Zaufanie w Cyberspace : Wykrywanie usług

Konsorcjum World Wide Web Consortium (W3C) [17] definiuje wykrywanie usług w następujący sposób:

czynność polegająca na zlokalizowaniu przetwarzalnego maszynowo opisu zasobu związanego z usługą sieciową, który mógł być wcześniej nieznany i który spełnia określone kryteria funkcjonalne. Polega ona na dopasowaniu zestawu kryteriów funkcjonalnych i innych do zestawu opisów zasobów. Celem jest znalezienie odpowiedniego zasobu związanego z usługą sieci Web.

Chociaż ta definicja została utworzona w celu wykrywania usług sieci Web, możemy bez utraty ogólności zastąpić sieć Web w definicji chmurą. Pierwszym krokiem do przyjęcia rozwiązania opartego na chmurze jest znalezienie rozwiązań / usług dostępnych na rynku, które mogą zaspokoić potrzeby Twoich aplikacji i wstępnie spełnić Twoje wymagania. W obecnym scenariuszu ten krok jest głównie ręczny; Jednak wraz z gwałtownym wzrostem liczby dostawców CSP, wkrótce konieczne będzie znalezienie dobrze zdefiniowanej metody wykrywania usług. Pomoże to konsumentom zaoszczędzić pieniądze, automatycznie wykrywając niezbyt dobrze znane, ale kompetentne CSP. Uniwersalny interfejs opisu i wykrywania (UDDI) oraz język opisu usługi WWW (WSDL) zostały użyte do wykrywania usług w usłudze WWW. Wyzwania związane z wykrywaniem usług w chmurze są jednak złożone, ponieważ usługi są oferowane na różnych warstwach [infrastruktura jako usługa (IaaS), platforma jako usługa (PaaS) i oprogramowanie jako usługa (SaaS)] i obejmują nie tylko oprogramowanie, ale zasoby sprzętowe też. Tradycyjne metody wykrywania usług SOA nie mogą przenikać przez warstwy i dlatego są nieefektywne. Dlatego potrzebne są metody wykrywania usług specjalnie ukierunkowane na przetwarzanie w chmurze. Kompozycja usług wraz z wykrywaniem usług jest również integralną częścią tego komponentu TMS. Wei i Blake zwracają uwagę, że chociaż wysiłki w zakresie standaryzacji usług internetowych nie przyniosły jeszcze wielu owoców, w przypadku przetwarzania w chmurze usługi są z natury scentralizowane ze względu na naturę chmury. Autorzy dalej rozwijają, że federacja chmury może zapewnić jednolitość i otwarte drzwi do wykrywania usług, co przyniosłoby korzyści użytkownikom końcowym w tworzeniu i komponowaniu usług analogicznych do usług internetowych. Odkrywanie i kompozycja usług to interesujący obszar badań w dziedzinie przetwarzania w chmurze. Wcześniej zaproponowano rozwiązania oparte na ontologii i atrybutach. Cloudle to oparta na ontologii wyszukiwarka usług w chmurze, która bierze również pod uwagę semantyczne relacje między różnymi koncepcjami przetwarzania w chmurze. Cloudle najpierw definiuje pewne koncepcje przetwarzania w chmurze, w które wpadnie każdy obiekt. Każdy obiekt (obiekty mogą być dostawcami usług) ma dobrze zdefiniowane właściwości, a właściwości mają dobrze zdefiniowane wartości. Następnie wykonuje trzy różne rodzaje wyszukiwania podobieństwa, podobieństwa koncepcji, podobieństwa właściwości obiektu i podobieństwa właściwości typu danych i zwraca wyniki do użytkownika na podstawie wyniku podobieństwa. Gościnski i Brock wprowadzają zasoby za pośrednictwem struktury usług sieci Web (RVWS) dla stanowych usług sieci Web dla przetwarzania w chmurze. W artykule uznano, że stan zasobów w przetwarzaniu w chmurze jest dynamiczny, w związku z czym bezstanowe usługi sieciowe nie mogą być używane w takim scenariuszu. W RVWS usługi sieci Web składają się z dwóch rodzajów atrybutów; atrybuty stanu i atrybuty charakterystyczne. Charakterystyczne atrybuty to atrybuty, które nie zmieniają się w czasie, takie jak całkowita liczba dysków twardych w maszynie i liczba rdzeni. podczas gdy atrybuty stanu są atrybutami dynamicznymi, takimi jak wykorzystanie procesora i używany dysk. Wydawcy lub dostawcy zasobów w tym przypadku publikują swoje zasoby w dynamicznym brokerze. Dynamiczny broker udostępnia konsumentom interfejs sieciowy i wykorzystuje strukturę RVWS do wybierania dla nich odpowiednich zasobów.

