Ile Google wie o Tobie: Kwestia zaufania

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz  naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Ilekroć masz do czynienia ze złożonym systemem przetwarzania informacji, użytecznym podejściem analitycznym jest śledzenie przepływu informacji poprzez tworzenie, przechowywanie, przetwarzanie i komunikację. Analiza ta powinna uwzględniać zarówno przepływy wewnątrz komputera, jak i urządzenia w jego bezpośrednim sąsiedztwie, ponieważ podczas przetwarzania informacji komputer komunikuje się z urządzeniami wewnętrznymi przylutowanymi do płyty głównej, urządzeniami podłączonymi do szyn wewnętrznych (np. Kartami graficznymi) i zewnętrznymi urządzeniami peryferyjnymi. Sekcja „Przesyłanie danych w sieci” obejmuje przepływy w Internecie. Za każdym razem, gdy korzystasz z komputera, ufasz wielu ludziom i organizacjom. Jeśli którakolwiek z tych zaufanych stron naruszy Twoje zaufanie, celowo lub przypadkowo, Twoje bezpieczeństwo jest zagrożone. Weź pod uwagę główne komponenty komputera, od pojedynczych chipów na płycie głównej po oprogramowanie systemowe i aplikacje. Gdy komputer jest włączony, każdy krok podczas uruchamiania wymaga zaufania poprzedniego. W przypadku awarii w tym łańcuchu komputer jest zagrożony. Co gorsza, większość funkcji komputera dzieje się za kulisami i ustalenie, czy coś jest nie w porządku, jest trudne, jeśli nie niemożliwe. Proces rozruchu rozpoczyna się od jednostki centralnej (CPU) wykonującej podstawowy system wejścia / wyjścia, który inicjalizuje podstawowe urządzenia sprzętowe, od których zależy działanie komputera, takie jak dysk twardy lub napęd CD-ROM. Na tym etapie masz zaufanie, że wszystkie układy na płycie głównej, w tym procesor, zachowują się odpowiednio. Producenci chipów mają pozytywne osiągnięcia w zakresie niezawodności i wiarygodności [6], ale chipy są idealnym miejscem do umieszczania złośliwej logiki, zwłaszcza gdy są produkowane. Dla przezornego specjalisty ds. Bezpieczeństwa każdy chip należy uznać za podejrzany. Chociaż główny producent danego sprzętu może być całkowicie godny zaufania, jeden z jego podwykonawców (lub podwykonawca podwykonawcy) może nie. To samo dotyczy producentów płyt głównych lub integratorów systemów, którzy polegają na sprzęcie i oprogramowaniu innych firm. Należy również pamiętać, że chipy istnieją praktycznie w każdym komponencie elektronicznym, nawet w tych bez tradycyjnego oprogramowania, więc zagrożenie to jest potencjalnie bardzo daleko idące. Programowalne układy scalone, takie jak układy bramek programowalnych przez użytkownika (FPGA), są szczególnie podatne na uszkodzenia, ponieważ można je zaprogramować (i przeprogramować) za pomocą języka takiego jak Język opisu sprzętu dla układów scalonych o dużej szybkości (VHDL). Na przykład badacze wykazali, że umieszczenie złośliwej logiki w projekcie VHDL leży w możliwościach studenta informatyki. BIOS to kolejna lokalizacja, w której może znajdować się złośliwy kod, szczególnie dlatego, że można go przepisać lub sflashować nowym programem. Z tego powodu niektórzy eksperci uważają, że BIOS jest coraz większym celem ataków. Widzieliśmy już wirusa Czarnobyla, czasami nazywanego CIH, który może uszkodzić BIOS. Opierając się na swoich ustawieniach, BIOS przekazuje kontrolę urządzeniu startowemu zawierającemu podstawowy system operacyjny. Zwykle to przekazanie ma miejsce, gdy BIOS przekazuje kontrolę do kodu znajdującego się w głównym rekordzie rozruchowym (MBR) dysku twardego, który następnie przekazuje wykonanie do sektora rozruchowego, części dysku odpowiedzialnej za ładowanie i wykonywanie operacji. system, zaczynając od jądra, centralnego składnika systemu operacyjnego. Jądro inicjalizuje sterowniki urządzeń, umożliwiając systemowi operacyjnemu komunikację z dodatkowymi urządzeniami sprzętowymi, zarówno wewnętrznymi, jak i zewnętrznymi. Te urządzenia sprzętowe, wewnętrzne, takie jak karty rozszerzeń lub zewnętrzne, takie jak klawiatury, stanowią kolejny ważny składnik zaufania. Urządzenia sprzętowe, takie jak te, mogą z łatwością działać w sposób niewiarygodny, na przykład klawiatura z wbudowanym rejestratorem naciśnięć klawiszy. Jądro jest kolejnym celem atakujących, który przynosi wysokie zyski. Ponieważ jądro kontroluje informacje podawane do programów i narzędzi systemowych, udane przejęcie jądra może podważyć wszelkie zaufanie do systemu. Atakujący odnieśli pod tym względem spory sukces. Ponieważ jądra implementują większość zabezpieczeń w systemie operacyjnym, są zabezpieczone przed nadużyciami; jednak ładowane przez nie sterowniki urządzeń są kolejnym mechanizmem, za pomocą którego osoba atakująca może złamać zabezpieczenia systemu. Jądra są dokładnie przeanalizowanymi fragmentami kodu i często pochodzą od uznanych dostawców systemów operacyjnych, jednak sterowniki urządzeń pochodzą z wielu różnych źródeł, w tym stosunkowo nieznanych producentów i programistów. Atakujący z powodzeniem atakowali sterowniki urządzeń, a eksperci ds. Bezpieczeństwa uważają, że liczba tych ataków będzie nadal rosnąć.

