Zaufanie w Cyberspace : Zaufaj systemom zarządzania prawami cyfrowymi

Obecnie treści cyfrowe można łatwo replikować i rozpowszechniać bez utraty jakości za pośrednictwem Internetu i innych przenośnych urządzeń pamięci masowej. Doprowadziło to do nielegalnego powielania i dystrybucji treści cyfrowych na dużą skalę, powodując znaczne straty dla producentów treści. Ponadto prawdziwi klienci mogą nieświadomie kupować nieautoryzowane lub pirackie treści cyfrowe dostępne na rynku. W związku z tym ogólne zaufanie do dystrybucji treści cyfrowych znacznie spadło z powodu nielegalnego udostępniania, piractwa i dystrybucji treści cyfrowych. Technologie zarządzania prawami cyfrowymi (DRM) zostały opracowane w celu ochrony praw własności intelektualnej producentów treści, praw dystrybutorów i praw konsumentów. Ponadto DRM egzekwuje obowiązki producentów treści, dystrybutorów i konsumentów. W ten sposób DRM zapewnia zaufaną strukturę dystrybucji treści cyfrowych za pośrednictwem nowoczesnych systemów sieciowych. DRM wykorzystuje kombinacje mechanizmów kryptograficznych, cyfrowych znaków wodnych i licencjonowania w celu zbudowania zaufania do łańcucha dystrybucji treści cyfrowych poprzez ochronę praw i egzekwowanie obowiązków producentów, dystrybutorów i konsumentów treści cyfrowych. Szyfrowanie zapobiega nieautoryzowanemu dostępowi do treści cyfrowych. Jednak po odszyfrowaniu treści nie uniemożliwia to autoryzowanemu użytkownikowi nielegalnego kopiowania lub udostępniania treści innym osobom. Cyfrowe znaki wodne są używane w celu uzupełnienia technik szyfrowania w celu ustalenia i udowodnienia praw własności oraz śledzenia osób naruszających prawa autorskie poprzez osadzenie informacji sprzedawcy, dystrybutora i kupującego w treści cyfrowej. W ten sposób mechanizmy DRM chronią konsumentów przed nieuprawnionym kopiowaniem, wykorzystywaniem i rozpowszechnianiem treści cyfrowych oraz umożliwiają rozwój mechanizmów dystrybucji cyfrowej, na których mogą być oparte innowacyjne modele biznesowe.

Zaproponowano różne architektury DRM do dystrybucji treści cyfrowych i licencji dla tradycyjnego scenariusza dwustronnego, w którym właściciel i konsument (sprzedawca i kupujący) są jedynymi zaangażowanymi stronami. Jednak architektura dwóch stron jest niewystarczająca, aby zapewnić odpowiednią skalowalność biznesową, ponieważ jest zbyt restrykcyjna i może nie stanowić odpowiednich strategii biznesowych dla wszystkich regionów i kultur. Aby mieć bardziej skalowalne modele biznesowe, które pozwalają na elastyczne pakowanie wielu treści razem w sposób egzystencjalny i uwzględniający uwarunkowania kulturowe, konieczna jest elastyczna i hierarchiczna sieć dystrybucji. W związku z tym wielostronne, wielopoziomowe architektury obejmujące wiele poziomów dystrybutorów i subdystrybutorów, a nie tylko właściciela i konsumentów, są wykorzystywane w wielu nowoczesnych sieciach dystrybucji treści. Lokalny dystrybutor może lepiej zbadać potencjalnie nieznany rynek lokalny i opracować strategie zgodnie z rynkiem. Ponadto dystrybutorzy mogą również pomóc w obsłudze różnych struktur cenowych, jakości i wrażliwości mediów w różnych regionach. Najpierw przeanalizujemy kwestie zaufania w nowoczesnych systemach dystrybucji treści cyfrowych z udziałem wielu stron, takich jak producenci (właściciele), dystrybutorzy i konsumenci (klienci). Następnie omawiamy, w jaki sposób nowoczesne technologie DRM rozwiązują te problemy z zaufaniem. Pozostała część jest zorganizowana w następujący sposób. W sekcji „Zarządzanie prawami cyfrowymi” znajduje się krótki przegląd różnych składników DRM. Kwestie zaufania w nowoczesnych systemach dystrybucji treści cyfrowych są szczegółowo omówione w sekcji „Problemy zaufania w dystrybucji treści cyfrowych”. W sekcji „Zaufaj przez Systemy DRM ”, omówiono sposób, w jaki różne składniki DRM radzą sobie z tymi problemami zaufania.