Ciemna Strona Neta : Odmowa filozofii

Jeśli filozofia jest Twoją pasją, Arabia Saudyjska nie znalazłaby się na szczycie Twojej listy miejsc do spędzenia roku za granicą. Być może dlatego, że dyscyplina zachęca do samodzielnego myślenia i kwestionowania władzy (lub po prostu pogarsza problem bezrobocia), przedmiot ten jest zakazany na uniwersytetach, podobnie jak książki filozoficzne. Wyjaśniając swój opór wobec wprowadzania filozofii jako przedmiotu do programu nauczania w saudyjskiej szkole średniej, dyrektor planowania w Jeddah Educational Administration zauważył w grudniu 2005 r., Że „filozofia jest przedmiotem wywodzącym się od Greków i Rzymian. . . . Nie potrzebujemy tego rodzaju filozofii, ponieważ Święty Koran jest bogaty w filozofię islamu ”. Współczesne elementy społeczeństwa obywatelskiego Arabii Saudyjskiej miały nadzieję, że w końcu uzyskają pewną autonomię w cyberprzestrzeni. A ich nadzieje nie poszły na marne: Internet szybko wypełnił pustkę, oferując prawie darmowy i łatwy dostęp do książek filozoficznych, wykładów wideo i czasopism naukowych. Nie było jednak scentralizowanego repozytorium linków do takich treści, więc kilku Saudyjczyków, wykształconych w Stanach Zjednoczonych, założyło forum internetowe Tomaar, aby omawiać wszystkie sprawy związane z filozofią i udostępniać linki do interesujących treści. Strona odniosła ogromny sukces; w ciągu zaledwie kilku miesięcy witryna wyszła poza filozofię, a jej użytkownicy omawiali politykę Bliskiego Wschodu i kontrowersyjne kwestie społeczne (ponieważ strona była w języku arabskim, odwiedzali ją również użytkownicy spoza Arabii Saudyjskiej). W szczytowym momencie witryna miała ponad 12 000 aktywnych członków, którzy publikowali średnio 1000 postów dziennie. Ale był to krótkotrwały triumf. Niedługo potem saudyjski rząd zauważył fenomenalny sukces Tomaara i szybko zakazał wszystkim saudyjskim użytkownikom dostępu do strony. Był to jednak problem łatwy do rozwiązania. W ciągu ostatniej dekady pojawiło się wiele narzędzi umożliwiających obejście takich rządowych zakazów; do ich powstania przyczyniła się przede wszystkim nadmierna cenzura władz chińskich. Zasadniczo rządy nie mogą usunąć treści, których nie lubią, zwłaszcza jeśli są one umieszczone na obcym serwerze; co mogą zrobić, to zakazać własnym obywatelom dostępu do tych treści, wymagając od dostawców usług internetowych, aby po prostu zaprzestali obsługi żądań dotyczących określonego adresu URL. Można jednak oszukać dostawców usług internetowych, łącząc się z komputerem innej firmy i korzystając z połączenia internetowego tego komputera, aby uzyskać dostęp do potrzebnych treści; rząd zobaczy tylko, że jesteś podłączony do jakiegoś przypadkowego komputera w sieci, ale nie będą wiedzieć, że masz dostęp do treści, których nie lubią. Fani Tomaara zrobili dobry użytek z takich narzędzi służących do omijania cenzury i mogli korzystać z witryny pomimo zakazu. (Oczywiście, gdy zbyt wielu użytkowników połączy się z jednym komputerem lub jego adres zostanie opublikowany, władze mogą zrozumieć, co się dzieje i również zakazać dostępu do niego.) Ale ich radość nie trwała długo. Wkrótce potem strona stała się niedostępna nawet dla tych użytkowników, którzy polegali na narzędziach do omijania cenzury. Okazało się, że strona cieszyła się taką popularnością, że była po prostu przeciążona ruchem internetowym. Amerykańska firma, która gościła Tomaara, napisała do administratorów strony, aby poinformować ich, że rozwiązuje ich umowę, czyniąc witrynę „cyfrowym uchodźcą”. Działo się coś niesamowitego, a administratorzy Tomaara nie mogli zrozumieć, co to jest (żaden z nich nie był technikiem = jeden pracował jako sprzedawca w wysokiej klasy elektronicznym sklepie, a inny był doradcą finansowym w banku). Minęło trochę czasu, zanim stało się jasne, że Tomaar był celem przedłużającego się cyberataku, którego celem było uniemożliwienie dostępu do strony internetowej. Ten rodzaj ataku – tak zwany atak typu Distributed-Denial-of- Service (DDoS) – jest coraz popularniejszym sposobem uciszenia przeciwników. Podobnie jak puby i salony, wszystkie strony internetowe mają określone limity obłożenia. Popularne witryny, takie jak CNN.com, mogą obsługiwać miliony jednoczesnych sesji, podczas gdy większość witryn amatorskich ledwo obsługuje sto lub dwieście jednoczesnych wizyt. Atak DDoS ma na celu wykorzystanie takich ograniczeń zasobów, wysyłając fałszywych gości do wybranych witryn internetowych. Skąd pochodzą tacy fałszywi goście? Są generowane przez komputery, które zostały zainfekowane złośliwym oprogramowaniem i wirusami, dzięki czemu osoba trzecia może przejąć nad nimi pełną kontrolę i korzystać z ich zasobów w dowolny sposób. Obecnie zdolność do przeprowadzania takich ataków jest często kupowana i sprzedawana w serwisie eBay