Po całkowitym zainicjowaniu systemu przez jądro użytkownik może zalogować się i rozpocząć uruchamianie programów użytkowych. W większości przypadków te aplikacje działają w przestrzeni użytkownika, obszarze pamięci przeznaczonym do przechowywania aplikacji użytkownika. Gdy Ile aplikacje te potrzebują dostępu do zasobów komputera, wykonują wywołania systemowe do jądra, które sprawdza poprawność żądania, pośredniczy między konkurującymi żądaniami i zapewnia dostęp do autoryzowanych zasobów. Ochrona zapewniana przez jądro nie jest wystarczająca, aby chronić przed złośliwymi lub niezabezpieczonymi aplikacjami. Wiele form złośliwego oprogramowania omija te zabezpieczenia i może infekować systemy komputerowe. Niezależnie od tego, czy złośliwy kod został dodany podczas oficjalnej produkcji, z powodu niewykrytego wirusa, czy nawet z powodu złośliwego kompilatora, zagrożenie istnieje. Jeśli zaczynasz myśleć, że twój komputer jest bardzo podobny do szwajcarskiego sera, masz rację. Każde załamanie łańcucha zaufania od sprzętu do oprogramowania zniszczy bezpieczeństwo systemu. Chociaż zakup sprzętu lub oprogramowania od renomowanej firmy oraz dostępność kodu źródłowego aplikacji są pomocne, nie gwarantuje to, że aplikacja lub składnik jest godny zaufania. Zagrożenie dla urządzeń elektronicznych jest powszechne; Pod wieloma względami istnieje niewielka różnica między tradycyjnym komputerem stacjonarnym a innymi urządzeniami komputerowymi, takimi jak telefony komórkowe, PDA, routery sieciowe i toster z obsługą Internetu.

Zaufanie w Cyberspace : Rozwiązanie oparte na modelach zaufania

W tej kategorii istnieją różne nakładające się rozwiązania. Rozwiązania w ramach modelu zaufania to te, które tworzą model zaufania do oceny zaufania w oparciu o funkcje, warstwy lub moduły. Te rozwiązania są oparte na dobrze zdefiniowanych modelach matematycznych i analitycznych do obliczania zaufania w środowisku chmury. Rozwiązania oparte na modelu zaufania są bardziej elastyczne pod względem włączania innych modeli i podejść do oceny zaufania i takie rozwiązania są znane od przeszłości. Rozwiązania w tej kategorii są wyjaśnione w następujący sposób:

  1. Zarządzanie zaufaniem w przetwarzaniu w chmurze. Firdhous i Hassan skupili się na różnych istniejących modelach zaufania dla systemów rozproszonych i środowiska przetwarzania w chmurze. Omówili paradygmat przetwarzania w chmurze wraz z wyjaśnieniem świadczonych przez nią usług na różnych poziomach przetwarzania. Autorzy skupili się na zdefiniowaniu zaufania w kategoriach ludzkich zachowań oraz na tym, jak jest ono brane pod uwagę przez informatyków w celu zapewnienia zaufania użytkownikom końcowymi. Autorzy zidentyfikowali niektóre z typowych czynników zaufania, takie jak „odgrywa rolę tylko wtedy, gdy środowisko jest pewne i ryzykowne, i opiera się na wcześniejszej wiedzy i doświadczeniu ”. Zidentyfikowali również wcześniejsze badania, w których cechy zaufania są podzielone na grupy. Jednym z przykładów są McKnight i Chervany, którzy podzielili 16 cech zaufania na pięć grup: (1) kompetencje, (2) przewidywalność, (3) życzliwość, (4) uczciwość i (5) inne. Autorzy odwołują się również do innej klasyfikacji zaufania, w której autorzy sklasyfikowali zaufanie na podstawie czterech wymiarów: (1) zaufanie subiektywne versus obiektywne, (2) zaufanie transakcyjne versus oparte na opinii, (3) pełne informacje versus zlokalizowane. oraz (4) zaufanie oparte na rangach a zaufanie oparte na progach. Opisują również różne modele zaufania, które są opracowywane dla systemów rozproszonych, w tym zaufanie prostopadłościanu, zaufanie własne, zarządzanie zaufaniem oparte na sieci bayesowskiej (BNBTM), AntRep, sieć semantyczna, zaufanie globalne, zaufanie rówieśnicze, PATROL-F, ewolucja zaufania, oparte na czasie dynamiczny model zaufania (TDTM), system zaufania mrówek kolonii (TACS), model zaufania dla mobilnych systemów agentów opartych na reputacji (TRUMMAR), kompleksowy model zaufania oparty na reputacji (PATROL), META-TACS, kontekstowe zaufanie i rola oparta na kontroli dostępu dla złożonych usług internetowych (CATRAC) i oparty na sieci bayesowskiej model zaufania. Autorzy krytycznie przeanalizowali istniejące prace badawcze i doszli do wniosków, że większość proponowanych modeli nie została wdrożona, a bardzo niewiele z nich zostało poddanych symulacjom, aby udowodnić tę koncepcję. Autorzy krytycznie odnieśli się do pracy badawczej wykonanej w przeszłości pod kątem ich możliwości i zastosowania w środowisku chmurowym i skupili się na fakcie, że nie ma kompletnych rozwiązań do zarządzania zaufaniem, które istnieją w chmurze, stąd potrzeba rozwiązań które można wdrożyć i które pozostają na mocnych podstawach.
  2. Model zaufania do chmury oparty na genach rodziny. Tie Fang zaproponował nietradycyjny moduł zarządzania zaufaniem i ramy bezpieczeństwa zapewniające zaufanie do chmury. Model zaufania oparty na technologii genów rodziny jest również proponowany przez Tie Fang w zakresie mechanizmów uwierzytelniania, zarządzania autoryzacjami i kontroli dostępu. Wykorzystali koncepcje techniki genów biologicznych i dostarczyli model zaufania do chmury oparty na modelu rodzinnego genu, znanego również jako model CTFG. Wykorzystali formalne definicje z rodzinnej technologii genów i zastosowali je w dziedzinie zaufania i bezpieczeństwa w chmurze. Pokazali również wyniki eksperymentalne, które dowodzą, że jest to lepsze podejście do budowania zaufania do chmury.

