Zaufanie w Cyberspace : Przechowywanie w chmurze: obecny scenariusz

Przechowywanie w chmurze to najnowsze hasło w kręgach IT. Mówiąc najprościej, oznacza to przechowywanie danych w zdalnej chmurze. Niektóre z przedsiębiorstw oferujących usługi przechowywania w chmurze to Amazon Simple Storage Service (Amazon S3) [4], CloudNAS [5] firmy Nirvanix, Atmos firmy EMC itp. Konsumenci pamięci masowych w chmurze to zarówno użytkownicy indywidualni, jak i przedsiębiorstwa typu blue chip. Na przykład The New York Times używa Amazon S3 do dostarczania swoich artykułów online. Przedsiębiorstwa zajmujące się przechowywaniem w chmurze zapewniają interfejs w postaci interfejsów aplikacji (API) lub niestandardowego oprogramowania, za pośrednictwem którego konsumenci mogą uzyskać dostęp do przestrzeni dyskowej. Przechowywanie w chmurze jest również wykorzystywane do świadczenia usług tworzenia kopii zapasowych danych online. Obejmuje to wszystkie funkcje tradycyjnego produktu do tworzenia kopii zapasowych, takie jak planowanie tworzenia kopii zapasowych, raportowanie i odzyskiwanie plików, z tą jedyną różnicą, że dane są teraz przechowywane w zdalnym magazynie w chmurze. Usługi tworzenia kopii zapasowych w chmurze obejmują Carbonite Online Backup, EMC’s Mozy, EVault (przedsięwzięcie firmy Seagate), Iron Mountain Digital i Symantec Online Backup.

Ciemna Strona Neta : Zabijanie Slacktivisty w Tobie

Niestety, osoby oczarowane obietnicą cyfrowego aktywizmu często mają trudności z odróżnieniem go od „slacktivizmu”, jego bardziej niebezpiecznego cyfrowego rodzeństwa, które zbyt często prowadzi do rozwiązłości obywatelskiej – zwykle wynikającej z szalonych zakupów w internetowym supermarkecie z tożsamością czyli Facebook – to sprawia, że ​​działacze internetowi czują się użyteczni i ważni, a jednocześnie mają bardzo mały wpływ polityczny. Weź udział w popularnej sprawie na Facebooku, Ocalić dzieci Afryki. Najpierw widzisz, wygląda imponująco, z ponad 1,7 miliona członków, dopóki nie odkryjesz, że zebrał około 12 000 dolarów (mniej niż jedna setna pensa na osobę). W idealnym świecie nie powinno to być nawet traktowane jako problem: lepiej przekazać jedną setną centa, niż nic nie robić. Ale uwaga jest ograniczona, a większość ludzi ma tylko kilka godzin w miesiącu (być może optymistyczny szacunek) na poprawę dobra wspólnego. Dzięki swojej szczegółowości aktywizm cyfrowy zapewnia zbyt wiele łatwych sposobów wyjścia. Wiele osób szuka najmniej bolesnej ofiary, decydując się na przekazanie grosza, na który w przeciwnym razie mogliby przekazać dolara. Podczas gdy jury nauk społecznych wciąż nie zastanawia się, jak dokładnie kampanie internetowe mogą kanibalizować swoich braci offline, wydaje się rozsądne założyć, że efekty nie zawsze są pozytywne. Co więcej, jeśli psychologowie mają rację i większość ludzi popiera sprawy polityczne tylko dlatego, że czują się szczęśliwsi, to niefortunne jest to, że dołączenie do grup na Facebooku sprawia im taką samą radość, jak pisanie listów do wybranych przez nich przedstawicieli lub organizowanie wieców bez wywoływania jakichkolwiek efektów, które mogłyby przynosić korzyści całemu społeczeństwu. Dobrym sposobem na stwierdzenie, czy kampania cyfrowa jest poważna, czy „leniwa”, jest przyjrzenie się temu, do czego dąży. Wydaje się, że kampanie tego drugiego rodzaju są oparte na założeniu, że przy wystarczającej liczbie tweetów problemy świata można rozwiązać; w języku komputerowych maniaków, mając wystarczająco dużo gałek ocznych, wszystkie błędy są płytkie. Właśnie to napędza tak wiele z tych kampanii do zbierania podpisów, dodawania nowych członków do swoich stron na Facebooku i proszenia wszystkich zaangażowanych o umieszczenie linków do kampanii na blogach i Twitterze. Działa to w niektórych kwestiach, szczególnie tych, które są uwarunkowane geograficznie (np. Wykonywanie grupowych prac społecznych w lokalnej kuchni dla ubogich, prowadzenie kampanii przeciwko uchwale rady miejskiej itp.). Jednak w przypadku problemów globalnych, czy to ludobójstwa w Darfurze, czy zmian klimatycznych, następuje coraz mniejszy powrót do podnoszenia świadomości. W pewnym momencie trzeba zamienić świadomość w działanie i tutaj narzędzia takie jak Twitter i Facebook okazują się znacznie mniej skuteczne. Nic dziwnego, że wiele z tych grup na Facebooku znajduje się w trudnej sytuacji „czekania na Godota”: Teraz, gdy grupa została utworzona, co będzie dalej? W większości przypadków następnym krokiem jest spam. Większość z tych kampanii – pamiętajmy, że wiele z nich, jak kampania przeciwko FARC w Kolumbii, pojawia się spontanicznie, bez żadnego starannie zaplanowanego kierunku działań – nie ma jasnych celów poza zwiększaniem świadomości. Dlatego decydują się na zbieranie funduszy. Ale jest całkiem oczywiste, że nie każdy problem można rozwiązać za pomocą zastrzyku funduszy. Jeśli trudna sytuacja Afryki Subsaharyjskiej czy nawet Afganistanu jest czymś, na podstawie czego można oceniać, pieniądze mogą tylko przysporzyć więcej kłopotów, chyba że najpierw zostaną rozwiązane endemiczne problemy polityczne i społeczne. Fakt, że Internet ułatwił zbieranie pieniędzy, może sprawić, że stanie się ona głównym celem kampanii, podczas gdy prawdziwe problemy leżą gdzie indziej. Proszenie o pieniądze – i ich otrzymywanie – może również podważyć wysiłki jednostki, by zaangażować członków grupy w bardziej znaczące czynności w życiu codziennym. Fakt, że przekazali już trochę pieniędzy, bez względu na to, jak mało, sprawia, że ​​czują się tak, jakby już zrobili swoje i powinni zostać sami. Niektóre kampanie oddolne zaczynają to zdawać sobie sprawę. Na przykład witryna Free Monem, panarabskiej inicjatywy z 2007 r. Mającej na celu uwolnienie egipskiego blogera z więzienia, zawierała wiadomość „NIE DAWAĆ; Podejmij działanie ”, aw tle widniały logo Visa i MasterCard w przekreślonym czerwonym kółku. Według Sami Ben Gharbia, tunezyjskiego aktywisty internetowego i jednego z organizatorów Free Monem, przesłanie na stronie było sposobem na pokazanie, że ich kampania potrzebowała czegoś więcej niż pieniędzy, a także zawstydzenie wielu lokalnych i międzynarodowych organizacji pozarządowych, które lubią zbierać pieniądze. bez znaczącego wpływu na sytuację. Innymi słowy, fakt, że technologia zbierania pieniędzy jest obecnie tak znakomita, może popychać niektóre ruchy do realizacji celów pieniężnych, podczas gdy to, co naprawdę muszą robić, to polityka i rzecznictwo (oczywiście, te również kosztują).