Nie udawaj Greka! Przetrwanie inwazji Dorów

Jaki więc kataklizm ogarnął potężnych Mykeńczyków około 1200 roku p.n.e.? Cóż, według samych Greków zrobili to Dorowie. Późniejsi starożytni greccy historycy opisują zniszczenie Myken i spalenie innych mykeńskich miast jako dzieło potężnej armii z północy, która przetoczyła się przez góry Peloponezu i dotarła do południowej Grecji. Grecy uzupełniali luki w swojej wiedzy mitami i opowieściami. Dorowie mogli być równie dobrze przykładem tego procesu. Według Greków Dorowie byli ludem, który przybył z północy i rozgromił Mykeńczyków. Wielu Greków wierzyło, że Dorowie wywodzą się od grupy ludzi zwanej Heraklidami. Uważano, że Heraklidzi byli potomkami wielkiego greckiego bohatera Heraklesa (lub Herkulesa, jak nazywali go Rzymianie), który kiedyś mieszkał w południowej Grecji pod kontrolą Mykeńczyków, ale został wysłany na wygnanie. Heraklidzi przegrupowali się i ostatecznie wrócili, prowadzeni przez króla Hyllusa, aby dokonać zemsty na swoich byłych panach. Słynny grecki historyk Tukidydes, który pisał 500 lat po zakończeniu cywilizacji mykeńskiej, nie miał wątpliwości co do tego, co się wydarzyło:

Osiemdziesiąt lat po Troi Dorowie i synowie Heraklesa stali się panami Peloponezu. Pokój powrócił z trudem i przez długi czas.

Wiele innych wersji tej historii istniało wtedy i teraz, a wszystkie relacje zdają się wskazywać na inwazję na Grecję przez wielką armię z północy lub północnego zachodu. Dokładnie, kim byli Dorowie, pozostaje tajemnicą. Co jednak ważne, do 1100 roku p.n.e. wszystko się zmieniło. Mykeńczycy zniknęli, wielu ludzi uciekło ze swoich domów do nowego życia gdzie indziej, a mapa regionu była zupełnie inna.

Zaufanie w Cyberspace : Kryteria oceny

Ocena rozwiązania IdM jest bardzo istotna, aby zweryfikować jego przydatność do potrzeb biznesowych. Przed wdrożeniem IdM należy przygotować listę kontrolną wymagań, a każde rozwiązanie może zostać dokładnie ocenione i zważone. Można dołożyć dodatkowych starań, aby uzyskać wsparcie od dostawców w celu wykonania pilotażowych lub prototypowych wdrożeń oraz określenia właściwego rozwiązania. Właściwe rozwiązanie IdM powinno zapewniać:

  • Łatwość wdrożenia. Łatwość wdrożenia rozwiązania IdM zależy od stopnia otwartości systemu, zestawu funkcji oraz technologii wykorzystywanych w środowisku, w którym ma zostać wprowadzone rozwiązanie IdM. Rozwiązanie powinno być wygodne do zintegrowania z istniejącym systemem bez konieczności dokonywania jakichkolwiek znaczących zmian. Ponadto wszystkie zawiłości powinny pozostać abstrakcyjne.
  • Bezpieczna kontrola. Rozwiązanie musi zapewniać możliwość kontroli dostępu do zasobów i efektywnego prowadzenia dzienników zasobów, do których uzyskiwany jest dostęp, niezależnie od wielkości organizacji.
  • Bezproblemowa integracja. Rozwiązanie musi mieć zdolność do pracy w heterogenicznym środowisku. Rozwiązanie powinno dobrze działać w ramach organizacji i poza jej granicami. Może obejmować integrację z telefonami komórkowymi, a także chmurą.
  • Redukcja kosztów. Rozwiązanie powinno przynieść organizacji korzyści kosztowe. Na przykład zmniejszenie kosztów administracyjnych poprzez automatyzację procesów ręcznych; usługi samopomocy i tak dalej.
  • Doświadczenie użytkownika. Rozwiązanie powinno wzbogacić doświadczenie użytkownika i odciąć od użytkownika całą złożoność.