3. Zaufana anonimowa realizacja: model zwiększania zaufania do chmury. Firma Zhexuan skupiła się na problemie bezpieczeństwa, w którym nieograniczony dostęp do danych użytkownika ze zdalnie zainstalowanego oprogramowania może spowodować zagrożenie bezpieczeństwa dla SaaS. Wzięli pod uwagę tę kwestię i przedstawili podejście, w którym oprogramowanie można oddzielić od danych. Autorzy zaproponowali mechanizm, w którym istnieją cztery strony, a mianowicie dostawca zasobów, dostawca oprogramowania, dostawca danych i koordynator. Obowiązkiem dostawcy zasobów jest wdrażanie danych i oprogramowania; powinien również stanowić platformę do wykonywania oprogramowania. W proponowanym schemacie dostawcami danych są ci, którzy mają kontrolę i prawo własności do danych, a dostawcy oprogramowania mają kontrolę i prawo własności do oprogramowania działającego na danych. Ostatnia grupa w zespole, nazywana koordynatorem, jest odpowiedzialna za łączenie ze sobą oprogramowania, danych i dostawców zasobów oraz zapewnianie interfejsu między danymi a aplikacjami. Podczas gdy którykolwiek z dostawców oprogramowania lub danych przesyła zasoby do dostawcy zasobów, zostaną one zaszyfrowane, a następnie przechowywane przez dostawcę zasobów. Koordynator pomaga dostawcy danych w zidentyfikowaniu oprogramowania, które ma obsługiwać dane dostawcy zasobów. Tożsamość referencyjna wygenerowana podczas wykonywania jest przechowywana przez dostawcę danych, a po wykonaniu dostawca danych może pobrać i wykonać inne operacje na uzyskanych wynikach. Dostawca oprogramowania i zasobów pobiera opłatę od dostawcy danych za korzystanie z usług. Utworzone wcześniej dzienniki operacyjne są wykorzystywane przez dostawcę oprogramowania do zrozumienia, które oprogramowanie było obsługiwane na danych bez znajomości tożsamości ani treści dostawcy danych. To nowe podejście do tworzenia bardziej wiarygodnej chmury. Jednak autorzy być może będą musieli przyjrzeć się, w jaki sposób mogą zapewnić dostawcę danych, że dostawcy oprogramowania nie uruchamiają w tle żadnego algorytmu, który mógłby odczytać zawartość danych przekazanych im do wykonania

Ciemna Strona Neta : Klan Denver podbija Berlin Wschodni

Gdyby decydenci przestali skupiać się na „wirtualnych ścianach” i „kurtynach informacyjnych”, jakby to były wszystko, czego mogła ich nauczyć zimna wojna, mogliby znaleźć bardziej przydatną lekcję na froncie rozrywki. Niemiecka Republika Demokratyczna przedstawia fascynujący przypadek kraju komunistycznego, który praktycznie przez całe swoje istnienie mógł być nadawany na Zachodzie. Wydawałoby się naturalne, że ze wszystkich innych komunistycznych państw NRD będzie miała najbardziej poinformowanych politycznie obywateli, najbardziej aktywną opozycję polityczną i grupy społeczeństwa obywatelskiego, a także rozwijające się przedsiębiorstwo samizdatowe. Oczekiwania te byłyby zgodne z tym, jak postrzegano wpływ informacji podczas zimnej wojny. Zbyt łatwo było odnieść wrażenie, że wszelka konsumpcja mediów miała charakter polityczny, ponieważ badacze mieli dwa ograniczone źródła swoich twierdzeń: niedawnych emigrantów i tych, którzy pisali pełne podziwu listy do Radia Wolna Europa. Takie źródła potwierdziły pogląd, że konsumowanie oficjalnych narracji wydarzeń w państwowych mediach prowadzi do apatii i rozczarowania, popychając ludzi do szukania pocieszenia w zagranicznych programach radiowych. Jednak żadna z tych dwóch grup nie była bezstronna, a wnioski z takich badań były wielokrotnie kwestionowane. Podsumowując, że ludzie, którzy pisali listy do Radia Wolna Europa, byli reprezentatywni dla całej populacji, było jak wejście do baru kilka przecznic od Kongresu, wywiady z kilkoma pracownikami Kongresu głęboko zahipnotyzowanymi transmisją C-SPAN na ścianie baru i wychwalanie fakt, że większość Amerykanów jest doskonale poinformowana o podstawach polityki krajowej. (To powiedziawszy, nie wszyscy badacze wykonujący taką quasidetekcyjną pracę byli dyletantami; aby uzyskać dostęp do rzeczywistych poglądów osób, z którymi rozmawiali i których listy czytali, zwracali szczególną uwagę na freudowskie potknięcia i literówki). W końcu pojawił się znacznie lepszy, bardziej empiryczny sposób na przetestowanie powszechnych zachodnich założeń dotyczących roli mediów w autorytarnych reżimach. To był łut szczęścia: położenie geograficzne NRD utrudniało blokowanie zachodnich sygnałów na większości ich terytorium, a tylko jedna szósta ludności, skupiona głównie w powiatach położonych daleko od zachodniej granicy, nie mogła odbierać telewizji zachodnioniemieckiej. (obszar ten był szeroko znany – i wyśmiewany – jako Tal Der Ahnungslosen, „Dolina Nieświadomych”). W 1961 r. – w roku, w którym wzniósł się mur berliński – wiodąca w kraju organizacja młodzieżowa, Freie Deutsche Jugend, zaczęła wysyłać swoje młodzieńcze oddziały na wiele dachów, aby znaleźć anteny skierowane na Zachód i albo je rozebrać, albo skierować w stronę wież transmisyjnych w NRD. Jednak powszechna złość szybko odepchnęła młodzież i takie naloty ustały. W 1973 r. przywódca NRD, Erich Honecker, przyznając, że telewizja zachodnioniemiecka była już szeroko popularna, zrezygnował i pozwolił wszystkim obywatelom NRD – z wyjątkiem żołnierzy, policji i nauczycieli – oglądać, co chcą, pod warunkiem, że obywatele będą uważnie obserwować wszystko, co chcą w zachodnich mediach. Jednocześnie Honecker wezwał telewizję NRD do „przezwyciężenia pewnego rodzaju nudy” i „wzięcia pod uwagę pragnienia dobrej rozrywki”. Tak więc przez prawie trzy dekady większość obywateli NRD znajdowała się w dość osobliwej sytuacji: teoretycznie mogli porównać, jak dwa niemieckie reżimy – jeden demokratyczny i jeden komunistyczny – zdecydowały się przedstawić te same wydarzenia. Gdyby wnioski z tych wszystkich badań analizujących listy wysyłane do Radia Wolna Europa były słuszne, można by się spodziewać, że Niemcy z NRD będą przyklejeni do programów informacyjnych z demokratycznego Zachodu, dowiadując się o nadużyciach własnego reżimu i szukając tajnych komórek antyrządowych do Przystąp. Trudno powiedzieć, czy Niemcy z NRD praktykowali tyle krytyki medialnej, ile chcieliby zachodni uczeni, ale wydaje się, że telewizja zachodnia tylko sprawiła, że ​​byli bardziej zadowoleni – fakt, który elity rządzące NRD w końcu uznały. Kiedy nalegali na usunięcie anteny satelitarnej, która została nielegalnie zainstalowana przez mieszkańców małego niemieckiego miasta Weissenberg, lokalni komunistyczni urzędnicy i burmistrz szybko zwrócili uwagę, że członkowie ich społeczności byli „o wiele bardziej zadowoleni” od czasu wprowadzenia telewizji zachodnioniemieckiej ”, że ich stosunek do reżimu wschodnioniemieckiego stał się„ bardziej pozytywny ”, a wszystkie wnioski o wizy wyjazdowe (to znaczy imigracyjne na Zachód) zostały wycofane. Od wczesnych lat osiemdziesiątych XX wieku satelity były otwarcie tolerowane przez władze. Niemcy z NRD nie byli aż tak zainteresowani śledzeniem najnowszych wiadomości z NATO. Zamiast tego woleli miękkie wiadomości i rozrywkę, zwłaszcza amerykańskie seriale telewizyjne. Szczególnie popularne były takie programy jak Dallas, Miami Vice, Bonanza, Sesame Street i The Streets of San Francisco; nawet czołowy dziennik partii komunistycznej Einheit przyznał, że Dynastia – znana w Niemczech jako The Denver Clan i najpopularniejsza z nich – była szeroko oglądana. Paul Gleye, amerykański stypendysta Fulbrighta, który mieszkał i nauczał w NRD w latach 1988–1989, pamięta, że ​​ilekroć przynosił mapę Stanów Zjednoczonych, aby opowiedzieć Niemcom z NRD o swoim kraju, „pierwsze pytanie często brzmiało:„ No cóż, pokaż mi, gdzie są Dallas i Denver” , podczas gdy jego studenci „wydawali się być bardziej zainteresowani słuchaniem o Uniwersytecie Stanowym Montana, kiedy powiedziałem im, że jest to około 850 kilometrów na północny zachód od Denver, niż kiedy opisałem jego położenie w malowniczej alpejskiej dolinie w Górach Skalistych. ” Długo po upadku muru berlińskiego Michael Meyen i Ute Nawratil, dwaj niemieccy naukowcy, przeprowadzili obszerne wywiady z setkami Niemców z NRD. Odkryli, że wielu z nich nawet nie wierzyło w to, co usłyszeli w zachodnich wiadomościach. Uważali, że sposób przedstawiania życia we wschodnich Niemczech był, jak można było przewidzieć, niedoinformowany i wysoce ideologiczny, podczas gdy rozległa propaganda ich własnego rządu sprawiła, że ​​oczekiwali, że także zachodnie wiadomości były silnie kształtowane przez rząd. (Jak na ironię, w swej nieufności i podejrzliwości wobec zachodniego aparatu propagandowego byli bardziej chomscy niż sam Noam Chomsky). Kiedy w oddzielnym badaniu zapytano Niemców z NRD, jakie zmiany chcieliby zobaczyć w programie telewizyjnym swojego kraju, głosowali za większą rozrywką, a mniejszą polityką. W końcu przedstawiciele propagandy NRD dowiedzieli się, że najlepszym sposobem, aby przynajmniej niewielka liczba osób oglądała ich programy ideologiczne we własnej telewizji NRD, było zaplanowanie ich, gdy telewizja zachodnioniemiecka nadawała wiadomości i programy o sprawach bieżących – które Niemcy wschodni uznali za najmniej interesujące .

