Nie udawaj Greka! Praca dla życia

Dowody wskazują, że społeczeństwo mykeńskie miało znacznie bardziej rozwinięty zestaw ról społecznych i zawodowych niż to, co historycy wiedzą o minojczykach. Rolnictwo nadal było głównym zawodem dla większości ludzi, ale w kompleksie pałacowym i wokół niego niektórzy Mykeńczycy pracowali jako skrybowie, administratorzy lub rzemieślnicy, tacy jak garncarze i kowale, w zależności od patronatu króla. Co ciekawsze, Mykeńczycy rozwinęli to, co współcześni ludzie uważają za przemysł. Jedną z największych gałęzi przemysłu była metalurgia, szczególnie produkcja brązu, która była niezbędna dla wojowniczych ludzi, takich jak Mykeńczycy. Niektóre z zachowanych tabliczek sugerują, że znaczna część ludności w mieście Pylos zajmowała się hutnictwem, a historycy przypuszczają, że inne miasta miały podobny układ. Mykeńczycy byli również mocno zaangażowani w produkcję tekstyliów. Dowody wskazują, że wyprodukowali do 15 różnych odmian tekstyliów, głównie z wełny i lnu. Inne branże obejmowały rzeźbienie w kości słoniowej, rzeźbienie w kamieniu i wytwarzanie perfum. Duża ilość tego, co produkowali Mykeńczycy, została sprzedana za granicę. Na przykład mykeńskie wazy znaleziono w Egipcie, Sycylii, Europie Zachodniej, a także w Europie Środkowej i Wielkiej Brytanii.

Zaufanie w Cyberspace : Identyfikacja zakresu

Dla zaprojektowanego rozwiązania bardzo ważne jest precyzyjne określenie potrzeb biznesowych i ich zakresu. Główne wymagania solidnego rozwiązania IdM mogą obejmować kilka z następujących:

  • Polityki bezpieczeństwa, należyta staranność, należyta staranność i ryzyko. Zasady bezpieczeństwa muszą określać odpowiedni poziom kontroli. Polityki powinny być tworzone z należytą starannością i wdrażane z należytą starannością. Ocenę ryzyka w różnych kategoriach, a mianowicie wyzwania technologiczne, procesowe i proceduralne, należy również rozważyć na początkowym etapie.
  • Zarządzanie profilem. Rozwiązanie powinno przynieść właściwą mapę drogową w zakresie identyfikacji, tworzenia i zarządzania unikalnymi profilami użytkowników. Rozwiązanie musi określać role i reguły dotyczące obsługi kont dla użytkowników.
  • Przepływy pracy. W przypadku solidnego rozwiązania IdM przepływ pracy jest podstawowym elementem. Przepływ pracy to ogólnie proces, który definiuje sekwencję działań, które mają być podjęte w określonej kolejności, równo lub równolegle. Solidne rozwiązanie musi opisywać szybkie przepływy pracy, które mogą obejmować zaawansowane funkcje, takie jak przekroczenie limitu czasu, eskalacje i ręczne interwencje w przypadku konfliktów. Rozwiązania IdM powinny mieć zautomatyzowane przepływy pracy, aby zmniejszyć koszty administracyjne i czas realizacji.
  • Pojedynczy interfejs. Organizacje mogą mieć złożoną infrastrukturę składającą się z heterogenicznych zasobów, takich jak różne systemy operacyjne, serwery i bazy danych. Dobre rozwiązanie IdM musi zapewniać scentralizowany i obejmujący wiele środowisk interfejs jednego użytkownika, aby zmniejszyć koszty szkolenia i konserwacji.
  • Centralne zarządzanie hasłami. Dobre rozwiązanie musi mieć możliwość synchronizacji haseł na różnych platformach i usługach, dzięki czemu jest przyjazne dla użytkownika i obniża koszty administracyjne.
  • Samoobsługa użytkownika. Solidne rozwiązanie IdM powinno ułatwić użytkownikowi zresetowanie własnego hasła w oparciu o schemat wyzwanie-odpowiedź. Nowe hasło można udostępnić za pośrednictwem poczty elektronicznej użytkownika lub poprosząc użytkownika o wprowadzenie nowego hasła na stronie internetowej. Można również włączyć dodatkowe możliwości, takie jak generowanie zapisów audytu i powiadomień dla personelu administracyjnego.
  • Scentralizowane raportowanie i audyt. Dzienniki audytów powinny być tworzone w sposób scentralizowany, który zapewniłby szybką reakcję w przypadku jakichkolwiek naruszeń.

