodzaju ryzyka związanego z transakcją. Formalnie rzecz ujmując: „zaufanie to stopień, w jakim dana strona jest skłonna polegać na czymś lub kimś w danej sytuacji z poczuciem względnego bezpieczeństwa, nawet jeśli możliwe są negatywne konsekwencje”.

Ciemna Strona Neta : Cenzorzy i wrażliwość

Zachodnia propaganda wyprodukowana podczas zimnej wojny może nie była zbyt przekonująca, ale była skuteczna co najmniej na jednym poziomie: kultywowała pewien mit autorytaryzmu, który trudno obalić całą dekadę XXI wieku. Nadal wielu zachodnich obserwatorów wyobraża sobie państwa autorytarne zamieszkane przez nadpobudliwe sobowtóry Arthura Koestlera – bystry, bezkompromisowy w obliczu terroru, chętny do podjęcia egzystencjalnego ryzyka w imię wolności – rządzony przez niezrównaną gamę śmiesznych postaci Disneya – głupi, roztargnieni, całkowicie niezainteresowani własnym przetrwaniem i ciągle na krawędzi samobójstwa zbiorowego. Walka i sprzeciw to domyślne warunki tego pierwszego; bierność i niekompetencja to stan domyślny tego ostatniego. Aby zmienić świat, wystarczy połączyć rebeliantów ze sobą, wystawić ich na strumień szokujących statystyk, których nigdy nie widzieli, i rozdać kilka błyszczących gadżetów. Bingo! Rewolucja już się zbliża, gdyż ustawiczna rewolta, zgodnie z tym poglądem, jest naturalnym stanem autorytaryzmu. Ten wysoce stylizowany opis współczesnego autorytaryzmu mówi nam więcej o zachodnich uprzedzeniach niż o współczesnych autorytarnych reżimach. Trwanie współczesnego autorytaryzmu można wytłumaczyć całą gamą czynników – wyposażeniem w energię, niewielkim lub żadnym doświadczeniem z demokratycznymi formami rządów, ukrytym wsparciem ze strony niemoralnych zachodnich demokracji, złymi sąsiadami – ale niedoinformowanym obywatelem, który woła o wyzwolenie elektroniczne bombardowanie faktoidami i mocnymi tweetami zazwyczaj nie jest jednym z nich. Większość obywateli współczesnej Rosji i Chin nie kładzie się spać, czytając „Ciemność w południe” tylko po to, by obudzić się przy dźwiękach Głosu Ameryki lub Radia Wolna Europa; są szanse, że podobnie jak ich zachodni odpowiednicy, oni również budzą się przy tej samej irytującej piosence Lady Gagi, która rozbrzmiewa z ich iPhone’ów. Chociaż mogą silnie preferować demokrację, wielu z nich uważa, że ​​oznacza to raczej uporządkowaną sprawiedliwość niż obecność wolnych wyborów i innych instytucji, które są powszechnie kojarzone z zachodnim modelem demokracji liberalnej. Dla wielu z nich możliwość głosowania nie jest tak cenna, jak możliwość uzyskania edukacji lub opieki medycznej bez konieczności przekupywania kilkunastu chciwych urzędników. Co więcej, obywatele państw autorytarnych niekoniecznie postrzegają swoje niedemokratycznie zainstalowane rządy jako nielegalne, gdyż legitymację można wywodzić z innych elementów niż wybory; szowinistyczny nacjonalizm (Chiny), strach przed zagraniczną inwazją (Iran), szybkie tempo rozwoju gospodarczego (Rosja), niska korupcja (Białoruś) i efektywność służb rządowych (Singapur) – wszystko to zostało z sukcesem dokooptowane do tych celów. Tak więc, aby zrozumieć wpływ Internetu na autorytaryzm, należy spojrzeć poza oczywiste zastosowania sieci przez przeciwników rządu i zbadać, jak wpłynął on również na wzmacniające legitymizację aspekty współczesnych autorytarnych rządów. Przyjrzyj się bliżej blogosferze w prawie każdym autorytarnym reżimie, a prawdopodobnie odkryjesz, że roi się od nacjonalizmu i ksenofobii, czasami tak trujących, że oficjalna polityka rządu w porównaniu z nimi wygląda kosmopolitycznie. Jaki wpływ taka radykalizacja opinii nacjonalistycznej miałaby na legitymację rządów, jest trudna do przewidzenia, ale sprawy nie wyglądają szczególnie jasno w przypadku tego rodzaju bezbłędnej demokratyzacji, jakiej niektórzy oczekują po pojawieniu się Internetu. Podobnie, blogerzy odkrywający i nagłaśniający korupcję w samorządach mogą być – i są – łatwo kooptowani przez polityków wyższego szczebla i włączeni do kampanii antykorupcyjnej. Ogólny wpływ na siłę reżimu w tym przypadku jest trudny do określenia; blogerzy mogą umniejszać władzę lokalnych władz, ale wzmacniać władzę rządu federalnego. Bez uprzedniego zrozumienia, jak rozkłada się władza między centrum a peryferiami i jak zmiany w tym podziale wpływają na proces demokratyzacji, trudno jest przewidzieć, jaką rolę może odegrać Internet. Albo spójrz, jak Wiki i serwisy społecznościowe, nie wspominając o różnych inicjatywach rządowych online, poprawiają wyniki zarówno rządów, jak i firm, którym patronują. Dzisiejsi autorytarni przywódcy, mający obsesję na punkcie planów modernizacji swoich gospodarek, wyrzucają więcej modnych słów w jednym zdaniu niż przeciętny artykuł redakcyjny w Harvard Business Review (Władysław Surkow, jeden z czołowych ideologów Kremla i ojciec chrzestny rosyjskiej Doliny Krzemowej, wyznał niedawno, że zafascynowany „crowdsourcingiem”). Na przykład reżimy autorytarne w Azji Środkowej aktywnie promują szereg inicjatyw e-administracji. Ale powodem, dla którego dążą do takiej modernizacji, nie jest to, że chcą skrócić dystans między obywatelem a biurokratą, ale dlatego, że postrzegają to jako sposób na przyciągnięcie funduszy od zagranicznych darczyńców (takich jak MFW i Bank Światowy), jednocześnie usuwając niepotrzebne bariery biurokratyczne dla wzrostu gospodarczego.