za kilkaset dolarów. Ponieważ atak pochodzi z tysięcy komputerów, prawie zawsze niemożliwe jest zidentyfikowanie jego sprawcy. Tak było w przypadku Tomaara. Chociaż wydawało się logiczne, że rząd Arabii Saudyjskiej byłby zainteresowany wyciszeniem strony, nie ma konkretnych dowodów na potwierdzenie tego związku. Ale firma hostingowa Tomaar nie porzuciła ich bez powodu: ataki DDoS pochłaniają duży ruch, późniejsze sprzątanie zajmuje trochę czasu, a rachunki muszą płacić firmy hostingowe. W ten sposób sprzeciw online może łatwo przekształcić się w istniejący stan. Jeśli masz do powiedzenia coś wrażliwego i może to przyciągnąć ataki DDoS, większość firm hostingowych zastanowi się dwa razy, zanim zarejestruje Cię jako swojego klienta. Ponieważ firmy są również częstym celem ataków DDoS, istnieje komercyjny rynek usług ochrony (na przykład zakazujący komputerom z niektórych części świata możliwości odwiedzania Twojej witryny), ale sprzedają one po cenach, które nie są dostępne dla większości witryny finansowane przez wolontariuszy. Ostatecznie Tomaar znalazł nowy dom, ale cyberataki trwały nadal. Witryna była regularnie niedostępna przez jeden tydzień z czterech, a ataki DDoS osłabiły ducha jej społeczności i wyczerpały kieszenie jej założycieli, którzy byli na tyle naiwni, by wierzyć, że sprzeciw online jest tak tani, jak ich miesięczna opłata za hosting. Przypadki takie jak Tomaar są coraz częstsze, zwłaszcza wśród aktywistów i organizacji praw człowieka. Birmańskie media na wygnaniu – Irrawaddy, Mizzima i Demokratyczny Głos Birmy – wszystkie doświadczyły poważnych cyberataków (najcięższa fala miała miejsce w pierwszą rocznicę rewolucji szafranowej w 2008 r.); podobnie jak białoruski opozycyjny serwis Charter97, niezależna rosyjska gazeta Nowa Gazeta (ta, w której zatrudniono zabitą rosyjską dziennikarkę Annę Politkowską), kazachska opozycyjna gazeta Respublika, a nawet różne lokalne oddziały Radia Wolna Europa / Radio Wolność. Poszczególni blogerzy również padają ofiarą takich ataków. W sierpniu 2009 roku, w pierwszą rocznicę wojny rosyjsko-gruzińskiej, Cyxymu, jeden z najpopularniejszych gruzińskich blogerów, padł ofiarą tak intensywnego ataku DDoS, że zlikwidował nawet potężne strony internetowe, takie jak Twitter i Facebook, na których miał zduplikowane konta. . Był to przypadek sprzeciwu, który nie mógł powiedzieć, czego chciał, ponieważ wszystkie platformy, na których ustanowił tożsamość online, były przedmiotem poważnych ataków DDoS i wywierały ogromną presję na administratorów prowadzących te platformy; oczywiście kusiło ich, aby po prostu usunąć swoje konto, aby umożliwić wszystkim innym użytkownikom kontynuowanie działalności. Ataki DDoS stanowią poważne i słabo rozumiane zagrożenie dla wolności słowa w Internecie, ponieważ coraz częściej są wykorzystywane nie tylko przeciwko stronie internetowej instytucji i firm, ale także przeciwko indywidualnym blogerom. W przeszłości konwencjonalna mądrość głosiła, że ​​aby dać głos zmarginalizowanym społecznościom, wystarczyło udostępnić je online i być może zapłacić rachunek za internet. Nigdy więcej. Bycie usłyszanym online – przynajmniej poza kilkoma pierwszymi tweetami i postami na blogu – w coraz większym stopniu wiąże się ze strategicznym zarządzaniem serwerami, tworzeniem planów tworzenia kopii zapasowych na wypadek zagrożenia DDoS, a nawet budżetowaniem niezwykle kosztownych usług ochrony przed atakami DDoS. Najgorsze w ograniczeniach wolności słowa typu DDoS jest to, że prowadzą one do znacznego zaniżenia całkowitej kwoty cenzury internetowej na całym świecie. Na nasze tradycyjne pojęcie cenzury nadal silnie wpływa binarna logika „zablokowane / odblokowane”, które w przypadkach takich jak Cyxymu czy Nowa Gazeta po prostu nie mają większego sensu. Strony mogą być technicznie odblokowane, ale ich użytkownicy nadal nie mogą uzyskać do nich dostępu przez tydzień w miesiącu. Aby rozwiązać tego rodzaju problem, zachodnie rządy i instytucje międzynarodowe nie tylko muszą stworzyć nowe wskaźniki do śledzenia cenzury internetowej, ale także muszą wyjść poza zwykłe panaceum oferowane przeciwko cenzurze internetowej, takie jak narzędzia do obchodzenia, które umożliwiają dostęp do zakazanych treści. Problem z DDoS polega na tym, że nawet użytkownicy w krajach, które nie blokują Internetu, nie mogliby uzyskać dostępu do atakowanych witryn; narzędzia obejścia nie działają w takich sytuacjach. Nie jest to już przypadek brutalnych agentów sowieckich zagłuszających Radio Wolna Europa; jest to przypadek w większości nieznanych osób – być może na liście płac Kremla, być może bez budowania blokad drogowych wokół budynku, z którego ma nadawać nowe Radio Wolna Europa. Sprzęt przeciwzakłóceniowy nie pomoże, jeśli nikt nie będzie mógł wejść do środka i wyprodukować transmisji.

