Agile Leadership : PĘTLE DO NAUKI

Termostat pokojowy monitoruje temperaturę mniej więcej w sposób ciągły. Nie bierze pod uwagę żadnych innych informacji; na przykład, gdy nadejdzie wiosna, potrzebujemy systemu ogrzewania rzadziej, ale termostat nie wie, że jest to sprężyna – gdyby tak było, być może powiedziałby już systemowi grzewczemu, aby rozpoczął regulację. Zamiast tego, termostat po prostu sprawdza temperaturę w pomieszczeniu i przesyła dane dalej. Każdy cykl monitorowania jest całkowicie samowystarczalny, niezależny od poprzednich. Zwinni liderzy potrzebują określonego rodzaju pętli informacji zwrotnej: pętli uczenia się. W przeciwieństwie do termostatu nie chcemy zaczynać od nowa za każdym razem – chcemy, aby pętla sprzężenia zwrotnego dostarczała informacji, które mogą trwale ulepszyć naszą zdolność do wykonywania złożonych prac razem. Niektóre z najlepszych myśli o pętlach uczenia się pochodzą od myśliciela zarządzania, Chrisa Argyrisa. Opowiadał się za „uczeniem w podwójnej pętli” i podał następujący przykład: Termostat, który automatycznie włącza ogrzewanie, gdy temperatura w pomieszczeniu spadnie poniżej 68 ° F, jest dobrym przykładem uczenia się w pojedynczej pętli. Termostat, który może zapytać „Dlaczego mam ustawione na 68 ° F?” a następnie zbadać, czy jakaś inna temperatura może bardziej ekonomicznie osiągnąć cel ogrzewania pomieszczenia byłaby zaangażowana w uczenie się w podwójnej pętli. ” Innymi słowy, chcesz wbudować w swój proces regularne „przerwy”, podczas których możesz zapytać, czy jesteś tam, gdzie planowałeś być, ale także czy nauczyłeś się czegokolwiek, co mówi ci, że te plany nie były właściwe w pierwsze miejsce. Zwinni liderzy potrzebują pętli uczenia się z dwóch powodów. Po pierwsze, w złożonych systemach nie wiemy, co zadziała, aby zmienić wydajność systemu. Będziemy musieli poeksperymentować, aby zidentyfikować punkty dźwigni. Po drugie, potrzebujemy pętli uczenia się, ponieważ zmieniają się okoliczności. Środowisko nie jest stabilne, więc po drodze będziemy chcieli wprowadzić poprawki. Kiedy Twój zespół często spotyka się, aby przeanalizować wyniki Twojej pracy i omówić dostosowania do następnego cyklu, upewniasz się, że masz pętlę uczenia się. W odniesieniu do tych spotkań używamy wyrażenia 30/30. Nazwa pochodzi od najwcześniejszego dzieła Eda w Oklahoma City. Kiedy pracował z zespołem nad opracowaniem strategii zmiany gospodarki miasta, jego zespół spotykał się co 30 dni, aby przeglądać postępy. Program był prosty. Czego nauczyliśmy się przez ostatnie 30 dni? A co będziemy robić przez następne 30 dni? W 30/30 sprawdzasz postępy, przeglądasz wyniki, omawiasz potrzebne zmiany i wprowadzasz poprawki. 30/30 to po prostu skrót na najbliższe spotkanie twojego zespołu i bardzo ogólny plan spotkania. 30/30 patrzy wstecz – z ostatnich 30 dni – i do przodu do następnych 30 dni. Oznaczenie 30/30 jest elastyczne i może wymagać dostosowania w trakcie. Gdy otoczenie jest wyjątkowo burzliwe, może być konieczne częstsze dokonywanie tych korekt. Twoja sieć może używać 7 / 7s, 14 / 14s, aż do (bardzo rzadko) 180 / 180s. Z naszego doświadczenia wynika, że ​​30/30 to dobry początek.

Lean Customer Development : Wyjdź, teraz!

Teraz czas przestać czytać. Porozmawiaj z klientem. Omówiliśmy pytania, które należy zadać, techniki zachęcania ludzi do mówienia i podpowiedzi, które zachęcają ich do rozmowy. Jedynym brakującym składnikiem jest podjęcie działań. Patrzę na ciebie: nie zaczynaj czytać dalej, dopóki nie przeprowadzisz co najmniej dwóch wywiadów. Wyjdź z budynku!

Kluczowe wnioski

  • Przeprowadź rozmowę kwalifikacyjną z kolegą.
  • Przeprowadź rozmowy w parach, aby ulepszyć swoje rozmowy i zaangażować więcej osób w rozwój klienta (w tym tych, którym może nie być wygodnie rozmawiać bezpośrednio z klientami).
  • Zachowaj indywidualny ton rozmowy.
  • Po zadaniu pierwszego pytania odczekaj pełną minutę, zanim zadasz kolejne pytanie.
  • Podczas robienia notatek słuchaj emocji. Emocja to priorytet.
  • Słuchaj wszystkiego, co potwierdza lub unieważnia twoją hipotezę i wszystkiego, co cię zaskakuje.
  • Słuchaj, kiedy klienci stykają się. Jeśli styczna się powtarza, może to być inna okazja do zbadania.
  • Gdy klienci sugerują funkcje lub rozwiązania, poprowadź ich z powrotem do rozmowy o problemie.
  • Przejrzyj swoje notatki natychmiast po rozmowie, aby ulepszyć swoje rozmowy i podsumuj to, co zostało powiedziane.

Ile Google wie o Tobie : Ujawnienia dotyczące tłumaczeń językowych

W większości przypadków komunikacja między ludźmi odbywa się między stronami używającymi tego samego języka. Kiedy języki się różnią, strony zazwyczaj zwracają się do tłumaczy języków. Jednak ze względu na niedawny postęp w tłumaczeniu maszynowym tłumacze-ludzie stają się coraz bardziej przestarzali. Być może najlepiej znane z usługi Babel Fish Translation firmy AltaVista (http://babelfish.altavista.com/), tłumaczenie maszynowe staje się dokładniejsze, zyskuje akceptację i jest bezpośrednio zintegrowane z samymi aplikacjami komunikacyjnymi. Na przykład Google udostępnił swoją usługę tłumaczenia maszynowego bezpośrednio z Gmaila i Google Talk. Dostęp do usługi uzyskuje się poprzez komunikację z „chat-botem”, który tłumaczy tekst i wysyła tłumaczenie jako odpowiedź. Usługa jest również dostępna za pośrednictwem klienta Google Talk dla BlackBerry. Google oferuje bezpłatną usługę tłumaczenia w ramach listy wyników wyszukiwania. Chociaż bezpłatne tłumaczenie na żądanie jest potężną pomocą w ułatwianiu komunikacji, poleganie na osobie trzeciej zamiast samodzielnej aplikacji na jej komputerze osobistym ujawnia treść wiadomości potencjalnie niezaufanej stronie trzeciej.