Audyt Umysłu Hackera : Odpowiedzialne, częściowe ujawnienie i rozważania dotyczące powstrzymywania ataków

O ile nie zainwestuje się dodatkowych zasobów w atak, zdolności (po próbie) cyberprzestępcy mające na celu wykorzystanie luki w oparciu o pobranie częściowych informacji o luce w zabezpieczeniach z forum takiego jak Bugtraq lub Vuln-Dev, zostały ujawnione w odpowiedzialny sposób, w porównaniu z naszymi pierwszymi dwiema procedurami zorientowanymi na pełne ujawnienie, będzie to miało poważny wpływ. Dwie oczywiste przyczyny tego są następujące: (1) ze względu na charakter ujawnienia, do czasu przechwycenia informacji , poprawka dostawcy jest już dostępna dla problemu oraz (2) że są tylko częściowe informacje dotyczące luki z wykluczeniem możliwości, że kod proof of concept został również wydany przez oryginalne źródło luk. Nawet w przypadku, gdy kod proof of concept (w celu wykorzystania problemu na wrażliwym celu) zostanie opracowany przez przeciwnika, wymaga to czasu (zasobu), na który poważny wpływ ma „znana” luka w zabezpieczeniach. Dlatego istnieje duże prawdopodobieństwo, że stan potencjalnie wrażliwego celu zmieni się raczej wcześniej niż później. Ponadto, ponieważ luka jest „znana” i znane są również możliwe wektory ataku, znacznie zwiększa się prawdopodobieństwo wykrycia