Audyt Umysłu Hackera : Własność środowiska: sterowniki stowarzyszenia grupowego

Grupa działająca (haktywistyczna), do której należy przeciwnik, może być źródłem głównego motywatora (kierowcy) przeciwnika. Jest to prawdą z kilku powodów:

  1. Cyberprzestępcze grupy działania, takie jak grupy haktywistów, często składają się z wielu członków, z których wszyscy postrzegają siebie nawzajem jako rówieśników. Ze względu na często wysoce polityczne przyczyny, które wspierają takie grupy, często wywierany jest duży nacisk na poszczególnych członków grupy, aby odnieśli sukces i zrobili wrażenie na swoich rówieśnikach w grupie działania (prawdziwa presja rówieśników!).
  2. Wiele grup akcji często karmi swoich członków propagandą w celu wsparcia sprawy grupy działania. Taka propaganda często usprawiedliwia działania przeciwne w umysłach członków grupy, motywując ich jeszcze bardziej.

Tabela przedstawia przewidywany zestaw zmiennych właściwości środowiskowych typowej grupy brytyjskich haktywistów, którzy mogą być zmotywowani do zaatakowania systemu „UK EVote”.

Pytanie profilowe: odpowiedź

Lokalizacja atakującego: Wielka Brytania

Ważne wydarzenia na świecie: wybory parlamentarne w Wielkiej Brytanii za rok

Istotne skojarzenia: osadzone w społeczności hakerów

Istotne stowarzyszenia grup działania: kilka internetowych grup haktywistów

Dodatkowe zasoby ze środowiska: Brak

Postrzegane prawdopodobieństwo wykrycia przy próbie – P (D / A)

Podobnie jak w przypadku poprzedniego zestawu właściwości środowiska, postrzegane prawdopodobieństwo wykrycia przez przeciwnika jest prawdopodobnie podwyższone, biorąc pod uwagę zmienną właściciela obiektu będącego celem ataku (rząd brytyjski). Ponownie, podobnie jak w poprzednim zestawie warunków, postrzegane prawdopodobieństwo wykrycia jest jeszcze większe, biorąc pod uwagę cel wielu grup haktywistycznych, co często wiąże się z publicznym ogłaszaniem ich działań – na przykład, że z powodzeniem zaatakowali cel, taki jak brytyjskie głosowanie elektroniczne system. Takie ogłoszenie byłoby oczywiście endemiczne dla wykrycia ataku.

Postrzegane konsekwencje atrybucji w przypadku wykrycia – C (A / D)

W rozdziale 2 omówiliśmy wpływ, jaki środowisko przeciwnika może mieć na postrzegane przez przeciwnika konsekwencje atrybucji po wykryciu z powodu zmiennych prawnych związanych z lokalizacją przeciwnika. Ze względu na umiejscowienie przeciwnika w profilu własności środowiska nr 2 (przedstawionym w tabeli 5.4), istnieje duża szansa, że ​​przeciwnik będzie świadomy przynajmniej niektórych praw rządzących konsekwencjami atrybucji po wykryciu podczas ataku na cel należy do rządu kraju, w którym zamieszkuje. w tym celu postrzegane konsekwencje atrybucji po wykryciu prawdopodobnie będą wyższe niż w przypadku przeciwnika, przy zmiennych właściwościach środowiska przedstawionych w tabeli 5.3.

