Nie udawaj Greka! Grzebanie zmarłych

Mykeńczycy pochowali zmarłych szlachciców i wojowników w grobowcach w kształcie ula, znanych jako tholoi. Zawartość wielu z tych większych grobowców umożliwiła współczesnym archeologom dojście do wielu wniosków na temat Mykeńczyków. Szlachta często była chowana z wieloma dobrami grobowymi, cennymi rzeczami, które opowiadają o pochowanej osobie. Typowe towary to biżuteria, zbroje, złote maski i broń.

Spiskująca religia

Historycy niewiele wiedzą o mykeńskich praktykach religijnych. Mykeńczycy najwyraźniej czcili wielu tych samych bogów, co późniejsi Grecy, na przykład Posejdona. Jednak prawdopodobnie nie czcili w ten sam sposób. Z pewnością nie ma dowodów na istnienie świątyń, które pojawiły się w późniejszych okresach.

Zaufanie w Cyberspace : Open ID: Jak Google / Facebook integruje się z innymi aplikacjami?

OpenID to platforma o otwartym standardzie, w której użytkownicy mogą tworzyć pliki konta u dostawcy OpenID, a następnie użyć tych samych poświadczeń, aby zalogować się do różnych witryn sieci Web, które akceptują identyfikatory OpenID. Obecnie wiele witryn sieci Web umożliwia swoim użytkownikom logowanie się przy użyciu danych logowania Google i Facebook oraz obsługuje logowanie federacyjne. W rzeczywistości logowanie sfederowane znacznie uprościło mechanizm logowania, a także odciążyło użytkownika od zapamiętywania zbyt wielu haseł. W przypadku, gdy użytkownik zdecyduje się zalogować w witrynach internetowych osób trzecich przy użyciu poświadczeń Google, witryna ta przekaże żądanie uwierzytelnienia do Google. Google z kolei zwraca identyfikator, którego może użyć strona trzecia, aby rozpoznać użytkownika. Ogólny schemat w OpenID jest podobny do schematu SAML. Ale OpenID zapewnia stosunkowo prostszą strukturę danych związanych z tożsamością. OpenID jest szeroko stosowany w usługach Web 2.0, takich jak blogi i sieci społecznościowe. Niektóre z postanowień udostępnionych przez Google są następujące:

  • OpenID Attribute Exchange 1.0 ułatwia różnym witrynom internetowym dostęp do różnych atrybutów nazwy atrybutów użytkownika, poczty e-mail, przechowywanych w Google. Ale to wymaga zgody użytkownika.
  • OpenID User Interface 1.0 zapewnia alternatywny interfejs użytkownika do celów uwierzytelniania. Domyślny mechanizm przekierowuje witrynę sieci Web na strony uwierzytelniania Google. Korzystając z interfejsu użytkownika OpenID, programiści sieci Web mogą wybrać otwarcie strony uwierzytelniania Google w wyskakującym okienku lub w sposób domyślny.

Ponieważ OpenID jest powszechnie akceptowany, Facebook, gigant sieci społecznościowych, również zintegrował się, aby umożliwić swoim użytkownikom logowanie się przy użyciu danych uwierzytelniających OpenID. Jednak powodem, dla którego logowanie na Facebooku jest powszechnie akceptowane, jest „Facebook Connect”. Facebook Connect oferuje integrację ze sobą witryn internetowych stron trzecich, podobnie jak OpenID. Facebook Open Graph API umożliwia różnym witrynom internetowym uzyskiwanie informacji o osobach za ich zgodą. Obejmuje to zdjęcia, wydarzenia i ich relacje poza prostą nazwą i lokalizacją.