Agile Leadership : Zachowanie się inaczej

Mężczyźni, którzy zgromadzili się w 1787 roku w Filadelfii, mieli duży, złożony problem w rękach. Amerykańscy koloniści wygrali wojnę o wolność od Anglii, ale w kolejnych latach nowy naród prychał, nie mogąc znaleźć sposobu na skuteczne przejście z 13 zbuntowanych kolonii do funkcjonującej demokracji. Pięćdziesięciu pięciu delegatów udało się na „konwencję konstytucyjną”, aby sprawdzić, czy uda im się znaleźć sposób zorganizowania, który zapewni stabilność i dobrobyt. Ich wspólna praca trwała cztery miesiące i zaowocowała konstytucją Stanów Zjednoczonych. Dokument nie był doskonały (jak obszernie wykazało 27 poprawek od tamtego czasu i wojna domowa), ale stał się szablonem dla zupełnie nowej formy rządu. A jednak ich praca rozpoczęła się od ciekawego kroku: ustalenia zasad grzeczności. Zasady były prawie takie same, jakie możesz chcieć ustalić na dzisiejszych spotkaniach: nie przerywaj, zwracaj uwagę na mówcę i tak dalej. Kluczową kwestią jest to, że delegaci zdali sobie sprawę, że praca, którą się rozpoczęli, była niezwykle skomplikowane i pełne napięcia. Aby poradzić sobie z przyszłymi dyskusjami, zanim zaczęli, zdali sobie sprawę, że muszą zdecydować, jakie powinny być podstawowe zasady. Zauważyliśmy wcześniej, że przy prawdziwej współpracy zaufanie musi być wysokie (i niewielkie). Ponieważ „zaufanie” to kolejne z tych słów, które mogą oznaczać różne rzeczy dla różnych ludzi, oto, co rozumiemy przez zaufanie – nie tyle definicję, ile test na jego istnienie: zaufanie powstaje, gdy słowa i czyny są ze sobą zgodne. Zasady uprzejmości są ważnym elementem tworzenia środowiska, w którym może kwitnąć zaufanie. Pozwalają ludziom podejmować wzajemne zobowiązania, a następnie postępować zgodnie z nimi. Na przykład na Konwencie Konstytucyjnym osoba może mówić i wiedzieć, że inni będą słuchać jej pomysłów, zamiast prowadzić rozmowę poboczną lub w inny sposób przeszkadzać. Wrócimy do tego pomysłu później z umiejętnością Umiejętność 1. Oprócz posiadania zasad, których wszyscy muszą przestrzegać, musimy także zachowywać się inaczej, jeśli chodzi o określone rodzaje ludzi. W każdej próbie zmiany istnieją trzy rodzaje ludzi, jak pokazano na rysunku  (kształt można rozpoznać jako „krzywą dzwonową”).