Audyt Umysłu Hackera :Metryka i możliwości piramidy: piramida obrazu złożonego

Ze względu na naturę ujawniania podatności naiwne byłoby zakładanie, że dany przeciwnik znajduje się w tym samym punkcie piramidy ujawniania danej luki. Musimy jednak przypomnieć sobie, że kiedy dokonujemy charakteryzacji przeciwnika, jest to na podstawie ataku. Innymi słowy, to, co tak naprawdę próbujemy ocenić, to „średnie” lub złożone umiejscowienie

przeciwnika w piramidzie ujawniania w celu zmierzenia typowych poziomów inhibitorów, takich jak postrzegane prawdopodobieństwo sukcesu przy danej próbie. Aby lepiej zademonstrować ten punkt, rysunki 3.11 i 3.12 przedstawiają złożone rozmieszczenie dla dwóch całkowicie różnych typów przeciwników.

Rysunek przedstawia piramidę ujawniania wraz z punktami, w których pojedynczy przeciwnik został umieszczony w odniesieniu do wielu luk w zabezpieczeniach. Tego rodzaju wynik jest typowy dla przeciwników, którzy mają pewien stopień interakcji ze społecznością zajmującą się bezpieczeństwem, ale nie w takim stopniu, w jakim odkrywają własne luki w zabezpieczeniach. Chociaż nie jest to zasugerowane, najprawdopodobniej nie opracują własnego kodu potwierdzającego koncepcję (exploit) w celu wykorzystania przedstawionych luk w zabezpieczeniach. średnie ”wartości dla inhibitorów, na które mają wpływ możliwości techniczne. W celu zademonstrowania tej teorii wartości punktacji zostały przypisane do odpowiednich sekcji, na które podzielono diagram ostrosłupowy. Oprócz tego, niektóre przykładowe wartości wcześniej omówionych inhibitorów zostały przypisane wartościom wyświetlanym w piramidzie dla odpowiednich kategorii. (Zwróć uwagę, że wysoka liczba oznacza wysokie, postrzegane prawdopodobieństwo).

Trzeba przyznać, że liczby te są raczej arbitralne, dopóki nie umieścimy ich w kontekście poprzez porównanie z drugim przykładem przeciwnika, którego umiejscowienie w piramidzie ujawnień jest bardziej typowe dla osoby głęboko osadzonej w społeczności zajmującej się bezpieczeństwem informacji i jest o wiele bardziej prawdopodobne, że brać udział w opracowywaniu kodów weryfikacji koncepcji, aby wykorzystać nowo odkryte luki w zabezpieczeniach. Należy pamiętać, że pomimo zaangażowania przeciwnika w społeczność zajmującą się bezpieczeństwem, szereg luk w zabezpieczeniach pozostaje na samym dole piramidy ujawniania, ponieważ jest prawie niemożliwe, aby jeden przeciwnik był zaangażowany w odkrycie lub badanie każdej luki. – warunek wstępny, jeśli każde umieszczenie powinno znajdować się w kierunku szczytu miernika piramidy

Agile Leadership : OPRACUJ KONWERSACJĘ Z ODPOWIEDNIM PYTANIEM (UMIEJĘTNOŚCI MR 2)

Podczas rodzinnych wakacji w Santa Fe w Nowym Meksyku ojciec i jego trzyletnia córka wybrali się na spacer. Zatrzymując się, aby podziwiać wyjątkowo piękny krajobraz, ojciec zrobił zdjęcie swojej małej dziewczynki na tym pięknym tle. To było na długo przed czasami aparatu w smartfonie. Dziewczynie ojciec wielokrotnie powtarzał, że film trzeba zabrać do specjalnego sklepu w celu wywołania i że minie kilka dni, zanim będą mogli zobaczyć ich zdjęcia. Chociaż znała te informacje, i tak zadała pytanie, ponieważ trzylatki są tak skłonne do powiedzenia: „Dlaczego nie możemy teraz zobaczyć tego obrazu?” Jej ojciec cierpliwie po raz kolejny zaoferował wyjaśnienie, ale tym razem jej pytanie zadomowiło się w jego umyśle w sposób, w jaki nie było wcześniej… Dlaczego nie możemy teraz zobaczyć tego obrazu? Później Edwin Land, założyciel Polaroid, wspominał ten dzień w 1943 roku i dodał, że „w ciągu godziny aparat, film i chemia fizyczna stały się jasne”. Jako fizyk w fotelu opracował w swojej głowie nowy rodzaj systemu fotograficznego, który obejmowałby wszystkie elementy konwencjonalnej ciemni w jednym ręcznym urządzeniu – jeszcze przed powrotem ze spaceru. Tego samego dnia zadzwonił do swojego rzecznika patentowego. W sposobie, w jaki jego córka zadawała swoje pytanie, była pewna siła. Land zadał sobie pytanie, którego nigdy wcześniej nie rozważał. Pytania mogą być potężne. Każda rozmowa zaczyna się od tego, że każda osoba ma niewidzialne ramy wokół tego, o czym będą dyskutować, ramę, która wyznacza (zwykle podświadome) granice rozmowy. Musimy wynieść te ramy na powierzchnię. Użycie w tym celu odpowiedniego pytania może zarówno otworzyć nowe możliwości, jak i utrzymać rozmowę w produktywnym kierunku. David Cooperrider, profesor zachowań organizacyjnych na Uniwersytecie Case Western Reserve, mówi, że „żyjemy w świecie, który tworzą nasze pytania”. Spędzamy czas na opracowywaniu formułowania pytań, aby upewnić się, że wszyscy jesteśmy w tym samym świecie, tak jak wcześniej – przyglądając się tej samej rozmowie tak dokładnie, jak tylko potrafimy. Druga umiejętność zwinnego przywództwa polegająca na zaprojektowaniu rozmowy wokół pytania z oceną, pytania z wieloma odpowiedziami, które nadadzą rozmowie pozytywny kierunek. Dobre sformułowanie pytania jest na tyle złożone, że będzie wymagało głębszego przemyślenia i zaangażowania każdej osoby w rozmowę. To stwierdzenie ma wiele części, więc podzielmy je na elementy dobrego pytania, abyś mógł zadawać właściwe pytania w swoich rozmowach.

