حریم خصوصی آنلاین

در

حفظ حریم خصوصی از بسیاری جهات ضروری است. چیزهای خصوصی در زندگی شامل روابط، دوستی، نقش بازی کردن، و نیاز تجربی خلاق به خصوصی ماندن می شود. بااین وجود، جهان امروزی مجهز به IT و جهان امروزی شبکه ای شده با IT دارای چالش هایی درزمینه‌ی حفظ حریم خصوصی می باشد. در جهان داده ها، حریم خصوصی به طور معمول PII خوانده می شود. در چندین کشور، حریم خصوصی به صورت قانونی محافظت می شود، به عنوان مثال، قانون قابلیت حمل بیمه درمانی و مسئولیت پاسخگویی (HIPAA 1996 آمریکا) و قانون ساربانز-اوکسلی (SOX 2002 آمریکا). هدف حریم خصوصی محافظت از اطلاعاتی است که خصوصی تلقی می شوند و بدون اخذ رضایت آگاهانه نباید منتشر شوند. حتی در صورت انتشار، استفاده از PII اغلب محدود به اهداف خاصی می شود. بااین وجود، برای محافظت از شهروندان، کشورها قوانینی مصوب کرده اند که اجزای تشکیل دهنده ی حریم خصوصی را تعریف می کند. با این وجود گاهی نیاز است اطلاعات شامل PII به اشتراک گذاشته شود، در این صورت اجزای شامل PII باید قبل از به اشتراک گذاری بی نام شده و به خوبی ایمن‌سازی شوند. ( سیارک)

برای مثال، این یک اقدام بسیار رایج است که اثرگذاری دارو روی بیماران با مطالعه ی گزارشات ثبت شده دارویی فهمیده شود. با این که چنین مطالعه ای برای فهم و توسعه ی درمان های مؤثر بیشتر ضروری است، بخش حریم خصوصی گزارشات دارویی با بی نام کردن باید کنار گذاشته شود تا از افراد بیمار حفاظت شود.
دسترسی به داده های ناشناس شده روز به روز با بهتر شدن ارتباطات راحت تر می شود. با وجود در دسترس بودن، در گذشته نه چندان دور محدودیت هایی از نظیر قابلیت محاسبه و دانش پردازش داده چالش محسوب می شدند. بااین وجود، این در مورد گذشته صادق است. با ابزارهای آنلاین رایگان و رایانه های شخصی قدرتمند، قابلیت پردازش به همه تعلق گرفته است.
داده های بزرگ با حریم خصوصی چه می توانند بکنند؟ به‌عبارت‌دیگر، فردی می تواند به خرید برود و برگردد درحالی‌که بسیار ناشناس باقی بماند. امروزه، با نظارت آنلاین، فرد را می توان از زمانی که از خانه خارج می شود تعقیب کرد، و مسیری که رفته و اقلامی که در مغازه خریداری کرده است را مشخص نمود. سیستم امنیت/نظارت در خانه خروج ماشین از گاراژ را ثبت می کند. دوربین های نظارت بر ترافیک مسیرش را ثبت می کنند. کارت فروشگاهی یا کارت اعتباری که برای خرید اقلام استفاده می شود ضبط اطلاعات خرید را تضمین می کند. و این واقعیت است! امروزه ما داده های زیادی را ذخیره می کنیم که در گذشته هیچ وقت گرفته و ذخیره نشده بود، این کاری است که داده های بزرگ انجام می دهند. چیزی که ناشناس بود ناگهان برای افراد قابل ردیابی شده است و موجب مسائل حریم خصوصی شده است.
داده های بزرگ ضربه ی زیادی به حریم خصوصی زده اند طوری که ایالات متحده به فکر تغییراتی در "منشور حقوق حریم شخصی مصرف کنندگان" در 2012 افتاده است  و بررسی داده های بزرگ و حریم خصوصی را در ژانویه 2014 آغاز کرده است.

 حریم خصوصی آنلاین

در دسترس بودن آنلاین اطلاعات توانایی افراد یا سازمان ها را در تصمیم گیری برای به اشتراک گذاری اطلاعات در رابطه با خودشان را سلب می کند. شخصی سازی، با از دست دادن کنترل من بر آن می تواند دوباره تعبیر شود، چرا، چگونه، و چه مقدار اطلاعات در مورد خودم می خواهم به اشتراک بگذارم. هرگونه اطلاعات با PII آنلاین به‌یک‌باره یک مسئله ی حریم خصوصی و امنیتی است. درحالی‌که نظارت بر ترافیک یک مسئله ی امنیتی است، ردیابی مسیر طی شده توسط فرد یک مسئله ی حریم خصوصی می باشد. ردیابی مسیر و صاحب وسیله ی نقلیه ممکن است ازنقطه‌نظر امنیتی تحقیقات جرم قابل پذیرش باشد، اما همان اغلب به عنوان نقض حریم خصوصی تلقی می شود، به عنوان مثال، توسط عکاس خبری. همان طور که در شکل 1 نشان داده شده است، یکی ممکن است نتیجه بگیرد که در اینجا چیزی به عنوان حریم خصوصی وجود ندارد، به‌ویژه هنگامی‌که داده ها آنلاین هستند. ( سیارک)
چیزی که حریم خصوصی را تشکیل می دهد اغلب آن چیزی است که توسط قوانین تعریف شده است، که به‌طورمعمول لیستی از انواع اطلاعات است، به عنوان مثال، نام، نام میانی، نام خانوادگی، شماره ی گواهی نامه ی رانندگی، تاریخ تولد، و اعتبار/شماره کارت اعتباری. بیشتر تعاریفی که حریم خصوصی را تشکیل می دهند استفاده از اطلاعات دیگر را ممکن می سازند که به اندازه ی کافی شناسایی مخاطب خاص را امکان پذیر می سازد. ارزش PII در تجارت درک شده است، و ازاین‌رو، امروزه داده های دارای PII بسیار ردیابی می شوند به صورتی که مجموعه ای از کارت های اعتباری مارک دار، کارت های وفاداری، برنامه های پرواز مکرر، و مانندان پدید آمده اند. آن ها این کار را با ارائه ی برخی تخفیف ها برای مشتری و دریافت اطلاعات هدف انجام می دهند. با این حال لازم است ذکر و اشاره شود که چنین آژانس ها و ارائه دهندگان خدمات آنلاین محصولات و خدماتشان را با افزایش توانایی خود برای کاربران شناخته شده هدف انجام می دهند. هرکسی که امروزه در اینترنت گشت و گذار می کند می تواند تبلیغاتی را ببیند که بسیار منحصر به فرد است که تنها در صورتی ممکن است که داده های منحصر به فردی برای شناسایی موجود باشد.
خیلی اوقات، هنگام نصب و ارائه ی سرویس ها به کاربران اطلاعیه هایی مانند شرایط استفاده و گزینه های مشابه ارائه می شود. اطلاعات بر اساس این توافق یا رضایت داده شده به اشتراک گذاشته می شود. بااین وجود، در حال حاضر چندین داده ی رضایت داده به طور مستقل با هم جمع می شوند و در طول زمان تجزیه‌وتحلیل می گردند. چیزی که آشکار می شود چیزی نیست که ما برای آن رضایت داده ایم! چراکه داده های بزرگ اطلاعات و الگوهایی را آشکار می سازد که در غیر این صورت یافت نمی شدند. این مقاله ادامه دارد...........ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