Typowym przykładem systemu OIM jest ogólnoeuropejski system eIDM. System eIDM na poziomie ogólnoeuropejskim działa głównie na sfederowanych IdM wraz ze stowarzyszeniami prawnymi i integracją z sektorami prywatnymi.

Wnioski

IdM to próba udostępnienia tożsamości cyfrowych w bezpiecznej formie. Wraz z rozprzestrzenianiem się usług online te tożsamości cyfrowe nabrały rozpędu, dzięki czemu korzystanie z rozwiązań IdM stało się obowiązkowe. W niektórych scenariuszach, gdy użytkownik określonego systemu IdM próbuje uwierzytelnić się w innym IdP, powinien być w stanie rozpoznać i uwierzytelnić użytkownika. Mając to na uwadze, opracowano różne otwarte standardy, takie jak OpenID, OAuth czy SAML, aby zachęcić do współdziałania. Różne schematy IdM, takie jak oparte na oświadczeniach i federacyjne IdM, również zostały zaprojektowane tak, aby współdziałać w obrębie organizacji lub poza nią. Jednak strony wchodzące w interakcję przez Internet pozostają niepewne z powodu dostrzeganych zagrożeń, takich jak maskowanie tożsamości. Otwarte wyzwania dla sukcesu internetowego IdM obejmują wsparcie ram prawnych, aktywny udział sektora rządowego i prywatnego, integrację aplikacji i zarządzanie zaufaniem. Obecnie wiele bogatych w funkcje i konkurencyjnych  dostępne są rozwiązania tożsamościowe, które są w stanie łączyć różne heterogeniczne środowiska. Należy jednak dokonać starannego wyboru w zależności od wymagań biznesowych danych podmiotów lub organizacji. Wreszcie, dla użytkownika liczy się użyteczność. Dlatego ważne jest, aby przy wyborze odpowiedniego rozwiązania IAM zrównoważyć potrzeby biznesowe i związane z bezpieczeństwem z łatwością użytkowania.

Nie udawaj Greka! Rzucając światło na ciemne wieki starożytnej Grecji

Około 1200 r. p.n.e całe społeczeństwo we wschodniej części Morza Śródziemnego było w tarapatach. Na wschodzie cywilizacja hetycka upadła i ogromna liczba ludzi uciekła na zachód do Syrii, Palestyny ​​i Egiptu. Mniej więcej w tym samym czasie rozpadł się świat mykeński. Po ostatnim wielkim huku tej cywilizacji w Troi, w domu wydarzyło się coś druzgocącego. Wszystkie duże centra miast mykeńskich zostały zaatakowane i całkowicie zniszczone. Mykeny i Pylos zostały spalone i nigdy w pełni nie odzyskane. A około 50 lat później druga seria ataków wykończyła pozostałe miasta. Szkody były druzgocące i rozstrzygające, a świat grecki został przez nie upokorzony. Ogromna ilość nauki i technologii, które Mykeńczycy opracowali w ciągu ostatnich 500 lat, została utracona. Wielkie miasta zostały opuszczone i pozostawione jako trwałe punkty orientacyjne ku pamięci tych Mykeńczyków, którzy zginęli, a ogromna liczba ludzi zdecydowała się przenieść i ponownie osiedlić się w innych obszarach Morza Śródziemnego. Odzyskanie greckiego świata zajęło 300 lat, ale odzyskanie tak się stało. Chociaż kultura mykeńska zniknęła, aby nigdy nie powrócić, rozwinęła się nowa grupa Greków, z nowymi miastami, królestwami i – około 750 r. p.n.e. – nową formą języka pisanego, który uczeni uznają za starożytną grekę. Tak więc chociaż historycy określają okres od około 1100 do 750 r. p.n.e. jako średniowiecze starożytnej Grecji, na końcu tunelu świeciło światło. Tematem są zmiany, jakich doświadczyła starożytna Grecja podczas jej średniowiecza. Termin „Ciemne Wieki” jest w rzeczywistości dość mylący. Termin ten sugeruje czas, w którym nic się nie wydarzyło – jak zobaczysz, tak nie jest! Idea Ciemnego Wieku bierze się z faktu, że historycy nie są pewni, co się dokładnie wydarzyło i kto dokąd poszedł. Wiek jest ciemny pod względem informacji, a nie innowacji!

