Ile Google wie o Tobie : Ujawnianie informacji

Lokalizacja, lokalizacja, lokalizacja. Są to najważniejsze informacje, które ujawniasz podczas korzystania z usług map i zdjęć online. Gdy następnym razem będziesz rozważać korzystanie z Map Google lub Google Earth, zadaj sobie następujące pytania:

* Czy kiedykolwiek przeglądałeś swoją aktualną lokalizację?

* Czy kiedykolwiek spojrzałeś na domy rodziny i przyjaciół?

* Czy kupiłeś nowy dom, korzystając z narzędzi do tworzenia map i zdjęć?

* Czy przeglądałeś lokalizacje, które są dla Ciebie strategicznie ważne?

* Czy organy ścigania używały tych narzędzi do pracy nad aktywnymi sprawami?

Poza prostymi lokalizacjami ujawniasz wiele dodatkowych informacji poprzez swoje interakcje, w tym następujące:

* Częstotliwość zainteresowania

* Jak bardzo powiększyłeś zdjęcia

* Ile czasu spędziłeś na każdym poziomie powiększenia

* Czy korzystałeś z wyszukiwania, aby znaleźć określone lokalizacje, firmy itp

* Niezależnie od tego, czy wydrukowałeś, zapisałeś lub udostępniłeś określone obrazy

Możliwe jest użycie adresu IP do zidentyfikowania prawdopodobnej lokalizacji komputera. Dlatego korzystając z narzędzi do tworzenia map i zdjęć, nie tylko ujawniasz obszary, które Cię interesują, ale informacje te można również powiązać z Twoją rzeczywistą lokalizacją na podstawie geolokalizacji IP.

Zaufanie w Cyberspace : Metodologia niszczenia danych

W normalnym scenariuszu dane są usuwane za pomocą polecenia systemu operacyjnego. Ponadto, aby potwierdzić, proces usuwania może poprosić o potwierdzenie. Zwykle zwykłe polecenia usunięcia danych usuwają łącze do danych, ale mogą nie usunąć go całkowicie wraz ze śladami z systemu. Tak więc pojedyncza operacja usuwania może nie zniszczyć całkowicie danych z systemów chmurowych. Mechanizmy, które mogą wykonywać operację na poziomie bitowym, mogą pomóc w skuteczniejszym niszczeniu danych. W jednym z takich możliwych mechanizmów aplikacja pobiera najbardziej znaczący bit ze wszystkich bajtów i zastępuje go przeciwną wartością logiczną, to znaczy 0 zostanie zastąpione przez 1, a 1 zostanie zastąpione przez 0. To zasadniczo sprawi, że bajt będzie bezużyteczny . Podczas tego procesu niszczenia niektóre szczegółowe informacje będą przechowywane na statycznym nośniku danych przed każdą operacją niszczenia. Będzie to zawierało dziennik bieżących wartości modyfikowanego bitu, względny adres bitu i czas, w którym następuje modyfikacja. Ta aplikacja niszcząca jest wywoływana w bazie danych, do której jest podłączona aplikacja użytkownika, a mianowicie D1, aż każda krotka w danych jest systematycznie i kompleksowo wyłączana. Jednak robiąc to zakładamy, że dane nie są przechowywane w sposób ciągły, stąd potrzeba algorytmu, który odradzałby wskaźnik na adres, pod którym znajdują się kolejne dane sekwencyjne. Ponadto podczas modyfikowania wartości bitu wymagane jest, aby stare i nowe wartości bitów, aktualny czas i względny adres, pod którym dokonano zmiany, były przechowywane w stabilnym magazynie, takim jak baza danych, aby można je było wykorzystać do procesu weryfikacji danych .

Weryfikator

Po zakończeniu cyklu niszczenia konieczne jest, aby dostawca dokonał weryfikacji, najlepiej w obecności użytkownika, aby upewnić się, że bity zostały zmodyfikowane lub dane zostały zniszczone w innych kopiach bazy danych, a mianowicie w bazie danych serwery dostarczane przez dostawcę przechowywania danych w chmurze, na których kopiowane są wszystkie dane, na których każda aktualizacja danych dokonana w pierwszej bazie danych, D1, zostanie zaktualizowana po czasie ekspozycji wymienionym w bazie danych. W tym celu aplikacja weryfikatora połączy się następnie z innymi bazami danych, D2, D3 itd. Tutaj pobierze bity danych z tego samego adresu, który został zmodyfikowany w D1. Następnie przeprowadza się porównanie tej wartości bitu we wtórnych bazach danych z równoważną wartością bitu w D1, na której pracowała aplikacja destruktora. Przeprowadzając weryfikację zakładamy, że wszystkie zmodyfikowane bity i odpowiadające im wartości adresów były przechowywane jako pary klucz-wartość podczas działania programu destruktora i czasu ekspozycji wymienionego w umowie SLA, czyli czasu potrzebnego dostawcy na zaktualizowanie innych kopii aktualizacji dokonanej w jednej bazie danych. Aby uzyskać prawidłowe wyniki, weryfikację / porównanie przeprowadza się dopiero po upływie czasu ekspozycji.

Wniosek

W ogólnym kontekście przechowywania danych w chmurze pojawia się pytanie, jak zapewnić integralność mechanizmów zatrzymywania i rozpraszania danych. W miarę jak archiwizacja i przechowywanie danych w chmurze zyskuje na znaczeniu, będzie rosło zapotrzebowanie na wydajne i bezpieczne DIP-y, które mogą sprostać zróżnicowanym potrzebom użytkowników. W tym miejscu należy również zauważyć, że klienci korzystający z chmury przechowują dane do różnych celów, od prostych kopii zapasowych po bazy danych online. W takim scenariuszu opracowywane DIPy powinny być wystarczająco solidne, aby zapewnić dowód integralności wszystkim tym użytkownikom. Zapewnienie całkowitego zniszczenia danych, okres po użyciu ma kluczowe znaczenie dla użytkowników przechowujących wrażliwe lub poufne informacje na serwerze w chmurze. Oprócz stwierdzenia przez serwer, że całkowicie zniszczył dane, użytkownicy mogą wymagać dowodu zniszczenia danych. Taki dowód musi zapewnić właścicielowi danych, że wszelkie nadmiarowe kopie jego danych przechowywane na wielu serwerach pamięci masowej zostaną całkowicie zniszczone przed końcem okresu SLA. Opracowując takie rozwiązania do niszczenia danych, należy dokładnie rozważyć parametry wydajności i wydajności. Należy opracować takie rozwiązania, które pochłaniają minimalne zasoby obliczeniowe właściciela danych oraz serwera w chmurze. Kończymy ten rozdział, zwracając uwagę czytelnika na znaczenie skutecznej, wydajnej i bezpiecznej integralności danych, a także dowodów niszczenia danych dla użytkowników pamięci masowej w chmurze. Krótko mówiąc, w tym rozdziale przedstawiono różne aspekty DIP i mechanizmów niszczenia danych, a także wyzwania związane z istniejącymi mechanizmami i zakres przyszłych zmian.