Konwergencja

Poczta elektroniczna, komunikatory internetowe i inne technologie komunikacyjne nie są już niezależnymi aplikacjami. Obecnie istnieje trend w kierunku skonsolidowanych portali komunikacyjnych, w których wiele form komunikacji jest zintegrowanych w jednej aplikacji. Konsolidacja tych aplikacji tworzy pojedynczy punkt awarii: jedna wykorzystana luka w zabezpieczeniach lub zakończone powodzeniem wezwanie do sądu ujawni całą komunikację użytkownika. Omówiliśmy już połączenie Google Talk i Gmaila. Innym przykładem jest skromna książka adresowa. Comcast niedawno ogłosił uniwersalną książkę adresową z rozszerzeniem następujące ogłoszenie: Wspaniała wiadomość! Teraz jest proste rozwiązanie umożliwiające dostęp do wszystkich informacji kontaktowych i kalendarza. Uniwersalna książka adresowa firmy Comcast ułatwia przechowywanie wszystkich kontaktów i kalendarzy – z kont e-mail, komputera i telefonu komórkowego – w jednym wygodnym [sic] miejscu. Prosta, prosta w obsłudze i dostępna z dowolnego miejsca – to jedyna książka adresowa, jakiej kiedykolwiek będziesz potrzebować. Z tą wygodą wiąże się duże ryzyko. Scentralizowana książka adresowa gromadzi adresy służbowe i osobiste w sieci społecznościowej użytkownika. Ponadto usługa Comcast umożliwia użytkownikowi wysyłanie ogłoszeń o urodzinach (ujawniających urodziny znajomych) i wysyłanie kartek elektronicznych, które informują dostawcę internetowego o specjalnych wydarzeniach i sile linków na wykresie społecznościowym użytkownika. Ponadto narzędzie zachęca użytkowników do umieszczania wszystkich kont e-mail, w tym kont na komputerze osobistym i telefonie komórkowym, w jednym „wygodnym” miejscu, tworząc cel, na którym będą się opłacać osoby z legalnym lub nielegalnym dostępem. Ponieważ usługa jest dostępna „z dowolnego miejsca”, istnieje możliwość zdalnego ataku. Powiązane reklamy stwierdzają, że uniwersalna książka adresowa to „jedyna książka adresowa, jakiej będziesz kiedykolwiek potrzebować – na całe życie!” Zachęca to użytkownika do korzystania z usługi i polegania na niej przez wiele lat; w przypadku naruszenia bezpieczeństwa usługa ujawniłaby nie tylko bieżącą sieć społecznościową użytkownika, ale także jego ewoluującą sieć przez długi czas. Wreszcie usługa ogłasza, że ​​użytkownicy nigdy nie stracą swoich danych, ponieważ kontakty są zapisywane online. Oznacza to, że archiwa historyczne mogą podlegać wezwaniu do sądu lub że osoba atakująca mogłaby uzyskać dostęp. W 2007 roku wymieniony kontakt Gmaila okazał się podatny na ujawnienie złośliwym witrynom internetowym.

Ostrzeżenie

Wielu użytkowników nieumyślnie wpisuje identyfikator użytkownika i hasło innej usługi online, próbując zalogować się do swojej poczty e-mail. Jedyną ochroną jest wiara, jaką pokładasz w firmie, aby nie wykorzystywać ujawnionych informacji.

Powstające sieci społecznościowe

W przeciwieństwie do działań internetowych, takich jak wyszukiwanie lub mapowanie, komunikacja za pośrednictwem poczty e-mail, tekstu, głosu i wideo jest łatwiejsza do przypisania do poszczególnych użytkowników. Dostarczenie każdej wiadomości wymaga podania informacji adresowych – adresów, które często są unikalne dla użytkowników, takich jak adresy e-mail i numery telefonów. Numery telefonów oznaczają rekordy rozliczeniowe, które można prześledzić wstecz do rzeczywistych tożsamości użytkowników. Adresy e-mail są zwykle używane przez pojedyncze osoby, a nie są udostępniane grupom użytkowników. Wiele internetowych usług poczty elektronicznej zawiera pole X-Originating-IP w nagłówku każdej wiadomości e-mail, co umożliwia bezpośrednie powiązanie wiadomości e-mail z adresem IP przeglądarki używanej do tworzenia i wysyłania wiadomości e-mail. Taka wyjątkowość umożliwia każdemu, kto potrafi przechwytywać komunikaty, szybkie tworzenie wykresów społecznościowych użytkownika  Znajomość sieci społecznościowych jest cenna, ponieważ wraz z profilami użytkowników firmy internetowe wykorzystują sieci społecznościowe do generowania przychodów z reklam. Sieci społecznościowe mogą pojawiać się nawet bez interakcji z Twojej strony. Nawet prosta czynność polegająca na odebraniu wiadomości e-mail tworzy połączenie między nadawcą a odbiorcą, coś poza twoją kontrolą. Nawet wiadomości e-mail przefiltrowane przez firmę online nadal tworzą łącze. Może to zabrzmieć trochę melodramatycznie, ale za każdym razem, gdy stary znajomy kontaktuje się z Tobą z konta poczty internetowej, część Twojej prywatności umiera.

Ostrzeżenie

Monitorowanie i analiza sieci społecznościowych pozwala dostawcom komunikacji wydedukować zjawiska społeczne w skali globalnej. Podmiot, taki jak dostawca usług internetowych lub bezpłatny dostawca poczty e-mail, który ma dostęp do wszystkich lub niektórych wiadomości użytkownika mogą z łatwością stworzyć mapę każdego komunikującego się podmiotu. W niektórych przypadkach, na przykład w przypadku przesłanych dalej wiadomości e-mail, każda wiadomość zawiera wiele wiadomości (i informacji adresowych), które można wykorzystać do szybszego rozwoju sieci komunikacyjnej. Ponadto w przypadku przesłanych dalej wiadomości e-mail inicjator może mieć niewielką wiedzę na temat ostatecznego przeznaczenia wiadomości. Biorąc pod uwagę, że miliony wiadomości e-mail, rozmów telefonicznych i wiadomości tekstowych przechodzą przez stosunkowo niewielką liczbę dostawców usług, analiza w skali globalnej jest możliwa przy użyciu obecnej technologii i prawdopodobnie ma miejsce teraz. Zarówno Google, jak i Yahoo! mają aktywne plany przekształcenia swoich systemów poczty e-mail w sieci społecznościowe w oparciu o to, jak często użytkownik wymienia e-maile i wiadomości tekstowe z innymi użytkownikami. Brad Garlinghouse, starszy wiceprezes ds. Komunikacji i społeczności w Yahoo !, przedstawia przydatne informacje: dzisiejsza skrzynka odbiorcza jest tym, co ludzie wysyłają, a nie tym, co chcesz zobaczyć. Możemy powiedzieć: „Oto wiadomości od osób, na których najbardziej Ci zależy”. Ekscytujące jest to, że wiele z tych informacji już istnieje w naszej sieci, ale są one uśpione. Rzeczywiście ekscytujące i obarczone ryzykiem. Fakt, że firmy internetowe mogą budować i analizować twoją sieć społecznościową na podstawie twoich wiadomości, a także określać „ludzi, na których najbardziej Ci zależy”, jest niepokojący na wielu poziomach. Nie widzę powodu, dla którego takie firmy nie mogą określać tych samych spostrzeżeń na poziomie korporacyjnym lub nawet państwowym