Postrzegane konsekwencje niepowodzenia – C / F

Podobnie jak w przypadku poprzedniego profilu środowiskowego, przeciwnik będący członkiem grupy działania (takiej jak grupa haktywistów) rzadko angażuje się w cel ataku, w przypadku którego obawia się, że może się nie udać. Dotyczy to postrzeganego przez niego prawdopodobieństwa sukcesu.

Wpływy na czynniki atakujące poprzez zmienne w profilu środowiska nr 2

Poniżej znajdują się dodatkowe spostrzeżenia dotyczące trzeciego czynnika napędzającego ataki kontradyktoryjne (motywatorów). Zwróć uwagę na liczbę sterowników w wyniku zmiany zmiennej lokalizacji (w obrębie właściwości atakującego).

Docelowa nieruchomość: kierowca mający wpływ na właściciela

Cel ataku, system głosowania online obsługiwany i rozwijany przez rząd sprawujący władzę w kraju, w którym przebywa przeciwnik, służy jako znaczący czynnik napędzający atak ze względu na swój głośny charakter. ) jest zorientowana na przyczyny specyficzne dla Wielkiej Brytanii.

Własność środowiska: czynniki wpływające na znaczące zdarzenia

Dla grupy haktywistów, której celem jest przekonanie opinii publicznej, że nie jesteśmy gotowi do głosowania przez Internet ze względów bezpieczeństwa, wystąpienie wyborów powszechnych z wykorzystaniem internetowego systemu głosowania w Stanach Zjednoczonych może jeszcze bardziej zmotywować grupę, ponieważ poda dalsze uzasadnienie, że „coś trzeba zrobić”. Istotne wydarzenie w otoczeniu przeciwnika (w tym przypadku kraju zamieszkania), takie jak internetowe wybory powszechne w kraju, w którym zamieszkuje adwersarz, stanowiłoby doskonałą okazję do przekazania przez taką grupę swojego przesłania.

Własność środowiska: sterowniki stowarzyszenia grupowego

Grupa działająca (haktywistyczna), do której należy przeciwnik, może być źródłem głównego motywatora (kierowcy) przeciwnika. Jest to prawdą z kilku powodów:

  1. Jeśli grupa haktywistów, do której należy nasz przeciwnik w tym profilu, jest zorientowana przede wszystkim na sprawy brytyjskie, wydarzenie takie jak wybory powszechne w Internecie i możliwość ich zakłócenia miałoby na tyle duże znaczenie, że wywarłoby na przeciwniku znaczną presję pełne wykorzystanie szansy poparcia sprawy grupy.
  2. Zaangażowani przeciwnicy mogą, ze względu na swoje położenie (w Wielkiej Brytanii) i poprzez poczucie patriotyzmu, wierzyć, że pomagają swojemu krajowi, demonstrując błąd w czymś tak krytycznym, jak internetowy system głosowania w wyborach powszechnych – stąd uzasadnienie działania kontradyktoryjnego i zapewnienie dodatkowych czynników motywujących do ataku.

Tabela przedstawia przewidywany zestaw zmiennych właściwości środowiska dla przeciwnika, który może zagrozić bezpieczeństwu systemu „UK E-Vote”.

Zapytanie dotyczące profilu : Odpowiedź

Lokalizacja atakującego: St. Petersburg, Rosja

Ważne wydarzenia na świecie: zbliżone przez firmy z Wielkiej Brytanii

Ważne stowarzyszenia: kilka firm z siedzibą w Wielkiej Brytanii

Istotne powiązania z grupami działań: Brak

Dodatkowe zasoby ze środowiska: finanse, jeśli cel został osiągnięty

UWAGA: Trzeci profil środowiska adwersarza, któremu przyjrzymy się, przedstawia przeciwnika, który, chociaż nie ma powiązań z haktywistami lub innymi grupami działania, jest powiązany z kilkoma brytyjskimi biznesami, które mogą skorzystać na wynikach wyborów powszechnych, które spadną w jednym kierunku, a nie inne. Postulujemy, że taki przeciwnik może otrzymać wynagrodzenie od jednego z biznesów, z którym jest powiązany, aby spowodować, że wyniki wyborów spadną w preferowanym kierunku.

Agile Leadership : PRZEKSZTAŁĆ SWOJE POMYSŁY NA WYNIKI O WYMIAROWYCH CECHACH (UMIEJĘTNOŚCI 6)

Niektórzy z was poważnie rozważają pominięcie całego rozdziału – słowa „wyniki” i „wymierne” nie brzmią jak pomysły, nad którymi chcielibyście zbyt dużo myśleć. Czytaj dalej i daj nam szansę na zmianę zdania. Oto deklaracja wizji dużej organizacji, z którą ostatnio się spotkaliśmy (nazwy zostały zmienione, aby chronić niewinnych): Bądź światowym liderem pod względem wartości dla klientów. To stwierdzenie jest, szczerze mówiąc, tylko zbiorem słów, które nie mówią  nic o podstawowej misji organizacji. Co gorsza, wykonanie prac zajęło prawdopodobnie tygodnie lub miesiące i jest bardzo prawdopodobne, że była to droga umowa z konsultantem, który zapewnił fachową pomoc. Możemy się śmiać, ale większość z nas była w jednej z takich grup. Patrząc z perspektywy czasu, nie możemy uwierzyć, że byliśmy częścią tego rodzaju procesu. Jak to się stało? Zaczyna się od najlepszych intencji. Jesteś na pierwszym spotkaniu nowej sieci lub organizacji. Niedługo ktoś mówi: „Wiem, czego potrzebujemy – wizji”. Wokół stołu jest dużo kiwania głową – to konkretne zadanie po początkowej, meandrującej rozmowie. „Wreszcie”, mówi do siebie każda osoba, „mamy jakiś kierunek”. Wszyscy chętnie się w to zanurzają. Ale po jakimś czasie – czasami nie do końca kilku spotkań – grupa wciąż próbuje znaleźć język, który wszyscy zaakceptują. Przechodzą od konkretnych słów opisowych do bardziej ogólnych pojęć. Zanim się zorientują, mają wizję, taką jak ta powyżej. I zbyt często tak naprawdę nie wiedzą, co zrobić po „ratyfikowaniu” wizji. Dzięki tej umiejętności sugerujemy, abyś podchodził do rzeczy zupełnie inaczej. Może być czas i miejsce na stworzenie deklaracji wizji dla zupełnie nowej organizacji, ale w każdym innym miejscu nie oszukujmy się: deklaracja wizji nie pomoże ci w zrobieniu niczego. Jeśli masz podstawowy kierunek, to wystarczy, aby iść do przodu. Zwinni liderzy wiedzą, jak przełożyć pomysły na znaczące, mierzalne wyniki, które, jeśli zostaną zastosowane, pomogą organizacjom osiągnąć ich najbardziej cenione ideały.

