حریم خصوصی و امنیت در شبکه های اجتماعی آنلاین

در


(سیارک) سایت های شبکه سازی اجتماعی آنلاین (OSN) مانند فیس بوک، توییتر، گوگل پلاس صدها و میلیون ها نفر از کاربران را جذب می کنند. چنین شبکه های اجتماعی، یک معماری متمرکز دارند که در آن اطلاعات خصوصی کاربر و محتوای تولیدشده کاربر بطور مرکزی متعلق به حوزه اداری خاص است که ارتباط بین کاربران آن را مدیریت می کند. در نتیجه، شبکه های اجتماعی متمرکز مقدار بی سابقه ای از اطلاعات در مورد رفتارها و شخصیت افراد جمع آوری کرده اند، که باعث مطرح شدن موضوعات حریم خصوصی و امنیت عمده می گردد . این امر برای یک سایت شبکه سازی اجتماعی غیر متمرکز نیاز است که مسائل امنیت و حریم خصوصی را خطاب قرار می دهد.
ظهور شبکه های اجتماعی آنلاین ، دوره ای به ارمغان آورد که کل سناریوی به اشتراک گذاری اطلاعات آنلاین را تغییر داد. روش های اولیه شامل استفاده از پیام های پست الکترونیکی بود که در آن کاربر فقط می توانست یک سند متنی یا یک تصویر را در یک اندازه خاص ارسال کند. اندازه در ارائه دهنده خدمات متفاوت بود. برخی ارائه دهندگان خدمات ایمیل مجاز به اندازه فایل بزرگتر بودند در حالی که برخی به حجم فایل کوچک محدود می شدند. هنگامی که این شبکه های اجتماعی به وجود آمد ، کاربران راه های جدید به اشتراک گذاری اطلاعات و همچنین انجام سایر فعالیت های آنلاین را تجربه کردند. این فعالیتها شامل گفتگوی آنلاین(چت)، چت تصویری، به اشتراک گذاری موضوعات مشترک، انجام بازی های آنلاین با دوستان، برقراری تماس با دوستان، بستگان دور و نزدیک، به دست آوردن اطلاعات در مورد آنها را از طریق پروفایلهای آنها و دانستن محل نگهداری آنها است.
بنابراین، این سایتها با ارائه این ویژگی های هیجان انگیز با هزینه کمتر، محبوبیت زیادی به دست می آورند. از میان سایت های مختلف اجتماعی که امروزه وجود دارند، فیس بوک، توییتر و گوگل پلاس محبوب ترین آنها هستند چرا که آنها با میلیون ها کاربر در سراسر جهان تعامل دارند. اگر چه این وب سایت ها استفاده از اینترنت را تا حد زیادی افزایش داده اند، آنها نگرانی های مختلف حریم خصوصی و امنیت در جامعه پژوهش را نیز ایجاد کرده اند. این نگرانی ها با توجه به معماری متمرکز این سایت های شبکه سازی اجتماعی بوجود می آیند. بسیاری از مسائل به این دلیل است که فروشندگان این SNS (سایت شبکه سازی اجتماعی) با کاربران به عنوان مصرف کننده رفتار می کنند. این پژوهش در مورد دو موضوع مربوط به این سایت ها بحث می کند، که عبارتند از:
• دزدی هویت
• انتشار داده های کاربر توسط ارائه دهنده سرویس: مطالعه موردی درباره + Google

بیان مسئله

شبکه های اجتماعی آنلاین حاضر، حریم خصوصی و امنیت را برای کاربران فراهم نمی کند. معماری متمرکز آنها و تکنیک های به کار رفته برای به اشتراک گذاری آنلاین اطلاعات، سوراخهای گسترده ای را برای تقلب و کلاه برداری آنلاین ، با تهدید زندگی کاربران فراهم ساخته است. بنابراین، برای اطمینان و افزایش حریم خصوصی و امنیت ، معماری نیاز است که شامل اصول حفظ حریم خصوصی می باشد و مکانیزمهای امنی برای به اشتراک گذاری اطلاعات برای کاربران خود فراهم می کند.

 بررسی آثار گذشته

دزدی هویت (جعل)
یافته های مختلف در جامعه پژوهش مربوط به سرقت هویت وجود داشته است. در دزدی هویت، یک فرد هویت فرد دیگری را می دزدد و از هویت او استفاده می کند. میلیون ها نفر از کاربران اینترنت هر سال قربانی این فعالیت های آنلاین غیر قانونی می شوند. این امر منجر به از دست رفتن زیاد زمان و صرف پول در تعمیر و بهبود هویت می شود. یک تحقیق انجام شده در استرالیا ، در مورد کاربران سایت های شبکه های اجتماعی آنلاین استرالیا نشان داد که تا 3 میلیارددلار در هر سال به علت سرقت هویت از دست می رود. یک بررسی انجام شده در سال 2011 برای دزدی هویت در شبکه های اجتماعی آمار زیر را نشان داد که در جدول 1 نشان داده شده است. جدول ، درصد دزدی هویت در هر یک از شبکه های اجتماعی ذکرشده را نشان می دهد:

 درصد دزدی هویت

سایت های شبکه سازی اجتماعی

درصد سرقت هویت

لینکدین

گوگل پلاس

فیس بوک

توییتر

مای اسپیس

10.1

7.0

5.7

6.3

2.7

دلایل پشت این نوع الگو عبارتند از:
• اعتماد کاربران ارائه دهندگان پلت فرم اجتماعی.
• جمع آوری اطلاعات طرحهای اجتماعی کاربرانی که با وب سایت های شخص ثالث به اشتراک گذاشته می شود و می تواند به صورت آنلاین با تایپ کردن پرس و جوهای مناسب بر روی یک موتور جستجو مشاهده شوند.
• عدم آگاهی در میان کاربران.
با افزایش استفاده از شبکه های اجتماعی، دزدی آنلاین هویت افزایش یافته است. اختراع این سایتها فرصت های بیشتر و بیشتری برای سرقت هویت و ارتکاب کلاهبرداری های آنلاین ایجاد کرده است. هنگامی که یک کاربر در یک سایت اجتماعی مانند فیس بوک، گوگل پلاس، توییتر، وارد می شود حتی اگر او نخواهد اطلاعات شخصی خود را به یک غریبه بدهد، اطلاعات او را می توان به شکل یک نمایه توسط هر کسی که اینترنت را مرور می کند مشاهده کرد.
بنابراین اطلاعات پروفایل یک کاربر فردی OSN را می توان به راحتی از موتورهای جستجو به دست آورد.
هنگامی که سیاست حریم خصوصی فیس بوک تغییر کرد ، تنظیمات پیش فرض سایت چنان بود که هر کسی که اینترنت را مرور می کرد می توانست وضعیت به روز رسانی ایجاد شده توسط کاربران، عکس های آنها و بسیاری از اطلاعات پروفایل آنها که شامل جزئیاتی در مورد یک کاربر است از جمله نام واقعی، سن، تاریخ تولد، زبانی که او صحبت می کند، شغل او و خیلی جزئیات بیشتر را مشاهده کند.
به همین ترتیب هرکسی که جسته و گریخته یک پروفایل گوکل پلاس را مشاهده کند به آسانی آن را می بیند، سایت های مشخصی مانند فلیکر و یوتیوب تصاویر و ویدیوهای کاربران را به اشتراک می گدارند و اطلاعات کاملی را از زندگی کاربر شامل اطلاعاتی راجع به دوستان و خویشاوندانش فراهم میکنند. برخی سایت ها علایق و سرگرمی های کاربران را هم در معرض دید قرار میدهند. یک کاربر میتواند با این نوع اطلاعات که در فضای مجازی به آسانی قابل دسترسی هستند شناخته شود و حتی امکان ساخته شدن پروفایل جعلی از کاربر نیز وجود دارد. در ادامه نشان داده شده است که چگونه تلاش یک فرد برای جعل هویت شخص دیگری می تواند موفقیت آمیز باشد:
اگر باب بخواهد خودش را به جای استیو جابزند، میتواند در فضای مجازی به اطلاعاتی مانند تاریخ تولد، زبان، آدرس، محل کار، محل تولد، شماره تلفن، نام مادر، سرگرمی ها، علایق، تصاویر استیو و لیست مخاطبین او دسترسی پیدا کند.
سپس او میتواند یک پروفایل جعلی از استیو بسازد و به همه ی افرادی که در دایره دوستان او قرار دارند درخواست دوستی بفرستد. مردم هم فکر میکنند که پروفایل خود استیو است و درخواست را میپذیرند. باب می تواند پس از اضافه کردن دوستان استیو با آنها چت کند، پست ها و پیام هایشان را بخواند و به این ترتیب می تواند اطلاعات بیشتری راجع به استیو به دست آورد. باب می تواند در حین چت و صحبت کردن مکالمه را به سمتی سوق دهد که قادر شود هرآنچه که میخواهد راجع به استیو به دست آورد. باب می تواند پس از به دست آوردن این اطلاعات در فضای مجازی خودش را به جای استیو جا بزند و به زندگی شخصی و حرفه ای او وارد شود. از آنجایی که باب به پروفایل دوستان استیو هم دسترسی دارد میتواند ویروس هایی که تکثیر میشوند را از طریق پیام به سیستم دوستان استیو وارد کند. هنگامی که این افراد در حال ثبت نام حساب کاربری خود در سایت های اینترنتی هستند این ویروس ها میتوانند جزئیات ورود به سیستم آنها را ضبط کنند.
این اعمال مجازی و اینترنتی می توانند عواقب زیر را در پی داشته باشند:
شخص میتواند بدون اجازه وارد ایمیل یا حساب کاربری شبکه های اجتماعی دیگران شود و به اطلاعات خصوصی و محفوظ شده دسترسی پیدا کند و یا عمدا رمز عبور را تغییر دهد.
میتواند فرد را تهدید کرده، اذیت کند و یا به او آزار و صدمه برساند، به عنوان مثال، پست کردن پیام های تهدیدآمیز به صفحه (وال) فیسبوک او
فریب دادن فرد به منظور گرفتن چیزی از او، به عنوان مثال، استفاده بدون اجازه از کارت اعتباری فرد برای خرید وسایل  ترجمه  itrans.ir

در سیارک بخوانیم:

محافظت از حریم خصوصی موقعیت مکانی

حریم خصوصی آفلاین به سرعت در حال ناپدید شدن است

حریم خصوصی آنلاین

حفاظت از حریم خصوصی کاربران وب 

 

نظرات

در ادامه بخوانید...

روانشناس توضیح داد چرا برای کودکان گوشی هوشمند و تبلت بخرید و چگونه آنها را کنترل کنید

در

کودک

 

محافظت از کودکان در برابر تعامل با دنیای دیجیتال غیرممکن است. حتی اگر شما یکی از مخالفان فعال تبلت در دستان کودکان باشید، دیر یا زود وارث شما درخواست تبلت خواهد کرد. با یک روانشناس خانواده در مورد اینکه چه زمانی می توانید وسایلی را به فرزندتان بدهید و چگونه به او کمک کنید تا رابطه درستی با آنها برقرار کند صحبت کردیم.


در چه سنی امکان پذیر است و در چه سنی نه: روانشناسی چه می گوید

نظرات والدین در مورد کودکان و وسایل فنی بسیار متفاوت است، مواضع می توانند کاملاً متضاد باشند - از "اشکال ندارد، بگذارید هر چقدر که می خواهند کارتون ببینند" تا "تا ده سال آینده بدون تبلت". حقیقت، طبق معمول، متفاوت است و به هر کودک، سن، سیستم عصبی و نیازهای او بستگی دارد.