Analiza komputerowa komunikacji

Komputery mogą z łatwością analizować komunikację cyfrową, w przeciwieństwie do starszych technologii analogowych, takich jak te stosowane w większości przewodowych sieci telefonicznych i nadawczych radiowych. Tradycyjnie ludzie, którzy rozumieli język docelowy, analizowali komunikację. To podejście nie daje się dobrze skalować do milionów wiadomości przesyłanych w Internecie. Jednak obróbka maszynowa może teraz obsłużyć większość obciążenia. Trzy główne typy elektronicznej komunikacji międzyludzkiej, uporządkowane według stopnia trudności przetwarzania, to tekst, dźwięk i wideo. Tekst jest w formacie, który komputery mogą łatwo przetwarzać za pomocą prostego dopasowywania słów kluczowych i zaawansowanego przetwarzania języka naturalnego. Jak na ironię, gdy użytkownicy oznaczają swoje wiadomości, być może za pomocą Gmaila, aby pomóc im w wyszukiwaniu, ustalaniu priorytetów i filtrowaniu wiadomości e-mail, dodają ważne informacje semantyczne, które ułatwiają przetwarzanie maszynowe. Takie znaczniki dokonywane przez indywidualnych użytkowników są sercem sieci w postaci HTML i głównym powodem, dla którego wyszukiwarki działają tak dobrze.

Ostrzeżenie

Postępy w sztucznej inteligencji budzą kolejne obawy dotyczące bezpieczeństwa. Komputery coraz częściej są w stanie naśladować ludzi komunikujących się za pośrednictwem czatu online i zachęcać do ujawniania poufnych informacji. Niektóre boty nawet realistycznie „flirtują” na internetowych forach randkowych i przechwytują dane osobowe. Dźwięk stanowi bardziej złożony problem w analizie maszyn. Komunikację audio należy zazwyczaj przetłumaczyć na tekst przed przetworzeniem, ale problem ten został w dużej mierze rozwiązany. Narzędzia takie jak Dragon Naturally Speaking zapewniają do 99% dokładności, a nawet zawierają zoptymalizowane warianty medyczne i prawne. Jednak oprogramowanie do rozpoznawania mowy obciąża procesor i nie radzi sobie z analizą tysięcy lub milionów jednoczesnych komunikatów, bez zasobów na poziomie poszczególnych państw. Ostatecznie przetwarzanie głosu na dużą skalę będzie możliwe wraz ze wzrostem szybkości procesora i poprawą algorytmów. Wideo zawiera informacje wizualne, które są trudne do wydobycia przez maszyny, ale istnieją udane podejścia do maszynowego przetwarzania obrazów. To powiedziawszy, pełna analiza obrazu] leży poza zasięgiem dzisiejszej technologii. Całkowicie zautomatyzowany publiczny test Turinga w celu rozróżnienia komputerów i ludzi (CAPTCHA) ilustruje problem. Wymyślone przez Luisa von Ahna z Carnegie Mellon University, CAPTCHA to specjalnie skonstruowane obrazy, które zwykle zawierają tekst. Są zaprojektowane tak, aby były łatwe zrozumiałe dla ludzi, ale bardzo trudne do zrozumienia dla maszyn. CAPTCHA są często używane przez usługi online, takie jak Ticketmaster (www.ticketmaster.com) i Gmail, aby zapobiec automatycznemu zakupowi biletów i rejestracji konta e-mail. Innymi słowy, CAPTCHA mają na celu ochronę czegoś wartościowego przed automatyczną eksploatacją. Ponieważ CAPTCHA pełnią tę rolę strażnika, są nieustannie atakowane i służą jako katalizator technologii przetwarzania obrazu. Z biegiem czasu osoby atakujące opracowują skuteczne ataki, podobnie jak w 2008 r. Przeciwko Gmailowi ​​CAPTCHA. Obecnie trwa analiza komputerowa komunikacji, wykorzystująca uczenie maszynowe i technologie przetwarzania języka naturalnego. Świetnym przykładem jest Gmail Google, który według Google wyświetla „reklamy tekstowe i powiązane linki, które mogą okazać się przydatne i interesujące”. Ale inne przykłady obejmują analizę wiadomości e-mail pod kątem filtrowania spamu, tłumaczenia języków i ochrony antywirusowej. Należy pamiętać, że są to powszechnie uznane zastosowania maszynowego przetwarzania komunikacji. Można bezpiecznie założyć, że wiele innych zastosowań nigdy nie zostanie otwarcie omawianych. Należy pamiętać, że te usługi tworzą również niepokojący paradygmat, że analiza komputerowa komunikacji nie jest wyszukiwaniem, niebezpiecznym precedensem prawnym

Podsumowanie

W poprzednich rozdziałach omówiono ryzyko związane z poszukiwaniami i ślad, który zostawiamy za sobą, który można wykorzystać do jednoznacznej identyfikacji nas. W tym rozdziale przedstawiono zagrożenia związane z podstawowymi formami komunikacji online: pocztą elektroniczną, wiadomościami tekstowymi, komunikatorami internetowymi, głosem i wideo – wszystkimi domenami, w których Google odgrywa wiodącą rolę. Komunikacja mówi firmom internetowym, z którymi się kontaktujemy, jak wyglądamy, jak brzmimy, z kim jesteśmy związani społecznie i zawodowo, a także o rzeczywistej treści samych wiadomości, zarówno przyziemnych, jak i niezwykle wrażliwych. Ponieważ komunikacja online wymaga unikalnych cech, takich jak numery telefonów, zarejestrowane konta użytkowników i adresy e-mail. Wszystkie te aspekty mogą być agregowane i łączone zarówno z naszą działalnością wyszukiwania, jak i danymi zebranymi z niezliczonych innych narzędzi dostępnych online.