Lean Customer Development : Kontynuowanie

Prawdopodobnie zauważyłeś, że szablony początkowej wiadomości wprowadzającej nie zawierały harmonogramu. Jeśli nie znasz osobiście odbiorcy, początkowa wiadomość powinna być krótka. Planowanie dodaje dwa lub więcej zdań, które obciążają Twoją wiadomość. Wiadomości, które są zbyt długie, nie otrzymują odpowiedzi; są mentalnie odkładane na bok, dopóki nie mamy czasu, aby je przeczytać (co nigdy nie jest).

Czy Twoje wiadomości są przyjazne dla urządzeń mobilnych?

Pamiętaj, że Twój odbiorca coraz częściej czyta Twoją wiadomość na swoim telefonie. Litmus podaje, że w grudniu 2013 r. 51% e-maili było otwieranych na telefonach komórkowych. Spróbuj najpierw wysłać sobie kopię e-maila i przejrzeć ją na telefonie. Czy ktoś musiałby przewijać tylko po to, żeby przejść do rzeczy? Jeśli tak, postaraj się skrócić długość wiadomości o połowę.

Ile Google wie o Tobie : Ślad, który zostawisz za sobą

Teraz, gdy zapoznaliśmy się z podstawami działania sieci, spójrzmy szczególnie na ślady pozostawione w dziennikach serwerów internetowych i komputerów użytkowników końcowych.

Uwaga

Nawet prosta czynność polegająca na ustawieniu domyślnej strony głównej przeglądarki internetowej na Google lub jakąkolwiek inną witrynę internetową jest nietrywialnym ryzykiem związanym z ujawnieniem informacji. W ten sposób za każdym razem, gdy przeglądarka jest uruchamiana, akcja automatycznie generuje wpis dziennika na serwerze domyślnej strony głównej, tworząc puls obecności użytkownika w Internecie.

Dzienniki serwera sieci Web

Do tej pory odniesiono się do abstrakcyjnego „dziennika serwera WWW”, nie zajmując się szczegółami. Te dzienniki nie zawierają żadnej magii. Za każdym razem, gdy przeglądarka internetowa uzyskuje dostęp do strony internetowej, obrazu lub innego obiektu, pozostawia wpis w dzienniku serwera WWW. Serwer sieciowy zna określone informacje do działania i zapisuje kluczowe elementy w dzienniku tekstowym lub potencjalnie w bardziej niezawodnej bazie danych. Poniżej znajduje się przykład wpisu dziennika z witryny www.rumint.org.

W tym przykładzie internauta wyszukał w Google słowo kluczowe „RUMINT” i kliknął jeden z wyników wyszukiwania, co doprowadziło go do mojej witryny internetowej. Ta interakcja zapewniła każdy z elementów wpisu dziennika: adres sieciowy był wymagany do komunikacji przez Internet, a mój serwer zapisał lokalną datę i godzinę, a także żądanie HTTP odwiedzającego. Jego przeglądarka przekazała odsyłający adres URL i szczegóły, takie jak wersja przeglądarki internetowej i system operacyjny komputera. To tylko prosty przykład, ale pamiętaj, że nawet pobranie pojedynczej strony internetowej generuje znaczną ilość informacji. Teraz wyobraź sobie tysiące, a nawet miliony wpisów w dziennikach, które ludzie utworzyli, odkąd zaczęli korzystać z sieci, i zaczniesz mieć obraz śladu, który pozostawia po sobie każdy użytkownik. W poniższych sekcjach opisano szczegóły i konsekwencje każdego z głównych elementów znajdujących się w dziennikach serwera WWW