Audyt Umysłu Hackera : Ujawnienie podatności i cyberprzestępca. Wstęp

Dotąd omówiliśmy różne właściwości przeciwnika cybernetycznego i elementy, które składają się na te właściwości. Głównym celem było umożliwienie nam dokonania ustaleń dotyczących teoretycznych zdolności i motywacji cyberprzestępców. Jak wspomniano wcześniej, kluczową relacją, którą musimy być w stanie zaobserwować, jest ta, która istnieje między cyberprzestępcą a celem w danym scenariuszu ataku. Nawiązujemy do sposobu, w jaki cyberprzestępca dokonuje obliczonych (i nieobliczalnych) ocen ryzyko związane z atakiem i sposób, w jaki może on wykorzystać dostępne zasoby, aby zrównoważyć wszelkie inhibitory ataku. Jednym z najważniejszych sądów, do których nawiązujemy, jest spostrzegane prawdopodobieństwo sukcesu ze strony przeciwnika na postrzeganej przez przeciwników zdolności do skompromitowania celu, przy danej próbie, z wykorzystaniem zasobów dostępnych przeciwnikowi, a tym samym postrzeganej przez niego samowystarczalności. Chociaż w pewnych okolicznościach związanych z motywacją, w których przeciwnik przejdzie przez atak pomimo braku wystarczających zasobów (nieadekwatność, której może nie być świadomy), wynik obserwacji celu przez przeciwnika będzie często określić, czy cyberprzestępca przejdzie przez atak, czy nie. W świecie kinetycznym przeciwnik, który zamierza zniszczyć cel za pomocą urządzenia wybuchowego, prawdopodobnie będzie świadomy, czy jego narzędzie (urządzenie) nadaje się do zadania, które ma w ręku, czyli zniszczenia celu. Z tego samego powodu w świecie cybernetycznym cyberprzestępca jest być może najbardziej świadomy swoich umiejętności cybernetycznych, to znaczy technicznych zdolności do osiągnięcia celu, który może obejmować znajomość systemu operacyjnego, lukę, lub posiadanie (lub nie) kodu wykorzystującego lukę w zabezpieczeniach na docelowym hoście. Ze względu na wstępny charakter takiej zdolności, aby doszło do ataku, zbadamy zdolności cyberprzestępców do zdobycia tego, co niektórzy określają jako pociski balistyczne w cyberprzestrzeni (kod wykorzystujący lukę) oraz podatności lub słabości infrastruktury, które odnoszą się do nich.

Agile Leadership : CO DOKŁADNIE SIĘ ZMIENIŁO?