Ciemna Strona Neta : Umieszczanie Niet w sieciach

Kiedy w 2008 roku Evdins Snore, młody łotewski reżyser, wyprodukował film dokumentalny The Soviet Story, który dokonywał raczej nieprzyjemnych porównań między stalinizmem a nazizmem, rosyjscy nacjonaliści zabrali się do Livejournal, najpopularniejszej platformy blogowej w kraju, aby omówić najlepszą odpowiedź na film. Alexander Djukov, lider Nacjonalistycznej Pamięci Historycznej, napisał emocjonalny apel na swoim blogu, oferując opublikowanie szczegółowego studium tego, jak Snore manipulował prawdą, gdyby tylko społeczność mogła pomóc zebrać fundusze na pokrycie kosztów druku. W ciągu kilku godzin jego post spotkał się z ponad siedemdziesięcioma odpowiedziami, a wiele osób nie tylko zaoferowało wkład finansowy, ale także podzieliło się wskazówkami na temat innych sieci i organizacji, z których można skorzystać – w tym dane kontaktowe rzekomo prorosyjskiego posła do Parlamentu Europejskiego z Łotwy . Pieniądze zostały należycie zebrane – dzięki Yandex Money, rosyjskiej wersji systemu PayPal – i książka ukazała się drukiem niecałe sześć miesięcy później, wzbudzając wiele rozgłosu w rosyjskich mediach i blogosferze. Nie jest oczywiste, co należy zrobić z takimi działaniami online. Nie zrobiono nic nielegalnego. Trudno również zaprzeczyć, że taka kampania byłaby trudna do przeprowadzenia przed nadejściem Web 2.0, choćby dlatego, że wiele takich ruchów nacjonalistycznych było zbyt zdezorganizowanych i rozproszonych geograficznie. Ci, którym dzisiaj zależy na promowaniu wolności i demokracji w Rosji, muszą teraz walczyć nie tylko z państwem, ale także z różnymi niepaństwowymi aktorami, którzy dzięki internetowi nagle zostali nadmiernie zmobilizowani. Problem polega na tym, że Zachód rozpoczął poszukiwania wolności w Internecie w oparciu o w większości niesprawdzone cyberutopijne założenie, że więcej połączeń i sieci z konieczności prowadzi do większej wolności lub demokracji. W swoim przemówieniu o wolności w Internecie Hillary Clinton wspomniała o znaczeniu promowania tego, co nazwała „swobodą łączenia się”, mówiąc, że jest to „jak wolność zgromadzeń, tylko w cyberprzestrzeni. Pozwala poszczególnym osobom na dostęp do Internetu, spotykanie się i, miejmy nadzieję, współpracę. Gdy jesteś w Internecie, nie musisz być potentatem ani gwiazdą rocka, aby mieć ogromny wpływ na społeczeństwo ”. Alec Ross z Departamentu Stanu USA, jeden z głównych architektów polityki Clintona w zakresie wolności w Internecie, powiedział, że „samo istnienie sieci społecznościowych jest dobrem netto”. Ale czy sieci społecznościowe naprawdę są cenne same w sobie? W końcu mafia, prostytucja i kręgi hazardowe, a także gangi młodzieżowe to także sieci społecznościowe, ale nikt nie twierdziłby, że ich istnienie w świecie fizycznym jest dobrem netto lub że nie powinno być regulowane. zawsze od czasu Mitcha Kapora, jednego z ojców założycieli cyberutopizmu,  który ogłosił, że „życie w cyberprzestrzeni wydaje się kształtować dokładnie tak, jak chciałby tego Thomas Jefferson: oparte na prymacie wolności jednostki i przywiązaniu do pluralizmu, różnorodności i wspólnoty” w 1993 r. wielu decydentów miało wrażenie, że jedyne sieci znalezienie domów w Internecie oznaczałoby promowanie pokoju i dobrobytu. Ale Kapor nie przeczytał wystarczająco dokładnie swojego Jeffersona, ponieważ ten ostatni doskonale zdawał sobie sprawę z antydemokratycznego ducha wielu stowarzyszeń obywatelskich, pisząc, że „tłumy wielkich miast dodają tyle samo do poparcia czystego rządu, co rany wpływają na siła ludzkiego ciała ”. Jeffersona najwyraźniej nie przekonała absolutna dobroć „inteligentnych mobów”, wymyślny termin opisujący spontanicznie zorganizowane grupy społeczne, zwykle z pomocą technologii. Jak zauważa Luke Allnut, redaktor Radia Wolna Europa, „tam, gdzie techno-utopiści mają ograniczoną wizję, jest to, że w tej ogromnej masie internautów, którzy są w stanie dokonać wielkich rzeczy w imię demokracji, widzą tylko lustro obraz siebie: postępowy, filantropijny, kosmopolityczny. Nie widzą neonazistów, pedofilów ani maniaków ludobójstwa, którzy nawiązali kontakty, rozwinęli się i prosperowali w Internecie ”. Problem traktowania wszystkich sieci jako dobrych samych w sobie polega na tym, że pozwala to decydentom ignorować ich polityczne i społeczne skutki, opóźniając skuteczną reakcję na ich skądinąd szkodliwe działania. „Współpraca”, która wydaje się być ostatecznym celem budowania sieci Clintona, jest terminem zbyt niejednoznacznym, aby wokół niej budować sensowną politykę. Krótkie spojrzenie na historię – na przykład na politykę weimarskich Niemiec, gdzie zwiększone zaangażowanie obywatelskie pomogło w delegitymizacji demokracji parlamentarnej – ujawniłoby, że wzrost aktywności obywatelskiej niekoniecznie pogłębia demokrację. Historia Ameryki w erze post-Tocqueville również dostarcza wielu podobnych wskazówek. W końcu Ku Klux Klan był także siecią społecznościową. Jak ujął to Ariel Armony, politolog z Colby College w stanie Maine, „zaangażowanie obywatelskie może być. . . być powiązane z niedemokratycznymi skutkami w państwie i społeczeństwie, obecność „żywotnego społeczeństwa” może nie zapobiec skutkom niekorzystnym dla demokracji lub może przyczynić się do takich wyników ”. To czynniki polityczne i ekonomiczne, a nie łatwość tworzenia stowarzyszeń, wyznaczają przede wszystkim ton i wektor, w którym sieci społeczne przyczyniają się do demokratyzacji; naiwnością byłoby wierzyć, że takie czynniki zawsze sprzyjają demokracji. Na przykład, jeśli internetowe narzędzia społecznościowe w końcu pokonają różne elementy nacjonalistyczne w Chinach, jest całkiem oczywiste, że ich wpływ na kierunek chińskiej polityki zagranicznej również wzrośnie. Biorąc pod uwagę dość osobliwy związek między nacjonalizmem, polityką zagraniczną i legitymacją rządu w Chinach, takie wydarzenia niekoniecznie muszą sprzyjać demokratyzacji, zwłaszcza jeśli prowadzą do większej liczby konfrontacji z Tajwanem lub Japonią. Nawet Manuel Castells, wybitny hiszpański socjolog i jeden z najbardziej entuzjastycznych promotorów społeczeństwa informacyjnego, nie został przekonany, że wystarczy „pozwolić rozkwitnąć tysiącowi sieci”. „Internet jest rzeczywiście technologią wolności”, pisze Castells, „ale może sprawić, że potężni będą wolni gnębić niedoinformowanych” i „doprowadzić do wykluczenia zdewaluowanych przez zdobywców wartości”. Robert Putnam, słynny amerykański teoretyk polityczny, który ubolewał nad smutnym stanem kapitału społecznego w Ameryce w swojej bestsellerowej grze Bowling Alone, również przestrzegał przed „kumbaja interpretacją kapitału społecznego”. „Sieci i związane z nimi normy wzajemności są generalnie dobre dla osób wewnątrz sieci”, napisał, „ale zewnętrzne skutki kapitału społecznego nie zawsze są pozytywne”. Z punktu widzenia amerykańskiej polityki zagranicznej portale społecznościowe mogą rzeczywiście być dobrem netto, ale tylko wtedy, gdy nie obejmują nikogo ukrywającego się w jaskiniach Waziristanu, gdy senator za senatorem ubolewa, że ​​YouTube stał się drugim domem dla islamskich terrorystów nie brzmią jak absolutnie wierzący w nieodłączną demokratyczną naturę świata sieciowego. Nie można tak po prostu ograniczać swobody łączenia się z prozachodnimi węzłami sieci, a każdy – w tym wiele antyzachodnich węzłów – może skorzystać na złożonej naturze Internetu. Główny problem ze społeczeństwem sieciowym polega na tym, że nagle pokonało ono także tych, którzy sprzeciwiają się samemu procesowi demokratyzacji, czy to Kościół, byli komuniści, czy skrajne ruchy polityczne. W rezultacie trudno było skupić się na załatwianiu spraw, ponieważ nie jest od razu oczywiste, czy nowe, sieciowe zagrożenia dla demokracji są bardziej złowieszcze niż te, z którymi Zachód miał pierwotnie walczyć. Czy niepaństwowi wrogowie demokracji zostali upełnomocnieni w większym stopniu niż poprzedni wróg (tj. Monolityczne państwo autorytarne) został pozbawiony mocy? Z pewnością wydaje się to prawdopodobnym scenariuszem, przynajmniej w niektórych przypadkach; przyjmowanie czegokolwiek innego jest trzymaniem się przestarzałej koncepcji władzy, która jest niezgodna z usieciowioną naturą współczesnego świata. „Ludzie regularnie chwalą Internet za jego decentralizacyjne tendencje. Decentralizacja i dyfuzja władzy to jednak nie to samo, co mniejsza władza sprawowana nad ludźmi. Nie jest też tym samym, co demokracja. . . . Fakt, że nikt nie rządzi, nie oznacza, że ​​wszyscy są wolni ”- pisze Jack Balkin z Yale Law School. Być może autorytarny lew nie żyje, ale teraz wokół jego ciała krążą setki głodnych hien.