Lean Customer Development : Robienie świetnych notatek

Robienie notatek podczas wywiadów dotyczących rozwoju klienta wymaga czegoś, co na pierwszy rzut oka może wydawać się dziwne. Chcę, żebyś zapomniał o wszystkim, co wiesz o robieniu notatek ze szkoły lub ze spotkań. Jeśli robisz notatki w tym stylu, tracisz czas. Kiedy robisz notatki na wykładzie lub podczas spotkania, podsumowujesz. Dokonujesz świadomych wyborów, aby pominąć niektóre punkty, skondensować inne i przetłumaczyć część tego, co słyszysz, na to, co Twoim zdaniem rzeczywiście próbował powiedzieć mówca. Jeśli robisz notatki na spotkaniu w pracy, być może będziesz musiał podzielić się nimi z szerszą publicznością i odpowiednio oczyścić lub kontekstualizować to, co piszesz. Kiedy zajmujesz się rozwojem klienta, nie wiesz jeszcze, co jest ważne. Nie dowiesz się, co jest ważne, dopóki nie ukończysz kilku wywiadów. Bardzo ważne jest, aby zebrać jak najwięcej informacji z zachowaniem wysokiej wierności, ze szczegółami, emocjami i wykrzyknikami. Jeśli rozmówca mówi: „Korzystanie z produktu X jest dosłownie najgorszą częścią mojego tygodnia”, to nie to samo, co „Klient nie lubi produktu X”. Oczywiście nie możesz zapisać każdego słowa. (Ty też prawdopodobnie nie chcesz; w pewnym momencie będziesz musiał wrócić i przeczytać wszystkie te notatki). Jako przewodnik pamiętaj, że wykorzystujesz zdobytą wiedzę do potwierdzania hipotez i dowiedz się więcej o problemach swoich docelowych klientów. Najwięcej szczegółów potrzebujesz, gdy rozmówca mówi:

  • Coś, co potwierdza twoją hipotezę
  • Coś, co unieważnia twoją hipotezę
  • Wszystko, co Cię zaskoczy
  • Wszystko pełne emocji

Kiedy usłyszysz którąkolwiek z tych rzeczy, zaznacz ją dobitnie w swoich notatkach. Zakreśl je, pogrubiaj lub wyróżnij, aby później wyróżniały się. Jeśli nagrywasz dźwięk wywiadu, zapisz sygnatury czasowe, gdy wystąpi którykolwiek z tych punktów zainteresowania, aby móc później łatwo odwołać się do tej części rozmowy. Ludzie często pytają: „Dlaczego emocje są takie ważne? A jeśli ta osoba tylko narzeka na coś niezwiązanego z moim pomysłem na produkt? ” Emocja – a przez to rozumiem narzekanie, złość, entuzjazm, wstręt, sceptycyzm, zażenowanie, frustracja – to priorytet. Jeśli chcesz wiedzieć, co jest dla kogoś ważne, nie proś go o listę: usłyszysz, co według niego powinno być dla niego ważne. Zamiast tego słuchaj emocji, kiedy mówią. To są obszary możliwości. Nawet jeśli to, co mówią, wydaje się niezwiązane z pomysłem na produkt, pomoże Ci to lepiej zrozumieć klienta docelowego. Kolejnym wyzwaniem podczas robienia notatek jest to, że każda rozmowa toczy się inaczej. (Jeśli twoje wywiady tego nie robią, nie pozwalasz klientom wystarczająco pokierować rozmową). Ale w końcu będziesz musiał móc porównać dziesiątki rozmów. Możesz to ułatwić, używając szablonu do robienia notatek do każdego wywiadu. Twój szablon powinien być na tyle elastyczny, aby nadawał się do różnych rozmów, ale na tyle skonstruowany, aby zapewnić, że omówisz z każdym rozmówcą najważniejsze trzy lub cztery pytania. Uważam również, że przydatne jest umieszczenie w szablonie przypomnień o tym, co mam robić, a czego nie

Ile Google wie o Tobie : Wyszukiwanie korporacyjne

Jeśli uważasz, że wyszukiwanie na komputerze jest bardzo wydajne i stanowi problem z bezpieczeństwem, wyszukiwanie korporacyjne jest o kilka rzędów wielkości większe, w obu przypadkach. Wyszukiwanie korporacyjne wykorzystuje wyspecjalizowane moduły wyszukiwania (tj. Urządzenia sprzętowe) do indeksowania zasobów informacyjnych średnich i dużych firm. Moduły wyszukiwania korporacyjnego umożliwiają firmom kontrolowanie częstotliwości przeczesywania, wyglądu wyników wyszukiwania oraz tego, która treść jest indeksowana. Efektem końcowym jest potężna funkcja wyszukiwania dostosowana do potrzeb organizacji.