Wyzwania, które opisaliśmy wcześniej, są krytyczne, ale jeśli nie zrozumiemy fundamentalnej dynamiki zmian w naszym świecie, przegapimy klucz do ich rozwiązania. Działa coś jeszcze, co łatwo przeoczyć, a przynajmniej tak bardzo jest częścią naszej obecnej rzeczywistości, że przestaliśmy to zauważać. Jeszcze nie tak dawno prawie wszyscy na świecie żyli w małych grupach wielopokoleniowych rodzin – wielu na farmach, inni w tym, co dziś nazwalibyśmy „małymi służbami”. W życiu panował przewidywalny rytm, często ułożony wokół pór roku, a każda rodzina – w większości – samodzielnie decydowała o tym, jakie czynności i kiedy należy wykonać, aby zapewnić całemu dobrobyt. W połowie XIX wieku zaczęło się to zmieniać, zwłaszcza na Zachodzie. Nowe maszyny umożliwiły produkcję rzeczy, których ludzie potrzebowali lub chcieli – sukna, sprzętu rolniczego, przetworzonej żywności – znacznie szybciej niż kiedykolwiek wcześniej. Wokół tych nowych technologii powstały firmy, które zaczęły przyciągać ludzi do miast do pracy przy tworzeniu nowych towarów. Ta „rewolucja przemysłowa” otworzyła nowe możliwości – młodzi ludzie mogli nauczyć się zestawu umiejętności, piąć się w górę i wieść życie zupełnie inne od tego, które byłoby możliwe w gospodarstwie. Ale tak jak w przypadku większości dużych przejść, był kompromis. Te nowe miejsca pracy nie wiązały się z taką samą swobodą organizowania własnych dni, tygodni i miesięcy. Był kierownik, któremu trzeba było odpowiedzieć. Wkrótce przełożeni wysłuchali nowego rodzaju eksperta, „konsultanta ds. Zarządzania”, który mówił o „wydajności” i mierzył czas każdej części pracy, znajdując sposoby na skrócenie nawet setnych części sekundy z każdego komponentu zadania, w celu maksymalizacji zysków. Każdy pracownik miał przełożonego, który był również nadzorowany przez przełożonego, a potem był inny przełożony. Ta struktura – hierarchia – nadeszła aby scharakteryzować świat pracy (a także wiele innych dziedzin). Były wykresy, które dokładnie wyjaśniały, kto może powiedzieć, które osoby mają robić, i można było uzyskać całkiem niezłe wyobrażenie o tym, jak wszystko działa w firmie, patrząc na jeden z tych nowych „schematów organizacyjnych”. Hierarchie dotyczyły nie tylko fabryk. Przemysł filmowy w pierwszej połowie XX wieku jest dobrym przykładem funkcjonowania hierarchii. Kiedy studio postanowiło nakręcić film, do jego urzeczywistnienia potrzebowało pełnego składu ludzi. Reżyserzy, producenci, konstruktorzy scenografii, usługi gastronomiczne – nawet sami aktorzy i kierownicy wielu teatrów – wszyscy byli zatrudniani przez studio i mówiono im dokładnie, co mogą, a czego nie mogą robić. Hierarchia pozwoliła studiom kontrolować każdy aspekt procesu tworzenia filmu. Na przykład film David Copperfield z 1935 roku został nakręcony z udziałem około 70 osób – prawie wszystkich zatrudnionych przez MGM. System był tak produktywny, że w latach dwudziestych studia wydawały około 700 filmów rocznie. Widać, że hierarchia miała określone zalety. Kluczem do produktywności było kontrolowanie linii komunikacji, a „schemat organizacyjny” opisywał te linie bardzo szczegółowo. David Copperfield prawdopodobnie nie przyciągnąłby w dzisiejszych czasach wielu ludzi do teatru. Co się stało? Jednym słowem – telewizja. Nagle ludzie nie musieli chodzić do teatru, żeby się zabawić; pudełko w ich salonie mogło dostarczać im historie każdej nocy. Gdyby filmy miały przetrwać, musiałyby być inne, żeby przyciągnąć widzów: nowe technologie, efekty specjalne, filmowanie w egzotycznych miejscach. Telewizja nie była końcem zmian w przemyśle filmowym, chociaż minęło kilka dziesięcioleci, aby wyraźnie zobaczyć tę zmianę. To nie tylko pudełko w twoim domu, to tablet, który zabierasz do samolotu i mały ekran w kieszeni (i niewątpliwie będzie więcej pojazdów, które będą dostarczać nam dobre historie w przyszłości). Telewizja sieciowa, telewizja kablowa, usługi transmisji strumieniowej, a nawet osoby posiadające tylko kamerę wideo i konto YouTube – wszystko to może dostarczyć wciągającej opowieści społeczności zainteresowanych widzów.

Filmy wciąż są z nami, ale studia musiały zmienić sposób prowadzenia biznesu w bardzo istotny sposób, aby konkurować o naszą uwagę. Weźmy całkiem nowy przykład, Hobbit. Podobnie jak David Copperfield, seria Hobbit jest również produktem MGM, ale podobnie jak w przypadku większości dzisiejszych filmów, kiedy oglądasz jeden z filmów składających się na franczyzę, zobaczysz nazwy kilku firm w napisach początkowych: w tym przypadku trzy inne firmy produkcyjne. Każdy z nich odgrywa inną rolę w zachęcaniu J.R.R. Tolkiena na duży ekran. Ian McKellen i Martin Freeman, dwie z gwiazd, mogą pracować dla dowolnego studia i mogą dyktować warunki ich pracy. Niektóre firmy pracujące nad filmami nie pojawiają się w pierwszym montażu, ale na końcu można zobaczyć ponad 60 z nich. Budżet Hobbita wynosił około 745 milionów dolarów, a to zapłaciło tysiącom ludzi (ponad 2700 tylko przy pierwszym filmie) do pracy nad filmami przez siedem lat – ale bardzo niewielu z nich było faktycznie zatrudnionych przez samą MGM. Narysowanie schematu organizacyjnego dla Hobbita wymagałoby naprawdę dużej kartki papieru. Zamiast hierarchii, przemysł filmowy jest teraz zorganizowany wokół sieci. W przypadku każdego filmu studio gromadzi partnerów, aktorów i wykonawców potrzebnych do tego konkretnego projektu. Niektórzy mogli już wcześniej współpracować, inni mogą być nowi. A kiedy film się „kończy”, ta szczególna konstelacja ludzi i organizacji już nigdy nie będzie ze sobą współpracować. Czy to działa? Zdecyduj sam: w przypadku filmów Hobbit inwestycja w wysokości 745 milionów dolarów przyniosła ponad 3 miliardy dolarów przychodu – całkiem niezły zwrot. Tak jak hierarchie nie ograniczały się do fabryk, tak sieci nie ograniczają się do przemysłu filmowego. Są wszędzie wokół nas i stały się podstawową strukturą organizującą większość towarów, które kupujemy, usług, z których korzystamy, oraz miejsc, w których pracujemy, mieszkamy i bawimy się. Bardzo niewiele rzeczy w naszym złożonym świecie może osiągnąć pojedyncza osoba lub firma działająca w izolacji

Lean Customer Development : Znaczenie wczesnych ewangelistów

Na początku szukasz najbardziej entuzjastycznych, pełnych pasji potencjalnych klientów. To ludzie najbardziej zmotywowani do rozwiązania swojego problemu. Nie oznacza to, że chcesz „pierwszych użytkowników”, czyli osób, które zawsze spieszą się, by kupić najnowsze urządzenie i są dumne z majsterkowania przy produktach lub odkrywania wszystkich zaawansowanych funkcji. Pierwsi użytkownicy są gotowi spróbować prawie wszystkiego! To nie pomoże ci zweryfikować ani unieważnić twoich hipotez.