Nie udawaj Greka! Organizuj się społecznie

Sposób, w jaki Mykeńczycy zorganizowali swoje społeczeństwo, wpłynął na greckie miasta i kulturę na następne stulecia. Cywilizacja mykeńska została podzielona na kilka różnych ośrodków. Poeta Homer, który komponował około 500 lat później, powiedział, że ośrodki te znajdowały się wokół głównych miast, w tym Myken, Pylos i Sparty. Mykeńczycy nie mieli ogólnego władcy; ich świat był prawdopodobnie okresowo zdominowany przez króla, który był najpotężniejszy. Każde mykeńskie miasto miało:

* Król: Król był prawdopodobnie największym właścicielem ziemskim i odnoszącym największe sukcesy wojownikiem w okolicy i mógł zostać królem siłą. Jeśli pomyślisz o tym, że Mykeńczycy wywodzili się od kolonistów, przywódcy byli prawdopodobnie potomkami rodzin, które pierwotnie zdobyły najlepszą ziemię i stały się najpotężniejsze.

* Dwór królewski: te wolne osoby były dworzanami króla i mieszkały w dużych rezydencjach wokół kompleksu pałacu królewskiego.

* Zwykli ludzie: Te wolne osoby były znane jako demo. Słowo „demo” jest bardzo ważne. Kupcy, rolnicy i rzemieślnicy mieszkali poza kompleksem pałacowym.

* Niewolnicy: Nieliczne dostępne teksty mykeńskie wymieniają niewolników jako będących własnością króla i pracujących w pałacu. Jest bardzo prawdopodobne, że Mykeńczycy schwytali niewolników z zagranicznych wojen, ponieważ była to najczęstsza metoda ich pozyskiwania.

Zaufanie w Cyberspace : Wdrażanie systemu OIM

Przed sformułowaniem strategii IdM dla organizacji konieczne jest przeprowadzenie ankiety, aby dowiedzieć się, co już jest na miejscu, co obejmuje część obszaru. Powinien również skonsultować się z działami wewnętrznymi, takimi jak IT, bezpieczeństwo fizyczne, HR, finanse i sprzedaż, ponieważ mogą one mieć własne systemy do zarządzania użytkownikami. Ta ankieta ma na celu zbadanie istniejących zasad, procedur, przepływów biznesowych, przepływów pracy, procesu zatwierdzania, sprzętu i oprogramowania. Później konieczne jest również ustalenie, w jaki sposób informacje o tożsamości będą dostępne, czy to w ramach organizacji, między organizacjami lub za pośrednictwem sieci publicznej. Należy przeprowadzić szczegółową analizę zagrożeń z tym związanych oraz sporządzić szczegółowy plan działania. Wreszcie konieczne jest ustalenie, w jaki sposób nowe komponenty lub technologie IAM mogą zostać zintegrowane z istniejącymi.

Nie udawaj Greka! Grzebanie zmarłych

Mykeńczycy pochowali zmarłych szlachciców i wojowników w grobowcach w kształcie ula, znanych jako tholoi. Zawartość wielu z tych większych grobowców umożliwiła współczesnym archeologom dojście do wielu wniosków na temat Mykeńczyków. Szlachta często była chowana z wieloma dobrami grobowymi, cennymi rzeczami, które opowiadają o pochowanej osobie. Typowe towary to biżuteria, zbroje, złote maski i broń.

Spiskująca religia

Historycy niewiele wiedzą o mykeńskich praktykach religijnych. Mykeńczycy najwyraźniej czcili wielu tych samych bogów, co późniejsi Grecy, na przykład Posejdona. Jednak prawdopodobnie nie czcili w ten sam sposób. Z pewnością nie ma dowodów na istnienie świątyń, które pojawiły się w późniejszych okresach.

Zaufanie w Cyberspace : Open ID: Jak Google / Facebook integruje się z innymi aplikacjami?

OpenID to platforma o otwartym standardzie, w której użytkownicy mogą tworzyć pliki konta u dostawcy OpenID, a następnie użyć tych samych poświadczeń, aby zalogować się do różnych witryn sieci Web, które akceptują identyfikatory OpenID. Obecnie wiele witryn sieci Web umożliwia swoim użytkownikom logowanie się przy użyciu danych logowania Google i Facebook oraz obsługuje logowanie federacyjne. W rzeczywistości logowanie sfederowane znacznie uprościło mechanizm logowania, a także odciążyło użytkownika od zapamiętywania zbyt wielu haseł. W przypadku, gdy użytkownik zdecyduje się zalogować w witrynach internetowych osób trzecich przy użyciu poświadczeń Google, witryna ta przekaże żądanie uwierzytelnienia do Google. Google z kolei zwraca identyfikator, którego może użyć strona trzecia, aby rozpoznać użytkownika. Ogólny schemat w OpenID jest podobny do schematu SAML. Ale OpenID zapewnia stosunkowo prostszą strukturę danych związanych z tożsamością. OpenID jest szeroko stosowany w usługach Web 2.0, takich jak blogi i sieci społecznościowe. Niektóre z postanowień udostępnionych przez Google są następujące:

  • OpenID Attribute Exchange 1.0 ułatwia różnym witrynom internetowym dostęp do różnych atrybutów nazwy atrybutów użytkownika, poczty e-mail, przechowywanych w Google. Ale to wymaga zgody użytkownika.
  • OpenID User Interface 1.0 zapewnia alternatywny interfejs użytkownika do celów uwierzytelniania. Domyślny mechanizm przekierowuje witrynę sieci Web na strony uwierzytelniania Google. Korzystając z interfejsu użytkownika OpenID, programiści sieci Web mogą wybrać otwarcie strony uwierzytelniania Google w wyskakującym okienku lub w sposób domyślny.

Ponieważ OpenID jest powszechnie akceptowany, Facebook, gigant sieci społecznościowych, również zintegrował się, aby umożliwić swoim użytkownikom logowanie się przy użyciu danych uwierzytelniających OpenID. Jednak powodem, dla którego logowanie na Facebooku jest powszechnie akceptowane, jest „Facebook Connect”. Facebook Connect oferuje integrację ze sobą witryn internetowych stron trzecich, podobnie jak OpenID. Facebook Open Graph API umożliwia różnym witrynom internetowym uzyskiwanie informacji o osobach za ich zgodą. Obejmuje to zdjęcia, wydarzenia i ich relacje poza prostą nazwą i lokalizacją.

Oddzielenie minojskiego i mykeńskiego: handel kontra podbój

Cywilizacja minojska opierała się głównie na handlu i wymianie . Chociaż Minojczycy musieli stoczyć kilka wojen, imperium, które zdobyli, zostało zbudowane na handlu i wymianie. Tak nie było w przypadku Mykeńczyków. Ich cywilizacja była zdominowana przez elitę wojowników, która zdobyła status i wpływy poprzez podbój. Aby stać się ważną postacią, człowiek musiał być wielkim wojownikiem, który podbijał miasta i zdobywał łupy. Świetnym przykładem jest podbój Krety około 1400 roku p.n.e. Niezależnie od tego, czy Mykeńczycy byli odpowiedzialni za zniszczenie pałacu w Knossos, z pewnością wykorzystali jego upadek i przejęli kontrolę nad Kretą jako centralnym elementem ich ogromnego Imperium. Jednym z efektów podboju mykeńskiego było to, że pismo, którego używali, nazwane przez historyków linearnym B, stało się prawdopodobnie najwcześniejszą formą starożytnej greki. Jednak zdecydowanie największym osiągnięciem związanym z cywilizacją mykeńską jest podbój ogromnego i bogatego miasta Troja na północno-zachodnim wybrzeżu Azji Mniejszej (dzisiejsza Turcja). Legendarne wydarzenia związane z tym podbojem stały się znane jako wojna trojańska. Oczywiście cywilizacja mykeńska była czymś więcej niż tylko wojną i podbojem. Patrząc na Mykeńczyków, masz do czynienia z prehistorią – nie istnieją żadne pisemne zapisy. Historycy muszą polegać na archeologii, aby uzyskać większość swojej wiedzy o tej cywilizacji.

Zaufanie w Cyberspace : Osiągnięcie interoperacyjności

Możliwe scenariusze, w których organizacje zwykle borykają się z problemami z interoperacyjnością, są następujące:

  • Gdy jedna organizacja zostaje przejęta i połączona w inną (B2B)
  • Gdy organizacja zleca lub przenosi usługi strony trzeciej do innej (B2B)
  • Poprawa wrażeń użytkownika w aplikacjach internetowych (B2C)

Rozważając jeden z możliwych scenariuszy wymienionych powyżej, spróbujmy zrozumieć, w jaki sposób FIM rozwiązuje problemy ze współdziałaniem. Rysunek przedstawia ogólny przegląd procesu.

W tym typowym scenariuszu użytkownik końcowy próbuje uzyskać dostęp do aplikacji znajdującej się poza jego domeną domową A. Zarówno domena A, jak i domena B ufają sobie nawzajem. Szczegółowe kroki są następujące:

  • Użytkownik żąda tokenu zabezpieczającego z serwera STS w swojej domenie domowej, czyli STSA. Jest to niezbędne, aby uzyskać dostęp do aplikacji w domenie B. Użytkownik musi najpierw uwierzytelnić się w STSA, przedstawiając swoje poświadczenia.
  • STSA weryfikuje poświadczenia użytkownika. Po uwierzytelnieniu wydaje użytkownikowi token bezpieczeństwa, który może być używany do komunikacji z STSB. Wystawiony token może zawierać dodatkowe informacje, takie jak oświadczenia do celów autoryzacji.
  • Użytkownik przedstawia STSB token bezpieczeństwa, wydany przez STSA i wysyła żądanie do STSB o nowy token w celu uzyskania dostępu do aplikacji w domenie B.
  • STSB weryfikuje token bezpieczeństwa, a także sprawdza, czy STSA to zaufany podmiot w grupie federacji. Po uwierzytelnieniu STSB wystawia użytkownikowi nowy token. STSB może wykorzystywać zastrzeżenia, które pochodzą z STSA lub może przekształcić się w inne zastrzeżenia, które będą zrozumiałe w jej domenie.
  • Gdy użytkownik otrzyma token z STSB, przedstawia go token do aplikacji i żądania dostępu.
  • Aplikacja sprawdza token bezpieczeństwa i zapewnia dostęp do użytkownika.

FIM ułatwia użytkownikom dostęp do zasobów w różnych domenach bez konieczności przedstawiania dodatkowych danych uwierzytelniających. Ten model jest również dobrze dostosowany do aplikacji internetowych i można go dostosować zgodnie z potrzebami.

Nie udawaj Greka! Spotkanie z nowymi dziećmi na bloku: Mykeńczycy

Cywilizacja mykeńska rozkwitła między 1600 r. p.n.e. a upadkiem cywilizacji zwanej epoką brązu, około 1100 r. p.n.e. Późniejsi Grecy uważali Mykeńczyków za lud wojowniczy, który dążył do podboju i ekspansji swojego terytorium, i umieścili na mapie Grecję taką, jaką znamy. Cywilizacja mykeńska opierała się na Grecji kontynentalnej. Jak pokazuje rysunek, jego głównymi ośrodkami były miasta Mykeny, Tiryns, Pylos, Ateny i Teby. Historycy walczyli o ustalenie początków cywilizacji mykeńskiej. Większość badaczy zgadza się obecnie, że Mykeny prawdopodobnie pochodziły z Krety. Kiedy cywilizacja minojska zaczęła się rozprzestrzeniać około 1700 r. p.n.e., niektórzy podróżnicy osiedlili się w środkowej Grecji. W ciągu mniej więcej wieku osoby te utworzyły nowe społeczeństwo, które bardzo różniło się od ich minojskich przodków.

Zaufanie w Cyberspace : Security Assertion Markup Language

SAML 2.0 , produkt Komitetu Technicznego ds. Usług Bezpieczeństwa OASIS (SSTC), to oparta na języku XML platforma do ustanowienia logicznego połączenia między dwiema różnymi tożsamościami podmiotu, z których każda jest zarządzana przez innego SP. Informacje o tożsamości są wyrażane w postaci przenośnych potwierdzeń SAML, dzięki czemu aplikacje działające poza granicami domeny mogą sobie ufać. Struktura SAML 2.0 ma cztery warstwy, a mianowicie profil, wiązanie, protokołu i asercji, jak pokazano na rysunku

  1. Stwierdzenie to twierdzenie lub fakt wyrażony w przedmiocie. Asercja SAML to pakiet informacji wysyłanych podmiotowi przez dostawcę tożsamości, zawierający zestaw warunków, atrybutów i instrukcje uwierzytelniania. To stwierdzenie może następnie zostać wykorzystane przez RP do podjęcia decyzji w tej sprawie. Temat może mieć wiele atrybutów. Decyzja upoważniająca potwierdza, że ​​podmiot może wykonać żądaną czynność w sytuacji określonej w oświadczeniu.
  2. Protokół SAML opisuje pary żądanie-odpowiedź służące do wymiany informacji związanych z SAML. Protokoły SAML są niezależne od bazowych protokołów transmisji danych, takich jak HTTP / HTTPS / SOAP.
  3. Powiązanie SAML opisuje mapowanie między protokołami SAML a standardowymi protokołami komunikacyjnymi (HTTP / SOAP). Na przykład hermetyzacja komunikatów protokołu SAML w formacie komunikatu SOAP.
  4. Profil SAML to połączenie potwierdzeń, protokołów i powiązań w celu obsługi zdefiniowanego przypadku użytkownika. Różne kombinacje pozwalają na różne implementacje tego samego profilu. Obecnie dostępnych jest kilka profili, na przykład profil SSO można zaimplementować jako oparty na sieci Web profil SSO, ulepszony klient lub profile proxy.

Oprócz tych strukturalnych komponentów, SAML 2.0 zawiera metadane i konteksty uwierzytelniania, jak pokazano na rysunku

Metadane opisują umowy potrzebne do ustanowienia relacji zaufania między dostawcami usług tożsamości i osobami odpowiedzialnymi. Na przykład metadane obejmują certyfikaty cyfrowe i powiązania, które mogą być używane przez dostawców tożsamości i RP. Konteksty uwierzytelniania dostarczają odpowiednich informacji o zdarzeniach uwierzytelniania