پنج نوع ابزار پس‌ انداز پول برای کسب‌ و کار

در

هیچ زمانی بهتر از الآن برای ذخیرۀ منابع وجود نداشته است. ما در عصری زندگی می‌کنیم که علاوه بر سرعت و سهولت به دنبال ارزانی هستیم.برای کارآفرینان که متفکران پیشرو هستند، پس انداز پول برای کسب‌وکارشان باید یک اولویت باشد.در اینجا به پنج نوع از ابزار برای ذخیره پول برای کسب و کار شما اشاره شده است.

1. سیستم های پرداخت با موبایل

با عبور از روزهای قدیمی، سیستم های پرداخت  با موبایل برای کسب و کارها قابل اتکاتر شده است. بله، شما می توانید  فناوری را در یک فروشگاه کوچک تا فروشگاه های زنجیره ها ی رستورانی بیابید. با ابزارهای پرداختی نظیر اینتویتس گوپیمنت، پرداخت برای مشتری انعطاف پذیرتر شده و برای صاحب کسب و کار انگیزه ی هزینه ای بیشتری پیدا کرده، کسی که می تواند این سیستم ثبت نقدینگی را برای پذیرش پرداخت ها از طریق هر تلفن هوشمند نزدیک استفاده کند. با این ابزار پرداخت کسب و کار ، شما می توانید آسان تر سفر کنید و با تلاش کمتر ، کالاها و خدمات بیشتری دریافت نمایید.

2. کار گروهی ابری

اگر می خواهید بر تشکیلات تمرکز بیشتر داشته باشید اما نمی خواهید برای تغییر سرویس دهنده پرداخت کنید، کار گروهی بر پایه ی ابر می تواند پاسخی برای کسب و کار شما باشد. شما همچنین ممکن است بخواهید فراتر از شروع با جیمیل یا درایو استاندارد بروید. برای نیازهای کار گروهی شما، می توانید زوهو و گوگل را امتحان کنید. زوهو چندین ابزار روی پلتفورمش پیشنهاد می دهد که می تواند به شما کمک کنید که کسب و کارتان را در چند روش گسترش دهید. کار گروهی بر پایه ی ابر می تواند یک ابزار ارزشمند باشد که بودجه ی شرکت شما را کاهش نمی دهد.

3. سازندگان وب‌سایت

داشتن دستان توانا برای کمک به ساختن وب سایت می تواند برای کسب و کارتان مفید باشد. این هوشمندانه تر است که از سازندگان وب سایت به جای تکیه بر شرکت های طراحی وب سایت استفاده کنید. حقیقت آن است که وقتی که به ساختن یک وب سایت فکر می کنید، شما باید رتبه بندی وب سایت، هزینه و کارآیی آن را در نظر بگیرید.(سیارک)

4. انبوه‌سپاری

امکان دارد این را غیر حرفه ای بخوانید اما متحیر می شوید که چندین شخص و شرکت از این ابزار برای به دست آوردن اهداف مؤثر هزینه‌ای، از تأمین مالی طرح هایشان استفاده می کنند. تأمین جمعی یا انبوه‌سپاری می تواند یک ابزار خیلی مفید در کمک کردن به بلند کردن کسب و کارتان از زمین و توسعه در طرح های دیگر برای سازمان باشد.

5. لینوکس 

آنچه لینوکس و اوپن سورس توانسته اند در طول چند سال گذشته اجرا کنند استقرار یک تعامل تجاری به هم چسبیده تر بین مشتریان و سخت افزار است. لینوکس و اوپن سورس واقعاً پلتفورم های آماده برای کسب و کار هستند که ثابت می کنند کسب و کارها میتوانند با ابزارهایی نظیر مدیریت منابع انسانی، مدیریت منابع مشتری، و سایر منابع مشابه کار کنند. در غیر این صورت، چنان منابعی می توانند برای صاحبان کسب و کار دسترس پذیر نباشند. با کمک به کسب و کارها در دست یابی بیشتر و پس انداز پول بیشتر، سرویس دهنده یا دسکتاپ لینوکس ثابت شده که یک ابزار ارزشمند برای کسب و کارها است.

نظرات

۱۳۹۵/۸/۱Myrsky: Mindylle kelpaisi olla useimminkin piimäparta, niin ahnaasti piimä lipitetään. Niinpä Mindyllä on piimää tuntokarvoja myöten.Henna, Friede ja Figo: Eipä kieÃrtte¤!Jinni: No nyt on sitten viimeistään todistettu, että on ihan aito kissa kyseessä ;)Heidi: Teillä on ihan spesialistit siellä :)

در ادامه بخوانید...

چند دستگاه‌ به حساب تلگرام ما متصل است؟

در


اگر حساب تلگرام خود را در دستگاه‌هایی غیر از آنهایی که در اختیار دارید، باز کرده اید، برای جلوگیری از سوءاستفاده‌های احتمالی  ، با روش زیر زودتر نسبت به بستن و لغو دسترسی آنها اقدام نمایید.
هر جند  تلگرام برای حفظ حریم خصوصی  و امنیت کاربران از راه‌های متعددی استفاده می‌نماید ولی امکان دارد حساب تلگرام را برروی دستگاه‌هایی باز کرده باشیم و بدون بستن حساب از آن دستگاه خارج شده و الان از  آنها بی خبرباشیم. برای بستن این حساب‌ها باید از تنظیمات این پیام‌رسان استفاده نماییم.