Z jednej strony są pionierzy, ludzie prowadzący szarżę i chętni do zmian. Jest to zwykle mała grupa, jak pokazano na rysunku. Jest też dużo większa grupa, którą możemy nazwać pragmatykami. Pragmatyści pójdą za zmianą, gdy tylko zobaczą, że jest to rozsądne – chcą widzieć, że ich czas i / lub reputacja nie pójdą na marne. Jak na razie dobrze. Ale jest trzecia grupa – ci, którzy nie są zainteresowani dołączeniem. Mówią (i powtarzają) takie rzeczy, jak „To nigdy nie zadziała”, „Próbowaliśmy tego wcześniej” lub „To, co mamy, jest dobre dość.” Nazywamy tę grupę bolesnymi głowami. Na szczęście jest ich niewielu. Nie jesteśmy ekspertami w historii ludzkości, ale prawdopodobnie nie doszło do transformacji ludzkiej cywilizacji bez bolesnych głów. Jednak zbyt często zachowujemy się tak, jakbyśmy powiedzieli tylko właściwą rzecz, moglibyśmy wywołać ból głowy z naszej strony. Pozwoliliśmy tyranii nielicznych wysysać energię z naszych wysiłków. Zamiast tego powinniśmy skoncentrować nasze wysiłki na zaangażowaniu pragmatyków. Jak mówi jeden z rektorów uniwersytetu, którego znamy, o pracy z wykładowcami: „Wiem, że jedna trzecia jest gotowa do przeprowadzki, a jeśli przyjdą, jest jeszcze jedna trzecia, która dołączy do pierwszej trzeciej. I nie martwię się o ostatnią trzecią ”. Nie chodzi nam o to, że od samego początku powinieneś walczyć z przeciwnikami. Często są ludzie, którzy wyglądają na obolałych, ale okazują się pragmatykami – po prostu trochę wolniej się przyłączają. Ale po rozsądnym wysiłku, aby upewnić się, że się rozumiecie, po prostu przejdź dalej. Nie możemy pozwolić, by bolesne głowy pociągnęły nas wszystkich w dół. W miarę postępów musimy zachowywać się inaczej nie tylko wtedy, gdy dyskutujemy o tym, co możemy zrobić, ale kiedy faktycznie zaczynamy podejmować decyzje. Musimy zrównoważyć dwa wymiary: poradnictwo i uczestnictwo. Widzimy to jak dwa wymiary działają wokół nas. Gdy nie ma wskazówek, ale zaangażowanych jest wiele osób, pojawia się chaos. Nawet dziesięcioosobowa grupa próbująca zdecydować, gdzie pójść razem na kolację, jest zwykle frustrującym doświadczeniem dla wszystkich. Brak wskazówek i niski poziom uczestnictwa to apatia – spotkanie, na które nikt nie zawraca sobie głowy. Istnieją również scenariusze, w których jest wiele wskazówek, ale niski udział – klasyczna umowa na zapleczu. W organizacjach jest to często okryte fornirem partycypacji (komitety doradcze, sesje odsłuchowe, ankiety pracownicze itp.), A jednocześnie wszyscy wiedzą, że jest kilka osób, które będą podejmować decyzje i często już się zdecydowały ich umysł. Jest inna opcja – wysoki udział z wysokim sterowaniem. Głos każdego jest słyszalny, ale dyskusja jest prowadzona i ma kierunek. Ten rodzaj podejmowania decyzji generalnie prowadzi do sukcesu, ponieważ był duży wkład, ale jest również skuteczny – ludzie nie czują, że ich czas został zmarnowany na spotkania, które nigdzie nie prowadzą. Umiejętności, które przedstawiamy , pozwalają tworzyć takie środowisko.

Lean Customer Development : Korzystanie z postów na blogu

Może nie być zbyt wielu ludzi, którym zależy na napisaniu całego bloga w obszarze, który eksplorujesz, ale te, które istnieją, są zdecydowanie pisane przez ludzi, z którymi musisz się połączyć! Kilka bardziej wszechstronnych agregatorów blogów to:

  • Alltop.com
  • Blogarama.com
  • Blogs.com

Oczywiście jest znacznie mniej blogów w całości poświęconych danemu tematowi niż pojedynczych postów na dany temat. Aby znaleźć samodzielne posty na blogu na określony temat, nie potrzebujesz agregatora blogów; potrzebujesz wyszukiwarki. Wyszukiwanie metodą prób i błędów, cierpliwość i wiele otwartych okien kart przeglądarki w końcu przyniosą rezultaty. Jedna wskazówka: jeśli korzystasz z wyszukiwarki Google, kliknij przycisk Narzędzia wyszukiwania i zmień opcję „Kiedykolwiek” na „Ostatni rok”. Musisz znaleźć ludzi, którzy doświadczyli Twojego problemu niedawno, a nie w 2005 roku.