Zaufanie w Cyberspace : Niszczenie danych

Jak już wspomniano, chmury to duża pula łatwych w użyciu i dostępnych zwirtualizowanych zasobów, takich jak sprzęt, platformy programistyczne i / lub usługi. Te zasoby mogą być dynamicznie rekonfigurowane, aby dostosować się do zmiennego obciążenia (wagi), co pozwala również na optymalne wykorzystanie zasobów. Ta pula zasobów jest zwykle wykorzystywana przez model płatności za użycie, w którym gwarancje są oferowane przez dostawcę infrastruktury w ramach dostosowanych umów SLA. StaaS jest ogólnie postrzegany jako dobra alternatywa dla małej lub średniej firmy, która nie dysponuje budżetem kapitałowym i / lub personelem technicznym do wdrożenia i utrzymania własnej infrastruktury magazynowej. Jednak praktycznie nie ma kontroli nad danymi po ich zapisaniu, a jedynym zabezpieczeniem jest umowa SLA zapewniana przez dostawcę usługi przechowywania w chmurze, ale co się stanie po zakończeniu umowy SLA? Rozważmy scenariusz, w którym klient chmury (użytkownik końcowy / przedsiębiorstwo) chce przechowywać wrażliwe dane w chmurze u dostawcy / dostawcy pamięci masowej w chmurze przez określony czas. Teraz pod koniec określonego czasu lub okresu dzierżawy klient chmury chce wycofać dane i odciąć się od usługodawcy. Dostawca zgodnie z umową SLA zwróci dane klientowi lub usunie je z magazynu zgodnie z wymaganiami. Powstaje pytanie, jeśli dostawca twierdzi, że usunął dane ze swojej infrastruktury, jaki dowód ma klient chmury, że dane całkowicie opuściły infrastrukturę pamięci dostawcy? Klient chmury będzie musiał zapewnić kompleksowe zniszczenie tych danych z magazynu, szczególnie danych wrażliwych, które mogą podlegać wymaganiom regulacyjnym. Mimo że podstawową ochronę prywatności zapewnia szyfrowanie danych przed ich przechowywaniem, a nawet po zapewnieniach dostawcy, że dane zostały całkowicie usunięte / uczynione bezużytecznymi z jego dysków, obecnie nie ma metodologii, aby to zweryfikować. Spowoduje to problemy, jeśli infrastruktura zarządzania danymi dostawcy nie będzie zgodna z wymaganiami klienta dotyczącymi niszczenia (np. Dostawca jest w stanie usunąć najnowszą wersję, ale nie może usunąć danych ze zarchiwizowanej pamięci) i jakaś forma pozostałych danych ulegnie zniszczeniu ostatni do wycieku danych. Przykładem takiego ataku może być odzyskanie rzekomo skasowanych danych z nośników magnetycznych lub pamięci o dostępie swobodnym.

Wyzwania związane z niszczeniem danych

Niszczenie danych i ich walidacja nie są niczym nowym w dziedzinie elektroniki cyfrowej. Na rynku dostępne są również różne narzędzia skoncentrowane na niszczeniu i sprawdzaniu poprawności danych. Mimo że istnieje wiele technologii dotyczących niszczenia danych [12,13], wśród dostępnych różnorodnych narzędzi programowych, rozwiązań i systemów wdrażających techniki niszczenia danych, większość z nich ma pewne poważne wady, jeśli chodzi o scenariusz chmury / StaaS. Chmura zapewnia prawie nieskończoną przestrzeń wirtualną. Tak więc, w przeciwieństwie do samodzielnego systemu, w którym ograniczona przestrzeń wymaga ponownego wykorzystania, możliwość wystąpienia takiego scenariusza w chmurze jest znacznie mniejsza. Zatem wymyślenie metody niszczenia danych dla chmury, która w rzeczywistości jest zbiorem niezależnych maszyn pracujących w sposób rozproszony, może na początku wydawać się zbędna. Ale poniżej przedstawiono powody, dla których taki mechanizm niszczenia danych musi zostać opracowany niezależnie dla scenariusza StaaS.

Uprawnienia administratora dotyczące działań związanych z niszczeniem

Typowe algorytmy niszczenia danych zostały zaprojektowane z myślą o systemach autonomicznych, w których zakłada się, że osoba, która zhreduje dane, jest jedynym właścicielem / administratorem dysku twardego, a zatem ma prawo do manipulacji na poziomie bitowym i niszczenia. Jednak w środowisku chmurowym właściciel dysku z danymi i klient niszczący dane to różne osoby. Dlatego pojawia się potrzeba, gdy właściciel przestrzeni danych musi udzielić klientowi wyraźnych uprawnień dostępu do mechanizmów przechowywania danych na poziomie bitów, co wiąże się z ogromnymi problemami dotyczącymi bezpieczeństwa. W związku z tym należy opracować rozwiązania umożliwiające rozwiązanie tego problemu, w ramach którego dostawca będzie miał uprawnienia do zaprogramowania ilości danych, które klient może zniszczyć itp. Tradycyjne metody niszczenia danych nie mają na to możliwości.

Wysokie nakłady kapitałowe

Ponadto istniejące produkty do niszczenia danych są ograniczone z perspektywy klienta lub dostawcy lub obu. Produkty do niszczenia danych wymagają dużych początkowych nakładów kapitałowych ze względu na koszty rozwoju, a zatem stanowią duże ryzyko. Do uruchamiania tych samodzielnych aplikacji wymagany jest specjalny sprzęt, co z kolei wiąże się z kosztami ogólnymi, które z kolei przewyższają cel redukcji kosztów według modelu płatności za użytkowanie. Przedstawia obawy, takie jak planowanie operacji niszczenia, przywracanie po awarii i ciągłość działania lub fizyczny dostęp do usług niszczenia danych przez osoby nieupoważnione.

Ciągła konserwacja

Regularne aktualizacje lub poprawki błędów stają się uciążliwe w przypadku nieautonomicznego narzędzia, ponieważ są ściśle zintegrowane z innymi procesami. Również w przypadku dostawców produkt samodzielny przedstawia obawy związane z piractwem, wdrażaniem, takie jak tworzenie instalatorów oraz problemy z integracją, ponieważ wymaga integracji z działającymi procesami. Problemy z wersjonowaniem występują również w przypadku niestandardowego produktu do niszczenia danych; nowa wersja może nie być kompatybilna z istniejącym systemem operacyjnym, sprzętem itp. Nowa wersja musi również zostać przetestowana pod kątem integracji ze wszystkimi obsługiwanymi usługami. Zatem powyższe czynniki pokazują, że na niszczenie danych w konfiguracji StaaS należy spojrzeć z innej perspektywy. Proponowany mechanizm zapewnia sieciowy dostęp do usługi niszczenia danych i zarządzanie nią zarządzaną z centralnych lokalizacji, a nie w siedzibie każdego klienta. Umożliwia to klientom zdalny dostęp do usługi niszczenia za pośrednictwem aplikacji internetowej.