- برای این کار  اول وارد منوی تلگرام شوید و سپس گزینه setting را انتخاب نمایید.

- در مرحله بعدی نیز گزینه Privacy and Security را انتخاب نمایید.

- حالا در قسمت بعدی به بخش Security بروید و گزینه Active Sessions را انتخاب نمایید

-  در قسمت Active Sessions می‌توانید تمامی اطلاعات دستگاه‌هایی که به حساب تلگرام شما متصل می باشند را مشاهده نمایید.

چه کسانی شماره ی ما را در تلگرام خود دارند

چگونه بفهمیم که تلگرام ما هک شده است

آیا پروفایل تلگرام افراد را می توان هک کرد

 

 

 

برای قطع دستگاه‌های دیگر گزینه Terminate All Other Sessions را انتخاب نموده و درآخردر پنجره بازشده برروی OK کلیک نمایید.

البته اگر دستگاه‌هایی وجود دارند که از باز شدن آنها مطلع هستیدد، برای مثال اگر به جز گوشی موبایلتان، روی لپ‌تاپ و یا تبلت خود حساب تلگرامتان را بازکرده اید،  به تاریخ و محلی که از آن وارد تلگرام شده‌اید دقت نمایید تا حساب‌هایی که دیگر از آنها استفاده نمی‌کنید ولی در صفحه تلگرام  شما باز می باشند  را ببندید.(سیارک)

نظرات

در ادامه بخوانید...

حریم خصوصی مناسب برای کارمندان

در

وسایل اداری در روحیه بخشیدن به تیم ، تبادل اطلاعات و بازدهی اهمیت زیادی دارد. وسایل حراج دست دومی که به درستی انتخاب می شوند در تضمین چنین مواردی نقش دارند ، البته فضای اداره را نیز باید در نظر گرفت. یک نمونه معمول در چیدمان ادارات مدل اطاقکی می باشد.

در هنگام خرید وسایل برای اداره از قبیل لوازم دست دوم حراج که شامل اطاقک اداری هم می شود ، موارد مختلفی را باید در نظر گرفت. شرکت باید فضای اداره ، تعداد کارکنان، نوع کار و غیره را به هنگام انتخاب وسایل دست دوم در نظر بگیرد. نوع مناسب اثاثیه اداری این امکان را به کارمندان می دهد تا از تواناییهایشان به نحو احسن استفاده کنند. وسایلی که در جای مناسب قرار گرفته باشند ، این امر را تضمین می کنند که کارمندان بدون مشکل به وظایف خود عمل کرده و کارهایشان را درست انجام دهند. وسایل نامناسب تنها مانع آنها شده و باعث کندی روند کار آنها می شود. این تنها مربوط به میز و صندلیها نیست بلکه با دیگر اثاثیه ی اداری نیز مرتبط است. قفسه ی پرونده ها ، میزهای کامپیوتر و پرینتر، چراغها و ... همگی به افزایش بازدهی در اداره کمک می کنند. هم چنین وسایل برگزیده به اداره ظاهری حرفه ای می بخشند که به واسطه ی آن ها ، کارمندان می توانند تاثیر خوبی روی مراجعینشان بگذارند. اگر محیط کاری شیک و گرم باشد، کارمندان راضی تر بوده و تمایل بیشتری به کار در اداره خواهند داشت. بنابراین ادارات مختلف برای ارتقاء ظاهر اداره خود شروع به استفاده از اجناس و الگوهای گوناگون کرده اند. انواع مختلفی از چیدمان وسایل وجود دارد که هرکدام مختص مشاغل و ادارات مختلف می باشد. شرکتهایی وجود دارند که برای ادارات اثاثیه می سازند ، آنهایی که اثاثیه اداری را به دیگر ادارات اجاره می دهند و یا حتی آنهایی که دست دوم این اثاثیه را به آنها می فروشند ، تا مقرون به صرفه باشد. ( سیارک)

تاثیر چیدمان اطاقکی

در دنیای امروزی ، حفظ فضا و محیط کاری سالم برای کارمندان توسط ادارات از اهمیت برخوردار است. در گذشته ، بیشتر ادارات دفتر کار اختصاصی برای کارمندانشان داشتند. با وجود اینکه این امر، محیط کاری خوبی را به دور از هرگونه مزاحمت برای آنهایی که نیاز به فکر کردن در مورد کارهای مهم دارند ، فراهم می سازد ؛ آنها را از همکارانشان جدا می کند. این کار باعث قطع رابطه با دیگر همکاران و عدم تعامل میان کارمندان می شود. دفتر کار اختصاصی ممکن است حریم خصوصی خوبی را ایجاد کند ولی باعث جدایی افراد از یکدیگر شده که نهایتا" منجر به تاثیر در محیط کاری به طرز منفی می گردد . اگرچه همه کارمندان تاحدی خواهان حریم خصوصی هستند ، دوست دارند با دیگر همکارانشان نیز تعامل داشته باشند . این امر به آنها آرامش می دهد و فشار کار را کمتر می کند. دفتر اختصاصی در این زمینه ها کارآمد نیست.

در این موارد بهترین گزینه تهیه اطاقک اداری برای آنهاست. اساسا" این اطاقکها پایگاههای کاری هستند که به صورت تفکیک شده کنار هم قرار می گیرند تا برای کارمندان استقلال نسبی فراهم کنند و هم چنین به آنها امکان تعامل با همکارانشان را نیز بدهند. این بخش ها دارای دیواره هایی با ارتفاع گوناگون می باشند.