 

پدر

0 تا 1.5 سال: هیچ چیز دیجیتالی 

نوزادان نیازی به وسایل ندارند بهترین روش رشد برای نوزاد، آگاهی از دنیای اطراف است و راه ایده آل برای آرام شدن سریع، تماس لمسی است. از آنجایی که مغز کودک هنوز به اندازه کافی رشد نکرده است، تغییر سریع فریم روی صفحه نمایش برای او مضر بوده و تاثیر بدی بر روان و رشد عمومی خواهد داشت. اصل "هر چه دیرتر بهتر" در اینجا مهم ترین است.

 

کنترل

 

از 1.5 تا 3 سالگی: کارتون های قدیمی  روی صفحه نمایش بزرگ


از یک سال و نیم، مجاز است که کارتون را کمی روشن کنید، اما بزرگسالان باید درک کنند که کودک هیچ سودی نخواهد داشت. کاریکاتورها فقط فرصتی برای بزرگترهاست تا چند دقیقه سکوت کنند. علاوه بر این، تلاش برای خاموش کردن تبلت یا تلفن هوشمند می تواند منجر به اشک و هیستری شود. دستگاه بهینه در این زمان یک تلویزیون بزرگ است و زمان استفاده از آن بیش از 10 دقیقه در روز نیست.


هنگام انتخاب کارتون برای یک کودک، کارتون های قدیمی را ترجیح دهید: آنها کند هستند، با تغییرات قاب صاف و برای درک بسیار مناسب تر هستند. کارتون های سریع و پر سر و صدا می توانند تا حد زیادی بر سیستم عصبی فشار وارد کنند.

 

پسر

 

از 3 تا 6 سالگی: می توانید تبلت بدهید، اما بهتر است کودک را به مهد کودک ببرید.


این عقیده وجود دارد که پس از دو یا سه سال، برنامه های توسعه در حال حاضر برای کودکان مفید است: انگلیسی، اصول ریاضیات، یادگیری حروف ... از دیدگاه بزرگسالان، کودک فقط کارتون تماشا نمی کند، بلکه  اطلاعات ارزشمند دریافت می کند. تا حدودی این درست است، اما ارتباط زنده و پیاده روی در هوای تازه بسیار مفیدتر است.

سن مهدکودک زمان رشد هوش هیجانی است. در این مدت نیازی به تکیه بر محتوای آموزشی ندارید. رشد مهارت های اجتماعی بسیار مهمتر است: به عنوان مثال، بازی با کودکان دیگر.

 

دختر

 

با این حال، ممنوع کردن کامل تعامل با صفحه نمایش نیز ارزشش را ندارد: کارتون های خوب می توانند به شما بیاموزند که دوست پیدا کنید، به اشتراک بگذارید،کمک کنید و غیره. برای شکستن تابوها از جمله به این دلیل که اکثر کودکان دیگر در محیط به صفحه نمایش دسترسی خواهند داشت.

دستگاه های بهینه در این سن: تبلت برای بازی های آموزشی، تلویزیون برای ویدیو. زمانی را که کودکان می گذرانند کنترل کنید: بیش از 30 دقیقه و بیش از سه بار در روز نباشد.

 

ساعت هوشمند

 

از 7 تا 10 سال: ساعت هوشمند و تبلت با محتوای آموزشی

یک کودک در سن مدرسه حتی فعال تر با همسالان ارتباط برقرار می کند و کمبود چیزی را حتی شدیدتر احساس می کند. محروم کردن دانش آموز از دسترسی به دستگاه ها به معنای کاهش خودکار رتبه اجتماعی او در بین دوستان و همکلاسی ها است.

علاوه بر این، 6 تا 7 سالگی نقطه عطفی است که کودک دیروز به فردی بسیار علاقه مند به کسب دانش تبدیل می شود. برنامه های آموزشی در تبلت اکنون می تواند برای رشد ذهن جوان مفید و ارزشمند باشد و توانایی برقراری ارتباط با دوستان و والدین امری راحت است.

برای اینکه نترسید که دانش آموز دبستانی تمام اوقات فراغت خود را شروع به بازی با تلفن کند، بهتر است یک ساعت هوشمند برای ارتباط بخرید. 

نوجوان

 

از 10 تا 16 سال: لپ تاپ و تلفن شخصی بدون اینترنت در مدرسه

از دوران راهنمایی، دیگر یک کودک نیست که با شما زندگی می کند، بلکه نوجوانی است که گاهی اوقات بیش از خودتان در اینترنت احساس اعتماد به نفس می کند. منع از چیزی بسیار دشوارتر خواهد شد، پس یاد بگیرید که مذاکره کنید و توضیح دهید. در عین حال، لپ تاپ شخصی دیگر یک هوی و هوس نیست، بلکه یک ضرورت است، زیرا یک کودک بزرگسال با آن تکالیف را انجام می دهد، چیز جدیدی یاد می گیرد و با دوستان ارتباط برقرار می کند.

وقت آن رسیده است که ساعت های کودکانه را با گوشی هایی که شارژدهی طولانی مدت در خود نگه می دارد جایگزین کنید. بعید است که بتوانید نوجوانی را متقاعد کنید که با یک دکمه فشاری راه برود در حالی که همه بچه های اطراف تلفن هوشمند دارند، اما نمی توانید اینترنت را در مدرسه به آن وصل کنید - بنابراین تعداد مخاطبین با صفحه نمایش به میزان قابل توجهی کاهش می یابد. .

اگر پس از تعامل با دستگاه ها، کودک شیطون، عصبی و بیش از حد هیجان زده شد، این یک سیگنال مستقیم برای کاهش فوری زمان نمایش یا محدود کردن محتوای مجاز است.