Ile Google wie o Tobie : Linie energetyczne

Linie energetyczne to kolejny sposób, w jaki informacje mogą przekraczać granice otaczające komputer lub inne urządzenie elektroniczne. Jest mało prawdopodobne, aby Twój komputer przypadkowo wylał dużą ilość informacji przez swój kabel elektryczny; zasilacz komputera zawiera obwody filtrujące, które sprawiają, że jest to mało prawdopodobne. Jednak ogólnie rzecz biorąc, możliwe jest przekazywanie informacji poprzez przewody elektryczne. Sieć energetyczna to sprawdzona, choć niezbyt powszechnie stosowana, technologia przesyłania informacji przez domowe przewody elektryczne, z szybkością przesyłania danych co najmniej 10 Mb / s. Badacze odkryli również ataki na analizę mocy, które dostarczają informacji poprzez monitorowanie energii zużywanej przez urządzenie, na przykład tajnych kluczy zawarte w sprzęcie odpornym na manipulacje

Zaufanie w Cyberspace : Badanie zaufania i zaufania. Zarządzanie w chmurze obliczeniowej.

Z biegiem lat potrzeba lepszych możliwości obliczeniowych, lepszego magazynu, dodatkowej infrastruktury oraz możliwości łatwego dostępu do różnych platform i aplikacji doprowadziła paradygmat chmury obliczeniowej do obecnego stanu. Przetwarzanie w chmurze może oznaczać różne rzeczy dla innych Wprowadzenie Z biegiem lat potrzeba lepszych możliwości obliczeniowych, lepszego magazynu, dodatkowej infrastruktury oraz możliwości łatwego dostępu do różnych platform i aplikacji doprowadziła paradygmat przetwarzania w chmurze do miejsca gdzie jest dzisiaj. Przetwarzanie w chmurze może oznaczać różne rzeczy dla różnych ludzi, w związku z czym podano wiele definicji chmury obliczeniowej. Jansen i Grance próbują zwięźle i formalnie zdefiniować przetwarzanie w chmurze w całości, jak podano poniżej:

„Chmura to duża pula łatwych w użyciu i dostępnych zwirtualizowanych zasobów (takich jak sprzęt, platformy programistyczne i / lub usługi). Zasoby te można dynamicznie rekonfigurować w celu dostosowania do zmiennego obciążenia (skali), co pozwala również na optymalne wykorzystanie zasobów . Ta pula zasobów jest zazwyczaj wykorzystywana w modelu płatności za użycie, w którym gwarancje są oferowane przez dostawcę infrastruktury w ramach umów o dostosowanym poziomie usług (SLA). ”