Audyt Umysłu Hackera : Charakterystyka ryzyka

Pierwsza część tego modelu podlega charakterystyce ryzyka. Jak wspomniano wcześniej, jest wielu pracowników posiadających te cechy, którzy nigdy nie są niezadowoleni ani nie rozważają wykorzystania informacji poufnych. Nasze odkrycia wskazują, że te cechy tworzą podatność na inne czynniki wzdłuż ścieżki krytycznej i zwiększają ryzyko, że podmiot będzie wchodził w interakcje ze swoim otoczeniem w sposób, który może stać się problematyczny. Niektórzy autorzy (Gudaitis, 1998) wyjęli to podejście z kontekstu i scharakteryzowali je jako próbę zbudowania „jednego” profilu hakera. Ten argument „słomianego człowieka” przeciwko używaniu cech ryzyka jest krótkowzroczny i nienaukowy. Tylko dlatego, że więcej osób ma te cechy niż popełnia insider insider, nie wyklucza ich udziału w łańcuchu zdarzeń prowadzących do insiderów. inne czynniki opisane pokrótce. Ale tylko dlatego, że każdy nosiciel wirusa lub genetyczna podatność na rozwój choroby nie przejawia syndromu, nie oznacza, że ​​nie powinniśmy próbować zrozumieć ich podatności na chorobę. Badania empiryczne, a nie dogmatyczne założenia oparte na osobistym doświadczeniu lub orientacji zawodowej, będą najlepszym wyznacznikiem wkładu tych cech. Te predysponujące cechy opisane w Shaw et. glin. (1998) można podsumować w czterech szerokich cechach:

* Historia negatywnych doświadczeń społecznych i osobistych. Ta historia wydaje się objawiać się w niższym progu frustracji i skłonność do złości na rówieśników i autorytety.

* Brak umiejętności społecznych i skłonność do izolacji społecznej. Wydaje się, że wielu przedmiotom brakuje umiejętności społecznych, które mogą prowadzić do zwiększonych szans na odniesienie sukcesu w szkole oraz w środowisku społecznym i zawodowym. Nie są to przedmioty, które swobodnie poruszają się między światem interpersonalnym twarzą w twarz a światem interpersonalnym, tak dominującym w świecie sieci z ostatniej dekady – są to osoby, które odczuwają znaczny dyskomfort w kontaktach twarzą w twarz; wydają się zwracać uwagę na komputery i grupy rówieśnicze oparte na komputerach jako substytut tradycyjnych sieci społecznościowych. Często komputer jest używany do pośredniczenia w ich interakcjach społecznych w pracy, a ten brak umiejętności społecznych zwykle zmniejsza prawdopodobieństwo, że badany rozwiąże trudności w konstruktywny sposób.

* Poczucie uprawnienia. Wydawało się, że wielu badanych w poprzednich badaniach zachowywało się tak, jakby zasługiwały na specjalne formy uwagi i traktowania, takie jak wyjątki od standardowych zasad i wymagań dotyczących pracy. Uczucia te wydawały się wynikać z poczucia, że ​​posiadają oni wyjątkowe umiejętności lub zdolności lub że przeszłe trudności zasługują na wynagrodzenie w formie preferencyjnego traktowania, co przejawiało się złym traktowaniem rówieśników, trudnościami w dostosowaniu się do wymagań społecznych i zawodowych oraz ogólną potrzebą niezwykłego poziomu uwagi ze strony przełożonych i rówieśników. Te tematy były często opisywane jako „wymagające konserwacji”.