Musisz znaleźć osoby, które mają określony problem, który próbujesz rozwiązać. Często nie są wczesnymi użytkownikami lub nie są szczególnie obeznani z technologią lub chętni do uczenia się nowych rzeczy – po prostu muszą rozwiązać swój problem. Inaczej patrząc na to, szukasz ludzi, którzy cierpią z powodu najpoważniejszego bólu.

Steve Blank nazywa tych ludzi twoimi „wczesnymi ewangelistami” – ludźmi, którzy są gotowi zaryzykować twój niesprawdzony, niedokończony produkt. Earlyvangelists podadzą Ci wszystkie szczegóły dotyczące ich problemu, potrzeb i środowiska. Wypróbują Twoją brzydką, zepsutą wersję beta, wyślą Ci niechciane e-maile na całej stronie pełne błędów i sugestii, a następnie polecą Cię wszystkim, których znają. To nie jest coś, co wczesny głosiciel robi dla ciebie jako przysługę. Ci klienci mają problem, który już ich podnieca, jest sfrustrowany lub zły. Postrzegają Ciebie i Twój potencjalny produkt jako coś, co może pomóc złagodzić ten problem, więc w ich najlepszym interesie jest przekazanie Ci wszystkich informacji potrzebnych do wykonania rozwiązania. Jeśli docierasz do ludzi, dla których rozmowa z tobą byłaby ciężarem, zwracasz się do niewłaściwych ludzi. To, co powinieneś oferować, to sposób, aby ludzie mogli czerpać korzyści z ich własnego interesu, mówiąc ci, co wiedzą.

Ile Google wie o Tobie : Przepływy informacji i wycieki

Za każdym razem, gdy ktoś siada przy komputerze i uzyskuje dostęp do sieci, w rzeczywistości ufa wielu osobom i organizacjom w zakresie swoich danych osobowych, zanim nawet dotrze do serwerów Google lub innej firmy internetowej. Aby zrozumieć, jak firmy internetowe wpisują się w równanie ujawniania informacji przez Internet, musimy najpierw zrozumieć ten całościowy obraz. Najlepszym sposobem na zrozumienie tego jest śledzenie przepływu informacji z komputera użytkownika końcowego poprzez komunikację przez Internet, aż dotrą one do serwerów Google lub innej firmy internetowej. Informacje są śliskie – gdy stracisz nad nimi kontrolę, mogą znaleźć się w miejscach i zostać wykorzystane w sposób, którego nie zamierzałeś lub nawet nie posiadałeś wiedzy. Chociaż dane można tworzyć na wiele sposobów, tutaj skupiam się na tworzeniu informacji przez poszczególnych użytkowników za pośrednictwem swoich komputerów osobistych. Proces ten zachodzi zarówno w trybie offline, jak podczas tworzenia dokumentu tekstowego, jak i online, przy wykorzystaniu narzędzi Google. Komputery osobiste to bardzo złożone maszyny zbudowane z milionów linii kodu i niezliczonych chipów i innych elementów elektronicznych. Naruszenie bezpieczeństwa któregokolwiek z tych składników może mieć wpływ na to, czy informacje są poufne, zmieniane bez zgody lub dostępne w razie potrzeby. Nawet jeśli każdy element sprzętu i oprogramowania jest całkowicie godny zaufania, komputery nadal przeciekają informacje niczym sito takie rzeczy jak protokoły sieciowe (takie jak DNS lub DHCP), automatyczne aktualizowanie oprogramowania (na przykład Windows Update) lub automatyczne raporty o błędach wysyłane do firm programistycznych. Luki nie kończą się na pojedynczych komputerach; obejmują również komunikację sieciową. Wielu dostawców usług sieciowych komunikuje się z Google i innymi firmami internetowymi; którekolwiek z nich może próbować podsłuchiwać lub zmieniać Twoją komunikację. Wreszcie, gdy informacja dotrze do celu, może po prostu zostać zarejestrowana, ale bardziej prawdopodobne jest, że będzie ona intensywnie eksplorowana i wykorzystywana do tworzenia profili użytkowników. Po zarejestrowaniu informacje mogą zostać zachowane na zawsze, udostępnione, skopiowane, ujawnione lub celowo (lub nieumyślnie) zniszczone. Przyjrzymy się tym zagadnieniom, aby zrozumieć przepływ informacji z komputera przez Internet do serwerów firm internetowych. Na tej ścieżce przyjrzymy się kluczowym sposobom przeglądania lub zmiany Twoich informacji bez twojej wiedzy. Moim zamiarem jest tutaj przedstawienie odpowiedniego kontekstu dla wielu różnorodnych zagrożeń związanych z ujawnianiem informacji przez Internet. Pozostała część skupia się na Google jako głównym odbiorcy Twoich danych osobowych, ale informacje, które podajesz za pomocą produktów i usług online, niekoniecznie są dostępne tylko dla Google. Każdy, kto przejął kontrolę nad Twoim komputerem osobistym lub siecią między Tobą a Google, może mieć dostęp do tych samych informacji. Innymi słowy, zagrożenie obejmuje znacznie więcej niż bazy danych Google. Google jest bodźcem do generowania i przesyłania informacji, ale pełne spektrum zagrożeń obejmuje znacznie więcej niż jedną, aczkolwiek potężną firmę. W większości przypadków informacje przepływają tylko do legalnych miejsc docelowych. Jak pokazuję w tej książce, nawet legalne miejsca docelowe, takie jak firmy internetowe, stanowią poważne ryzyko. Niestety, nie zawsze możemy założyć, że tylko legalne miejsca docelowe otrzymują informacje, a nawet że jesteśmy świadomi wszystkich „legalnych” miejsc docelowych z powodu umów użytkowania drobnego druku, przymusu prawnego i udostępniania przez osoby trzecie.

Hierarchia danych, informacji, wiedzy i mądrości

Zasadniczo ten tekst dotyczy ujawniania informacji za pośrednictwem sieci WWW. Aby zrozumieć ujawnianie informacji, musimy zrozumieć ideę informacji. Jednak słowo informacja może znaczyć wiele rzeczy dla wielu ludzi. Teoretycy informacji traktują informacje jako część hierarchii od danych surowych do wiedzy wyrafinowanej: danych, informacji, wiedzy i mądrości. Słownik Random House Unabridged zawiera następujące definicje:

* Dane służą do opisu poszczególnych faktów, statystyk lub pozycji informacji.