Istnieje szybko rosnąca tendencja do przyjmowania chmury obliczeniowej wśród firm, niezależnie od ich wielkości, indywidualnych użytkowników i badaczy. Doprowadziło to do rozpowszechnienia się wielu dostawców usług w chmurze (CSP) w każdej sferze przetwarzania w chmurze, od pamięci masowej po oprogramowanie, platformę i infrastrukturę. Niektóre przykłady takich dostawców CSP to Amazon Web Services, Rackspace, Google App Engine, Microsoft Cloud Services, CSC, Salesforce, GoGrid itp. Obszerna lista takich dostawców CSP znajduje się w ref. [2]. Wiele z tych dostawców CSP świadczy podobne usługi i konkuruje ze sobą o konsumentów. To jest dobre z punktu widzenia konsumenta; jednak konsument potrzebuje systematycznej metody wyboru najlepszego dostawcy usług kryptograficznych, opartej na jego możliwościach i własnych potrzebach specyficznych dla aplikacji. Tutaj rolę odgrywa pojęcie zaufania. Zaufanie można wykorzystać jako sposób na podjęcie świadomej decyzji, jeśli chodzi o ocenę chmury i wybór takiej chmury dla danej aplikacji. Zarządzanie zaufaniem nie jest jednak trywialne w przypadku przetwarzania w chmurze. Chmury są ogólnie bardzo rozproszonymi systemami, często przekraczającymi granice geograficzne i polityczne. Przepisy dotyczące danych, prywatności danych i prywatności właścicieli danych znacznie się różnią, gdy przekraczane są granice polityczne powoduje sprzeczne perspektywy w przypadku sporu. Zastrzeżony charakter chmur sprawia, że ​​są nieprzejrzyste dla osób postronnych. To utrudnia ocenę chmury z perspektywy zarządzania zaufaniem. Brak standardów dotyczących bezpieczeństwa i wydajności przetwarzania w chmurze również sprawia, że ​​zarządzanie zaufaniem jest wyzwaniem. Chmury są wdrażane w trzech różnych modelach, a mianowicie chmurach prywatnych, publicznych i hybrydowych. Kwestie dotyczące zaufania są różne w różnych modelach wdrażania. Ideę przetwarzania w chmurze można przypisać dużym organizacjom, które wykorzystują swoją istniejącą infrastrukturę i tworzą nad nią warstwę abstrakcji i wirtualizacji. Pomogło to organizacjom zwiększyć wykorzystanie i przepustowość sprzętu oraz uzyskać elastyczne udostępnianie na żądanie zasobów. To był początek chmury prywatnej. Zarządzanie zaufaniem w prywatnej chmurze nie jest problemem jako organizacja nie polega na zewnętrznym dostawcy usług w chmurze. Kwestie związane z przetwarzaniem w chmurze, takie jak bezpieczeństwo granic, bezpieczeństwo danych, bezpieczeństwo sprzętu, dostępność, niezawodność i prywatność, nie mogą być traktowane jako odpowiedzialność dostawcy usług w chmurze, ponieważ chmura prywatna znajduje się na terenie organizacji, która ją kontroluje. Generalnie żaden z aspektów decydujących o zaufaniu dostawcy CSP nie ma zastosowania w scenariuszu chmury prywatnej, ponieważ kontrola nad przetwarzaniem, przechowywaniem i utrzymaniem danych spoczywa na wewnętrznym dziale IT. Problem z zaufaniem może wystąpić tylko wtedy, gdy CSP zostanie poproszony o pomoc w utrzymaniu i zarządzaniu danymi przez dział IT. Ponownie CSP dostarcza tylko rozwiązania i nie ma bezpośredniego dostępu do danych ani sprzętu. Jedynym zakresem możliwego parametru zaufania, który można wykorzystać do rozważenia przy określaniu wiarygodności dostawcy CSP, jest określenie skuteczności dostarczonych rozwiązań w przypadku znanych ataków. Znowu