Zaufanie w Cyberspace : Wybory wdrożeniowe

Podczas tworzenia systemu IdM należy wziąć pod uwagę wymagania biznesowe, łatwość rozwiązania oraz aspekty bezpieczeństwa. Oto kilka najlepszych praktyk we wdrażaniu rozwiązania IdM:

  • Zintegrowany system. Rozważ wdrożenie jednego zintegrowanego systemu, który zapewnia kompleksowe zarządzanie tożsamościami. Pomoże to w mapowaniu tożsamości w złożonych systemach zamiast tworzenia oddzielnych tożsamości.
  • Automatyzacja. Obsługa administracyjna użytkowników, wyrejestrowywanie i ponowne udostępnianie są często czasochłonnymi zadaniami, gdy są wykonywane ręcznie. Automatyzacja tych zadań pomoże zmniejszyć liczbę ręcznych błędów i poprawić spójność.
  • Przepływy pracy. Proces przepływu pracy, który obejmuje proces zatwierdzania, byłby pomocny w zarządzaniu i śledzeniu żądań dostępu użytkowników do wykonywania poufnych zadań. Przepływy pracy należy dobierać ostrożnie, aby uniknąć obciążenia systemu.
  • Kontrole audytowe. Okresowe kontrole audytowe, które należy przeprowadzać w celu ograniczenia zagrożeń bezpieczeństwa.
  • Wybierz właściwe rozwiązanie. Po dokładnej ocenie należy podjąć ostrożną decyzję, aby wybrać najlepsze dostępne na rynku rozwiązania IdM, które będą odpowiadać wymaganiom organizacji.

Kilka popularnych produktów IAM na rynku to Oracle IdM Suit, IBM Tivoli, Novell Identity Manager, Microsoft Forefront Identity Manager i SailPoint Identity IQ. Produkty te oferują różne funkcje, od obsługi administracyjnej użytkowników po IdM w chmurze.

Nie udawaj Greka! Rozszerza się we wszystkich kierunkach

Po upadku cywilizacji minojskiej wraz z upadkiem Knossos, Mykeńczycy stali się wielkimi graczami w zachodniej części Morza Śródziemnego i przejęli wiele z dawnych osad minojskich. Na przykład przejęli miasto Milet, które było kolonią minojską, i to samo wydarzyło się na wyspie Samos. Ale Mykeńczycy nie skupiali się tylko na handlu i przejmowaniu swoich zachodnich sąsiadów. Zajmowali się znacznie bardziej agresywnie wschodnią częścią Morza Śródziemnego niż Minojczycy – nie tylko handlując z tymi obszarami, ale także zakładając placówki i kolonie. Bazy zostały założone na kilku wyspach, takich jak Rodos i Kos, gdzie mieszkali kupcy i działali jako pośrednicy, informując przemysł w Pylos, Argos i innych miejscach, czego potrzebują lokalne rynki. Wyspa Cypr i porty na wybrzeżu dzisiejszej Syrii były szczególnie dużymi ośrodkami handlowymi, ale Mykeńczycy handlowali również z portami na wybrzeżu Azji Mniejszej. W końcu Mykeńczycy byli prawie wszędzie, włącznie z:

* Rozpadającym się Imperium Hetyckim: Około 1300 r. p.n.e. ekspansja doprowadziła Mykeńczyków do kontaktu z inną wielką, wojowniczą cywilizacją w tym czasie – Imperium Hetyckim. Hetyci nie mieli nic wspólnego z Grekami; byli zupełnie innymi ludźmi. Zanim nawiązali kontakt dyplomatyczny z Mykeńczykami, Hetyci stali się dominującą siłą w Azji Mniejszej, Syrii i na wschodzie aż do Mezopotamii. Hetyci przybyli z północy regionu i mówili zupełnie innym językiem. Ich największym wrogiem byli Egipcjanie, z którymi byli nieustannie w konflikcie walcząc o kontrolę nad Syrią. Nie ma żadnych zapisów, aby Hetyci i Mykeńczycy prowadzili jakiekolwiek walki wojskowe, ale w ciągu kilku lat od zetknięcia się ze sobą w 1300 r. p.n.e. cywilizacja hetycka upadła. Historycy tak naprawdę nie wiedzą dlaczego, ale niektórzy archeolodzy sugerują, że Hetyci mogli doświadczyć wyniszczającej wojny domowej.