Zaufanie w Cyberspace : Zarządzanie zaufaniem w chmurze obliczeniowej

Przyjęcie chmury publicznej zasadniczo oznacza migrację danych do centrów danych znajdujących się poza własną siedzibą. Ta migracja danych oznacza zrzeczenie się kontroli nad danymi na rzecz dostawcy usług kryptograficznych i zaufanie do systemów chmurowych w zakresie bezpieczeństwa danych i aplikacji, które działają na danych. Ankieta przeprowadzona przez Fujitsu Research Institute wykazała, że ​​88% potencjalnych klientów chmury chce wiedzieć, co dzieje się na fizycznym serwerze zaplecza. Konsumenci martwią się, gdzie są przechowywane ich dane i kto ma do nich dostęp. To jest motywacja

za różnymi TMS, które są opracowywane, aby zapewnić użytkownikowi środki do ograniczenia ryzyka związanego z nieznanymi przedsięwzięciami. Zarządzanie zaufaniem to dziedzina aktywnych badań; terminologia dotycząca zarządzania zaufaniem jest jednak niejednoznaczna. Niejednokrotnie w literaturze badacze używali zamiennie terminów zaufanie, ocena zaufania i zarządzanie zaufaniem. W tej sekcji spróbujemy wyeliminować tę niejednoznaczność między tymi terminami i spróbować stworzyć ogólny obraz pełnego TMS w chmurze obliczeniowej. Pojęcie usługi sieci Web jest bardzo ściśle związane z przetwarzaniem w chmurze, a zarządzanie zaufaniem w usługach sieci Web było szeroko badane. Wykorzystujemy istniejące badania usług internetowych, aby zdefiniować i opracować wymagane komponenty kompleksowego TMS w chmurze obliczeniowej. W SOA TMS jest częścią systemu, która odpowiada na następujące pytania.

  1. Na rynku istnieje wielu usługodawców. Co należy zrobić, aby znaleźć te, które są wysokiej jakości, ale mniej reklamowane.
  2. Jakie parametry najlepiej nadają się do obliczenia zaufania i reputacji usługodawcy? Nazywamy je parametrami miary zaufania (TMP). Powiązane pytanie brzmi: w jaki sposób zbierane są te TMP?
  3. W jaki sposób te TMP są wykorzystywane do obliczenia namacalnej ilości, którą nazywamy zaufaniem? Ocena zaufania jako część TMS zajmuje się tym pytaniem, na które odpowiada solidny teoretyczny model obliczania zaufania.
  4. W jaki sposób użytkownicy systemu mogą przekazywać informacje zwrotne na temat swoich doświadczeń innym użytkownikom i wykorzystywać je do dalszego wzmacniania własnego zaufania w przyszłości?

Odpowiedzi na te pytania dostarczają nam składników TMS. TMS składa się z następujących elementów, a mianowicie wykrywania usług, wyboru i pomiaru TMP, oceny zaufania i ewolucji zaufania. W pozostałej części tej sekcji szczegółowo omówimy każdy z tych elementów i omówimy funkcje, które każdy z tych składników musi spełniać, a także omówimy artykuły, w których wspomina się o konkretnych technikach takich funkcji.