والدین

چگونه والدین می توانند به فرزندان خود در مورد رابطه سالم با دستگاه ها آموزش دهند

زمان مجاز صفحه نمایش خود را تنظیم کنید
تا اواخر نوجوانی، کودک باید به وضوح بداند که چند دقیقه یا چند ساعت در روز را می تواند پشت صفحه سپری کند تا بینایی، وضعیت بدن و سیستم عصبی خود را خراب نکند. این قانون باید توسط همه بزرگسالان حمایت شود. البته استثنائات نیز ممکن است (مثلاً در تعطیلات آخر هفته یا در تعطیلات)، اما نه به ضرر ارتباطات، سلامتی و مسائل مهم.

 

لب تاپ

شرایط استفاده از دستگاه ها را مشخص کنید

چنین شرایطی ممکن است بسته به نحوه تنظیم زندگی در خانواده متفاوت باشد، اما روانشناسان توصیه می کنند نکات زیر را به خاطر بسپارید:

زمان تماشای صفحه نباید پاداشی برای نمرات یا موفقیت باشد.
کودک با دانستن اینکه هر روز حق دارد تعداد معینی دقیقه آرامش و لذت تضمین شده را داشته باشد، در مورد وسایل آرامش بیشتری خواهد داشت.
توصیه می شود تمام دستگاه های دارای صفحه نمایش را حداقل یک ساعت قبل از خاموش شدن چراغ ها و ترجیحاً دو ساعت قبل از خاموش شدن آن جدا کنید.
در خانه، می توانید مناطقی را بدون دستگاه های دارای صفحه نمایش انتخاب کنید: میز ناهار خوری، تخت، توالت و غیره.

خانواده

برای ارتباط زنده وقت بگذارید و یک جایگزین پیشنهاد دهید

اشتیاق دردناک برای دستگاه‌های دیجیتالی به طور ناگهانی به وجود نمی‌آید. در هر سنی، این نتیجه این واقعیت است که در زندگی کودک خستگی زیاد و فرصت های کمی برای خودآگاهی وجود دارد. بررسی کنید که آیا او سرگرمی دارد، آیا جلسات کافی با دوستان و توجه والدین دارد یا خیر؟


وقتی در مورد توجه والدین صحبت می کنیم، منظورمان موقعیتی است که در آن مادر و پدر صرفاً بر برقراری ارتباط با کودک (چه بازی، خواندن، راه رفتن یا صحبت کردن) متمرکز هستند و نه اینکه فقط در جایی نزدیک به تجارت خود بپردازند.

منطقی نیست که کودک خود را از "چسبیدن" به بازی ها یا شبکه های اجتماعی منع کنید، بهتر است سعی کنید کودک را با فعالیت های دیگر مجذوب خود کنید.

 

پسر

 

دستگاه خود را روی محتوای مفید تنظیم کنید

تا سن معینی، کودکان می‌توانند کانال‌های آموزشی درباره حیوانات، فیلم‌هایی با باز کردن اسباب‌بازی‌ها و کارتون‌ها را با علاقه مشابه تماشا کنند. انتخاب محتوا همیشه به دست والدین است. در حد اعتدال، حتی باز کردن بی‌معنا به روان کودک آسیبی نمی‌رساند، زیرا برای کودک چنین ویدیوهایی می‌توانند پس از یک روز سخت به عنوان تسکین دهنده عمل کنند. با این حال، اگر می‌خواهید اعضای جوان‌تر خانواده‌تان بیشترین استفاده را از زمان نمایش صفحه خود ببرند، طیف وسیعی از برنامه‌های آموزشی مبتنی بر بازی را نصب کنید و گزینه‌های ویدیویی را انتخاب کنید.

 

کودک

در مورد قوانین ایمنی بحث کنید

همراه با دسترسی به اینترنت، کودک باید کامل ترین بسته اطلاعاتی در مورد امنیت دیجیتال را دریافت کند. توضیح دهید که افراد بد نه تنها در دنیای واقعی، بلکه در دنیای دیجیتال نیز یافت می شوند. حتی یک دانش آموز دبیرستانی باید بداند که نمی توانید همه چیز را در مورد خودتان به اولین کسی که ملاقات می کنید بگویید. و با یک نوجوان، ارزش یک گفتگوی عمیق در مورد موضوع کلاهبرداران، آشنایان خطرناک در شبکه های اجتماعی و غیره را دارد.

 

کودک

 

کنترل خود را حفظ کنید

البته خواندن مکاتبات کودک با دوستان ایده بسیار بدی است. با این حال، بررسی سایت هایی که او در اینترنت بازدید می کند، تجاوز به حریم خصوصی نیست، بلکه جزء مهمی از امنیت خانواده است.

اگر در تاریخچه مرور او، سایت ها یا گروه های خطرناکی پیدا کردید که دانش آموزی می تواند اطلاعاتی را به دست آورد که برای سن او نامناسب است، به هیچ وجه شروع به نزاع نکنید. بهترین کاری که می توانید در اینجا انجام دهید این است که یک مکالمه محرمانه ترتیب دهید و انگیزه های واقعی علاقه به "ممنوعه" را درک کنید.

نظرات

در ادامه بخوانید...

مقایسه سیستم‌عامل‌های مک و ویندوز

در


- به طور کلی و خلاصه سیستم‌های مبتنی بر مک از نظر سخت‌افزاری گران‌تر از سیستم‌های مبتنی بر ویندوز می باشند.