* Miasto Troja: Najsłynniejszą ze wszystkich ekspansji mykeńskich było zniszczenie Troi około 1250 roku p.n.e. Archeologia pokazuje, że koniec Troi był prawdopodobnie dziełem zachodniej armii greckiej, takiej jak mykeńczycy.

Po zniszczeniu Minojczyków, Imperium Hetyckie w stanie wojny ze sobą, Troja podbita i nie ma realnego zagrożenia ze strony kogokolwiek innego w Grecji, Mykeńczycy powinni byli dominować nad Morzem Śródziemnym przez następne pokolenia. Byli dominującą potęgą militarną i ekonomicznie samowystarczalną, z dużą siecią handlową w całym basenie Morza Śródziemnego i poza nim. . . ale wtedy coś się stało. Historycy nie są do końca pewni, co się wydarzyło, ponieważ wydarzyło się to podczas ciemnych wieków w regionie

Zaufanie w Cyberspace : Analiza wymagań

Dla solidnego rozwiązania konieczna jest szczegółowa analiza wymagań. Ta faza przedstawia to, co znajduje się „w” zakresie. Główny nacisk kładziony jest na „co”, a nie „jak”. Należy mieć jasne zrozumienie, gdzie zostanie wdrożone rozwiązanie IdM.

  • W przedsiębiorstwie. Kiedy rozwiązanie musi zadziałać ,ograniczone granice organizacji, tradycyjne techniki szybko wygrywają.
  • Między przedsiębiorstwami. Jeśli granice się nie wykluczają, należy rozważyć bardziej zaawansowane rozwiązania, takie jak federacyjne IdM.
  • Tożsamość jako usługa (IDaaS) w chmurze. Odnosi się do zarządzania tożsamościami cyfrowymi w chmurze, publicznej lub prywatnej. Tutaj zarządzanie tożsamością i kontrolą dostępu jest dostarczane jako strona trzecia. Ale można również rozważyć podejście hybrydowe, w którym tożsamości są nadal utrzymywane w organizacji, ale inne składniki, takie jak uwierzytelnianie, można przenieść do chmury. Będzie to dogodnie skuteczne, gdy początkowy koszt inwestycji jest wysoki, a zaufanie do rozwiązania jest mniejsze.
  • W Internecie. Jeśli tożsamość musi działać w sieci publicznej, należy rozważyć zarządzanie zaufaniem i tożsamość opartą na oświadczeniach.

Nie udawaj Greka! Praca dla życia

Dowody wskazują, że społeczeństwo mykeńskie miało znacznie bardziej rozwinięty zestaw ról społecznych i zawodowych niż to, co historycy wiedzą o minojczykach. Rolnictwo nadal było głównym zawodem dla większości ludzi, ale w kompleksie pałacowym i wokół niego niektórzy Mykeńczycy pracowali jako skrybowie, administratorzy lub rzemieślnicy, tacy jak garncarze i kowale, w zależności od patronatu króla. Co ciekawsze, Mykeńczycy rozwinęli to, co współcześni ludzie uważają za przemysł. Jedną z największych gałęzi przemysłu była metalurgia, szczególnie produkcja brązu, która była niezbędna dla wojowniczych ludzi, takich jak Mykeńczycy. Niektóre z zachowanych tabliczek sugerują, że znaczna część ludności w mieście Pylos zajmowała się hutnictwem, a historycy przypuszczają, że inne miasta miały podobny układ. Mykeńczycy byli również mocno zaangażowani w produkcję tekstyliów. Dowody wskazują, że wyprodukowali do 15 różnych odmian tekstyliów, głównie z wełny i lnu. Inne branże obejmowały rzeźbienie w kości słoniowej, rzeźbienie w kamieniu i wytwarzanie perfum. Duża ilość tego, co produkowali Mykeńczycy, została sprzedana za granicę. Na przykład mykeńskie wazy znaleziono w Egipcie, Sycylii, Europie Zachodniej, a także w Europie Środkowej i Wielkiej Brytanii.