Urządzenia Google są dostępne w kilku wariantach, wersja Google Mini dla mniejszych firm (ceny zaczynają się od około 3000 USD) i Google Search Appliance przeznaczony dla większych klientów (ceny zaczynają się od około 30 000 USD). Google Mini może przeszukiwać co najmniej 50 000 dokumentów w większej liczbie ponad 200 formatów plików.  Moduł Wyszukiwania Google może przeszukiwać do 500 000 dokumentów. Moduł wyszukiwania obsługuje również wyszukiwanie wszystkich rekordów w korporacyjnych bazach danych, w tym Oracle, SQL Server, MySQL, DB2 i Sybase.  Wyszukiwanie korporacyjne to konkurencyjny, rozwijający się rynek. Google twierdzi, że ma ponad 9 000 klientów wyszukiwania korporacyjnego – spodziewam się, że liczba ta znacznie wzrośnie. Firma Microsoft wkroczyła do walki w 2007 roku z dwoma urządzeniami: Search Server i Search Server Express. Korporacyjne moduły wyszukiwania budzą wiele obaw dotyczących bezpieczeństwa w całym przedsiębiorstwie. Urządzenia sprzętowe nie są objęte gwarancją ochrony przed lukami; w rzeczywistości brak widoczności wewnętrznego działania maszyny może jeszcze bardziej utrudnić wykrywanie problemów związanych z bezpieczeństwem. Stwierdzono już, że moduły wyszukiwania Google mają poważne luki w zabezpieczeniach. Pojawia się również obawa, że indeks nawet pół miliona dokumentów korporacyjnych umieszcza zbyt dużo informacji w scentralizowanej lokalizacji. Wreszcie, urządzenia sprzętowe jeszcze bardziej utrudniają sprawdzenie, czy produkt zachowuje się zgodnie z reklamą i mogą z łatwością zawierać ukryte funkcje.

Zaufanie w Cyberspace : Modele zaufania dotyczące integralności danych i niszczenia danych w chmurze

Wprowadzenie

Usługi oparte na technologii informacyjnej (IT) w Internecie szybko się rozwijają wraz ze wzrostem popularności usług przetwarzania w chmurze. Model usług w chmurze ma wyraźną przewagę nad tradycyjnymi centrami danych IT, ponieważ wykorzystuje współdzielone zasoby i pomaga pojedynczym przedsiębiorstwom obniżyć koszty. Wraz z uruchomieniem wielu usług opartych na chmurze i zwiększonym wykorzystaniem inteligentnych gadżetów mobilnych chmura wkroczyła również w nasze codzienne życie. Jednak technologie umożliwiające obsługę usług w chmurze, charakterystyka usług w chmurze i działanie w chmurze modele niosą ze sobą pewne zagrożenia i wyzwania wraz z korzyściami. Istnieje autentyczna obawa utraty kontroli nad danymi, co jest postrzegane jako główna wada powszechnie lubianego i omawianego ruchu chmurowego. Firmy korzystające z chmury również nie mają pewności co do praktyk bezpiecznego zarządzania danymi stosowanymi przez dostawców usług w chmurze (CSP). Narażenie na zagrożenie wzrosło w wielodostępnych centrach danych w chmurze, ponieważ źródła ataków nie tylko są ograniczone do ataku z zewnątrz, ale mogą również wystąpić zagrożenia od najemców również w tym samym środowisku. Szanse na realizację zagrożenia, takie jak nieautoryzowany dostęp, utrata danych i niedostępność usług, są eskalowane w celu powstrzymania ze względu na charakterystykę operacji usług w chmurze. Jednym z aspektów przetwarzania w chmurze jest przechowywanie jako usługa (StaaS). Zasadniczo oznacza to, że właściciele danych przekazują swoje dane do przechowywania w chmurze oferowanego przez stronę trzecią. Właściciel chmury może pobrać opłatę od właściciela danych w zależności od czasu i miejsca zajmowanego przez jego dane. StaaS został pomyślany jako popularne rozwiązanie rosnącej troski o rosnące koszty pamięci masowej przedsiębiorstw IT i użytkowników indywidualnych. W związku z szybkim tempem tworzenia danych częsta aktualizacja sprzętu stała się dla użytkowników bardzo kosztowna. Oprócz korzyści ekonomicznych w postaci niskich kosztów przechowywania, osoby fizyczne i przedsiębiorstwa odnoszą korzyści ze znacznego obniżenia kosztów utrzymania danych, zwiększonej dostępności i odporności na utratę danych dzięki wykorzystaniu pamięci masowej w chmurze. W modelu StaaS chmura przenosi dane właściciela do dużych centrów danych w odległych lokalizacjach, gdzie użytkownik nie ma fizycznej kontroli nad swoimi danymi. Jednak takie wyjątkowe cechy stwarzają wiele nowych wyzwań i zagrożeń dla bezpieczeństwa i zaufania danych właściciela, które wymagają dokładnego zbadania. W modelu StaaS nabiera znaczenia weryfikacja integralności danych przechowywanych w środowisku chmurowym. Kolejnym problemem w modelu StaaS jest możliwość niewłaściwego wykorzystania danych przez CSP po zakończeniu okresu umowy przechowywania. Istnieje prawdopodobieństwo, że dane zostaną wykorzystane do złośliwych lub niezamierzonych celów, jeśli nie zostaną zniszczone w celu zweryfikowania. Właściciel danych może chcieć mieć dowód, że jego dane są bezpiecznie i skutecznie niszczone w magazynie usługodawcy po okresie świadczenia usługi. Z technicznego punktu widzenia trudno jest upewnić się, że żadne dane nie pozostaną u dostawcy CSP po wygaśnięciu umowy serwisowej. W tym rozdziale przedstawiono kwestie zaufania związane z niszczeniem danych w zdalnym środowisku chmurowym oraz możliwe rozwiązanie zapewniające kompleksowe weryfikowalne dowody niszczenia danych w chmurze.