* Informacje dotyczą opowiedzianych, przeczytanych lub przekazanych faktów, które mogą być niezorganizowane, a nawet niepowiązane.

* Wiedza to zorganizowany zbiór informacji lub zrozumienie i zrozumienie wynikające z nabycia i uporządkowania zbioru faktów.

* Mądrość to wiedza o ludziach, życiu i postępowaniu, z faktami tak dokładnie przyswojonymi, że doprowadziły do ​​roztropności i osądu.

Ogólnie rzecz biorąc, użytkownicy ujawniają dane i informacje podczas korzystania z narzędzi online. Wiedzę i być może mądrość można zdobyć poprzez profilowanie, eksplorację danych i analizę przez ludzi.

Zaufanie w Cyberspace : Rozwiązania oparte na współpracy

Niektóre rozwiązania zaufania opierają się na współpracy pomiędzy podmiotami operacyjnymi. Jednym z przykładów jest współpraca i zaufanie między chmurą publiczną i prywatną w środowisku chmury hybrydowej, które może pomóc obu podmiotom w uzyskaniu wyższego ogólnego zaufania. Podejście to jest dobre, ponieważ współpraca zwiększa zaufanie, ponieważ informacje istniejące z innymi zaufanymi podmiotami mogą pomóc zwiększyć ogólne zaufanie do środowiska chmury. Taka wymiana informacji pomaga zwiększyć poziom zaufania, przy czym wadą jest to, że strony komunikujące się powinny zapewnić zaufanie do podmiotów uczestniczących w udostępnianiu informacji. Szczegółowy opis rozwiązania w tej kategorii przedstawia się następująco:

  1. Budowanie zaufania do przetwarzania w chmurze. Khaled i Khan zilustrowali kwestie sposobu, w jaki dostawca usług w chmurze może zdobyć zaufanie klienta, gdy osoba trzecia przetwarza ważne dane użytkownika w różnych krajach. Zdaniem autorów wykorzystanie nowych, pojawiających się technologii może pomóc dostawcy usług w chmurze w uzyskaniu dużego zaufania od swoich efektywnych użytkowników. Zidentyfikowali dwa wyzwania, opisując architekturę chmury hybrydowej na przykładzie aplikacji SoftCom Image pro działającej w chmurze prywatnej po stronie hybrydowej architekturze chmury. Te dwa wyzwania obejmują zmniejszanie kontroli i brak przejrzystości. Autorzy wyjaśnili, w jaki sposób zapewnia między sobą z chmury publicznej, a oprogramowanie działające w chmurze prywatnej może pomóc w zapewnieniu większego zaufania do użytkownika końcowego. Autorzy przedstawili przegląd niektórych pojawiających się technologii, które można wykorzystać do zapewnienia zaufania, w tym następujące:
  • Zdalna kontrola dostępu. Jest to przypadek, w którym użytkownik może mieć możliwość zdalnego dostępu i większą jurysdykcję nad swoimi danymi.
  • Odbicie. W ten sposób dostawca usług w chmurze informuje użytkownika o swoich mocnych i słabych stronach oraz o tym, jak postępuje się z polityką bezpieczeństwa. Pomoże to użytkownikowi wybrać zaufaną usługę, a także zapewni zaufanie z jego strony, jeśli poziom zaufania wymagany przez użytkownika nie zostanie zapewniony przez usługodawcę.
  • Certyfikacja. Zaufana strona trzecia zapewnia zaufaną certyfikację dostawcy usług w chmurze, oceniając usługi zgodnie ze światowymi standardami i w oparciu o wdrożone przez siebie środki zapewnienia zaufania.
  • Prywatne enklawy. W tej technologii można stworzyć zestaw bezpiecznych enklaw dla użytkowników wymagających większego zaufania dzięki ulepszonym funkcjom rejestrowania, inspekcji, reagowania na incydenty i wykrywania włamań zgodnie z globalnymi standardami.

Techniki, o których wspominają autorzy, są imponujące i można je wdrożyć, aby mieć większe zaufanie do środowiska chmurowego.