jest to informacja, której żadna organizacja nie ujawni i dlatego jest trudna do wykorzystania przy określaniu wiarygodności w zakresie rozwiązań bezpieczeństwa stosowanych przez dostawców chmury. Chmura publiczna jest tym, co większość ludzi ma na myśli, gdy używa terminu cloud computing. Usługi w chmurze publicznej są używane na zasadzie płatności za użycie. Jedną z głównych zalet korzystania z chmury publicznej jest możliwość skalowania w poziomie i elastycznego skalowania. Klienci mogą zażądać dodatkowych usług, gdy mają większe obciążenie niż normalnie i zrezygnować z tych usług, gdy dodatkowe obciążenie już nie istnieje. Ta elastyczność usług oszczędza pieniądze. Jednak koszt związany z elastycznością ma postać obaw o bezpieczeństwo i utraty kontroli nad swoimi danymi. Zatem z punktu widzenia konsumenta, który porównuje różne CSP, bezpieczeństwo i prywatność danych, stopień kontroli użytkownika nad danymi oraz korzyści z wydajności muszą odgrywać rolę w określaniu zaufania do każdego CSP. Definicje i parametry, o których mowa w dalszej części tego tekstu, są zasadniczo wzorowane na założeniu konsumenta korzystającego z modelu chmury publicznej. Model wdrożenia chmury hybrydowej jest prostym rozwiązaniem problemu ograniczonego skalowania w poziomie modelu chmury prywatnej i ograniczonego bezpieczeństwa w modelu chmury publicznej. Istnieją dwa scenariusze, w których można zastosować model chmury hybrydowej. Po pierwsze, w szczytowych okresach obciążenia, kiedy organizacja potrzebuje więcej zasobów niż chmura prywatna, może zapewnić usługi chmury publicznej na zasadzie płatności za użycie, aby wspomóc chmurę prywatną. Po drugie, organizacje klasyfikują swoje dane i aplikacje pod względem bezpieczeństwa. Dane i aplikacje, które wymagają większego bezpieczeństwa, są wdrażane w chmurze prywatnej, a inne dane i aplikacje można umieścić w chmurze publicznej, aby wykorzystać zalety chmury publicznej. Ten scenariusz jest nazywany chmurą hybrydową, w której chmury publiczne i prywatne współpracują ze sobą, aby osiągnąć równowagę między bezpieczeństwem a wydajnością. Kwestie zaufania, które odpowiadają modelowi chmury publicznej, przekładają się również na model chmury hybrydowej. Dzieje się tak dlatego, że nawet jeśli chodzi o chmurę prywatną, skalowanie w poziomie wymaga użycia chmury publicznej, a tym samym pojawiają się kwestie bezpieczeństwa, zarządzania danymi, poufności i prywatności. Omówimy szczegółowo, w jaki sposób każdy z tych i innych parametrów QoS wpływa na ocenę zaufania i zarządzanie w scenariuszu chmury obliczeniowej. Ta część jest podzielona na dwie odrębne części. W pierwszej części omawiamy pojęcie zaufania w przetwarzaniu w chmurze; w drugiej części omawiamy sposób zarządzania zaufaniem w chmurze obliczeniowej. Rozpoczynamy od omówienia zaufania w sensie ogólnym oraz tego, jak ma ono zastosowanie również do przetwarzania w chmurze. Następnie rozmawiamy o różnych typach zaufania, które widzimy w literaturze na temat przetwarzania w chmurze i przeglądamy różne artykuły dotyczące każdego z tych typów zaufania. Następnie znajduje się sekcja dotycząca systemu zarządzania zaufaniem (TMS). Definiujemy cztery odrębne komponenty TMS i szczegółowo omawiamy funkcje i wymagania każdego z nich. Oprócz tego badamy również artykuły dotyczące każdego z elementów.