- از لحاظ امنیت، دستگاه‌های مک امن‌تر به حساب می آیند چرا که تعداد بدافزارهای موجود  برای سیستم‌ عامل‌های مک  تا الان کمتر تولید شده است.
- بررسی اخبار امنیتی نشان می‌دهد که حفره‌های امنیتی ویندوز تعداد نفوذ بیشتری را باعث گردیده؛ از این‌رو نگهداری سیستم‌های مبتنی بر مک راحت‌ تر و کم‌ دردسرتر می باشد.
- تعداد برنامه‌هایی که مبتنی بر سیستم‌عامل ویندوز می باشند، فراوان تر از سیستم عانل های دیگر است . اما کاربران طرفدار اپل عثیده دارند  که تعداد نرم‌افزارها و برنامه‌های تحت ویندوز ملاک برتری نمی باشد. کیفیت و خروجی برنامه‌ها مهم‌ تراز کمیت می باشد.
اگر سال‌ها کاربر ویندوزبوده اید و حال به سراغ رابط کاربری مک می روید احتمالا چند روزی گیج می شوید اما به تدریج به محیط جدیدعادت می کنید. هر دو رابط کاربری قادرند برای کاربران دیگر کمی دشوار باشند اما در مجموع کار با آنها  چندان پیچیده نیست  مگر  در کار با کامپیوتر صفر کیلومتر باشید.(سیارک

نظرات

در ادامه بخوانید...

نقش نیروی کار IT در استفاده از محاسبات ابری

در


به طور کلی متخصصین IT و مخصوصا آنهایی که دانشی در زمینه محاسبات ابری دارند، به خوبی می‌دانند که نیروی کار IT در گذشته یکی از موانع اصلی در زمینه استفاده از محاسبات ابری بوده‌اند و هنوز هم همینطور است .
تصور اینکه نیاز به مدیریت به حداقل خواهد رسید، باعث ایجاد این ترس در کارکنان شده است که دیگر نیازی به نیروی کار IT نخواهد بود. نیروی های کار IT فکر می‌کنند که محاسبات ابری شغل آنها را از دستشان خواهد گرفت و این مساله باعث شده است بازاریابی سرویس‌های IT برای ارائه‌کنندگان این سرویس‌ها به شدت دشوار شود.

1. از دست دادن کنترل بر روی منابع

احساس عدم کنترل بر منابع محاسباتی مساله‌ای است که بیشتر شرکت‌ها و سازما‌ن‌ها نمی‌توانند در برابر آن مقاومت کند. دپارتمان IT دوست ندارد قدرت خود را به یک شرکت خارجی بدهد. برای مثال در حالت عادی، اگر مشکلی در سخت‌افزار رخ دهد، تیم IT می‌تواند در یک زمان مشخصی این مشکل را تعمیر کند. اما اگر سخت‌افزار خارج از سازمان باشد، تیم IT باید منتظر بماند تا آن شرکت خارجی تعمیر سخت‌افزار را انجام دهد. تازگی، که عامل بسیار مهمی در زمینه استفاده از فناوری است، باعث غافلگیر شدن خیلی از کسانی شد که اولین بار از این تکنولوژی استفاده می‌کردند. چون که این مساله برایشان تازگی داشت.
افراد در مورد عملکرد تکنولوژی ابری و مدت زمان عملکرد صحیح ابر مطمئن نبودند. یک صنعت یا به صورت قدم به قدم از یک تکنولوژی استفاده می‌کند و یا منتظر می‌ماند تا موفقیت آن تکنولوژی اثبات شود.
خیلی از افراد در مورد محاسبات ابری تردید داشتند. چرا که ارائه کنندگان ابر کم بودند. با افزایش تعداد ارائه کنندگان ابر، بازار تجارت محاسبات ابری نیز پیشرفت کرد.(سیارک

2. فقدان مقررات

فقدان سازمان‌های قانونگذار نیز بر نرخ استفاده از محاسبات ابری اثر گذاشته است. در ابتدا، ترس از عدم وجود مقررات در ابر باعث شد افراد در مورد صرف پول در سرویس‌های ابری تردید کنند. اواخر 2000، سازمان‌هایی که از استفاده از محاسبات ابری پشتیبانی می‌کردند ظهور کردند. سازمان‌ها و موسساتی مانند NIST آموزش‌های عمومی در مورد استفاده و مزایای محاسبات ابری نیز ارائه دادند.
این سازمان‌ها قوانینی وضع کردند که کاربران ابر، ارائه‌کنندگان ابر و افراد به طور کلی باید از آنها پیروی کنند. موسسات قانونگذار زیادی در مورد محاسبات ابری وجود دارد که از جمله می‌توان به اتحادیه امنیت ابری اشاره کرد. این اتحادیه در دسامبر 2008 تشکیل شد تا در کنار NIST به توسعه و ترویج کسب و کارهای محاسبات ابری کمک کند. همچنین این موسسات و سازمان‌ها با ایجاد برخی انتشارات و برنامه‌ریزی برخی رویدادها به ترویج محاسبات ابری کمک کردند.

3. امنیت

امنیت احتمالا مساله اصلی است که موجب کندی در ترویج محاسبات ابری شده است. بیشتر مردم معتقدند که استفاده از ابر عمومی که توسط تعداد زیادی از مشتریان استفاده می‌شود ممکن است باعث آسیب‌پذیری‌های امنیتی متعددی شود که به دلیل دسترسی سنگین کاربران ابر ایجاد می‌شوند. افزایش داده ذخیره شده در یک مکان ذخیره خاص باعث افزایش تعداد هکرهایی خواهد شد که می‌خواهند به این داده دسترسی داشته باشند. چرا که این مکان که داده افراد زیادی در آن ذخیره شده است برای هکرها مثل یک کندوی عسل است. نفوذ امنیتی در ابر ممکن است آسیب‌هایی بیشتر از نفوذ در یک سرور در یک دفتر خاص داشته باشد. همچنین در نسخه SaaS عمومی نیز از نظر امنیتی مشکلاتی وجود دارد.
امنیت عامل مهمی است که نحوه پیاده‌سازی محاسبات ابری و استفاده از آن در سیستم‌های عمومی را تحت تاثیر قرار داده است. محافظت از داده‌ها در هر کشوری شرایط خاص خود را دارد. بیشتر سازمان‌ها این مساله را مد نظر قرار می‌دهند. اگر مشخص شود که داده روی ابر براساس قوانین حریم خصوصی یک کشور خاص محافظت نخواهد شد، وارد شدن در کسب و کار محاسبات ابری ارزشی ندارد و بیشتر کسب و کارها تصمیم می‌گیرند سرورهای خودشان را داشته باشند و خودشان از اسناد خود محافظت کنند.