هنگامی که یک اداره دارای محدودیت در فضا و غیره است این اطاقکها گزینه ی خوبی برای استفاده می باشند و قابل خرید از تمامی حراجیهای اثاثیه اداری هستند که قیمتشان مقرون به صرفه است و در مقابل از کیفیت کمتری برخوردارند. شرکتهایی هم هستند که اطاقکهای دست دوم را با قیمت پایینتر می فروشند که خرید آنها را برای خریداران راحتتر می کنند. این اطاقکها با چوب یا ورقه هایی که با مواد مختلف طراحی شده اند ؛ از قبیل پارچه ،شیشه ، فلز و... ساخته می شوند. هر یک از این اجزاء به جذابیت این اطاقکها می افزاید.
امروزه اطاقکها در رنگهای مختلفی عرضه می شوند و آنهایی که به دنبال خرید اینگونه از وسایل هستند می توانند خود، آنها را بسازند. شرکتهایی هستند که چوب وسایل مورد نیاز برای دفاتر خانگی را می فروشند که می توان از آنها در ساخت اطاقکهای مناسب استفاده کرد. نصب اطاقکها دارای مزیتهای گوناگونی است. آنها فضای کمتری را اشغال می کنند و این امکان را می دهند که پوشه های مختلف و... را بدون مشخص کردن نوع آنها دسته بندی کرد. همچنین نوعی حریم خصوصی را فراهم می کنند و به کارمندان فرصت تعامل و نشستهای دوستانه که باعث سیال سازی ذهن میشود را می دهند. حتی آنها را می توان ازحراجی ها به صورت عمده و با قیمت مناسبتری در طرحها و رنگهای گوناگون تهیه کرد. بدین وسیله میتوان مطمئن بود که با دفتر همخوانی داشته و به آن فضایی حرفه ای می بخشد. با داشتن جا برای پوشه ها، سیمها، کلیدها و دیگر لوازم مورد نیاز در ارتباطات روزمره ، آنها نقش یک دفتر خصوصی را ایفا می کنند و امکان برقراری تعامل فردی را نیز فراهم می سازند. اگر شرکتی پی ببرد که اطاقکها با نیاز شرکت تناسبی ندارد ، می توانند طبق قرارداد شرکتی از چوبهای ساخت خانگی وسایل استفاده کنند و با قیمت مناسب اطاقک مورد نظر خود را طراحی کنند. با در دسترس بودن طرح ها و اجزای گوناگون ، اطاقک می تواند ظاهری حرفه ای داشته باشد ، به علاوه با رنگ بندی دفتر همخوانی داشته و محیط گرمی را برای کارمندان فراهم آورد. ( سیارک)

نکاتی مهم در انتخاب اطاقکها

در یک اداره انتخاب وسایل مناسب ضروری است. این امر در بازدهی ، محیط و اشتیاق کارمندان موثر است .پس موارد مختلفی در انتخاب اطاقک برای محیط دفترتان وجود دارد که باید در نظر بگیرید. اگرچه این اطاقکها بهترین روش صرفه جویی در فضا هستند و بنیاد و تعامل تیم کاری را قوت می بخشند، استقلال فردی کارمندان را نیز کاهش می دهند. با این وجود اطاقکها در ارتفاعات گوناگونی عرضه می شوند که می توانند تضمین کننده حریم خصوصی باشند.
البته اطاقکی که دیوارهای بلندی دارد ، فضا را بسته می کند. موادی که در ساخت اطاقکها استفاده می شوند روی قیمت آنها تاثیر می گذارند. مواد مختلف قیمتهای گوناگون دارند و همچنین مدل سازه نقش مهمی در قیمت آن دارد. اطاقکها هنوز هم برای آنهایی که فضای کافی ندارند گزینه ی مناسبی است. یک رئیس و یا موسس یک شرکت دارای سرمایه کافی برای تهیه میز کار جداگانه برای هر کارمند نیست. همچنین ممکن است جای کافی هم برای این کار وجود نداشته باشد. با این حال با نصب اطاقک فضای زیادی باقی می ماند.

اطاقکها با تعبیه فضاهایی برای عبور سیمها بدون ایجاد بریدگی در میز عرضه می شوند که ظاهر تمیزی به آن می دهند. در هنگام تهیه اطاقکها ،ارتفاع بخشها برای مدیر و یا ناظر مهم است. بدین وسیله او می تواند میزان بازدهی هر کارمند را ببیند و ارزیابی کند. این کاربه آنها در یافتن راهی برای روشهای مفید در افزایش بازدهی هر کارمند کمک می کند. علاوه بر اینکه اطاقک فضای کمتری می گیرد ، تصمیم گیری و طراحی درست هم در این زمینه باید انجام شود. با این کار می توان مطمئن بود که اطاقک در جای درستی تعبیه شده چراکه نصب و برداشتن آن زمان بر و گران است. اندازه اطاقکهای اداری خریداری شده از حراجی ها هم مهم است. اطاقک خیلی بزرگ تنها فضا را اشغال می کند در حالیکه سایز خیلی کوچکتر آن باعث صلب انعطاف پذیری و راحتی کارمند می شود.ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