Ciemna Strona Neta : Jak kabel osłabia demokrację

Tutaj ponowne skupienie się na roli nadawania w zimnej wojnie sprawia, że ​​Zachód nie ma świadomości złożonej roli, jaką odgrywa informacja w społeczeństwach autorytarnych. Dwie teorie wyjaśniają, w jaki sposób kontakt z zachodnimi mediami mógł zdemokratyzować Sowietów. Jeden z nich twierdzi, że zachodnie media pokazały obywatelom poddanym praniu mózgu, że ich rządy nie są tak niewinne, jak twierdzili, i zmusiły ludzi do myślenia o kwestiach politycznych, których wcześniej mogli uniknąć; to jest to, co możemy nazwać teorią „wyzwolenia przez fakty”. Drugi twierdzi, że zachodnie media rozpowszechniają obrazy dobrobytu i podsycają niepokój konsumpcyjny; historie szybkich samochodów, wyszukanych sprzętów kuchennych i radości z przedmieść sprawiły, że obywatele żyjący w autorytaryzmach marzyli o zmianie i stali się bardziej aktywni politycznie. To właśnie możemy nazwać teorią „wyzwolenia przez gadżety”. Projekcja obrazów dobrobytu była łatwa, ale trudniej było przekonać ludzi, by troszczyli się o politykę – przynajmniej tych, którzy wcześniej nie byli upolitycznieni. W tym zakresie zachodnie działania nadawcze obejmowały zarówno programy rozrywkowe, jak i lifestylowe (jednym z hitów Radia Wolna Europa był Radio Doctor, program, który informował słuchaczy o ostatnich wydarzeniach w zachodniej medycynie i odpowiadał na konkretne pytania ludzi świeckich, ujawniając niewydolność sowieckiego systemu w proces). Często nadawano także zakazaną muzykę (badanie przeprowadzone wśród białoruskiej młodzieży w 1985 r. wykazało, że 75% z nich słuchało zagranicznych audycji, głównie po to, by nadrobić zaległości w słuchaniu muzyki, której inaczej nie mogliby dostać). W ten sposób Zachód mógł wykorzystać kulturową sztywność komunizmu, zwabić słuchaczy obietnicą lepszej rozrywki i potajemnie karmić ich politycznymi przesłaniami. (Nie wszyscy byli przekonani, że taka strategia jest skuteczna. W 1953 r. Walter Lippmann, jeden z ojców współczesnej propagandy, napisał przejmujący artykuł, w którym argumentował, że „aby stworzyć skomplikowaną machinę międzynarodowej komunikacji, a potem powiedzieć jej”: Jesteśmy Głosem Ameryki zaangażowanym w propagandę, która ma sprawić, że polubisz nas lepiej niż naszych przeciwników ”, jest – jako propaganda – absurdem. Aby pobudzić apetyt na amerykański styl życia, jest to jak służenie oleju rycynowego jako koktajl przed obiadem ”).„ Upolitycznienie ”i zaangażowanie w politykę opozycyjną były więc produktami ubocznymi pragnienia rozrywki, którą Zachód potrafił zaspokoić. Może to oczywiście nie doprowadziło do powstania społeczeństwa obywatelskiego, ale z pewnością sprawiło, że idee związane z demokratycznymi rewolucjami 1989 roku w końcu stały się bardziej zrozumiałe. Rola mediów w kultywowaniu wiedzy politycznej zarówno w społeczeństwach demokratycznych, jak i autorytarnych jest uderzająco podobna. Zanim pojawiła się telewizja kablowa na Zachodzie, wiedza o polityce – zwłaszcza w tej codziennej – była czymś przypadkowym, nawet w społeczeństwach demokratycznych. Markus Prior, badacz komunikacji politycznej na Uniwersytecie Princeton, twierdzi, że większość Amerykanów miała kontakt z wiadomościami politycznymi nie dlatego, że chcieli je oglądać, ale dlatego, że nie było nic innego do oglądania. W rezultacie obywatele byli znacznie lepiej poinformowani politycznie, znacznie bardziej skłonni do udziału w polityce i znacznie mniej skłonni do partyzantki niż obecnie. Pojawienie się telewizji kablowej dało jednak ludziom wybór między konsumowaniem wiadomości politycznych a czymkolwiek innym – i większość widzów, jak można było przewidzieć, wybrała kategorię „cokolwiek innego”, która w większości składała się z rozrywki. Niewielki klaster nadal dba o politykę, a dzięki rozwojowi niszowych mediów ma więcej możliwości, o których mogliby sobie kiedykolwiek życzyć ale reszta populacji się wycofała. Spostrzeżenia Priora na temat negatywnych skutków wyboru mediów w kontekście zachodnich demokracji mogą również rzucić światło na to, dlaczego Internet może nie zwiększać wiedzy politycznej i nie upolityczniać tych, którzy stoją na przeszkodzie, którzy pozostają niezdecydowani, czy zgłaszać swoje żale przeciwko swoim rządom, do tego stopnia, na jaki niektórzy z nas mają nadzieję. Dążenie do rozrywki po prostu przeważa nad dążeniem do wiedzy politycznej a YouTube z łatwością zadowoli nawet najbardziej wymagających miłośników rozrywki. Oglądanie odpowiednika „The Tits Show” w latach 70. wymagało ekspozycji na co najmniej pięciosekundową reklamę polityczną (nawet jeśli był to jingiel Radia Wolna Europa), dziś można całkowicie uniknąć takich politycznych przekazów.

Audyt Umysłu Hackera : Obiekt napędzający / motywator

Na obiekt napędzający wpływają przede wszystkim zdarzenia / obiekt środowiska politycznego w ramach własności przeciwnika środowiskowego i jest on odpowiedzialny za opisanie celu przeciwnika i ostatecznie ich motywacji. Dane przechowywane w obiekcie motywatora często będą wpływać na stosunek do atrybutów przeciwnika. atak reprezentowany przez obiekt inhibitora. Przykładem tego jest przypadek wspomniany wcześniej, w którym dana osoba „nie ma nic do stracenia”. W przypadku, gdy w grę wchodzą pieniądze, a przeciwnik naprawdę nie ma nic do stracenia, silne czynniki motywujące (czynniki napędzające) przypisane atakowi przeważą nad wieloma niekorzystnymi atrybutami związanymi z tym atakiem (inhibitory ataku).

Podstawowe obiekty wpływające na elementy obiektu napędzającego to:

* Obiekty w ramach właściwości celu

* Obiekt zasobu we właściwości atakującego

Zysk / wpływ na sukces (I / S)

Warunki Wynik wypłaty / wpływu przy obliczeniu sukcesu jest uważany za napędzanie ataku (lub motywator), jeśli wypłata jest uważana przez przeciwnika za większą wartość niż zasoby zużyte podczas wykonania ataku.

Opis. Następujące obiekty wpływają na wypłatę / wpływ danego sukcesu:

* Wszystkie obiekty własności środowiska (EP)

* Wszystkie docelowe obiekty własności (TP)

Wpływ na sukces jest miarą wpływu na cel i wynikowego zwrotu z inwestycji w zasoby (ROI) dla przeciwnika Wpływ / rezultat danego sukcesu może mieć różny charakter, od odmowy usługi (lub utraty usługi / dostępności) do utraty danych (skutkującej kradzieżą danych). Chociaż celem atakującego może być wykorzystanie systemu do wykorzystania ataku na drugorzędny system informacyjny, macierz właściwości ataku jest zawsze w kontekście pojedynczego ataku na dany cel (lub cel). mieścić się w ramach pierwotnego celu i uwzględniać w ramach obiektu będącego inhibitorem. Wypłata / wpływ danej motywacji sukcesu jest prawdopodobnie najbardziej dominujący wśród większości cyberprzestępców.

Postrzegane prawdopodobieństwo sukcesu przy próbie (p (S) / A)

Warunki. Wynik prawdopodobieństwa sukcesu danej próby

Obliczenie jest uważane za napędzanie ataku (lub czynnik motywujący) w następujących warunkach:

* Jeśli postrzegane prawdopodobieństwo sukcesu przy danej próbie jest preferencyjne!

* Jeśli obecność dominującego inhibitora ataku, taka jak prawdopodobieństwo wykrycia danej próby, jest sprzeczna z celem ataku, który obejmuje niewykrywanie lub rzeczywiście przypisywane atakowi.

Opis. Następujące obiekty wpływają na postrzegane prawdopodobieństwo sukcesu przy próbie:

* Obiekt inhibitora (właściwość atakującego)

* Obiekt zasobów (właściwość atakującego)

* Docelowe obiekty własności (TP)

Prawdopodobieństwo sukcesu danej próby to prawdopodobieństwo osiągnięcia celu w oczach przeciwnika. Na postrzegane prawdopodobieństwo sukcesu danej próby wpływa przede wszystkim postrzegana przez przeciwników zdolność do samodzielności, będąca funkcją środowiska przeciwnika