4. نقش نیروی کار IT

عامل مهمی که سبب رشد کند محاسبات ابری شده است این بوده است که نیروی کار IT از اینکه شغلشان را از دست بدهند ترسیده‌اند. مشخص شده است که خیلی‌ها در صنعت IT هنوز پویایی‌های موجود در محاسبات ابری را به درستی نمی‌فهمند و باید آموزش ببیند تا آگاهی‌شان در مورد محاسبات ابری افزایش یابد. عواملی که باعث بهبود نرخ رشد محاسبات ابری شده است تغییرپذیری و تحرک این سیستم‌ها بود. توصیه‌هایی مانند افزایش آموزش کارکنان و نیاز به صدور گواهی‌های صنعتی در محاسبات ابری را می‌توان در این زمینه مطرح کرد. (سیارک

نظرات

در ادامه بخوانید...

چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

در


شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. ( سیارک)
حوزه شبکه حسگر به جهت محبوبیت آن در کمیته‌های تحقیقاتی بسیار معروف است. این حوزه مجموعه‌ای از صدها گره سنسور خود-تنظیم شده‌ای است که قادر به ارتباط بیسیم هستند. ازآنجا که گره‌ها از نظر منابع بسیار غنی نیستند، درنتیجه الگوریتم‌های پیچیده نمی‌توانند برای آنها به کارگرفته شوند.امنیت اولین دغدغه در حوزه اجتماعی کردن این شبکه برای استفاده‌های مشترک می‌باشد. برای امن کردن مقوله WSN، رمزنگاری نقش مهمی را ایفا می‌کند. الگوریتم‌های فراوانی مانند الگوریتم‌های متقارن، نامتقارن و ترکیبی، تا به حال ارائه شده است. اما الگوریتم‌های پیچیده‌ای که برای شبکه‌های MANET پیشنهاد شده است، در کاربردهای WSN موفق نبوده‌اند.
به منظور طراحی شبکه‌ای که از نظر رمزنگاری امن باشد، امنیت باید با هر گره شبکه تلفیق شود. درنتیجه امنیت باید در هر دیدگاه شبکه پیاده سازی شود. رمزنگاری یک روش استاندارد جهت تأمین امنیت در شبکه است. اما در اینجا، الگوریتم‌های رمزنگاری باید به نحوی طراحی شوند که ذاتاً مقاوم باشند اما حجم حافظه، توان و انرژی زیادی را مصرف نکنند که رعایت این مسئله می‌تواند منجر به افزایش طول عمر شبکه شود. در نتیجه، کار طراحان در اینجا چالشی‌تر می‌شود اما همینجا می‌توان گفت که امنیت نیز وابسته به ذات کاربرد بوده و الگوریتم ممکن است مختص کاربرد باشد.

 نیازمندی‌های امنیت

 محرمانه بودن

 محرمانه بودن تضمین کننده پنهان بودن پیام از یک حمله کننده است که درنتیجه هر پیام مخابره شدهاز طریق شبکه حسگر به صورت پنهان باقی بماند. در یک WSN، موضوع محرمانه بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) یک گره سنسور نباید به خوانندگان خود اجازه دسترسی توسط همسایگان خود را بدهد، مگر اینکه آنها از قبل شناخته شده باشند

(ب) مکانیزم اصلی توزیع باید به شدت مقاوم باشد

(ج) اطلاعات عمومی مانند دیدگاه‌های سنسوری، و نکات اساسی در گره‌ها نیز باید در حالت‌های مشخصی جهت حفظ در برابر حملات تحلیل ترافیک، رمزنگاری شود.

احراز هویت

احراز هویت، قابلیت اطمینان پیام را توسط تعیین مبدأ آن تضمین می‌کند. با احراز هویت دیگر گره‌ها، سر خوشه و ایستگاه پایه قبل از اعطای یک منبع محدود، یا نمایش اطلاعات شناسایی می‌شوند. در یک WSN، موضوع تشخیص هویت باید نیازمندی‌های زیر را برآورده کند:

(الف) گره مخابره کننده موردی است که آن ادعا می‌کند

(ب) گره گیرنده باید تأیید کند که بسته‌های دریافت شده به طور غیرقابل انکاری از گره فرستنده اصلی ناشی شده است.

تمامیت

تمامیت تضمین کننده قابلیت اطمینان داده بوده و مربوط به توانایی آن در جهت تأیید این است که یک پیام، دستکاری، تغییر یا جایگزین نشده است. در یک WSN، موضوع تمامیت باید نیازمندی‌های زیر را بررسی کند:

(الف) تنها گره‌های شبکه باید به رمزها دسترسی داشته باشند و تنها یک ایستگاه پایه اختصاص داده شده، باید توانایی تغییر گره را داشته باشد. این مورد به صورت مؤثر گره‌های شناخته نشده را از دستیابی به اطلاعات در مورد رمز استفاده شده منع می‌کند و مانع به روزرسانی از منابع خارجی می‌شوند.

(ب) این روش باید دربرابر حمله کنندگان هوشمند و فعالی که تلاش در جهت پنهان کردن حمله خود به صورت نویز دارند، محافظت می‌کند.