اینترنت اشیا یا چیزنت

در


چیزنت درباره ی عملکردهای نوآورانه و بهره وری بهتر به وسیله اتصال دستگاه های بدون سیم میباشد. اما تهدید بزرگتر کمبود استانداردهای معماری برای اینترنت صنعتی و و اتصالات در چیزنت میباشد. اینجا، میشاییل ویریچ و من گذشته ی انقلاب معماری چیزنت را و اینکه برای پروژه های صنعتی چه معنی ای میدهد دوره میکنیم. من به انتظار بازخورد گرفتن از هم خواننده و هم منتقدان می باشم. "کریستف ابرت"
تصور کنید که سرپرست مهندسان سازندگان موتور خودرو هستید. ساخت موتور در طول دهه گذشته به کمپانی شما این قابلیت را داده که محیط داخلی و خارجی خود را بشناسید.اما موتورها به سرعت تغییر میکنند- که برای کمپانی شما بسیار سریع است، قسمتهای ساخت، تعمیر، خدمات پس از فروش. ابتدا، اتصال الکترونیکی، موتور شما را به هرچیزی شبیه میسازد به جز مکانیکی.سپس دستگاههای الکترونیکی موتورها به سایر سیستمهای الکترونیکی ماشین به شدت متصل میشوند. ناگهان یک انفجار فرصت ها و چالش های تکنولوژی رخ میدهد. شما به یک ابر دستگاه برای اشکال مختلف و به روز کردن آنها،ادغام و تست توانایی هایش برای رسیذگی به انفجار بخش سیستمتان، مهارتهای حفاظتی برای حفظ دستگاه در یک حالت مشخص و بنابراین ایمن برای همگان، یک نرم افزارهای جدید برای تشخیص و تعمیر، اتصال به سیستم برنامه ریزی منابع سرمایه گذاری، آنالیز عمده ی داده ها برای حمایت از مهندسی و نگهداری در طول چرخه ی حیاتش نیاز دارید.
آنچه در بالا گفتیم واضح بود.دانستن احتیاج معمولی مصرف کننده و سازماندهی آنها در محصولات و گردش کارها در زمان واقعی یک ثروتی بر ارزش ایجاد میکند:
• انعطاف پذیری: محصولات می توانند به صورت خود گردان با سناریوی استفاده کننده منطبق بشوند مانند کمک زندگی، ساختمانهای هوشمند، حمل و نقل هوشمند، انرژی، بهداشت و درمان، حمل و نقل، یا تمتم زنجیره ی تامین.
• قابلت استفاده:حتی محصولات پیچیده می توانند به سادگی مورد استفاده قرار گیرند، بنابراین تجربیات استفاده کننده هنگام خطرات کاهش می یابد.
• بهره وری: گسترش سرویس در برابر نگهداری پیشگویانه و افزایش فعال، منجر به بهبود آپ تایم و بنابراین بهره وری میگردد.
چیزنت مقدار عظیمی از نوآوری، کارایی،و کیفیت را بالا میبرد. محصولات، دارو، خودرو،یا سیستم حمل و نقل را با سیستم های چیزنت و اطلاعات حیاتی کسب و کار متصل میکند و ارزش زیادی برای سازمانها ایجاد میکند.شرکتهای بزرگ IT مانند سیسکو و SAP میلیاردها ذستگاههای شبکه و یکخدمات کسب و کار جهانی بر اساس IT با انتظارات تریلیون دلار کسب و کار پیش بینی کرده اند.
اما چه کسی در کمپانی شما نرم افزار ترکیبی و نیاز IT و ضرورت معماری و پشته ی تکنولوژی را متوجه میشود؟ تعداد زیادی نیستند. رهبران کسب و کار میدانند اما زنجیره ی ارزش را درباره ی تکنولوژی نمیدانند. تولیدکنندگان حین روبه رویی با تکنولوژی نرم افزار واهمه را کنار میگذارند. دپارتمان IT تمایل به چشم پوشی در افق های بزرگ و دوردست که در آن مشتریان و محصولات واقعی وجود دارد. دپارتمان مهندسی بر پیشرفت سیستمی و اتصالات الکترونیکی تمرکز دارند، و IT را یکی از آن مسایل بزرگی در نظر میگیرند که هرگز طبق انتظار پیش نمیرود.معماری چیزنت و راه حل مدلینگ باید بخشهای ناهمگون را متصل کرده که با با یکدیگر کار کنند.
مهندسی نرم افزار برای چیزنت در وجود برنامه های جدید، دستگاهها، و خدمات دارای چالش میباشد.قابلیت حرکت، پیشرفت تمرکز بر استفاده کننده، دستگاههای هوشمند، خدمات الکترونیکی، محیط زیست، سلامت الکترونیکی، دستگاههای هوشمند و قابلیت کاشت محیطی چالشی خاصی را برای پیشرفت و نیاز قابل اعتماد و ایمن نرم افزارهای خاص ایجاد میکند. رابطهای خاص نرم افزار، تشکیلات فعال، ملزمات نرم افزار دیدگاهی خاص برای ایمنی، ماندگاری، و پایداری نیاز دارد. معماران مورد نظر برای چیزنت می خواهند توسعه دهندگان این چالش ها را ببینند.

تاریخچه ی مختصر چیزنت:

اصطلاح چیزنت اولین بار در سال 1999 به وسیله کوین اشتن، که بر روی استاندارد علامت گذاری اشیا برای RFID برای کاربردهای حمل و نقل کار میکرد. به هر حال، ایده ی محاسبه ی حاضر به دهه 1980 برمیگردد. از آن زمان محققان بر روی خیلی سیستمها با تمرکز روی شبکه های علامت گذاری و و حسگرها، ابرتکنولوژِی ، و شبکه های ارتباط جمعی کار کردند.
یک مرحله ی بسیار برجسته زمانی حاصل شد که که مهندسی اینترنت وظیفه محور IPv6 منتشر شد، روندی که چیزنت را فعال میکرد. اخیرا چیزنت حجم عظیمی از ورود تبلیغات و کار بر روی معماران مرجع دریافته است که توسط صنایع بزرگ گرفته شده است:
• گوگل، بریلو را به عنوان سیستم عامل برای دستگاههای چیزنت هوشمند خانگی اعلام کرده است.
• دستگاهها به صورت تجاری برای استاندارهای ارتباط ماشین با ماشین مانند بلوتوث و زیگبی، استاندارهای جهانی IPC، و وای فای ضعیف در دسترس هستند.
• مایکروسافت، اعلام کرده است که ویندوز 10 اتصال سیستم های جهانی میکروکنترلر مانند Raspberry Pi2 را ساپورت میکند.
• سامسونگ و کمپانی های دیگر یک نسب جدید از تراشه های دستگاههای هوشمند را اعلام کرده اند.
• بسیاری از گزارشات اجرایی شبکه های میکروکنترلر که به عنوان مراکز حسگرها، دیسک ها، و علامت گذاری را توصیف کرده اند.
دو نام جایگزین برای چیزنت استفاده میشود: اینترنت صنعتی در شمال آمریکا و صنعت 4.0 در اروپا. به هر حال، نام مرجح به نظر همان چیزنت میباشد.این مقاله ادامه دارد....ترجمه  itrans.ir

در سیارک بخوانیم:

اینترنت اشیا

امنیت مسیریابی در اینترنت اشیا "چیزنت"

نظرات

در ادامه بخوانید...