Możliwości skutecznego niszczenia danych – możliwa metodologia

Klienci chmury wymagają mechanizmów technicznych do niszczenia danych bez pomocy dostawcy lub osoby trzeciej. Klient powinien również mieć możliwość uzyskania potwierdzenia o zniszczeniu danych za pomocą modułu weryfikowalności. Ponadto może to być świadczone jako niezależna usługa w chmurze, a nie jako uzupełnienie przez dostawcę usług, ze względu na poziom nieodłącznej nieufności i wątpliwości, które towarzyszą konfiguracji przechowywania w chmurze. W tej sekcji przedstawiamy możliwości i strategię niszczenia danych w środowisku rozproszonym. Badamy również opcję, jeśli infrastruktura pamięci masowej może zostać zmodyfikowana w taki sposób, że wymaga takiej możliwości jak twarde wymazanie wraz z dowodem, na koniec okresu przechowywania. Skuteczne i wydajne metodologie niszczenia danych obejmują różne fazy w całym cyklu życia danych. Typowe fazy efektywnego niszczenia danych powinny rozpoczynać się od ustanowienia efektywnych umów SLA, a kończyć weryfikacją zniszczenia danych (po wygaśnięciu umowy SLA). W kolejnych podrozdziałach omówimy jedną możliwą metodologię, jej różne fazy i typowe działania w każdej fazie, aby osiągnąć efektywne niszczenie danych.

Ciemna Strona Neta : Wolności w Internecie i ich konsekwencje.

Miliony turystów przejeżdżających codziennie przez hinduskie świątynie w Indiach prawdopodobnie nie mają pojęcia, że ​​są filmowani. Kamery służą nie tylko do szpiegowania, ale do transmitowania rytuałów religijnych przez Internet, umożliwiając tym, którzy nie mogą udać się do świątyni, na zdalne uczestnictwo. Cyfryzacja praktyk religijnych w Indiach zaowocowała powstaniem wielu powiązanych biznesów internetowych. Na przykład Saranam.com pobiera opłaty od 4 do 300 USD za wykonanie całego menu ceremonii religijnych w praktycznie każdej świątyni w kraju. Jeśli jesteś zbyt zajęty, aby samemu udać się do świątyni, niewielka opłata umożliwia jednemu z „franczyzobiorców” Saranam wykonanie wymaganych usług religijnych w Twoim imieniu. E-Darshan.org, kolejna indyjska innowacja, która prawdopodobnie została zainspirowana przez YouTube, gromadzi filmy przedstawiające rytuały odprawiane w najsłynniejszych świątyniach w całym kraju, a także transmituje niektóre z nich w czasie rzeczywistym. Indie nie są tutaj wyjątkowe. W Chinach start-up o nazwie china-tomb.cn czerpie korzyści z szybko rosnącego popytu na internetowe usługi żałobne. Chińczycy mają zwyczaj odwiedzania pomników i grobowców swoich bliskich podczas festiwalu Qingming; ta tradycja zamiatania grobów jest częścią tradycji chińskiej od VIII wieku. Podróżowanie po Chinach jest często niepraktyczne. W ten sposób nowa generacja stron internetowych pobiera od żałobników niewielką opłatę (niewiele ponad dolara) za skonfigurowanie wirtualnych alternatyw i rozrzucenie ich po Internecie. Chińscy internauci mają również szeroki wybór cmentarzy internetowych, pełnych internetowych sal pamięci, e-nagrobków, e-kadzideł i e-kwiatów (niektóre cmentarze zostały uruchomione przez chiński rząd na początku XXI wieku). Te możliwości zorganizowania wirtualnego nabożeństwa żałobnego za zmarłych są dość popularne, zwłaszcza w diasporze. Religia polityczna również czerpie zyski z technologii. Na początku 2010 roku egipskie Bractwo Muzułmańskie, organizacja islamistyczna, która jest zaskakująco wygodna z nowoczesną technologią, ujawniła witrynę podobną do Wiki, na której każdy może pomóc w sporządzaniu wykresów historii ruchu (strona została uruchomiona z 1700 artykułami). Chodzi o to, aby stworzyć dokument historyczny i przedstawić młodych ludzi, zwłaszcza tych, którzy tego nie robią, mają dostęp do najważniejszych tekstów ruchu, do kluczowych idei ruchu. Witryna znajdująca się na serwerze w Stanach Zjednoczonych jest znacznie trudniejsza do zamknięcia władzom egipskim (tak jak to miało miejsce w przypadku wcześniejszej witryny Brotherhood hostowanej w Egipcie). Jak się okazuje, Internet ożywił wiele praktyk religijnych i kulturowych, które globalizacja miała zniszczyć, jeśli nie całkowicie wyeliminować. Rozważmy przypadek Gokce, małej tureckiej wioski w pobliżu południowej granicy kraju z Syrią. Chociaż poligamia została zakazana w Turcji w 1926 r., Praktyka ta nadal istnieje na wielu obszarach wiejskich, w tym w Gokce. Jeszcze do niedawna samotne serca Gokce szukające kolejnej żony musiały wskoczyć do autobusu i pojechać do Syrii. Dziś większość takich „romantycznych” przedsięwzięć zaczyna się online, dzięki pierwszej kafejce internetowej Gokce, która została otwarta w 2008 roku. „Wszyscy przychodzą teraz do kafejki internetowej, aby znaleźć żonę. Czasami nie ma miejsca, aby usiąść ”- powiedział właściciel kawiarni EurasiaNet. W rezultacie poligamia rośnie, a szczególnie popularne są narzeczone z Maroka, które nie potrzebują wizy, aby wjechać do Turcji. Zamiast zmienić męskich mieszkańców Gokce w kosmopolitycznych obrońców praw kobiet, Internet jedynie umocnił ich status jako kosmopolitycznych poligamistów. Podobnie, chociaż kuszące jest wierzyć, że wprowadzenie telefonów komórkowych i technologii przesyłania wiadomości tekstowych do saudyjskich gospodarstw domowych mogło zapewnić kobietom więcej prywatności, w rzeczywistości mogło się zdarzyć odwrotnie, ponieważ mężowie mogą teraz otrzymywać automatyczne wiadomości tekstowe za każdym razem, gdy ich żony opuszczają dom. kraj. Tweety nie zlikwidują wszystkich naszych różnic narodowych, kulturowych i religijnych; mogą je akcentować. Przekonanie o cyberutopii, że Internet zmieni nas w wyjątkowo tolerancyjnych obywateli świata, zbyt chętnych do powstrzymania naszych podłych uprzedzeń i otwarcia umysłów na to, co widzimy na monitorach, okazało się bezpodstawne. W większości przypadków jedynymi ludźmi, którzy nadal wierzą w ideał elektronicznej globalnej wioski, są ci, którzy staliby się tolerancyjnymi kosmopolitami nawet bez Internetu: elita intelektualna, która biegnie po świecie. Zwykli ludzie nie czytają witryn takich jak Global Voices, agregator najciekawszych postów na blogach z całego świata; zamiast tego znacznie chętniej wykorzystają Internet do ponownego odkrycia własnej kultury – i, ośmielmy się to powiedzieć, własnej narodowej fanatyzmu. Dobra wiadomość jest taka, że ​​nie pędzimy w kierunku zglobalizowanej nirwany, w której wszyscy jedzą w MacDonalds i oglądają te same hollywoodzkie filmy, czego obawiali się niektórzy wczesni krytycy globalizacji. Zła wiadomość jest taka, że ​​pod naciskiem sił religijnych, nacjonalistycznych i kulturowych ponownie rozpalonych przez Internet globalna polityka może stać się jeszcze bardziej złożona, kontrowersyjna i fragmentaryczna. Podczas gdy wielu na Zachodzie postrzega Internet jako doskonałą okazję do ożywienia najmniej wiarygodnych fragmentów teorii modernizacji – niegdyś popularnego przekonania, że ​​przy pewnej pomocy wszystkie rozwijające się społeczeństwa mogą osiągnąć punkt startowy, w którym umieszczą swoją historię, kulturę , a religia wstrzymana i po prostu podążaj za krokami politycznymi krajów bardziej rozwiniętych – takie idee nie mają zbyt wielu podstaw w rzeczywistości. Egipskie Bractwo Muzułmańskie z pewnością nie postrzega Internetu jako narzędzia hipermodernizacji, ponieważ odrzuca sam projekt hipermodernizacji, przynajmniej w przypadku, gdy jest on sprzedawany przez neoliberalne instytucje, które wspierają reżim Mubaraka, któremu się sprzeciwiają. I chociaż inni mają wątpliwości co do swojej wizji przyszłości Egiptu i ogólnie Bliskiego Wschodu, Bracia nie mają nic przeciwko korzystaniu z nowoczesnych narzędzi, takich jak Internet, aby to osiągnąć. Przecież nowoczesne technologie sprzyjają wszelkim rewolucjom, nie tylko tym, które mają zdecydowanie prozachodni charakter. Nawet tak pobożny konserwatysta jak ajatollah Chomeini nie stronił od używania kaset magnetofonowych do rozpowszechniania swoich kazań w szachach w Iranie. „Walczymy z autokracją, o demokrację, za pomocą kseroksracji” – brzmiało jedno z wielu haseł technologicznych, które inteligencja antyszacha przyjęła pod koniec lat siedemdziesiątych. Gdyby Twitter istniał w tamtym czasie, demonstranci przeciwko szachowi z pewnością świętowaliby Twitterokrację. I chociaż Republika Islamska obejmowała wiele elementów nowoczesności – klonowanie, tętniący życiem legalny rynek darowizn narządów, teoria strun, by wymienić tylko kilka dziedzin, w których współczesny Iran znacznie wyprzedza swoich rówieśników na Bliskim Wschodzie – jego polityka i opinia publiczna życie wciąż kształtuje dyskurs religijny. Jest całkiem prawdopodobne, że duża część zarówno funduszy Zachodu, jak i jego uwagi będzie musiała zostać skierowana na złagodzenie nieuniknionych negatywnych skutków, jakie religia oparta na Internecie będzie miała na sprawy światowe. Nie jest to moralna ocena religii: okazała się dobra dla demokracji i wolności w pewnych momentach historii, ale historia pokazała również, jak zgubny może być jej wpływ. Zobowiązanie do wolności w Internecie – lub połączenie różnych jego elementów – może być właściwym i nieuniknionym wyborem moralnym, jakiego Zachód musi dokonać (aczkolwiek z tysiącem przypisów), ale Zachód musi także zrozumieć, że swobodniejszy Internet ze swej natury może znacząco zmienić resztę agendy, tworząc nowe problemy i umacniając stare. Nie oznacza to, że Zachód powinien rozpocząć ambitną globalną kampanię cenzurującą Internet. Różne kraje wymagają raczej różnych kombinacji polityk, niektóre z nich mają na celu przeciwdziałanie i łagodzenie wpływu religii i innych sił kulturowych, a inne wzmacnianie ich wpływu.