Ciemna Strona Neta : Trójca autorytaryzmu

Trzeba przyznać, że to podejście „kontroli przez rozrywkę” nie zadziała dla wszystkich w społeczeństwach autorytarnych; niektórzy ludzie mają już tyle urazy do swoich rządów, że zalewanie ich rozrywką nie zmieni ich zdania. Ponadto zachodnie rządy i fundacje zawsze znajdą sposób na upolitycznienie mieszkańców z zewnątrz, nawet jeśli wiąże się to z podsycaniem napięć etnicznych lub religijnych, co jest niezawodny sposób na wywołanie nienawiści w dobie YouTube. Tak więc, aby utrzymać władzę nad tymi, którzy zachowali zdolność samodzielnego myślenia, potrzebne będą orwellowskie elementy kontroli politycznej. Pomimo modeli redukcjonistycznych, które sprawiły, że wielu ludzi na Zachodzie wierzyło, że informacja może zniszczyć autorytaryzm, informacja odgrywa również kluczową rolę w propagandzie, cenzurze i inwigilacji, trzech głównych filarach autorytarnej kontroli w stylu Orwella. Internet nie zmienił składu tej „trójcy autorytaryzmu”, ale przyniósł znaczące zmiany w sposobie wykonywania każdej z tych trzech czynności. Zdecentralizowany charakter Internetu mógł znacznie utrudnić kompleksową cenzurę, ale mógł również uczynić propagandę bardziej skuteczną, ponieważ wiadomości rządowe mogą być teraz rozpowszechniane za pośrednictwem tajnych rządowych blogów. Możliwość taniego zaszyfrowania ich komunikacji online mogła zwiększyć bezpieczeństwo „profesjonalnych” aktywistów, ale rozprzestrzenianie się usług Web 2.0 – a zwłaszcza portali społecznościowych – stało się łatwiejsze do obserwacji. Chociaż na Zachodzie nic nie możemy zrobić w sprawie rosnącej atrakcyjności YouTube i lolcatów, rozrywka online ma pozostać ważną, choć pośrednią, bronią w autorytarnym arsenale – można zrobić coś z każdym z tych trzech autorytarnych filarów. Niebezpieczeństwo w tym miejscu polega oczywiście na tym, że zachodni przywódcy mogliby ponownie sformułować rozwiązania w bardzo dobrze znanych terminach zimnej wojny, gdzie domyślną reakcją na praktyki cenzury Związku Radzieckiego było opublikowanie jeszcze większej ilości informacji za pośrednictwem takich stacji jak Radio Free. Europa. To pragnienie, któremu należy się oprzeć. Strategia istnienia Radia Wolna Europa i innych podobnych usług nadawczych podczas zimnej wojny była stosunkowo prosta. Finansując więcej audycji radiowych, zachodni decydenci chcieli mieć pewność, że autorytarna propaganda zostanie zwalczona, jeśli nie osłabiona; system cenzury zostałby osłabiony; a w rezultacie więcej słuchaczy wątpi w główne przesłanki komunizmu. Dzięki technologiom takim jak radio stosunkowo łatwo było pojąć, w jaki sposób pewne nakłady wytwarzają określone wyjścia. Tak więc, gdy władze radzieckie zagłuszały stacje radiowe, Zachód zareagował zwiększeniem głośności – po części dlatego, że będąc odpowiedzialnym za całość programów, był przekonany, że ekspozycja na jego audycje przyniesie pożądany efekt upolitycznienia mas. Sowieci nie mogli po prostu odebrać zachodniego sygnału radiowego i użyć go do walki, ani też słuchacze nie mogli uniknąć programów politycznych i zdecydować się tylko na rozrywkę (jak już wspomniano, nie wszystkie zachodnie programy radiowe były polityczne, ale nawet programy lifestylowe miały zwykle na celu ujawnienie moralnego bankructwa systemu sowieckiego). W internecie nie ma takiej pewności; Zachód ma o wiele mniejszą władzę nad nim jako instrumentem niż w przypadku radia. Internet jest znacznie bardziej kapryśną technologią, wywołującą skutki uboczne, które mogą osłabić system propagandowy, ale wzmocnić siłę aparatu nadzoru lub, alternatywnie, pomóc w uniknięciu cenzury, ale tylko kosztem uczynienia opinii publicznej bardziej podatną na propagandę. Internet sprawił, że trzy filary informacyjne autorytaryzmu są ze sobą znacznie bardziej powiązane, więc zachodnie próby podważenia jednego z nich mogą zrujnować jego wysiłki, by zrobić coś z pozostałymi dwoma. Weźmy jeden przykład: chociaż zachęcanie wszystkich do gromadzenia się na portalach społecznościowych i blogach, aby uniknąć kontroli cenzorów, byłoby kuszące, byłoby to również dla osób odpowiedzialnych za nadzór i propagandę. Im więcej powiązań między aktywistami może zidentyfikować, tym lepiej dla rządu, podczas gdy im większe zaufanie mają użytkownicy do blogów i sieci społecznościowych, tym łatwiej jest używać tych sieci do promowania starannie ukrytych komunikatów rządowych i wzmacniania aparatu propagandowego. Jedynym sposobem uniknięcia bolesnych błędów i wzmocnienia autorytaryzmu w procesie promowania wolności w Internecie jest dokładne zbadanie, jak w erze Internetu zmieniły się strategie nadzoru, cenzury i propagandy.