* Elastyczność etyczna. Osobom w poprzednich badaniach brakowało rozwiniętego rozumowania moralnego lub przywiązania do innych, które powstrzymywałoby ich od naruszeń etycznych. Odnotowano brak sumienia, brak empatii dla krzywd, jakie wyrządziliby innym, a także brak lojalności wobec rówieśników, przełożonych i organizacji, na które mają wpływ. Kiedy te cechy istniały, nie udało się powstrzymać gniewnych impulsów i planów. Nasze niedawne badania nie obejmowały gromadzenia obszernych danych na temat tła osobistego naszych badanych ani przepisów dotyczących bezpośredniej oceny psychologicznej, które byłyby najlepiej dostosowane do określenia obecności lub braku tych cech oraz ich roli w opisanych naruszeniach. Jednak na podstawie ograniczonych informacji uzyskanych z ich przeszłych historii oraz danych zebranych na temat ich zachowania i motywacji w miejscu pracy związanych z tymi incydentami, stwierdziliśmy dużą spójność między tymi hipotetycznymi cechami i deskryptorami 8 z 10 badanych, dla których mieliśmy dane . Wydaje się, że te cechy odegrały rolę w postępie badanych na krytycznej ścieżce. Na przykład w wywiadzie Rick opisał długą historię trudnych przeprowadzek międzynarodowych z powodu problemów finansowych rodziny, poproszenia o opuszczenie szkoły średniej w tym kraju i rozwodu rodziców tuż przed jego problemami zawodowymi. Zgłosił również znaczne frustracje związane z pomyślnym ukończeniem szkolenia komputerowego niezbędnego do zostania inżynierem sieci. Jak wspomniano wcześniej, frustracje Ricka w miejscu pracy zaczęły gwałtownie narastać w Globix, kiedy poczuł, że nie otrzymał uznania, do którego był uprawniony za wprowadzenie ważnych poprawek w inżynierii sieci. Ale zamiast wyrazić swoją frustrację kierownictwu, wycofał się i narzekał na te problemy swoim przyjaciołom ze społeczności hakerów. Problemy z nastawieniem Ricka i jego niekonsekwencje w pracy doprowadziły do ​​umieszczenia go na zawieszeniu na kilka miesięcy przed atakiem. Opisał obszernie, jak menedżerowie muszą nauczyć się traktować hakerów w środowisku pracy inaczej niż zwykli pracownicy, wskazując, że czuje się uprawniony do specjalnego traktowania. W obliczu tego, co uważał za fałszywą reklamę ze strony swojej firmy, poczuł się zobowiązany do naprawienia rzekomego zniekształcenia poprzez przemycenie do firmy własnych planów inżynieryjnych dla przyjaciela hakera pracującego dla konkurencji. Uważał to za ujawnienie prawdy i przyznaje, że przedkłada tę wartość ponad lojalność lub prawne zobowiązania wobec swojej firmy. Inny przypadek ilustrujący ten schemat dotyczy pracownika firmy ubezpieczeniowej. Osobista historia tego mężczyzny obejmowała wielokrotne aresztowania za fałszerstwo, wielką kradzież i niewłaściwe zachowanie. Były też akta sądowe dotyczące skarg w sporach z dzierżawcą i nakaz ochrony przed nękaniem. Inni pracownicy opisywali go jako łatwo podniecającego „złym humorem”. Pracownik ten wykorzystywał również swoje stanowisko w biurze pomocy, aby robić romantyczne zaloty w stosunku do pracowniczki i ilustrując swój brak umiejętności społecznych, wielokrotnie ignorował i błędnie interpretował jej oświadczenia o braku romantycznego zainteresowania. Pomimo tych odmów, eskalował swoje pogoń, wskazując, że może zignorować tę informację zwrotną. Po kolejnych odrzuceniach powrócił do nękania, znacząco ingerując w pracę i życie osobiste pracowniczki za pośrednictwem jej komunikacji e-mail. To agresywne zachowanie jest zgodne z zachowaniem uprawnionych osób, które wpadają w złość na tych, którzy je odrzucają. Zgodnie z tymi ramami osoby te mają tendencję do tworzenia własnych wytycznych moralnych w miarę postępów i często czują, że są ofiarami dążącymi do sprawiedliwości. komputer. Po zwolnieniu z firmy, jego akty zemsty znacznie się nasiliły, w tym nieautoryzowane wizyty w miejscu pracy i ciągły sabotaż online. W oparciu o nasze dogłębne przeglądy przypadków, rysunek 8.1 opisuje, w jaki sposób te cechy osobiste oddziałują ze stresorami środowiskowymi, zwiększając ryzyko aktów wewnętrznych. Odkryliśmy, że negatywna historia osobista podmiotu tworzy skłonność do gniewu, szczególnie w przypadku autorytetów, które chcą kontrolować swoje zachowanie. Złość wywodząca się z tej wcześniejszej negatywnej historii stwarza obniżony próg frustracji w przypadku napotkania osobistych lub zawodowych stresorów. Brak umiejętności społecznych u badanych zmniejsza wtedy prawdopodobieństwo, że zareagują w konstruktywny sposób na napotkanie tych stresorów. Ich poczucie uprawnienia – że są ponad zasadami i potrzebami oraz zasługują na specjalne traktowanie – ma kilka niebezpiecznych skutków. wydaje się, że potrzebują stałego wzmacniania poczucia własnej wartości w postaci informacji zwrotnej od innych, specjalnego traktowania i zwolnień. Jak już wspomniano, reagują gorzko również, gdy czują się odrzuceni lub pozbawieni uwagi, na którą zasługują. Ta potrzeba uwagi i wrażliwość na odrzucenie sprawia, że ​​są podatni na popisywanie się, a także wykorzystywanie przez innych, którzy zapewnią to potrzebne wsparcie. Wreszcie, ich brak sumienia, lojalności i empatii zmniejsza normalne zahamowania przed krzywdzeniem innych, zwiększając prawdopodobieństwo, że podejmą destrukcyjne działania.