Ciemna Strona Neta : Kandinsky i Vonnegut są teraz przyjaciółmi!

Biorąc pod uwagę, jak łatwo można tworzyć grupy online, łatwo jest pomylić ilość z jakością. Facebook już teraz ułatwia procesy, które na początku nie wymagają tak naprawdę dużego kleju społecznego. Prawda jest taka, że ​​tworzenie grup jest naturalne. Psychologowie społeczni od dawna rozumieją, że chociaż nie trzeba wiele, aby grupa ludzi poczuła, że ​​mają wspólną tożsamość, znacznie trudniej jest zmusić ich do działania w interesie tej społeczności lub do poświęcenia się w jej imieniu. Od początku lat 70. wiele badań z zakresu psychologii społecznej poświęcono tak zwanemu paradygmatowi grupy minimalnej, czyli minimalnym warunkom, które mogą sprzyjać poczuciu tożsamości grupowej wśród zupełnie obcych osób. Okazuje się, że już sam fakt dzielenia ludzi na grupy – przy użyciu całkowicie przypadkowych metod rzucania monetą – wywołuje już silne poczucie tożsamości grupowej, wystarczające do rozpoczęcia dyskryminacji tych, którzy nie należą do grupy. Po raz pierwszy zostało to potwierdzone przez grupę brytyjskich badaczy, którzy pokazali grupie uczniów pary wysoce abstrakcyjnych obrazów autorstwa dwóch artystów, Paula Klee i Wassily’ego Kandinsky’ego, bez określenia autorstwa każdego obrazu w parze. Po zapytaniu o preferencje chłopców, wykorzystali te informacje do utworzenia dwóch grup, kochanków Klee i kochanków Kandinsky’ego, chociaż niektórym dzieciom powiedziano, że przydzielono je do grupy losowo, a nie na podstawie ich preferencji. Każdy chłopiec otrzymał wtedy określoną kwotę pieniędzy i został poproszony o przydzielenie jej pozostałym chłopcom. Ku zaskoczeniu badaczy, dzieci przeznaczyły więcej pieniędzy członkom swojej grupy, mimo że nie miały wcześniej wspólnych doświadczeń i oczywistej przyszłości jako grupa, i było wysoce nieprawdopodobne, że czuły się silnie w stosunku do Kandinsky’ego lub Klee ( w rzeczywistości w niektórych przypadkach badacze pokazali pary namalowane przez tylko jednego z nich, nie mówiąc o tym studentom). Na pierwszy rzut oka wydaje się, że to tylko wzmacnia przypadek entuzjastów Internetu, którzy celebrują łatwość, z jaką tworzą się grupy internetowe. Ale jak wiedziałby każdy poborca ​​podatków, podzielenie małej puli pieniędzy innych ludzi w eksperymencie naukowym to nie to samo, co zgodzenie się na dofinansowanie wystawy Kandinsky’ego z własnej kieszeni. Oczywiście, im słabszy wspólny mianownik wśród członków określonej grupy, tym mniejsze prawdopodobieństwo, że będą oni skłonni działać jako spójna całość i dokonywać wyrzeczeń w imię dobra wspólnego. Nic dziwnego, że członkowie większości grup na Facebooku z dumą obnoszą się ze swoimi kartami członkowskimi – ale tylko do momentu, gdy ktoś poprosi o wysokie składki członkowskie. Ponieważ dołączanie do takich grup nie wymaga poświęceń, przyciągają one wszelkiego rodzaju awanturników i narcyzów. Jak zauważa kanadyjski pisarz Tom Slee: „Jasne, łatwiej jest zarejestrować się w grupie na Facebooku, niż gdybyś rzeczywiście musiał iść i spotkać się z kimś, ale jeśli rejestracja jest tak łatwa, prawdopodobnie nie będzie to duża grupa, tak jak zautomatyzowane przeprosiny telefoniczne, że „wszyscy nasi agenci są teraz zajęci” są tanie, a więc nie są to zbyteczne przeprosiny. Powszechna tendencja do błędnego odczytywania bezsensownych wzajemnych powiązań, zarówno offline, jak i online, jako czegoś znacznie głębszego i politycznie ważnego, jest tym, co Kurt Vonnegut wyśmiewał w swojej powieści Kocia kołyska z 1963 roku, w której pisał o „granfalonie”: grupach ludzi, którzy na zewnątrz wybierają lub twierdzą, że mają wspólną tożsamość lub cel w oparciu o raczej wyimaginowane przesłanki. „Partia Komunistyczna, Córki Rewolucji Amerykańskiej, General Electric Company, Niezależny Zakon Odd Fellows – i każdy naród, kiedykolwiek i gdziekolwiek” to najwybitniejsze przykłady Vonneguta. Dla Vonneguta granfalon opierał się tylko na powietrzu lub, jak to ujął, na tym, co „kryje się pod skórą zabawkowego balonu”. Internet, z obietnicą wspierania „wirtualnych społeczności” po niskich kosztach i szeroko reklamowanym przez wcześniejsze pokolenie cyber-utopistów jako panaceum na wiele bolączek współczesnej demokracji, obniżył koszty przyłączenia się do takich grup do zera. Ale trudno sobie wyobrazić, jak mogłoby to samo w sobie pomóc w kultywowaniu głębokiego zaangażowania w poważne sprawy. Będzie to, przynajmniej w dającej się przewidzieć przyszłości, zadaniem pedagogów, intelektualistów, a w niektórych wyjątkowych przypadkach polityków-wizjonerów. Niewiele zmieniło się w tym względzie od 1997 r., Kiedy Alan Ryan z Uniwersytetu Oksfordzkiego napisał, że „Internet jest dobry w zapewnianiu ludzi, że nie są sami, a także w tworzeniu wspólnoty politycznej z podzielonych ludzi, którymi się staliśmy. ”