Oddzielenie minojskiego i mykeńskiego: handel kontra podbój

Cywilizacja minojska opierała się głównie na handlu i wymianie . Chociaż Minojczycy musieli stoczyć kilka wojen, imperium, które zdobyli, zostało zbudowane na handlu i wymianie. Tak nie było w przypadku Mykeńczyków. Ich cywilizacja była zdominowana przez elitę wojowników, która zdobyła status i wpływy poprzez podbój. Aby stać się ważną postacią, człowiek musiał być wielkim wojownikiem, który podbijał miasta i zdobywał łupy. Świetnym przykładem jest podbój Krety około 1400 roku p.n.e. Niezależnie od tego, czy Mykeńczycy byli odpowiedzialni za zniszczenie pałacu w Knossos, z pewnością wykorzystali jego upadek i przejęli kontrolę nad Kretą jako centralnym elementem ich ogromnego Imperium. Jednym z efektów podboju mykeńskiego było to, że pismo, którego używali, nazwane przez historyków linearnym B, stało się prawdopodobnie najwcześniejszą formą starożytnej greki. Jednak zdecydowanie największym osiągnięciem związanym z cywilizacją mykeńską jest podbój ogromnego i bogatego miasta Troja na północno-zachodnim wybrzeżu Azji Mniejszej (dzisiejsza Turcja). Legendarne wydarzenia związane z tym podbojem stały się znane jako wojna trojańska. Oczywiście cywilizacja mykeńska była czymś więcej niż tylko wojną i podbojem. Patrząc na Mykeńczyków, masz do czynienia z prehistorią – nie istnieją żadne pisemne zapisy. Historycy muszą polegać na archeologii, aby uzyskać większość swojej wiedzy o tej cywilizacji.

Zaufanie w Cyberspace : Osiągnięcie interoperacyjności

Możliwe scenariusze, w których organizacje zwykle borykają się z problemami z interoperacyjnością, są następujące:

  • Gdy jedna organizacja zostaje przejęta i połączona w inną (B2B)
  • Gdy organizacja zleca lub przenosi usługi strony trzeciej do innej (B2B)
  • Poprawa wrażeń użytkownika w aplikacjach internetowych (B2C)

Rozważając jeden z możliwych scenariuszy wymienionych powyżej, spróbujmy zrozumieć, w jaki sposób FIM rozwiązuje problemy ze współdziałaniem. Rysunek przedstawia ogólny przegląd procesu.

W tym typowym scenariuszu użytkownik końcowy próbuje uzyskać dostęp do aplikacji znajdującej się poza jego domeną domową A. Zarówno domena A, jak i domena B ufają sobie nawzajem. Szczegółowe kroki są następujące:

  • Użytkownik żąda tokenu zabezpieczającego z serwera STS w swojej domenie domowej, czyli STSA. Jest to niezbędne, aby uzyskać dostęp do aplikacji w domenie B. Użytkownik musi najpierw uwierzytelnić się w STSA, przedstawiając swoje poświadczenia.
  • STSA weryfikuje poświadczenia użytkownika. Po uwierzytelnieniu wydaje użytkownikowi token bezpieczeństwa, który może być używany do komunikacji z STSB. Wystawiony token może zawierać dodatkowe informacje, takie jak oświadczenia do celów autoryzacji.
  • Użytkownik przedstawia STSB token bezpieczeństwa, wydany przez STSA i wysyła żądanie do STSB o nowy token w celu uzyskania dostępu do aplikacji w domenie B.
  • STSB weryfikuje token bezpieczeństwa, a także sprawdza, czy STSA to zaufany podmiot w grupie federacji. Po uwierzytelnieniu STSB wystawia użytkownikowi nowy token. STSB może wykorzystywać zastrzeżenia, które pochodzą z STSA lub może przekształcić się w inne zastrzeżenia, które będą zrozumiałe w jej domenie.
  • Gdy użytkownik otrzyma token z STSB, przedstawia go token do aplikacji i żądania dostępu.
  • Aplikacja sprawdza token bezpieczeństwa i zapewnia dostęp do użytkownika.