Ciemna Strona Neta :Mądre tłumy, nierozsądne przyczyny

Niezwykle surowe przepisy Tajlandii o obrazie majestatu zabraniają publikowania – w tym na blogach i tweetach – czegokolwiek, co może obrazić rodzinę królewską tego kraju. Jednak skuteczne nadzorowanie szybko rozwijającej się blogosfery w kraju okazało się dużym wyzwaniem dla tajskiej policji. Na początku 2009 roku lojalny wobec króla tajski poseł zaproponował nowe rozwiązanie tego trudnego do rozwiązania problemu. Utworzono nową witrynę o nazwie ProtectTheKing.net, aby tajlandzcy użytkownicy mogli zgłaszać linki do wszelkich witryn internetowych, które uważali za obraźliwe dla monarchii. Według BBC rząd zablokował 5000 przesłanych linków w ciągu pierwszych dwudziestu czterech godzin. Nic dziwnego, że twórcy witryny „zapomnieli” udostępnić sposób składania skarg na witryny, które zostały błędnie zablokowane. Podobnie Arabia Saudyjska pozwala swoim obywatelom zgłaszać wszelkie linki, które uznają za obraźliwe; 1200 z nich jest codziennie przesyłanych do krajowej komisji ds. Komunikacji i technologii informacyjnych. Pozwala to rządowi Arabii Saudyjskiej osiągnąć pewną skuteczność w procesie cenzury. Według Business Week w 2008 r. Oddział Komisji ds. Cenzury zatrudniał zaledwie dwadzieścia pięć osób, chociaż wielu z nich pochodziło z czołowych zachodnich uniwersytetów, w tym Harvardu i Carnegie Mellon. Najbardziej interesującą częścią saudyjskiego systemu cenzury jest to, że przynajmniej informuje użytkownika, dlaczego strona internetowa została zablokowana; wiele innych krajów wyświetla po prostu mdły komunikat, taki jak „nie można wyświetlić strony”, co uniemożliwia stwierdzenie, czy witryna jest zablokowana, czy po prostu niedostępna z powodu pewnych usterek technicznych. W przypadku Arabii Saudyjskiej zakazane strony pornograficzne zawierają komunikat wyjaśniający szczegółowo powody zakazu, odwołujący się do artykułu Duke Law Journal na temat pornografii napisanego przez amerykańskiego prawnika Cassa Sunsteina oraz badania na 1960 stron przeprowadzonego przez Komisję Prokuratora Generalnego USA. o pornografii w 1986 r. (Przynajmniej dla większości osób niebędących prawnikami są one prawdopodobnie znacznie mniej satysfakcjonujące niż strony pornograficzne, które chcieli odwiedzić). Praktyka cenzury „crowdsourcingu” staje się popularna również w demokracjach. Zarówno władze brytyjskie, jak i francuskie mają podobne plany, aby ich obywatele zgłaszali pornografię dziecięcą i kilka innych rodzajów nielegalnych treści. Ponieważ jest coraz więcej witryn i blogów do wyszukiwania nielegalnych materiałów, jest całkiem prawdopodobne, że takie schematy crowdsourcingu staną się bardziej powszechne. Władze Tajlandii, Arabii Saudyjskiej i Wielkiej Brytanii polegają na dobrej woli obywateli, ale nowy program w Chinach w rzeczywistości oferuje nagrody pieniężne każdemu, kto poda linki do pornografii internetowej. Znalazłeś stronę porno? Zgłoś to władzom i otrzymaj zapłatę. Schemat mógł jednak przynieść odwrotny skutek. Kiedy po raz pierwszy został wprowadzony na początku 2010 roku, odnotowano również znaczny wzrost liczby osób poszukujących pornografii. Kto wie, ile zgłoszonych filmów zostało pobranych i zapisanych na lokalnych dyskach twardych? Co ważniejsze, ile stron zawierających treści nieseksualne można znaleźć i rozwiązać w ten sposób? W niektórych przypadkach państwo nie musi w ogóle się bezpośrednio angażować. Grupy osób znających się na technologii, lojalne wobec określonej sprawy lub rządu krajowego, wykorzystają swoje sieci do cenzurowania swoich przeciwników, zwykle poprzez rozmontowywanie ich grup na portalach społecznościowych. Najbardziej znaną z takich sieci jest tajemnicza organizacja internetowa, która nazywa się Jewish Internet Defense Force (JIDF). Ta proizraelska grupa obrońców trafiła na pierwsze strony gazet, zestawiając listy antyizraelskich grup na Facebooku, infiltrując je, aby stać się ich administratorami, i ostatecznie je blokując. Jednym z jego najbardziej niezwykłych osiągnięć było usunięcie prawie 110 000 członków ze 118-tysięcznej grupy arabskojęzycznej sympatyzującej z Hezbollahem. W niektórych takich przypadkach administratorzy Facebooka są wystarczająco szybcy, aby interweniować, zanim grupa zostanie całkowicie zniszczona, ale często tak się nie dzieje. Kapitał społeczny online, którego rozwój trwał miesiące, marnuje się w ciągu kilku godzin. Ważne jest, aby zrozumieć, że coraz częściej to społeczności, a nie tylko indywidualni blogerzy, tworzą wartość w dzisiejszym internecie. W związku z tym współczesna cenzura w coraz większym stopniu będzie wykraczać poza zwykłe blokowanie dostępu do określonych treści i zamiast tego dążyć do erozji i niszczenia całych społeczności internetowych.

Audyt Umysłu Hackera : Piramidalne możliwości metryczne i powstrzymywanie ataku

Stawiamy hipotezę, że dla każdej danej podatności, im wyższy poziom, na którym dana osoba znajduje się w mierniku piramidy, tym wyższa będzie postrzegana (i częściej niż rzeczywista) zdolność jednostki. Teoria stojąca za tym opiera się na dwóch punktach: z których oba odnoszą się do pozycji osoby w piramidzie:

* Im wyżej dana osoba znajduje się w piramidzie, tym więcej czasu musi wykonać przeciwstawna czynność wobec celu, zanim dostępna będzie poprawka lub obejście (inhibitory ataku). I, jak omówiliśmy wcześniej, im wcześniej na osi czasu ujawnienia przebywa przeciwnik, tym większe będzie postrzegane prawdopodobieństwo sukcesu danej próby i tym mniejsze będzie postrzegane prawdopodobieństwo wykrycia danej próby.

* Im wyżej w piramidzie ujawnień przebywa dana osoba, jest wprost proporcjonalne do liczby „innych” osób, które wiedzą o danym problemie. Innymi słowy, im wyżej w piramidzie znajduje się przeciwnik, tym mniejsze prawdopodobieństwo, że atak zostanie wykryty (ponieważ mniej osób wie o ataku) i tym większe prawdopodobieństwo sukcesu, biorąc pod uwagę, że środki zaradcze prawdopodobnie nie zostały wprowadzone. Podsumowując Im wyżej w piramidzie ujawnienia znajduje się przeciwnik, tym większe postrzegane prawdopodobieństwo sukcesu danej próby [P (S / A)] i niższe postrzegane prawdopodobieństwo wykrycia danej próby [P (D / A)].