Audyt Umysłu Hackera : Wpływy na inhibitory ataku poprzez zmienne w profilu środowiska # 1

Korzystając z przedstawionej dotychczas teorii, możemy wyciągnąć następujące wnioski w odniesieniu do inhibitorów ataków adwersarzy.

Postrzegane prawdopodobieństwo wykrycia przy próbie – P (D / A)

Postrzegane przez adwersarzy prawdopodobieństwo wykrycia danej próby może być podwyższone, biorąc pod uwagę zmienną właściciela obiektu będącego celem ataku (rząd brytyjski). Postrzegane prawdopodobieństwo wykrycia jest jeszcze większe, biorąc pod uwagę cel wielu grup haktywistycznych, co często wiąże się z publicznym ogłoszeniem faktu, że z powodzeniem zaatakowały cel, taki jak system głosowania elektronicznego w Wielkiej Brytanii. Takie ogłoszenie byłoby oczywiście endemiczne dla wykrycia ataku

Postrzegane konsekwencje atrybucji w przypadku wykrycia – C (A / D)

Chociaż postrzegane konsekwencje atrybucji danego wykrycia zostaną podwyższone przez zmienną właściciela nieruchomości będącej celem ataku, jeśli znajduje się ona w Stanach Zjednoczonych, poziom wiedzy adwersarzy na temat praw w Wielkiej Brytanii, które regulują konsekwencje atrybucji, jeśli przeciwnicy atak, zostanie wykryty.

Postrzegane konsekwencje niepowodzenia – C / F

Cyberprzestępcy będący członkami grup haktywistycznych często bardziej boją się porażki niż wykrycia, co często wynika z przekonania, że ​​nieosiągnięcie celu ataku oznacza porażkę grupy działania, do której należą. członek takiej grupy akcji będzie rzadko angażował się w atak, w przypadku którego obawia się, że może się nie udać. Odnosi się to do postrzeganego przez przeciwnika prawdopodobieństwa sukcesu.

Wpływy na czynniki powodujące atak poprzez zmienne w profilu środowiska # 1

Poniższe spostrzeżenia można poczynić w odniesieniu do naszych trzecich przeciwników, kierujących atakami (motywatorami).

Docelowa nieruchomość: kierowca mający wpływ na właściciela

Cel ataku, system głosowania online obsługiwany i opracowany przez rząd Wielkiej Brytanii, służy jako motor ataku ze względu na swój głośny charakter. Gdyby witryna internetowa obsługująca taki system głosowania w Internecie byłaby postrzegana przez potencjalnie setki tysięcy odwiedzających – coś, co przemówiłoby do wielu grup hakerskich, które szukają jak największego publicznego ujawnienia – działałyby zatem jako czynnik napędzający lub motywujący do ataku.

Własność środowiska: czynniki wpływające na znaczące zdarzenia

Dla grupy haktywistów, której celem jest przekonanie opinii publicznej, że nie jesteśmy gotowi do głosowania przez Internet ze względów bezpieczeństwa, prawdopodobne jest wystąpienie wyborów powszechnych z wykorzystaniem internetowego systemu głosowania w ich kraju zamieszkania (w Stanach Zjednoczonych). zmotywować grupę, ponieważ dostarczy dalszego uzasadnienia, że ​​„coś trzeba zrobić” w sprawie korzystania z internetowych systemów głosowania na takie krytyczne wydarzenia. Warto zauważyć, że taka grupa hacktavistów z siedzibą w Stanach Zjednoczonych raczej nie będzie motywowana przez internetowy system głosowania w brytyjskich wyborach parlamentarnych, ponieważ ich motywacja wynika z przekonania, że ​​wszystkie internetowe systemy wyborcze są złe.