FIM ułatwia użytkownikom dostęp do zasobów w różnych domenach bez konieczności przedstawiania dodatkowych danych uwierzytelniających. Ten model jest również dobrze dostosowany do aplikacji internetowych i można go dostosować zgodnie z potrzebami.

Nie udawaj Greka! Spotkanie z nowymi dziećmi na bloku: Mykeńczycy

Cywilizacja mykeńska rozkwitła między 1600 r. p.n.e. a upadkiem cywilizacji zwanej epoką brązu, około 1100 r. p.n.e. Późniejsi Grecy uważali Mykeńczyków za lud wojowniczy, który dążył do podboju i ekspansji swojego terytorium, i umieścili na mapie Grecję taką, jaką znamy. Cywilizacja mykeńska opierała się na Grecji kontynentalnej. Jak pokazuje rysunek, jego głównymi ośrodkami były miasta Mykeny, Tiryns, Pylos, Ateny i Teby. Historycy walczyli o ustalenie początków cywilizacji mykeńskiej. Większość badaczy zgadza się obecnie, że Mykeny prawdopodobnie pochodziły z Krety. Kiedy cywilizacja minojska zaczęła się rozprzestrzeniać około 1700 r. p.n.e., niektórzy podróżnicy osiedlili się w środkowej Grecji. W ciągu mniej więcej wieku osoby te utworzyły nowe społeczeństwo, które bardzo różniło się od ich minojskich przodków.

Zaufanie w Cyberspace : Security Assertion Markup Language

SAML 2.0 , produkt Komitetu Technicznego ds. Usług Bezpieczeństwa OASIS (SSTC), to oparta na języku XML platforma do ustanowienia logicznego połączenia między dwiema różnymi tożsamościami podmiotu, z których każda jest zarządzana przez innego SP. Informacje o tożsamości są wyrażane w postaci przenośnych potwierdzeń SAML, dzięki czemu aplikacje działające poza granicami domeny mogą sobie ufać. Struktura SAML 2.0 ma cztery warstwy, a mianowicie profil, wiązanie, protokołu i asercji, jak pokazano na rysunku

  1. Stwierdzenie to twierdzenie lub fakt wyrażony w przedmiocie. Asercja SAML to pakiet informacji wysyłanych podmiotowi przez dostawcę tożsamości, zawierający zestaw warunków, atrybutów i instrukcje uwierzytelniania. To stwierdzenie może następnie zostać wykorzystane przez RP do podjęcia decyzji w tej sprawie. Temat może mieć wiele atrybutów. Decyzja upoważniająca potwierdza, że ​​podmiot może wykonać żądaną czynność w sytuacji określonej w oświadczeniu.
  2. Protokół SAML opisuje pary żądanie-odpowiedź służące do wymiany informacji związanych z SAML. Protokoły SAML są niezależne od bazowych protokołów transmisji danych, takich jak HTTP / HTTPS / SOAP.
  3. Powiązanie SAML opisuje mapowanie między protokołami SAML a standardowymi protokołami komunikacyjnymi (HTTP / SOAP). Na przykład hermetyzacja komunikatów protokołu SAML w formacie komunikatu SOAP.
  4. Profil SAML to połączenie potwierdzeń, protokołów i powiązań w celu obsługi zdefiniowanego przypadku użytkownika. Różne kombinacje pozwalają na różne implementacje tego samego profilu. Obecnie dostępnych jest kilka profili, na przykład profil SSO można zaimplementować jako oparty na sieci Web profil SSO, ulepszony klient lub profile proxy.