Audyt Umysłu Hackera : Skuteczne materiały instruktażowe

Nasze doświadczenie w zakresie badań i konsultacji wskazuje, że działania insiderów nie powstają z zaskoczenia, ale składają się z rozwijającej się historii z określonymi etapami obejmującymi interakcje wielu graczy. Ta krytyczna ścieżka zostanie opisana bardziej szczegółowo. Najbardziej efektywne materiały instruktażowe pomogą uczestnicy rozpoznają, gdzie się znajdują w często złożonej, rozwijającej się historii ryzyka wewnętrznego, rolach odgrywanych przez różne zaangażowane strony i jak wyprzedzić krzywą Scenariusze Insider rzadko są prostą kwestią rozpoznania czynników ryzyka i usunięcia pracownika z środowisko pracy. Na przykład w ośmiu z dziewięciu dogłębnych przypadków zbadanych przez Trybunał istniały poważne organizacyjne lub osobiste czynniki stresogenne, które miały wpływ na zarządzanie problemem. W przypadku Billa jego fabryka była na skraju zamknięcia z powodu braku produktywności, a jego żona umierała na raka. W Askit.com, gdzie były CTO zaatakował witrynę internetową i system telefoniczny oraz zagroził menedżerom, pracownicy otrzymywali obniżone płace, ponieważ firma starała się przetrwać po pęknięciu bańki internetowej. Stresory organizacyjne i osobiste często przyczyniają się do występowania ataków wewnętrznych i komplikują zdolność kierownictwa do radzenia sobie z tymi wyzwaniami. Jeśli czynniki stresogenne są częścią większej branży lub trendu społecznego (jak pękająca bańka biznesowa w Internecie), pracownicy, przełożeni i menedżerowie mogą odczuwać podobny stres. W sześciu z dziewięciu przypadków miały miejsce trwające konflikty społeczne lub kulturowe, które również skomplikowały i zintensyfikowały zarządzanie przypadkami, w tym socjodemograficzne różnice między badanym a innymi pracownikami i przełożonymi, a także różnice edukacyjne i finansowe, które miały wpływ na przedmiot. Co być może najważniejsze, w ośmiu z dziewięciu przypadków organizacja bardzo się uzależniła od tematu, co komplikowało jej zdolność do zarządzania sprawą. Na przykład Bill skonstruował bardzo specyficzne kontrole bezpieczeństwa i regulacyjne w zakładzie przetwórstwa ropy, w którym pracował przez 15 lat. Niewielu innych zrozumiało, że istnieje system ochrony fizycznej integralności roślin. Podobnie jak Bill, były CTO w Askit.com, miał jedyne hasło do systemu, którym kiedyś rządził – w tym przypadku hasło firmy do witryna internetowej i systemu telefonicznego. Jeszcze bardziej komplikując zarządzanie przypadkami, wielu z tych podmiotów sprawowało niezależną władzę polityczną, dając im możliwość przechytrzenia lub opóźnienia wysiłków przełożonego. Przełożony Tim Lloyd w Omega Engineering próbował zwolnić Lloyda, zanim skasował produkcyjną bazę danych, ale został zatrzymany przez Lloyda. -terminowe relacje z właścicielem. Lloyd wykorzystał swoją moc, aby wyeliminować wszystkie rozproszone możliwości tworzenia kopii zapasowych w systemie komputerowym firmy i scentralizować go pod swoim zwierzchnictwem. Dzięki temu mógł bezkarnie przeprowadzić próbę ataku i być pewnym całkowitego zniszczenia wszystkich kopii zapasowych. Ojciec Billa był byłym brygadzistą zakładu, w którym pracował i miał koneksje w całej firmie, których używał do ochrony swojego syna.Aby jeszcze bardziej skomplikować sprawę, we wszystkich dziewięciu rozpatrywanych przez nas sprawach z udziałem pracowników temat albo został zakończony lub na zawieszeniu w czasie napadu. Jak dowiesz się z następnej sekcji, zidentyfikowanie problemu i sankcjonowanie lub nawet zwolnienie pracownika może nie wystarczyć, aby uciec przed atakiem. Może tylko otworzyć nowy rozdział w rozwijającej się walce z poufnymi informacjami.