Agile Leadership : WPROWADZANIE UMIEJĘTNOŚCI DO PRACY: ZWINNY LIDER JAKO PRIORYTETY

Używanie macierzy 2 × 2 jako sposobu na wybór spośród różnych opcji jest tak proste, jak narysowanie czterokwadratowej siatki na kartce papieru (jeśli pracujesz w grupie, narysuj dużą matrycę na flipcharcie). Umieść jedno kryterium na dole, a drugie wzdłuż jednej strony. Oznacz końce każdej z tych osi – jeden koniec jest wysoki, drugi niski. Każda osoba głosuje, wskazując miejsce na matrycy, które według niej przypada na dany pomysł (najłatwiejszym sposobem na to jest użycie lepkich kropek; przypisz każdemu pomysłowi inny kolor lub umieść na nim cyfry). Możliwość, która ma najwięcej głosów w kwadrancie reprezentującym wysokie oceny dla obu kryteriów, jest „zwycięzcą”. Istnieje wiele sposobów na rozpoczęcie korzystania z macierzy 2 × 2, aby ułatwić sobie dokonywanie wyborów. Ciekawym sposobem na zgłębienie tej idei jest ćwiczenie znajdowania wielkiego łatwego w swoim życiu. Sporządź listę projektów w swoim domu, które chciałeś zrealizować i oceń je w skali wpływu i łatwości, ceny i łatwości lub ceny i wpływu. Kiedy ćwiczysz Big Easy, zauważysz poprawę swoich umiejętności dokonywania wyborów. Zwinni liderzy wykorzystują te umiejętności, aby pomóc w dokonywaniu wyborów dotyczących możliwości, które mają największy sens, nawet jeśli środowisko jest złożone.

STUDIUM PRZYPADKU: SZUKANIE SPOSOBU NA ROZPOCZĘCIE NOWEJ DZIAŁALNOŚCI GOSPODARCZEJ

Południowy region Indiany na północ od Louisville w stanie Kentucky ma bogate dziedzictwo rolnicze, które nadal jest dominującym czynnikiem ekonomicznym w wielu jego społecznościach. We wczesnych latach 80-tych XX wieku zbudowano dwie różne galerie outlet wzdłuż dwóch różnych węzłów drogowych poza autostradą I-65, która przebiega przez region. Było wiele emocji, że te nowe centra handlowe tchną nowe życie w gospodarkę. Jedno centrum handlowe wystartowało i pozostaje regionalnym miejscem zakupów. Drugi, mniejszy rozwój tych dwóch, nigdy nie wywarł takiego wpływu, na jaki liczyli przywódcy. Obiekt przez lata był w dużym stopniu niewykorzystywany. Lokalni przywódcy zdecydowali, że dobrym dostosowaniem obiektu może być przekształcenie go w centrum dystrybucji rolniczej, aby lepiej wykorzystać gospodarkę związaną z rolnictwem. Rozpoczęły się prace ziemne i due diligence. Mijały miesiące, a potem lata bez większych postępów. Sfrustrowany brakiem postępów zaczął pojawiać się inny rodzaj rozmowy – mniej o tym, czego region nie miał (inwestycje w przebudowę centrum handlowego), ale zamiast tego, co miał. Scott został zaproszony do udziału w tych nowych rozmowach poprzez swoją rolę w biurze Cooperative Extension w Purdue. Rozbudowa spółdzielni to inicjatywa instytucji przyznających grunty, która ma służyć jako łącznik między wiedzą tworzoną na uczelni a zastosowaniem tych pomysłów w lokalnych społecznościach. Grupa zdała sobie sprawę, że choć zmiana przeznaczenia starego centrum handlowego może rzeczywiście być sposobem na rozwój gospodarki opartej na rolnictwie, mogą istnieć również inne sposoby. Właściwie na wiele sposobów. Szczególnie jedna okazja pojawiła się jako Big Easy, potencjalnie duży pomysł, który byłby łatwy do wdrożenia – wydawał się łatwiejszy niż okazja związana z centrum handlowym. Grupa była prowadzona przez przedsiębiorcę IT imieniem Tim Burton, który założył poboczną firmę produkującą syrop klonowy, opukując drzewa na swojej ziemi. Grupa zaczęła rozważać pomysł zorganizowania festiwalu syropu klonowego, aby uczcić dziedzictwo rolnicze i być może zapewnić regionowi gospodarczy zastrzyk. Inne społeczności w Indianie również organizowały festiwale syropu klonowego, a grupa początkowo zakładała, że ​​region Nowej Anglii w Stanach Zjednoczonych z pewnością ma coś w rodzaju monopolu na rynku festiwalu syropu klonowego. Jednak dzięki pewnym badaniom grupa dowiedziała się, że żadna społeczność w kraju nie miała krajowego festiwalu syropu klonowego. Tim i jego przyjaciele szybko zdobyli hrabstwo Jackson, a dokładniej Medora w stanie Indiana (697 mieszkańców), jako siedzibę Narodowego Festiwalu Syropu Klonowego. Pierwszy krajowy festiwal syropu klonowego odbył się 15 miesięcy później. Wkrótce rozeszła się wieść i coroczny festiwal zaczął przyciągać tysiące zwiedzających. Tim sprzedał swój biznes IT i zaczął pracować w pełnym wymiarze godzin przy produkcji i dystrybucji syropu klonowego, nazywając swoje nowe przedsiębiorstwo Burton’s Maplewood Farms. Tiny Medora, Indiana, obecnie eksportuje swoje produkty z syropem do całych Stanów Zjednoczonych. I nie sprzedają syropu tylko jako towar. Model biznesowy Tima obejmuje współpracę z regionalnymi gorzelniami w celu starzenia jego syropu w beczkach z rumem i whisky, sprzedaż wielu najlepszym szefom kuchni w Stanach Zjednoczonych oraz klientom na targach rolniczych i podczas wydarzeń kulinarnych dla smakoszy w całym kraju. A festiwal? Po kilku latach stał się zbyt duży, aby malutka Medora mogła sobie z nią poradzić, więc została rozszerzona na festiwal regionalny obejmujący kilka hrabstw południowej Indiany.