Oprócz tych strukturalnych komponentów, SAML 2.0 zawiera metadane i konteksty uwierzytelniania, jak pokazano na rysunku

Metadane opisują umowy potrzebne do ustanowienia relacji zaufania między dostawcami usług tożsamości i osobami odpowiedzialnymi. Na przykład metadane obejmują certyfikaty cyfrowe i powiązania, które mogą być używane przez dostawców tożsamości i RP. Konteksty uwierzytelniania dostarczają odpowiednich informacji o zdarzeniach uwierzytelniania

Nie udawaj Greka! Wychodzenie z hukiem

W pewnym momencie około 1450 r. p.n.e. większość dużych pałaców na Krecie zamieniła się w gruzy. Dlaczego cywilizacja minojska odniosła taki sukces, dlaczego nagle się skończyła? Najczęstszym wyjaśnieniem jest trzęsienie ziemi, prawdopodobnie związane z erupcją wulkanu na wyspie Thera (dzisiejsza Santorini), około 150 lata wcześniej. Wiele osób próbowało powiązać to wydarzenie z legendą o zaginionym mieście Atlantyda. Jeśli teoria wulkanu jest prawdziwa, wyjaśnia to, dlaczego tak wiele pałaców zostało zniszczonych mniej więcej w tym samym czasie, ale daty nie do końca się zgadzają.Jednak niektórzy twierdzą, że mogła być w to zaangażowana ludzka interwencja. Jednym z powodów jest to, że Knossos, największy ze wszystkich pałaców, wydaje się przetrwać jeszcze około 50 lat, co być może wskazuje, że wojna wygrana przez mieszkańców Knossos doprowadziła do zniszczenia innych pałaców na dużą skalę pół wieku wcześniej . Bez względu na przyczynę, do 1400 r.  p.n.e. samo Knossos zostało zniszczone, a dominacja i cywilizacja minojska dobiegła końca. Dowody archeologiczne sugerują, że ludzie zniszczyli Knossos. Gdyby tak było, istnieje tylko jeden prawdopodobny kandydat: Mykeńczycy, nowa dominująca siła we wschodniej części Morza Śródziemnego.

Zaufanie w Cyberspace : Tożsamość federacyjna

Zarządzanie tożsamością federacyjną (FIM) [10] to rozwiązanie dotyczące IdM między wieloma przedsiębiorstwami. Jest to zaawansowana technologia, która ułatwia użytkownikowi końcowemu korzystanie z tych samych danych uwierzytelniających w celu uzyskania dostępu do sieci wszystkich przedsiębiorstw w grupie. W związku z tym FIM jest super zestawem SSO, a proces jest określany jako federacja tożsamości. FIM oferuje korzyści ekonomiczne ze względu na udostępnianie danych. Aby jednak w pełni wykorzystać jego potencjał, organizacje zaangażowane w partnerstwo muszą sobie ufać. Do celów uwierzytelniania można używać otwartych standardów interoperacyjnych, takich jak OpenID i SAML. SAML 2.0 jest obecnie powszechnie akceptowanym standardem i stymuluje interoperacyjność między różnymi domenami. Oferuje elastyczność poprzez abstrakcję różnych podstawowych infrastruktur bezpieczeństwa dla różnych organizacji.

Nie udawaj Greka! Mitologizowanie minojczyków

Oczywiście ta rozmowa o bykach i ofiarach z ludzi prowadzi do najsłynniejszej historii związanej z Minojczykami Tezeusza i Minotaura. Ta historia jest prawdopodobnie bardzo wczesnym przykładem tego, jak Grecy wykorzystywali mity do wyjaśniania luk w wiedzy o własnej historii.

Tezeusz i Minotaur

Według opowieści Tezeusz był wielkim bohaterem Aten. (Rzeczywiście, z jego legendą wiąże się ogromna liczba historii.) Jego matka, Aethera, wychowała Tezeusza w mieście Troezen. Kiedy stał się młodym mężczyzną, opuścił dom, aby odebrać swoje prawo pierworodztwa jako syn Aegeusa, króla Aten, i po wielu przygodach udało mu się zostać spadkobiercą ateńskiego tronu. W tym czasie Minos, król Krety, ściągał makabryczną coroczną daninę na Ateny: siedem dziewcząt i siedmiu chłopców zostało zabranych na Kretę do nakarmienia Minotaura, który czaił się w labiryncie pod pałacem Minosa. Minotaur był nieślubnym pół-człowiekiem, pół-byczkiem, synem żony Minosa, Pasaphae. Stworzenie żywione ludzkim mięsem. W trzecim roku hołdu Tezeusz zgłosił się jako jeden z siedmiu chłopców, aby zabić Minotaura i zakończyć praktykę. Tezeusz zabił Minotaura i pomogła mu córka Minosa, Ariadna, która dała Tezeuszowi kłębek wełny, który pozwolił mu znaleźć wyjście z labiryntu i uciec z nią.