Zaufanie w Cyberspace : Identyfikacja zakresu

Dla zaprojektowanego rozwiązania bardzo ważne jest precyzyjne określenie potrzeb biznesowych i ich zakresu. Główne wymagania solidnego rozwiązania IdM mogą obejmować kilka z następujących:

  • Polityki bezpieczeństwa, należyta staranność, należyta staranność i ryzyko. Zasady bezpieczeństwa muszą określać odpowiedni poziom kontroli. Polityki powinny być tworzone z należytą starannością i wdrażane z należytą starannością. Ocenę ryzyka w różnych kategoriach, a mianowicie wyzwania technologiczne, procesowe i proceduralne, należy również rozważyć na początkowym etapie.
  • Zarządzanie profilem. Rozwiązanie powinno przynieść właściwą mapę drogową w zakresie identyfikacji, tworzenia i zarządzania unikalnymi profilami użytkowników. Rozwiązanie musi określać role i reguły dotyczące obsługi kont dla użytkowników.
  • Przepływy pracy. W przypadku solidnego rozwiązania IdM przepływ pracy jest podstawowym elementem. Przepływ pracy to ogólnie proces, który definiuje sekwencję działań, które mają być podjęte w określonej kolejności, równo lub równolegle. Solidne rozwiązanie musi opisywać szybkie przepływy pracy, które mogą obejmować zaawansowane funkcje, takie jak przekroczenie limitu czasu, eskalacje i ręczne interwencje w przypadku konfliktów. Rozwiązania IdM powinny mieć zautomatyzowane przepływy pracy, aby zmniejszyć koszty administracyjne i czas realizacji.
  • Pojedynczy interfejs. Organizacje mogą mieć złożoną infrastrukturę składającą się z heterogenicznych zasobów, takich jak różne systemy operacyjne, serwery i bazy danych. Dobre rozwiązanie IdM musi zapewniać scentralizowany i obejmujący wiele środowisk interfejs jednego użytkownika, aby zmniejszyć koszty szkolenia i konserwacji.
  • Centralne zarządzanie hasłami. Dobre rozwiązanie musi mieć możliwość synchronizacji haseł na różnych platformach i usługach, dzięki czemu jest przyjazne dla użytkownika i obniża koszty administracyjne.
  • Samoobsługa użytkownika. Solidne rozwiązanie IdM powinno ułatwić użytkownikowi zresetowanie własnego hasła w oparciu o schemat wyzwanie-odpowiedź. Nowe hasło można udostępnić za pośrednictwem poczty elektronicznej użytkownika lub poprosząc użytkownika o wprowadzenie nowego hasła na stronie internetowej. Można również włączyć dodatkowe możliwości, takie jak generowanie zapisów audytu i powiadomień dla personelu administracyjnego.
  • Scentralizowane raportowanie i audyt. Dzienniki audytów powinny być tworzone w sposób scentralizowany, który zapewniłby szybką reakcję w przypadku jakichkolwiek naruszeń.

Nie udawaj Greka! Organizuj się społecznie

Sposób, w jaki Mykeńczycy zorganizowali swoje społeczeństwo, wpłynął na greckie miasta i kulturę na następne stulecia. Cywilizacja mykeńska została podzielona na kilka różnych ośrodków. Poeta Homer, który komponował około 500 lat później, powiedział, że ośrodki te znajdowały się wokół głównych miast, w tym Myken, Pylos i Sparty. Mykeńczycy nie mieli ogólnego władcy; ich świat był prawdopodobnie okresowo zdominowany przez króla, który był najpotężniejszy. Każde mykeńskie miasto miało:

* Król: Król był prawdopodobnie największym właścicielem ziemskim i odnoszącym największe sukcesy wojownikiem w okolicy i mógł zostać królem siłą. Jeśli pomyślisz o tym, że Mykeńczycy wywodzili się od kolonistów, przywódcy byli prawdopodobnie potomkami rodzin, które pierwotnie zdobyły najlepszą ziemię i stały się najpotężniejsze.

* Dwór królewski: te wolne osoby były dworzanami króla i mieszkały w dużych rezydencjach wokół kompleksu pałacu królewskiego.

* Zwykli ludzie: Te wolne osoby były znane jako demo. Słowo „demo” jest bardzo ważne. Kupcy, rolnicy i rzemieślnicy mieszkali poza kompleksem pałacowym.

* Niewolnicy: Nieliczne dostępne teksty mykeńskie wymieniają niewolników jako będących własnością króla i pracujących w pałacu. Jest bardzo prawdopodobne, że Mykeńczycy schwytali niewolników z zagranicznych wojen, ponieważ była to najczęstsza metoda ich pozyskiwania.