حریم خصوصی و امنیت در شبکه های اجتماعی آنلاین

در


(سیارک) سایت های شبکه سازی اجتماعی آنلاین (OSN) مانند فیس بوک، توییتر، گوگل پلاس صدها و میلیون ها نفر از کاربران را جذب می کنند. چنین شبکه های اجتماعی، یک معماری متمرکز دارند که در آن اطلاعات خصوصی کاربر و محتوای تولیدشده کاربر بطور مرکزی متعلق به حوزه اداری خاص است که ارتباط بین کاربران آن را مدیریت می کند. در نتیجه، شبکه های اجتماعی متمرکز مقدار بی سابقه ای از اطلاعات در مورد رفتارها و شخصیت افراد جمع آوری کرده اند، که باعث مطرح شدن موضوعات حریم خصوصی و امنیت عمده می گردد . این امر برای یک سایت شبکه سازی اجتماعی غیر متمرکز نیاز است که مسائل امنیت و حریم خصوصی را خطاب قرار می دهد.
ظهور شبکه های اجتماعی آنلاین ، دوره ای به ارمغان آورد که کل سناریوی به اشتراک گذاری اطلاعات آنلاین را تغییر داد. روش های اولیه شامل استفاده از پیام های پست الکترونیکی بود که در آن کاربر فقط می توانست یک سند متنی یا یک تصویر را در یک اندازه خاص ارسال کند. اندازه در ارائه دهنده خدمات متفاوت بود. برخی ارائه دهندگان خدمات ایمیل مجاز به اندازه فایل بزرگتر بودند در حالی که برخی به حجم فایل کوچک محدود می شدند. هنگامی که این شبکه های اجتماعی به وجود آمد ، کاربران راه های جدید به اشتراک گذاری اطلاعات و همچنین انجام سایر فعالیت های آنلاین را تجربه کردند. این فعالیتها شامل گفتگوی آنلاین(چت)، چت تصویری، به اشتراک گذاری موضوعات مشترک، انجام بازی های آنلاین با دوستان، برقراری تماس با دوستان، بستگان دور و نزدیک، به دست آوردن اطلاعات در مورد آنها را از طریق پروفایلهای آنها و دانستن محل نگهداری آنها است.
بنابراین، این سایتها با ارائه این ویژگی های هیجان انگیز با هزینه کمتر، محبوبیت زیادی به دست می آورند. از میان سایت های مختلف اجتماعی که امروزه وجود دارند، فیس بوک، توییتر و گوگل پلاس محبوب ترین آنها هستند چرا که آنها با میلیون ها کاربر در سراسر جهان تعامل دارند. اگر چه این وب سایت ها استفاده از اینترنت را تا حد زیادی افزایش داده اند، آنها نگرانی های مختلف حریم خصوصی و امنیت در جامعه پژوهش را نیز ایجاد کرده اند. این نگرانی ها با توجه به معماری متمرکز این سایت های شبکه سازی اجتماعی بوجود می آیند. بسیاری از مسائل به این دلیل است که فروشندگان این SNS (سایت شبکه سازی اجتماعی) با کاربران به عنوان مصرف کننده رفتار می کنند. این پژوهش در مورد دو موضوع مربوط به این سایت ها بحث می کند، که عبارتند از:
• دزدی هویت
• انتشار داده های کاربر توسط ارائه دهنده سرویس: مطالعه موردی درباره + Google

بیان مسئله

شبکه های اجتماعی آنلاین حاضر، حریم خصوصی و امنیت را برای کاربران فراهم نمی کند. معماری متمرکز آنها و تکنیک های به کار رفته برای به اشتراک گذاری آنلاین اطلاعات، سوراخهای گسترده ای را برای تقلب و کلاه برداری آنلاین ، با تهدید زندگی کاربران فراهم ساخته است. بنابراین، برای اطمینان و افزایش حریم خصوصی و امنیت ، معماری نیاز است که شامل اصول حفظ حریم خصوصی می باشد و مکانیزمهای امنی برای به اشتراک گذاری اطلاعات برای کاربران خود فراهم می کند.

 بررسی آثار گذشته

دزدی هویت (جعل)
یافته های مختلف در جامعه پژوهش مربوط به سرقت هویت وجود داشته است. در دزدی هویت، یک فرد هویت فرد دیگری را می دزدد و از هویت او استفاده می کند. میلیون ها نفر از کاربران اینترنت هر سال قربانی این فعالیت های آنلاین غیر قانونی می شوند. این امر منجر به از دست رفتن زیاد زمان و صرف پول در تعمیر و بهبود هویت می شود. یک تحقیق انجام شده در استرالیا ، در مورد کاربران سایت های شبکه های اجتماعی آنلاین استرالیا نشان داد که تا 3 میلیارددلار در هر سال به علت سرقت هویت از دست می رود. یک بررسی انجام شده در سال 2011 برای دزدی هویت در شبکه های اجتماعی آمار زیر را نشان داد که در جدول 1 نشان داده شده است. جدول ، درصد دزدی هویت در هر یک از شبکه های اجتماعی ذکرشده را نشان می دهد:

 درصد دزدی هویت

سایت های شبکه سازی اجتماعی

درصد سرقت هویت

لینکدین

گوگل پلاس

فیس بوک

توییتر

مای اسپیس

10.1

7.0

5.7

6.3

2.7

دلایل پشت این نوع الگو عبارتند از:
• اعتماد کاربران ارائه دهندگان پلت فرم اجتماعی.
• جمع آوری اطلاعات طرحهای اجتماعی کاربرانی که با وب سایت های شخص ثالث به اشتراک گذاشته می شود و می تواند به صورت آنلاین با تایپ کردن پرس و جوهای مناسب بر روی یک موتور جستجو مشاهده شوند.
• عدم آگاهی در میان کاربران.
با افزایش استفاده از شبکه های اجتماعی، دزدی آنلاین هویت افزایش یافته است. اختراع این سایتها فرصت های بیشتر و بیشتری برای سرقت هویت و ارتکاب کلاهبرداری های آنلاین ایجاد کرده است. هنگامی که یک کاربر در یک سایت اجتماعی مانند فیس بوک، گوگل پلاس، توییتر، وارد می شود حتی اگر او نخواهد اطلاعات شخصی خود را به یک غریبه بدهد، اطلاعات او را می توان به شکل یک نمایه توسط هر کسی که اینترنت را مرور می کند مشاهده کرد.
بنابراین اطلاعات پروفایل یک کاربر فردی OSN را می توان به راحتی از موتورهای جستجو به دست آورد.
هنگامی که سیاست حریم خصوصی فیس بوک تغییر کرد ، تنظیمات پیش فرض سایت چنان بود که هر کسی که اینترنت را مرور می کرد می توانست وضعیت به روز رسانی ایجاد شده توسط کاربران، عکس های آنها و بسیاری از اطلاعات پروفایل آنها که شامل جزئیاتی در مورد یک کاربر است از جمله نام واقعی، سن، تاریخ تولد، زبانی که او صحبت می کند، شغل او و خیلی جزئیات بیشتر را مشاهده کند.
به همین ترتیب هرکسی که جسته و گریخته یک پروفایل گوکل پلاس را مشاهده کند به آسانی آن را می بیند، سایت های مشخصی مانند فلیکر و یوتیوب تصاویر و ویدیوهای کاربران را به اشتراک می گدارند و اطلاعات کاملی را از زندگی کاربر شامل اطلاعاتی راجع به دوستان و خویشاوندانش فراهم میکنند. برخی سایت ها علایق و سرگرمی های کاربران را هم در معرض دید قرار میدهند. یک کاربر میتواند با این نوع اطلاعات که در فضای مجازی به آسانی قابل دسترسی هستند شناخته شود و حتی امکان ساخته شدن پروفایل جعلی از کاربر نیز وجود دارد. در ادامه نشان داده شده است که چگونه تلاش یک فرد برای جعل هویت شخص دیگری می تواند موفقیت آمیز باشد:
اگر باب بخواهد خودش را به جای استیو جابزند، میتواند در فضای مجازی به اطلاعاتی مانند تاریخ تولد، زبان، آدرس، محل کار، محل تولد، شماره تلفن، نام مادر، سرگرمی ها، علایق، تصاویر استیو و لیست مخاطبین او دسترسی پیدا کند.
سپس او میتواند یک پروفایل جعلی از استیو بسازد و به همه ی افرادی که در دایره دوستان او قرار دارند درخواست دوستی بفرستد. مردم هم فکر میکنند که پروفایل خود استیو است و درخواست را میپذیرند. باب می تواند پس از اضافه کردن دوستان استیو با آنها چت کند، پست ها و پیام هایشان را بخواند و به این ترتیب می تواند اطلاعات بیشتری راجع به استیو به دست آورد. باب می تواند در حین چت و صحبت کردن مکالمه را به سمتی سوق دهد که قادر شود هرآنچه که میخواهد راجع به استیو به دست آورد. باب می تواند پس از به دست آوردن این اطلاعات در فضای مجازی خودش را به جای استیو جا بزند و به زندگی شخصی و حرفه ای او وارد شود. از آنجایی که باب به پروفایل دوستان استیو هم دسترسی دارد میتواند ویروس هایی که تکثیر میشوند را از طریق پیام به سیستم دوستان استیو وارد کند. هنگامی که این افراد در حال ثبت نام حساب کاربری خود در سایت های اینترنتی هستند این ویروس ها میتوانند جزئیات ورود به سیستم آنها را ضبط کنند.
این اعمال مجازی و اینترنتی می توانند عواقب زیر را در پی داشته باشند:
شخص میتواند بدون اجازه وارد ایمیل یا حساب کاربری شبکه های اجتماعی دیگران شود و به اطلاعات خصوصی و محفوظ شده دسترسی پیدا کند و یا عمدا رمز عبور را تغییر دهد.
میتواند فرد را تهدید کرده، اذیت کند و یا به او آزار و صدمه برساند، به عنوان مثال، پست کردن پیام های تهدیدآمیز به صفحه (وال) فیسبوک او
فریب دادن فرد به منظور گرفتن چیزی از او، به عنوان مثال، استفاده بدون اجازه از کارت اعتباری فرد برای خرید وسایل  ترجمه  itrans.ir

در سیارک بخوانیم:

محافظت از حریم خصوصی موقعیت مکانی

حریم خصوصی آفلاین به سرعت در حال ناپدید شدن است

حریم خصوصی آنلاین

حفاظت از حریم خصوصی کاربران وب 

 

نظرات

در ادامه بخوانید...

حریم خصوصی اینترنت: مرورگر امن

در

وب یکی از منابع پایان‌ ناپذیر مشکلات امنیتی و حریم خصوصی است. وب مکانی است که ذاتا غیرقابل اعتماد است، و با اینحال کاربران نه تنها انتظار دارند که بتوانند بدون هیچ آسیبی وبگردی کنند، بلکه انتظار دارند که وب پر سرعت، خوش ظاهر و تعاملی باشد – تولید کنندگان محتوا را تحریک کند تا به دنبال ویژگیهای بیشتری باشند، و اغلب این وضعیت بلند مدت جدید باید در داخل مرورگر سرویس گیرنده ذخیره شود. پنهان کردن اطلاعات مربوط به وضعیت مروگر از جملات کنجکاوانه یا مخرب برای امنیت و حریم خصوصی مرورگر حیاتی است، با اینحال در هنگام عمل، این وظیفه اغلب نادیده گرفته میشود.


یکی از مهمترین تاریخهای تصمیم‌گیری در مورد طراحی مرورگر که به نت اسکیپ 2.0 (Netscape Navigator 2.0) برمیگردد عبارت است از اصل "منشا یکسان"، که از تعامل سایتهایی با دامنه‌های مختلف جلوگیری میکند مگر به روشهایی بسیار محدود. این اصل به کوکی‌ها و جاوا اسکریپتهای سایتهایی با قابلیت اعتماد متغیر اجازه میدهد تا بدون تداخل با یکدیگر به صورت همزمان در مرورگر کاربر وجود داشته باشند. ناتوانی برای اعمال مناسب اصل "منشا یکسان" بر تمام وضعیتهای مرورگر پایدار دلیل هشدار دهنده‌ترین مشکلات حریم خصوصی در وب است. ما در مورد تنوع این اصل و خلاصه‌ای از طرح راه‌حلهای تضمینی حریم خصوصی که توسط سیاست "منشاء یکسان" ارائه میشود صحبت خواهیم کرد.

کوکی چیست؟

کوکی حافظه کوچکی روی مرورگر شماست که اطلاعاتی به دستور وب سایت را ذخیره می کند. این اطلاعات برای هر سایت تفاوت دارد و سایت ها به اطلاعت یکدیگر دسترسی ندارد.