Agile Leadership : BUDOWANIE NOWYCH NAWYKÓW

Pętle uczenia się są często porównywane do ustanawiania nowego nawyku. Być może masz już nawyki, które wbudowałeś w swoje życie. Może ćwiczysz trzy razy w tygodniu, medytujesz 10 minut każdego ranka, czytasz 30 minut każdego dnia lub wykonujesz inne regularnie zaplanowane zajęcia. Nie przyniosłoby to wiele korzyści, gdybyś ćwiczył tylko raz w miesiącu – to fakt, że uczyniłeś z tego nawyk, naprawdę przynosi ci korzyści. Ustawienie 30/30 jest podobne do tego pod wieloma względami – jego prawdziwej siły nie polega na samym spotkaniu, ale na tworzeniu nowego nawyku współpracy. Pomiędzy pięcioma autorami tej książki mamy ponad 50 lat doświadczenia w pomaganiu setkom grup w przyjęciu zwinnego podejścia strategicznego. Kiedy przeglądamy inicjatywy, w których braliśmy udział, jest to umiejętność, która bardziej niż jakakolwiek inna odróżnia grupy odnoszące sukcesy od tych, które miały mniejszy wpływ. Mówiąc najprościej, 30/30 zapewnia wiedzę i odpowiedzialność, których zespół potrzebuje, aby dokonywać optymalnych wyborów i pozostać zaangażowanym. Jednak 30/30 nie musi być długie. Im częściej się spotykasz, tym mniej czasu potrzeba na każde spotkanie, ponieważ członkowie zespołu wiedzą, jaki jest program: są gotowi przedstawić sprawozdanie z wynikami i zgłosić się na ochotnika do kolejnych kroków. Poziom, na jakim uczy się zespół, staje się bardzo wysoki. Gra winy znika. Członkowie czerpią przyjemność z wykonywania złożonej pracy i chętnie utrzymują tempo. Poziom zaufania jest również wyższy w zespołach, które spotykają się regularnie przez dłuższy czas. Za każdym razem, gdy się spotykasz, zawierasz między sobą nowy zestaw mikrokontroli. To zaufanie działa jak paliwo, które pomaga Twojemu zespołowi osiągnąć sukces. Dzięki dzisiejszym narzędziom i platformom technologicznym istnieje wiele różnych sposobów spotykania się i sprawiania, by każdy członek zespołu czuł się częścią czegoś większego niż oni sami. Idealnie byłoby, gdyby osoby 30/30 były osobiste, ponieważ przejrzystość osobistego spotkania znacznie wykracza poza rozmowę telefoniczną. Po drugie, najlepiej skorzystać z medium wideokonferencyjnego, a jeśli to po prostu niemożliwe, można zaplanować połączenie konferencyjne. Szczególnie ważne jest, aby zespół spotkał się osobiście podczas pierwszych kilku meldunków. Z naszego doświadczenia wynika, że ​​od trzech do czterech spotkań osobistych wydaje się „magiczną liczbą” do budowania zaufania i rzetelności – po tych spotkaniach osobistych wideokonferencje lub rozmowy telefoniczne mogą być skuteczne. Bez względu na medium niezwykle ważne jest, aby członkowie zespołu dotrzymywali uzgodnionego harmonogramu spotkań.

Lean Customer Development : Jak wygląda zweryfikowana hipoteza?

Teraz, gdy zacząłeś przeprowadzać wywiady z klientami, prawdopodobnie niecierpliwie czekasz na odpowiedzi. Stworzyłeś ukierunkowane i fałszywe hipotezy, znalazłeś ludzi do rozmowy i zostałeś zdyscyplinowany w zadawaniu otwartych pytań i pozwalaniu klientowi być ekspertem. Nadszedł czas, aby zacząć brać to, czego się nauczyłeś, i wykorzystywać je do kierowania swoimi decyzjami. W tym rozdziale omówimy, jak uzyskać wiarygodne odpowiedzi z odpowiedzi na wywiad. Dowiesz się, dlaczego powinieneś być tymczasowym pesymistą, kiedy nie ufać temu, co słyszysz i jak zmniejszyć uprzedzenia. Omówimy również:

  • Dzielenie się historią ze swoim zespołem
  • Ile wywiadów potrzebujesz
  • Czego powinieneś się nauczyć po 2, 5 i 10 rozmowach
  • Co zrobić, jeśli rozmowy kwalifikacyjne nie idą dobrze
  • Jak rozpoznać potwierdzoną hipotezę

Co oznacza weryfikacja hipotezy? Czy to oznacza, że ​​masz gwarantowany sukces produktu? Czy to oznacza, że ​​nie możesz niczego zbudować, dopóki nie ukończysz wystarczającej liczby wywiadów? Czy to oznacza, że ​​możesz teraz przestać rozwijać rozwój klienta? Nie, nie i nie. Walidacja oznacza po prostu, że jesteś wystarczająco pewny siebie, aby kontynuować inwestowanie czasu i wysiłku w tym kierunku. Nie oznacza to również, że musisz czekać, aż ukończysz 10, 15 lub 20 wywiadów, zanim napiszesz linię kodu! Rozwój klienta odbywa się równolegle z rozwojem produktu, co oznacza, że ​​możesz zacząć tworzyć MVP w dowolnym momencie na osi czasu rozmowy kwalifikacyjnej. Oznacza to również, że powinieneś nadal rozmawiać z klientami nawet po rozpoczęciu tworzenia produktu lub usługi

Ile Google wie o Tobie : Mapowanie, wskazówki i zdjęcia

Przed pojawieniem się internetowych usług mapowania i obrazowania byliśmy zmuszeni do korzystania z drukowanych książek, takich jak National Geographic Atlas of the World, aby oglądać świat oraz Rand McNally Road Atlas, do nawigacji w nieznanych lokalizacjach. Dzieliliśmy się wskazówkami dojazdu do naszych domów poprzez instrukcje ustne przez telefon lub pisemne notatki. Firmy rozprowadzały wskazówki i małe mapy w broszurach papierowych za pośrednictwem systemu pocztowego i na stojakach na broszury. Zdjęcia satelitarne o wysokiej rozdzielczości były dostępne dla kilku wybranych rządów i w dużej mierze niedostępne dla mas. W rezultacie twoje zainteresowanie częściami świata, miejscami, które chciałeś odwiedzić i tym, jak się tam dostałeś, było w dużej mierze sprawą osobistą. Czasy się zmieniły. Bezpłatne usługi mapowania online obejmują oferty Google, AOL, Yahoo! I wiele innych. Każda z tych usług umożliwia przeglądanie map nałożonych na zdjęcia satelitarne [1] i jest ściśle zintegrowana z narzędziami, które zapewniają dokładne wskazówki dojazdu do żądanych lokalizacji. Niezwykle popularny MapQuest firmy AOL cieszy się obecnie największym udziałem – 53,9 miliona użytkowników miesięcznie, za nim plasuje się Yahoo! Mapy z 29,6 mln i Mapy Google z 28,9 mln. [2] Z biegiem czasu setki milionów użytkowników korzystają z tych usług, aby znaleźć wskazówki dojazdu do interesujących miejsc, w tym domów znajomych, firm i miejsc podróży. Te narzędzia do tworzenia map wzbogaciły życie, pomagając ludziom przemieszczać się z miejsca na miejsce i odkrywać planetę. Nieoczekiwane zastosowania pokazały, że usługi te mogą przynieść wielkie korzyści, w tym podnoszenie świadomości na temat kryzysu w regionie Darfur w Sudanie [3], [4], wspomaganie działań ratowniczych i ocenę szkód po huraganie Katrina [5] oraz monitorowanie wpływu wydobycia węgla w Appalachach na pobliskie ekosystemy [6]. Google wspaniale zachęca do korzystania ze swojego narzędzia Google Earth, aby pomóc w budowaniu wsparcia dla tak wartościowych celów. [7] Przyszłość ma ogromny potencjał w wykorzystaniu tych narzędzi do budowania społeczności i ułatwiania dziennikarstwa obywatelskiego. Więc jakie są szkody w korzystaniu z tych usług? Okazuje się, że dużo. Narażasz się na poważne ryzyko związane zarówno z korzystaniem z tych usług, jak iz zawartością, W tym rozdziale przeanalizowano informacje ujawniane podczas korzystania z usług mapowania i robienia zdjęć, w tym sposób, w jaki korzystanie z tych narzędzi ujawnia lokalizację domu, pracodawcy, rodziny i przyjaciół, plany podróży i zamiary strategiczne, a także omówiono, w jaki sposób eksploracja danych może łatwo łączyć pozornie różne grupy ludzi na podstawie ich zainteresowania wspólnymi lokalizacjami. Obejmuje również ryzyko związane z samą treścią, w tym samochody wyposażone w kamery rejestrujące ciągłe strumienie wysokiej jakości zdjęć ulicznych, wspólną analizę zdjęć satelitarnych oraz niezdolność do zaufania prawdziwości samych obrazów.