Agile Leadership : WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO PRZEWODNIK ROZMOWY

Zwinni liderzy kierują rozmową w sposób, który wykracza poza wybór odpowiedniego pomieszczenia lub upewnienie się, że grupa jest odpowiedniej wielkości. Odpowiednikiem ery cyfrowej „nie czytaj gazety ani broszury” podczas głębokiej, skoncentrowanej rozmowy może być „odłóż smartfony”. Zdrowy rozsądek może dyktować, jakie powinny być odpowiednie zasady uprzejmości, jeśli chodzi o tworzenie i utrzymywanie bezpiecznej przestrzeni do głęboko skoncentrowanej rozmowy. Nasza zasada uprzejmości jest następująca – będziemy postępować w sposób, który buduje zaufanie i wzajemny szacunek. Komunikowanie się i wzmacnianie tej zasady to nie tylko rola zwinnego lidera, to wspólna odpowiedzialność wszystkich prowadzących rozmowę. Tak było również na Kongresie Kontynentalnym. Kiedy członek nie działał zgodnie z ustalonymi zasadami uprzejmości, mógł zostać „wezwany do porządku” przez każdego innego członka, a także przez George’a Washingtona. Tę jedną zasadę uprzejmości (lub inne zasady, o których możesz zdecydować w swoich własnych rozmowach) można z pewnością zasugerować, ale w naszej pracy zauważyliśmy, że lepiej jest wyraźnie określić tę regułę. Zwinne przywództwo oznacza stawianie takich oczekiwań. Jednym ze sposobów na to jest pomoc innym w zrozumieniu, że rozmowa strategiczna to szczególny rodzaj rozmowy, który wymaga tego rodzaju zachowania – niektóre z typowych sposobów interakcji między ludźmi są zawieszane na czas trwania rozmowy w określonym celu . Pamiętaj, że głęboko skoncentrowane rozmowy nie są typem rozmów, do których większość ludzi jest przyzwyczajona. Niektórzy mogli rozwinąć nawyki konwersacyjne, które nie sprzyjają wykonywaniu strategicznej, złożonej pracy, która jest wykonywana ręcznie. Twoim zadaniem jest pomóc im rozwinąć nową konwersację zwyczaju. Innym prostym nawykiem konwersacyjnym, który można dość łatwo wdrożyć, jest słuszność głosu. Kiedy gromadzisz małą grupę lub zespół w celu strategicznej rozmowy, wyjaśnij, że gdy poszczególne osoby pracują razem w grupach, istnieją dowody na to, że najlepsze wyniki osiągają grupy, które mają największy poziom „równości głosu”. Oznacza to, że kiedy spotykają się razem, każdy członek mówi o tym samym czasie. Po prostu poinformowanie członków grupy, że będziesz dążyć do równości głosu, może być bardzo potężne.

STUDIUM PRZYPADKU: USTAWIANIE ETAPU GŁĘBOKICH ROZMÓW W FLINT

Flint w stanie Michigan było kiedyś kwitnącym miastem zdominowanym przez przemysł samochodowy. General Motors zatrudniał ponad 80 000 osób we Flint, a między GM a ich dostawcami miasto cieszyło się pełnym zatrudnieniem i kwitnącym życiem obywatelskim. Każdy maturzysta wiedział, że czeka go dobrze płatna praca, która pozwoli im kupić dom, założyć rodzinę i wysłać dzieci na studia. Kiedy w latach 80-tych General Motors wyprowadził się z Flint, populacja miasta zaczęła gwałtownie spadać, od blisko 200 000 do około 97 000 obecnie. Gdy gospodarka podupadła, ci, którzy mogli się wydostać – głównie klasa średnia i wyższa – wyszli z tego, pozostawiając miasto z dużą koncentracją osób o niskich dochodach i bezrobotnych. Afroamerykanie stanowili teraz większość, a biali dominującą mniejszość. Miasto charakteryzowały się ograniczonymi możliwościami ekonomicznymi i zdesperowanymi ludźmi, którzy po prostu próbowali przetrwać. Wyzwania mieszkaniowe, ograniczone opcje zdrowej żywności, rasizm i ubóstwo były (i nadal są) powszechne. Przedstawiliśmy was wcześniej zespołowi Flint. Jak możesz sobie wyobrazić, rozmowy, które muszą mieć miejsce w tej społeczności, są często bolesne i wywołują silne emocje. Zaangażowanie zespołu w umiejętność zapewnienia bezpiecznej przestrzeni do głębokiej i skoncentrowanej rozmowy odegrało kluczową rolę w ich pracy w walce z problemami ubóstwa, przemocy i zakorzenionego instytucjonalnego rasizmu we Flint. Jednym z pojazdów, do których należał zespół, jest koalicja o nazwie Sąsiedzi bez granic. Bob Brown (zastępca dyrektora Center for Community and Economic Development na Michigan State University) przedstawił grupie podejście do strategicznego działania, a sposoby, w jakie pomógł zapewnić bezpieczną przestrzeń, utorowały drogę do głębszych i głębszych rozmów o tym, co to znaczy być zjednoczoną wspólnotą. Na pewnym spotkaniu, które zgromadziło mieszkańców Flint z każdej części miasta, Bob zaczął od zaproponowania, aby się trochę poznali. Poprosił ich o wyjęcie wizytówek, aby wspomóc ten proces – z pewnością nie jest to rzadka tradycja na wielu spotkaniach w niezliczonych społecznościach. To, co przyszło później, było jednak dalekie od tradycyjnego. Bob poprosił wszystkich, aby wrzucili swoje karty do kosza na śmieci. Przesłanie: każdy z nas ma coś do zaoferowania, nawet ci z nas, którzy mogą nie mieć wizytówki. W tym pokoju wszyscy – od prezesa fundacji po mężczyznę, który niedawno powrócił do społeczności z długiego więzienia – byliby równymi współtwórcami przyszłości, którą wspólnie zbudują.