ذخیره کردن محتوای وب در حافظه‌ی پنهان مشخصه‌ای است که موجب ارتقاء عملکرد شده و سرعت مرورگر را افزایش، و ترافیک شبکه را کاهش میدهد. اما، از آنجایی حافظه‌ی پنهان (کش) اطلاعات پایدار را از یک سایت روی دستگاه بومی ذخیره میکند و نمیتواند موجودیت آنها را از سایتهای دیگر پنهان کند، به همین دلیل هدفی وسوسه کننده برای حملات حریم خصوصی وب است. ما توضیح میدهیم که یک سایت چگونه میتواند از این رفتار حافظه‌ی پنهان برای جاسوسی در فعالیتهای بازدید کننده در سایتهای دیگر که بر خلاف اصل "منشاء یکسان" است استفاده کند، و همچنین نشان میدهیم که چگونه میتوان از آن برای به اشتراک گذاشتن شناساگرهای پایدار در مرزهای دامنه استفاده کرد. ما یک افزونه برای مرورگر فایرفاکس آماده کرده‌ایم که با اجرای اصل "منشاء یکسان" برای ذخیره‌ی محتوا در حافظه‌ی پنهان موجب جلوگیری از این حملات میشود.


یکی دیگر از ویژگیهای وب تمایز لینکهای بازدید شده است که خطری مشابه برای حریم خصوصی وب دارد و حتی بدون تغییر دادن تجربه‌ی کاربر حل آن سختتر است. یک سایت میتواند با مشاهده‌ی روشی که مرورگر لینکها را پرداخت میکند، در پایگاه داده‌ای تاریخچه‌ی مرورگر جستجو کند و میتواند با بررسی مرورگر به منظور یافتن صفحات بازدید شده اطلاعات جدیدی وارد این پایگاه داده‌ای کند. ما افزونه‌ی دیگری برای مرورگر فایرفاکس آماده کردیم که با اجرای سیاست "منشاء یکسان"، و با حداق هزینه‌ی عملکردی برای کاربر، مانع سوءاستفاده از این مشخصه میشود.
بدون شک مشخصه‌های دیگری هم در وب وجود دارد که نیازمند سیاست "منشاء یکسان" هستند. اما با فرض اینکه ما تمام این مشخصه‌ها را پیدا کنیم و یک مرورگر ایده‌آل بسازیم که بر مبنای اصل "منشاء یکسان" سازماندهی شده باشد، کاربران ما میتوانند انتظار کدام نوع حریم خصوصی را داشته باشند؟ در کمال تعجب باید گفت، حریم خصوصی بسیار کم در برابر سایتهای مشارکتی. از انواع روشهای ساده مثل تغییر جهت دادن تا لینکهای مشترک در سایتها میتوان برای انتقال وضعیت "منشاء یکسان" بین سایتهایی که با هم مشارکت دارند استفاده کرد و به آنها اجازه داد که به طرز منحصر به فردی بازدیدکنندگان را شناسایی کرده و پروفایل جامع و چند-دامنه‌ای برای فعالیتهای آنها ایجاد کنند.
بسیاری از مرورگرهای وب مثل اینترنت اکسپلورر و موزیلا فایرفاکس دارای قابلیت "مسدود کردن کوکی‌ شخص ثالث" هستند، که محدودیتهایی را بر ردیابی اعمال میکند و از روش محتوای تعبیه شده در چندین سایت استفاده میکند. اگرچه این مرورگرها در روشهای مسدود کردن با یکدیگر تفاوت دارند، اما نمیتوانند کوکیهای شخص ثالث را به طور کامل مسدود کنند. ما مکانیسم جدیدی برای مسدود کردن کوکیهای شخص ثالث ارائه میدهیم که نقاط قوت هر دو مرورگر را با هم ادغام میکند.


اما، حتی اگر سیاست منشاء یکسان و سیاست مسدود کردن کوکیهای شخص ثالث به صورت کامل روی کوکیها و دیگر مشخصه‌های وب اجرا شود، باز هم این روشها نمیتوانند موجب توقف روشهایی شوند که سایتها برای اشتراک اطلاعات با یکدیگر استفاده میکنند. بجز به خواست کاربر و با غیرفعال کردن تمام مشخصه‌هایی که موجب حفظ وضعیت بلند مدت در مرورگر میشود، و یا با ریست کردن مکرر این وضعیت، هنوز هیچ مرورگر جدید و مدرنی وجود ندارد که به صورت معنادار تضمینهایی برای حملات اشتراکی داشته باشد.

از طریق روشهای زیادی مثل طیفی از روشهای حافظه‌ی پنهان (کش) مرورگر و تفتیش رنگ یک هایپرلینک بازدید شده، میتوان وضعیت مرورگر سرویس‌گیرنده را استخراج کرد و برخلاف خواسته‌ی کاربران، آنها را ردیابی کرد. این ردیابی امکان پذیر است زیرا وضعیت مرورگر مقاوم و پایای سرویس‌گیرنده به درستی بر اساس هر سایت (مکان) در مرورگرهای فعلی بخش بندی نشده است. ما با اصلاح مفهوم کلی روش "منشا یکسان" و با اجرای دو افزونه در مرورگر که موجب اجرای این روش در حافظه‌ی پنهان مرورگر و لینکهای بازدید شده میشود این مشکل را بررسی میکنیم.
همچنین درجات مختلف همکاری بین سایتها برای ردیابی کاربران را تجزیه و تحلیل میکنیم و نشان میدهیم که حتی اگر وضعیت طولانی مدت در مرورگر به خوبی بخش بندی شده باشد، باز هم سایتها میتوانند از ویژگیهای مدرن وب (شبکه) برای واگشت کاربران بین سایتها استفاده کنند و به صورت نامحسوس در ردیابیهای چند-دامنه‌ای کاربران خود شرکت داشته باشند. حملات حریم خصوصی اشتراکی یکی از پیامدهای غیرقابل اجتناب در تمام مرورگرهای پایدار است که روی رفتار مرورگر تاثیر میگذارد و غیرفعال کردن یا خاتمه دادن مکرر به این وضعیت تنها راه رسیدن به حریم خصوصی واقعی در برابر تبانی طرفین است.این مقاله ادامه دارد.....ترجمه  itrans.ir 

درسیارک بخوانیم:

حریم خصوصی و امنیت در شبکه های اجتماعی آنلاین

محافظت از حریم خصوصی موقعیت مکانی

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی

حریم خصوصی آفلاین به سرعت در حال ناپدید شدن است

حریم خصوصی آنلاین

حفاظت از حریم خصوصی کاربران وب بخش سوم

حفاظت از حریم خصوصی کاربران وب

نظرات

در ادامه بخوانید...