Zaufanie w Cyberspace : Ustanowienie efektywnej umowy SLA

Klient w chmurze lub jego firma podpisze umowę SLA z dostawcą, na mocy której dostawca StaaS zgadza się wynająć przestrzeń magazynową na podstawie kosztu za gigabajt przechowywanej pamięci i kosztu za transfer danych, a dane firmy byłyby przesyłane na określony czas w zastrzeżonej sieci rozległej (WAN) dostawcy pamięci masowej lub w Internecie [14]. W tej samej preambule użytkownik może, ale nie musi, okresowo uzyskiwać dostęp do danych / aktualizować je za pośrednictwem wielu interfejsów aplikacji, których używa. Na przykład usługi internetowe. Chociaż jest to poza zakresem tej dyskusji, należy to rozumieć ,że umowa SLA musi zostać przeanalizowana pod kątem kontroli regulacyjnych, takich jak usługi tworzenia kopii zapasowych, szyfrowanie i algorytmy kompresji wykorzystywane do ochrony danych w czasie przechowywania. Użytkownik musi upewnić się, że w umowie SLA dostawca podaje szczegóły dotyczące serwerów, zaczynając od odpowiednich lokalizacji geograficznych, zagłębiając się w najdrobniejsze szczegóły, takie jak adresy IP, węzły i bloki pamięci, na których będą jednocześnie dystrybuowane jego dane. Ogólnie rzecz biorąc, w chmurze tworzona jest pewna liczba kopii tych samych danych, regularnie aktualizowanych i przechowywanych w różnych lokalizacjach geograficznych, aby zapewnić, że wypadek w jednej z lokalizacji geograficznych nie wpłynie na ciągły proces dostępu do danych, że jakakolwiek aplikacja klienta może robić. Ponadto należy sprawdzić czas okna ekspozycji wymieniony w umowie SLA. Inni zazwyczaj muszą mieć klauzule w umowie SLA, które zawierają szczegółowe informacje o częstotliwości archiwizacji, lokalizacjach archiwizacji i oknie ekspozycji, w którym zmiana wprowadzona w jednym węźle jest aktualizowana w pozostałych węzłach klastra itp.

Okno ekspozycji

Okno ekspozycji to czas potrzebny do zakończenia cyklu aktualizacji różnych kopii danych przechowywanych w różnych węzłach klastrów. Na przykład aplikacja użytkownika, która uzyskuje dostęp do danych przez interfejs, a mianowicie usługa sieci Web, musi zaktualizować jeden wiersz w jednej tabeli w bazie danych. Dlatego aplikacja wysyła polecenie aktualizacji, SQL lub w inny sposób, do jednej z baz danych, z którymi jest połączona. Załóżmy, że dostawca chmury jednocześnie przechowuje dane klienta na czterech różnych serwerach, a mianowicie D1, D2, D3 i D4. Załóżmy, że w danym momencie dane wyświetlane aplikacji użytkownika są pobierane z D1. Teraz okno ekspozycji to czas, zgodnie z umową SLA, wymagany do zaktualizowania tych danych we wszystkich pozostałych trzech bazach danych, a mianowicie w D2, D3 i D4 na całym świecie, czyli czas, w którym dane są widoczne / nieaktualizowane. Podobnie po SLA, gdy dostawca usuwa dane, okno ekspozycji to czas wymagany do usunięcia danych wykonanych w jednym węźle, aby odzwierciedlić się we wszystkich odpowiednich kopiach.

Koniec okresu SLA

Załóżmy, że pod koniec określonego okresu użytkownik kończy się z koniecznością przechowywania danych w chmurze. Istnieje możliwość, że użytkownik znalazł lepszego dostawcę, który udostępnia magazyn po znacznie niższej cenie. Na tym etapie użytkownik chce się wycofać i upewnić się, że dane nie są już u dostawcy. Dane pozostają u dostawcy pamięci masowej w chmurze, nawet jeśli są zaszyfrowane; jest bezużyteczny, więc nie dochodzi do wycieku prywatności, nawet jeśli dane trafią w niepowołane ręce.