Oddzielanie historii i „mitologii”

Historia Tezeusza ma wiele warstw – rzeczywiście. Ale na razie zastanów się, ile ta historia mówi o tym, co późniejsi Grecy wiedzieli o minojczykach. Historia zawiera wiele elementów, o których mówię w tej sekcji: obca kolonizacja, kult byków, wielkie pałace, ofiary z ludzi i byki. Łatwo można zobaczyć, jak później Grecy połączyli niektóre elementy cywilizacji minojskiej i wymyślili wspaniałą historię, która wyjaśniała poprzednią dominację Minojczyków nad ich własną częścią świata. Prawie można nazwać tę praktykę „mitacją” – kreatywnym wypełnianiem luk między tym, co już wiesz. Historia Tezeusza pokazuje, jak działają mity. Ale mit jest szczególnie istotny w tym momencie, ponieważ koniec cywilizacji minojskiej z pewnością wiązał się z interwencją z Grecji kontynentalnej.

Zaufanie w Cyberspace : Logowanie jednokrotne w sieci Web: przykład tożsamości opartej na oświadczeniach

Z SSO można korzystać w organizacji. Jednak uwierzytelnianie staje się wyzwaniem, gdy do wewnętrznych aplikacji organizacji trzeba uzyskać zdalny dostęp przez Internet. Podejście oparte na oświadczeniach zapewnia wykonalne i elastyczne rozwiązanie uwierzytelniania dla tego problemu, bez modyfikowania podstawowej aplikacji. Rysunek ilustruje oparte na sieci Web logowanie jednokrotne dla tego scenariusza.

Rozważmy przykład, w którym pracownik organizacji próbuje uzyskać dostęp do wewnętrznej aplikacji za pośrednictwem publicznego Internetu. Początkowo użytkownik poznaje wymagania dotyczące tożsamości aplikacji, a następnie wysyła żądanie do usługi STS o token. Usługa STS uwierzytelnia użytkownika i zwraca token. STS może być lokalną instytucją lub zaufaną stroną trzecią. W obu przypadkach aplikacja ufa usłudze STS. Token jest następnie przesyłany do aplikacji w celu identyfikacji. Po zatwierdzeniu użytkownik może uzyskać dostęp do wewnętrznej aplikacji przez Internet. W związku z tym podejście oparte na oświadczeniach upraszcza sytuację, podobnie jak scenariusz logowania jednokrotnego w przedsiębiorstwie, bez konieczności tworzenia połączenia wirtualnej sieci prywatnej (VPN). Powyższy proces może wyglądać na prosty, ale bliższe spojrzenie ujawnia złożoność związaną z uwierzytelnianiem użytkownika podczas żądania tokena w kroku 2. Kerberos jest jednym ze sposobów uwierzytelniania, ale ogranicza się on do granic organizacji. W przypadku Internetu użytkownik może podać nazwę użytkownika i hasło. Ponieważ użytkownicy są pracownikami określonej organizacji, mieliby konta użytkowników w repozytorium (np. Active Directory), a zatem mogą się logować i uwierzytelniać. Po zalogowaniu mogą uzyskać dostęp do legalnych aplikacji bez wielokrotnego monitowania o podanie poświadczeń. Chociaż podejście oparte na oświadczeniach nie eliminuje potrzeby poświadczeń dla użytkowników Internetu, poprawia ogólną sytuację.