در دسترس بودن

در دسترس بودن تضمین کننده خدمات منایع پیشنهاد شده توسط شبکه بوده یا یک تک-گره سنسور باید هرجایی که مورد نیاز بود، در دسترس باشد. در یک WSN، موضوع در دسترس بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) مکانیزم های امنیتی باید در تمامی زمان‌ها در دسترس باشد؛ خطا تک نقطه باید جلوگیری شود

(ب) مکانیزم به صورت سیستم کنترل دسترسی مرکزی جهت تضمین تحویل موفقیت آمیز در هر پیام به گره پذیرنده خود استفاده می‌شود. این مقاله ائامه دارد ............ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

حریم خصوصی مناسب برای کارمندان

در

وسایل اداری در روحیه بخشیدن به تیم ، تبادل اطلاعات و بازدهی اهمیت زیادی دارد. وسایل حراج دست دومی که به درستی انتخاب می شوند در تضمین چنین مواردی نقش دارند ، البته فضای اداره را نیز باید در نظر گرفت. یک نمونه معمول در چیدمان ادارات مدل اطاقکی می باشد.

در هنگام خرید وسایل برای اداره از قبیل لوازم دست دوم حراج که شامل اطاقک اداری هم می شود ، موارد مختلفی را باید در نظر گرفت. شرکت باید فضای اداره ، تعداد کارکنان، نوع کار و غیره را به هنگام انتخاب وسایل دست دوم در نظر بگیرد. نوع مناسب اثاثیه اداری این امکان را به کارمندان می دهد تا از تواناییهایشان به نحو احسن استفاده کنند. وسایلی که در جای مناسب قرار گرفته باشند ، این امر را تضمین می کنند که کارمندان بدون مشکل به وظایف خود عمل کرده و کارهایشان را درست انجام دهند. وسایل نامناسب تنها مانع آنها شده و باعث کندی روند کار آنها می شود. این تنها مربوط به میز و صندلیها نیست بلکه با دیگر اثاثیه ی اداری نیز مرتبط است. قفسه ی پرونده ها ، میزهای کامپیوتر و پرینتر، چراغها و ... همگی به افزایش بازدهی در اداره کمک می کنند. هم چنین وسایل برگزیده به اداره ظاهری حرفه ای می بخشند که به واسطه ی آن ها ، کارمندان می توانند تاثیر خوبی روی مراجعینشان بگذارند. اگر محیط کاری شیک و گرم باشد، کارمندان راضی تر بوده و تمایل بیشتری به کار در اداره خواهند داشت. بنابراین ادارات مختلف برای ارتقاء ظاهر اداره خود شروع به استفاده از اجناس و الگوهای گوناگون کرده اند. انواع مختلفی از چیدمان وسایل وجود دارد که هرکدام مختص مشاغل و ادارات مختلف می باشد. شرکتهایی وجود دارند که برای ادارات اثاثیه می سازند ، آنهایی که اثاثیه اداری را به دیگر ادارات اجاره می دهند و یا حتی آنهایی که دست دوم این اثاثیه را به آنها می فروشند ، تا مقرون به صرفه باشد. ( سیارک)

تاثیر چیدمان اطاقکی

در دنیای امروزی ، حفظ فضا و محیط کاری سالم برای کارمندان توسط ادارات از اهمیت برخوردار است. در گذشته ، بیشتر ادارات دفتر کار اختصاصی برای کارمندانشان داشتند. با وجود اینکه این امر، محیط کاری خوبی را به دور از هرگونه مزاحمت برای آنهایی که نیاز به فکر کردن در مورد کارهای مهم دارند ، فراهم می سازد ؛ آنها را از همکارانشان جدا می کند. این کار باعث قطع رابطه با دیگر همکاران و عدم تعامل میان کارمندان می شود. دفتر کار اختصاصی ممکن است حریم خصوصی خوبی را ایجاد کند ولی باعث جدایی افراد از یکدیگر شده که نهایتا" منجر به تاثیر در محیط کاری به طرز منفی می گردد . اگرچه همه کارمندان تاحدی خواهان حریم خصوصی هستند ، دوست دارند با دیگر همکارانشان نیز تعامل داشته باشند . این امر به آنها آرامش می دهد و فشار کار را کمتر می کند. دفتر اختصاصی در این زمینه ها کارآمد نیست.

در این موارد بهترین گزینه تهیه اطاقک اداری برای آنهاست. اساسا" این اطاقکها پایگاههای کاری هستند که به صورت تفکیک شده کنار هم قرار می گیرند تا برای کارمندان استقلال نسبی فراهم کنند و هم چنین به آنها امکان تعامل با همکارانشان را نیز بدهند. این بخش ها دارای دیواره هایی با ارتفاع گوناگون می باشند.