Ciemna Strona Neta : Ospa kontratakuje

Również nacjonalizm przeżywa wielkie odrodzenie w sieci. Członkowie wysiedlonych narodów mogą znaleźć się w Internecie, a istniejące ruchy nacjonalistyczne mogą zagłębić się w świeżo zdigitalizowane archiwa narodowe, aby stworzyć własną wersję historii. Nowe usługi internetowe często otwierają nowe możliwości kontestowania historii. Narody spierają się teraz o to, czy Google Earth renderuje ich granice zgodnie z ich życzeniami. Syria i Izrael nadal walczą o to, w jaki sposób kwestionowane terytorium Wzgórz Golan powinno być wymienione w menu rozwijanych Facebooka. Blogerzy z Indii i Pakistanu rywalizują o oznaczenie części spornego terytorium Kaszmiru jako należącego do jednego z dwóch krajów w Mapach Google. Witryna została również zaatakowana za umieszczenie na liście niektórych indyjskich wiosek w prowincji Arunachal Pradesh, na granicy indyjsko-chińskiej, pod chińskimi nazwami i jako należące do Chin. Również Kambodżanie byli oburzeni decyzją Google Earth o oznaczeniu XI-wiecznej świątyni Preah Vihear, której własność została przyznana Kambodży wyrokiem sądu z 1962 r., Jako część Tajlandii. Ale czy pomijając takie walki o właściwe oznaczenie zasobów cyfrowych, czy Internet zmniejszył nasze uprzedzenia wobec innych narodów? Czy Nicholas Negroponte, jeden z intelektualnych ojców cyber-utopizmu, miał rację, kiedy w 1995 roku przepowiedział, że „[w Internecie] nie będzie więcej miejsca na nacjonalizm niż na ospę”? Dowody na tak szerokie twierdzenia są słabe. W rzeczywistości mogło się wydarzyć coś zupełnie odwrotnego. Teraz, gdy mieszkańcy Korei Południowej mogą obserwować swoich dawnych wrogów z Japonii za pośrednictwem cyfrowego panoptykonu 24/7, toczą cyberwojny z powodu tak drobnych sporów, jak łyżwiarstwo figurowe. Wielu głęboko zakorzenionych uprzedzeń narodowych nie da się wyleczyć samą tylko zwiększoną przejrzystością; jeśli już, większa ekspozycja może ich tylko spotęgować. Zapytaj Nigeryjczyków, co myślą o całym świecie, wierząc, że są narodem oszustów, którzy używają Internetu tylko do poinformowania nas, że nigeryjski wódz był na tyle uprzejmy, że uwzględnił nas w swoim testamencie. Przewrotnie, to sami Nigeryjczycy – często dość chętnie – wykorzystują Internet do tworzenia i utrwalania stereotypów na temat swojego narodu. Gdyby Facebook i Twitter istniał na początku lat 90., kiedy Jugosławia szybko pogrążała się w szaleństwie, cyber-utopiści, tacy jak Negroponte, byliby zaskoczeni, gdyby grupy na Facebooku wzywające do eksterminacji Serbów, Chorwatów i Bośniaków pojawiały się w całej sieci. Być może nacjonalizm i Internet są naturalnymi sojusznikami. Każdy, kto chce zaspokoić swoją nostalgię za potężną sowiecką, wschodnioniemiecką lub jugosłowiańską przeszłością, może to łatwo zrobić na YouTube i eBayu, ciesząc się mnóstwem historycznych pamiątek. Ale to nie tylko pamiątki; również fakty historyczne można teraz łatwo zestawiać i przekręcać, aby dopasować je do własnej interpretacji historii. Literatura poboczna traktująca o rewizjonistycznych lub wręcz rasistowskich interpretacjach historii była trudna do znalezienia. Główni wydawcy nigdy nie dotknęliby tak kontrowersyjnych materiałów, a niezależni wydawcy, którzy podjęli ryzyko, zwykle publikowali tylko kilka egzemplarzy. Ten świat niedostatku już nie istnieje: nawet najbardziej niejasne teksty nacjonalistyczne, które wcześniej można było znaleźć tylko w wybranych bibliotekach publicznych, zostały zdigitalizowane przez ich gorliwych fanów i szeroko rozpowszechnione w Internecie. Tak więc skrajni rosyjscy nacjonaliści, którzy uważają, że Wielki Głód Ukrainy z 1933 r. Był mitem lub w każdym razie nie zasługują na miano ludobójstwa, mogą teraz linkować do wielu zawsze dostępnych zeskanowanych tekstów, znajdujących się gdzieś w chmurze, które wyglądają niezwykle przekonująco, nawet jeśli są historycznie niepoprawne. W sieci kwitnie nie tylko tworzenie mitów na podstawie błahych interpretacji historii. Internet pomaga także wielu grupom narodowym w formułowaniu uzasadnionych roszczeń wobec tytularnego narodu. Weźmy przykład Czerkiesów, niegdyś wielkiego narodu rozproszonego po całym Północnym Kaukazie. Historia nie była dla nich łaskawa: czerkieski naród został podzielony na liczne etniczne fragmenty, które ostatecznie zostały wrzucone do ogromnych posiadłości Rosji na Kaukazie. Dziś Czerkiesi tworzą tytularne narody trzech rosyjskich poddanych federalnych (Adygeya, Karaczajo-Czerkiesja i Kabardyno-Bałkaria) i według rosyjskiego spisu ludności z 2002 roku liczą 720 000 osób. W czasach sowieckich strategia Kremla polegała na stłumieniu nacjonalizmu czerkieskiego za wszelką cenę; tak więc większość Czerkiesów została podzielona na podgrupy, w zależności od ich dialektu i miejsca zamieszkania, stając się Adygami, Adygami, Cherkessami, Kabardami i Shapsugami. Przez większą część dwudziestego wieku czerkieski nacjonalizm pozostawał uśpiony, po części dlatego, że Sowieci zakazali jakiejkolwiek konkurencyjnej interpretacji tego, co wydarzyło się w XIX wieku podczas wojny rosyjsko-czerkieskiej. Dziś jednak większość materiałów naukowych i dziennikarskich związanych z wojną została zeskanowana i umieszczona na kilku czerkieskich stronach internetowych, tak aby każdy mógł uzyskać do nich dostęp. Nic dziwnego, że czerkieski nacjonalizm był ostatnio dość asertywny. W 2010 r. Utworzono specjalną stronę internetową, w której wzywano mieszkańców pięciu krajów do umieszczenia siebie samych jako „Czerkiesów” w spisie ludności w Rosji w 2010 r., Po czym rozpoczęła się agresywna kampania internetowa. „Wydaje się, że internet jest kołem ratunkowym dla czerkieskich aktywistów pod względem odmładzania ich masowej atrakcyjności” – zauważa Zeynel Abidin Besleney, ekspert ds. Czerkieskiego nacjonalizmu ze Szkoły Studiów Orientalnych i Afrykańskich Uniwersytetu Londyńskiego. Rosja ze swoimi osiemdziesięcioma dziewięcioma podmiotami federalnymi z pewnością ma na głowie więcej niż jeden problem czerkieski. Tatarzy, największa mniejszość narodowa w Rosji, przez długi czas musieli cierpieć z powodu polityki rusyfikacji narzuconej przez Moskwę. Teraz ich młodzież zwraca się do popularnych portali społecznościowych, aby założyć grupy internetowe, które koncentrują się na kwestii odrodzenia narodowego Tatarów. Korzystają z takich grup nie tylko do oglądania nowych filmów i udostępniania linków do wiadomości i muzyki, ale są również narażeni na informacje, często brakujące w rosyjskich mediach, dotyczące historii i kultury Tatarów oraz wewnętrznej polityki Tatarstanu. Jak pokazują przypadki czerkieski i tatarski, dzięki internetowi wiele mitów radzieckich (a nawet carskich), które wydawały się wiązać naród, nie wydaje się już dających się obronić, a wiele narodów, które wcześniej były w niewoli, zaczyna na nowo odkrywać swoją tożsamość narodową. Nikt nie wie, w jaki sposób Rosja utrzyma swoją integralność terytorialną na dłuższą metę – zwłaszcza jeśli więcej narodów spróbuje oddzielić się lub przynajmniej przezwyciężyć sztuczne podziały etniczne z czasów sowieckich. Nic dziwnego, że ideolodzy Kremla, tacy jak Konstantin Rykow, zaczęli podkreślać potrzebę wykorzystania Internetu do związania narodu rosyjskiego. W tej chwili nie da się powiedzieć, co taka wzmożona kontrowersja oznacza dla przyszłości demokracji w Rosji, ale trzeba by ogromnej dawki optymizmu założyć, że w jakiś sposób nowoczesna Rosja po prostu zdecyduje się rozpaść tak pokojowo jak radziecka. Unia tak zrobiła, a co więcej, demokracja zapanuje we wszystkich jej nowych częściach. Wypracowanie opinii na temat długofalowego wpływu Internetu na rosyjską demokrację wymagałoby nieuchronnie zadania – jeśli nie odpowiedzi – trudnych pytań o nacjonalizm, separatyzm, stosunki między centrum a peryferiami i tak dalej. (I nie tylko w Rosji: podobne problemy występują także w Chinach i, w mniejszym stopniu, w Iranie, które mają własne spore mniejszości). Wpływ diaspor – z których wiele nie zawsze składa się z postępowych i kochających demokrację osób – może również wzrosnąć w czasach, gdy Skype ułatwia tak dużą część ruchu kulturalnego. Czy część z tych wpływów będzie pozytywna i sprzyjała demokratyzacji? Być może, ale na pewno znajdą się i tacy, którzy będą próbowali podburzyć lub promować przestarzałe normy i praktyki. Thomas Hylland Eriksen, antropolog z Uniwersytetu w Oslo, zauważa, że ​​„czasami elity oczekujące wykorzystują Sieć do koordynowania planów przejęć; czasami diaspory aktywnie wspierają bojowe, a czasem brutalne grupy „w domu”, wiedząc, że same nie muszą płacić ceny za wzrost przemocy, pozostając tak, jak robią to wygodnie w pokojowej diasporze ”. Problem z wolnością Internetu jako podstawą polityki zagranicznej polega na tym, że upraszczając złożone siły, może ona w rzeczywistości sprawiać, że decydenci przeoczają własne interesy. Załóżmy, że w interesie amerykańskim, niemieckim lub brytyjskim jest po prostu pozwolić wszystkim mniejszościom etnicznym na korzystanie z Internetu, aby wyodrębnić jak najwięcej miejsca z dominującego narodu, niezależnie od tego, czy jest to w Rosji, Chinach czy Iranie (nie wspominając o o wiele bardziej skomplikowane przypadki, takie jak Gruzja), oznaczałoby po prostu bardzo błędną interpretację ich obecnej polityki i celów. Można by argumentować, że są to przebiegłe zasady i warto się z tym spierać. Pierwszy, dość niejednoznaczny artykuł o polityce wolności w Internecie przez Hillary Clinton po prostu wolał całkowicie przemilczeć tę kwestię, jakby wszystkie narody, uzbrojone w jedno z najpotężniejszych narzędzi na Ziemi, zdały sobie sprawę, że w porównaniu z YouTube wszystkie te krwawe wojny walczą od wieków i są gigantyczną stratą czasu. Znalezienie sposobu na uporanie się ze skutkami nowego nacjonalizmu posiadającego uprawnienia cyfrowe jest ogromnym zadaniem dla specjalistów zajmujących się polityką zagraniczną; można mieć tylko nadzieję, że nie przestaną nad tym pracować, nawet jeśli imperatyw promowania wolności w Internecie odciągnie ich czas i uwagę gdzie indziej.