Agile Leadership : USTAW SPOTKANIA 30/30 W CELU PRZEGLĄDU, UCZENIA SIĘ I REGULACJI (UMIEJĘTNOŚCI 9)

Jeśli kiedykolwiek wprowadziłeś się do nowego domu lub mieszkania, pierwsze kilka miesięcy jest pełne poznawania nowego domu. Może w środku nocy słychać dziwne skrzypienie, a może rury wodociągowe się trzęsą, jeśli bateria natryskowa nie pracuje z pełną mocą. Wraz ze zmianą pór roku pojawia się kolejny zestaw nowych odkryć: jeśli ustawisz termostat na 68 stopni, czy faktycznie będzie to 68 stopni w Twoim salonie? Elementem wyposażenia, które spełnia tę rolę – lub nie, jak może się okazać – jest termostat. Mierzy temperaturę w pomieszczeniu, a następnie wysyła sygnał do systemu grzewczego, aby w razie potrzeby wyregulował, aż temperatura osiągnie ustawiony poziom. Aby upewnić się, że działania związane ze strategią zwinną pozostaną na dobrej drodze, używamy pętli informacji zwrotnej. Pomysł ten wywodzi się z przemysłowych systemów sterowania, w których pętla pomaga utrzymać stabilność systemu. Na przykład termostat zapewnia sprzężenie zwrotne z systemu grzewczego. System bez pętli sprzężenia zwrotnego może wymknąć się spod kontroli.

Lean Customer Development : Co jeśli wywiady nie idą dobrze?

Wahałem się, czy napisać tę sekcję, ponieważ ostatnią rzeczą, jakiej bym chciał, jest to, aby czytelnicy myśleli, że wywiady dotyczące rozwoju klientów to coś, co trzeba doskonale wykonać, aby uzyskać wyniki. W większości przypadków wywiady przebiegają dobrze. Zrobisz kilka błędów, ale Twoi rozmówcy wybaczą lub najprawdopodobniej nawet tego nie zauważą. Niemniej jednak chcę podzielić się kilkoma wskazówkami dotyczącymi rozwiązywania problemów, z niewielką szansą, że znajdziesz się w jednej z tych niezręcznych sytuacji. Przeprowadziłem wystarczająco dużo wywiadów dotyczących rozwoju klientów, że w pewnym momencie zdarzyły mi się obie te rzeczy:

Moi rozmówcy brzmią na zirytowanych

Nawet jeśli masz zaplanowany czas na rozmowę, radzę rozpocząć rozmowę od potwierdzenia, że ​​to nadal dobry moment. Nie zdarza się to często, ale czasami osoba po drugiej stronie telefonu jest zajęta lub po prostu ma zły dzień, a ja przełożyłem rozmowę. Jeśli to nie jest problem, najprawdopodobniej sprawca zniecierpliwienia lub irytacja to konflikt oczekiwań. Czy to możliwe, że rozmówca oczekiwał krótszej rozmowy, istniejącego produktu lub wynagrodzenia za swój czas? Kiedy to się stanie, będzie to dla niego złe doświadczenie i jest mniej prawdopodobne, że będzie dla ciebie przydatne.

Czuję, że obrażam moich rozmówców

Czasami, gdy zgłębisz problemy potencjalnego klienta, klient interpretuje Twoje komentarze jako krytyczne lub oceniające. Zwykle oznacza to, że musisz użyć języka zmiękczającego. Wstrzymywanie lub dodawanie wyrażeń, takich jak „czy mogę zapytać” lub „pozwól mi wyjaśnić” przed zadaniem dociekliwego pytania, może przygotować rozmówcę do głębszego kopania. Poszczególne słowa – takie jak niektóre, drobne, drobne lub sporadyczne – mogą pomóc. (Aby uzyskać więcej informacji, zobacz „Zachowuj się dyplomatycznie, używając„ Dlaczego? ”). Jeśli czujesz, że rozmówca zamyka się, a nie otwiera, pomocne mogą być wyrażenia, które budują empatię. Używanie „przeżyliśmy…” lub „inni ludzie powiedzieli mi, że…” to dobre zwroty, które uspokajają rozmówcę.

Ile Google wie o Tobie : Analiza ruchu

Analiza ruchu to badanie zewnętrznych informacji przekazu, informacji o komunikacji, ale nie treści wiadomości, w celu uzyskania użytecznych informacji. Wiadomości zewnętrzne mogą obejmować między innymi nadawcę, odbiorcę, rozmiar wiadomości, zużytą moc, szybkość komunikacji, czas wysłania, czas komunikacji, lokalizację i używane medium. Większość form komunikacji, w tym te opisane w tym rozdziale, podlega analizie ruchu, nawet jeśli sama wiadomość jest zaszyfrowana. Analiza ruchu jest niezwykle potężna i może ujawnić sieci społecznościowe, struktury dowodzenia i kontroli, sytuacje rutynowe i awaryjne, a czasem podejrzenia o podsłuchiwanie i negocjacje.