Audyt Umysłu Hackera : Wykrycie

Opierając się na naszych poprzednich badaniach, kluczem do wczesnego wykrywania informacji poufnych jest zrozumienie, w jaki sposób niezadowoleni pracownicy poruszają się po krytycznej ścieżce, wchodząc w interakcję ze swoim otoczeniem w sposób, który może łatwo doprowadzić ich do ataków. W tej sekcji opisano wyzwania związane z wczesnym wykrywaniem, wskazówki, że pracownik może być bardziej narażony na działania wewnętrzne, a także różne ścieżki, którymi podążyły różne typy insiderów na swojej drodze do agresji.

Wyzwania związane z wykrywaniem

Wcześniej podsumowano niektóre nowe wyzwania związane z wykrywaniem ryzyka wewnętrznego. Na przykład przejście z komunikacji twarzą w twarz i telefonu do formatów online ukrywa emocjonalne sygnały, które mogą wskazywać na obecność stresu lub niepokoju związanego z niezadowoleniem, Shaw (1999, 1998) Omówiliśmy również cechy podgrupy pracowników IT znajdujących się w grupie ryzyka, które sprawiają, że jest mniej prawdopodobne, że będą ujawniać swoje obawy normalnymi kanałami twarzą w twarz lub radzić sobie z niezadowoleniem w konstruktywny sposób. cechy te zmniejszają prawdopodobieństwo, że ich obawy zostaną odpowiednio wykryte i rozwiązane. Na przykład, przed ujawnieniem zastrzeżonych danych Globix, Rick potwierdził, że jest niezadowolony z powodu braku awansu, odrzucenia do pracy w dziale inżynieryjnym, braku uznania za wykorzystanie swoich umiejętności hakerskich do uwolnienia zamrożonej sieci, gdy inżynierowie zawiedli, i nie przypisywanie sobie uznania za wykorzystywanie swoich hakerów do kierowania potencjalnym kontraktem Globix. Omawiając ten ostatni incydent, zauważył, że zachowanie firmy „przekroczyło granicę”. Ale przyznaje również, że nie narzekał ani nie podejmował innych wewnętrznych kroków w celu naprawienia tych postrzeganych niesprawiedliwości. Zamiast tego zwierzył się z konsternacji swoim przyjaciołom ze społeczności hakerskiej, przygotowując grunt pod przyszłe problemy.

Wyzwania związane z wykrywaniem na ścieżce krytycznej

Po przeanalizowaniu 40 przypadków wykorzystania informacji poufnych, Shaw i in. glin. (1998) zaproponowali ogólną ścieżkę lub szablon narracji, który opisywał interakcję cech osobistych podmiotu, czynników stresogennych, interakcji z jego środowiskiem pracy i innymi czynnikami na drodze do działania poufnego. Nasza ostatnia dogłębna analiza 10 nowych przypadków potwierdziła i podkreśliła elementy tego modelu, dodając jednocześnie bardziej szczegółowe informacje w zależności od rodzaju tematu. Świadomość tych postępujących czynników ryzyka może pomóc pracodawcom w wykrywaniu problematycznych osób i sytuacji.