Archiwizacja wiadomości

Aby zwiększyć produktywność użytkowników, tworzyć kopie zapasowe komunikacji organizacyjnej, spełnić wymagania prawne lub zwiększyć wydajność systemu, wiele firm internetowych i innych firm archiwizuje pocztę e-mail i inne formy komunikacji wykorzystywane przez ich bazy użytkowników. Polityka prywatności Google Gmail i Google Talk jest ostrożna w zakresie archiwizowania wiadomości. Zasady Google Talk mówią: „[Google] regularnie usuwa informacje o aktywności powiązane z Twoim kontem”, ale zawiera niewiele innych informacji. Polityka Gmaila stanowi, co następuje (wyróżnienie moje): Możesz porządkować lub usuwać swoje wiadomości za pośrednictwem konta Gmail lub zamknąć swoje konto w sekcji Konto Google w ustawieniach Gmaila. Takie usunięcia lub zamknięcia będą miały natychmiastowy skutek w widoku Twojego konta. Pozostałe kopie usuniętych wiadomości i kont mogą zostać usunięte z naszych aktywnych serwerów do 60 dni i mogą pozostać w naszych systemach kopii zapasowych offline. Polityka Gmaila porusza dwa ważne punkty: Widok użytkownika na przechowywane informacje może różnić się od tego, co jest faktycznie przechowywane na serwerach Google, a usunięte wiadomości e-mail mogą pozostać w systemach kopii zapasowych Google offline przez nieokreślony czas po próbie usunięcia przez użytkownika Informacja. Takie długotrwałe istnienie e-maili lub innych wiadomości stanowi ważny cel dla prawników,] rządów i napastników. W wiadomościach często pojawiają się historie o wyciekach, kradzieży lub legalnie zdobytych archiwach wiadomości, na przykład pozew zbiorowy przeciwko Microsoftowi za program marketingowy Vista Capable, który zmusił Microsoft do tworzenia poufnych wiadomości e-mail. W Stanach Zjednoczonych jeden kongresman został zmuszony do rezygnacji z powodu nieodpowiednich wiadomości tekstowych

Podsłuch, filtrowanie i zmiana

O ile nie są chronione potężnymi mechanizmami kryptograficznymi, komunikacja w Internecie może być podsłuchiwana i modyfikowana. Nawet jeśli jest chroniony przez odpowiednią technologię, komunikacja może być filtrowana przez dostawców usług sieciowych i online. Rozdział 2, „Przepływy i wycieki informacji”, szczegółowo opisał te zagrożenia, ale dotyczą one szczególnie komunikacji. Najpopularniejsze protokoły komunikacyjne zaczęły istnieć jako aplikacje nieszyfrowane; każdy podsłuchiwacz mający dostęp do ścieżki komunikacyjnej sieci mógłby łatwo zobaczyć i zmienić komunikację. Dostawcy sieci i firmy internetowe wykorzystują tę widoczność do usuwania przychodzących wiadomości spamowych z różnym skutkiem. Dziedzictwo niezaszyfrowanych protokołów komunikacyjnych, takich jak poczta elektroniczna i komunikatory internetowe, w połączeniu z trudnymi w użyciu technikami szyfrowania, spowodowało, że wiele systemów komunikacyjnych do dziś nie jest szyfrowanych. W połączeniu z rosnącą tendencją dostawców sieci do zmieniania, spowalniania lub blokowania pewnych typów ruchu w swoich sieciach oznacza to, że jest to znaczące ryzyko dla praktycznie wszystkich przepływów informacji, zarówno przychodzących, jak i wychodzących.

Zaufanie w Cyberspace : Wyzwania i przyszły rozwój

StaaS zyskuje na popularności, a klienci chmury dostrzegają wyraźną przewagę w outsourcingu danych do zewnętrznych agentów. Z jednej strony korzyści finansowe i operacyjne zachęcają przedsiębiorstwa i użytkowników indywidualnych do korzystania z pamięci masowej w chmurze; Z drugiej strony obawy dotyczące bezpieczeństwa powodują, że obawiają się jego użycia. Same postanowienia SLA nie mogą pomóc klientowi w zdobyciu zaufania do ochrony danych, ale kontrolowane przez klienta mechanizmy udowadniające integralność i dostępność danych są potrzebne w każdej chwili. DIPy są jednym z mechanizmów zapewniających takie rozwiązania kontrolowane przez klienta i dowodami zapewniającymi właściciela danych o integralności jego danych. We wcześniejszych rozdziałach przedstawiliśmy użytkownikom różne parametry wydajności i bezpieczeństwa, które należy uwzględnić w dowolnych DIP-ach, aby zapewnić użytkownikom poprawność danych. Wyjaśniliśmy również krótko czytelnikowi różne schematy, które istnieją w celu zapewnienia DIP. Jak widać z wcześniejszej dyskusji, wszystkie programy różnią się pod względem wydajności w różnych aspektach. Właściciel danych powinien zatem wybrać schemat w zależności od dostępnych mu zasobów i innych parametrów wydajności. Chociaż istnieje wiele badań dotyczących sposobów radzenia sobie z problemem DIP-ów, wiele z nich wymaga poprawy ich wydajności przy minimalnych możliwych kosztach. Podczas opracowywania wszelkich skutecznych dowodów integralności danych należy wziąć pod uwagę następujące kwestie:

  • Obliczenia u klienta: Obliczenia po stronie klienta powinny być jak najmniejsze, zarówno w celu przygotowania metadanych, jak i sformułowania zapytania i późniejszej oceny.
  • Obliczenia na serwerze: głównym zadaniem serwera pamięci będzie zapewnienie użytkownikom dostępu do danych na żądanie. W związku z tym żadne DIP-y nie powinny zużywać dużej ilości zasobów serwera.
  • Magazyn klienta: dodatkowa przestrzeń dyskowa, która gromadzi się po stronie klienta, powinna być jak najmniejsza.
  • Pamięć masowa serwera: dodatkowe miejsce na dane zgromadzone na serwerze będącym właścicielem w związku z wykorzystaniem DIP powinno być jak najmniejsze.
  • Przepustowość sieci: wszelkie opracowane DIP-y powinny ograniczać do minimum obciążenie komunikacyjne między serwerem przechowywania w chmurze a właścicielem danych. Nabiera to większego znaczenia, gdy serwer w chmurze obciąża użytkowników danymi na podstawie danych wymienianych między serwerem w chmurze a właścicielem danych.

Wzrasta również wykorzystanie urządzeń mobilnych, smartfonów, urządzeń PDA itp., Które mają ograniczone zasoby obliczeniowe w porównaniu ze zwykłymi komputerami. Dlatego istnieje potrzeba opracowania DIP-ów przeznaczonych specjalnie dla tak małych klientów, biorąc pod uwagę ich unikalne wymagania