هنگامی که یک اداره دارای محدودیت در فضا و غیره است این اطاقکها گزینه ی خوبی برای استفاده می باشند و قابل خرید از تمامی حراجیهای اثاثیه اداری هستند که قیمتشان مقرون به صرفه است و در مقابل از کیفیت کمتری برخوردارند. شرکتهایی هم هستند که اطاقکهای دست دوم را با قیمت پایینتر می فروشند که خرید آنها را برای خریداران راحتتر می کنند. این اطاقکها با چوب یا ورقه هایی که با مواد مختلف طراحی شده اند ؛ از قبیل پارچه ،شیشه ، فلز و... ساخته می شوند. هر یک از این اجزاء به جذابیت این اطاقکها می افزاید.
امروزه اطاقکها در رنگهای مختلفی عرضه می شوند و آنهایی که به دنبال خرید اینگونه از وسایل هستند می توانند خود، آنها را بسازند. شرکتهایی هستند که چوب وسایل مورد نیاز برای دفاتر خانگی را می فروشند که می توان از آنها در ساخت اطاقکهای مناسب استفاده کرد. نصب اطاقکها دارای مزیتهای گوناگونی است. آنها فضای کمتری را اشغال می کنند و این امکان را می دهند که پوشه های مختلف و... را بدون مشخص کردن نوع آنها دسته بندی کرد. همچنین نوعی حریم خصوصی را فراهم می کنند و به کارمندان فرصت تعامل و نشستهای دوستانه که باعث سیال سازی ذهن میشود را می دهند. حتی آنها را می توان ازحراجی ها به صورت عمده و با قیمت مناسبتری در طرحها و رنگهای گوناگون تهیه کرد. بدین وسیله میتوان مطمئن بود که با دفتر همخوانی داشته و به آن فضایی حرفه ای می بخشد. با داشتن جا برای پوشه ها، سیمها، کلیدها و دیگر لوازم مورد نیاز در ارتباطات روزمره ، آنها نقش یک دفتر خصوصی را ایفا می کنند و امکان برقراری تعامل فردی را نیز فراهم می سازند. اگر شرکتی پی ببرد که اطاقکها با نیاز شرکت تناسبی ندارد ، می توانند طبق قرارداد شرکتی از چوبهای ساخت خانگی وسایل استفاده کنند و با قیمت مناسب اطاقک مورد نظر خود را طراحی کنند. با در دسترس بودن طرح ها و اجزای گوناگون ، اطاقک می تواند ظاهری حرفه ای داشته باشد ، به علاوه با رنگ بندی دفتر همخوانی داشته و محیط گرمی را برای کارمندان فراهم آورد. ( سیارک)

نکاتی مهم در انتخاب اطاقکها

در یک اداره انتخاب وسایل مناسب ضروری است. این امر در بازدهی ، محیط و اشتیاق کارمندان موثر است .پس موارد مختلفی در انتخاب اطاقک برای محیط دفترتان وجود دارد که باید در نظر بگیرید. اگرچه این اطاقکها بهترین روش صرفه جویی در فضا هستند و بنیاد و تعامل تیم کاری را قوت می بخشند، استقلال فردی کارمندان را نیز کاهش می دهند. با این وجود اطاقکها در ارتفاعات گوناگونی عرضه می شوند که می توانند تضمین کننده حریم خصوصی باشند.
البته اطاقکی که دیوارهای بلندی دارد ، فضا را بسته می کند. موادی که در ساخت اطاقکها استفاده می شوند روی قیمت آنها تاثیر می گذارند. مواد مختلف قیمتهای گوناگون دارند و همچنین مدل سازه نقش مهمی در قیمت آن دارد. اطاقکها هنوز هم برای آنهایی که فضای کافی ندارند گزینه ی مناسبی است. یک رئیس و یا موسس یک شرکت دارای سرمایه کافی برای تهیه میز کار جداگانه برای هر کارمند نیست. همچنین ممکن است جای کافی هم برای این کار وجود نداشته باشد. با این حال با نصب اطاقک فضای زیادی باقی می ماند.

اطاقکها با تعبیه فضاهایی برای عبور سیمها بدون ایجاد بریدگی در میز عرضه می شوند که ظاهر تمیزی به آن می دهند. در هنگام تهیه اطاقکها ،ارتفاع بخشها برای مدیر و یا ناظر مهم است. بدین وسیله او می تواند میزان بازدهی هر کارمند را ببیند و ارزیابی کند. این کاربه آنها در یافتن راهی برای روشهای مفید در افزایش بازدهی هر کارمند کمک می کند. علاوه بر اینکه اطاقک فضای کمتری می گیرد ، تصمیم گیری و طراحی درست هم در این زمینه باید انجام شود. با این کار می توان مطمئن بود که اطاقک در جای درستی تعبیه شده چراکه نصب و برداشتن آن زمان بر و گران است. اندازه اطاقکهای اداری خریداری شده از حراجی ها هم مهم است. اطاقک خیلی بزرگ تنها فضا را اشغال می کند در حالیکه سایز خیلی کوچکتر آن باعث صلب انعطاف پذیری و راحتی کارمند می شود.ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

حریم خصوصی آنلاین

در

حفظ حریم خصوصی از بسیاری جهات ضروری است. چیزهای خصوصی در زندگی شامل روابط، دوستی، نقش بازی کردن، و نیاز تجربی خلاق به خصوصی ماندن می شود. بااین وجود، جهان امروزی مجهز به IT و جهان امروزی شبکه ای شده با IT دارای چالش هایی درزمینه‌ی حفظ حریم خصوصی می باشد. در جهان داده ها، حریم خصوصی به طور معمول PII خوانده می شود. در چندین کشور، حریم خصوصی به صورت قانونی محافظت می شود، به عنوان مثال، قانون قابلیت حمل بیمه درمانی و مسئولیت پاسخگویی (HIPAA 1996 آمریکا) و قانون ساربانز-اوکسلی (SOX 2002 آمریکا). هدف حریم خصوصی محافظت از اطلاعاتی است که خصوصی تلقی می شوند و بدون اخذ رضایت آگاهانه نباید منتشر شوند. حتی در صورت انتشار، استفاده از PII اغلب محدود به اهداف خاصی می شود. بااین وجود، برای محافظت از شهروندان، کشورها قوانینی مصوب کرده اند که اجزای تشکیل دهنده ی حریم خصوصی را تعریف می کند. با این وجود گاهی نیاز است اطلاعات شامل PII به اشتراک گذاشته شود، در این صورت اجزای شامل PII باید قبل از به اشتراک گذاری بی نام شده و به خوبی ایمن‌سازی شوند. ( سیارک)

برای مثال، این یک اقدام بسیار رایج است که اثرگذاری دارو روی بیماران با مطالعه ی گزارشات ثبت شده دارویی فهمیده شود. با این که چنین مطالعه ای برای فهم و توسعه ی درمان های مؤثر بیشتر ضروری است، بخش حریم خصوصی گزارشات دارویی با بی نام کردن باید کنار گذاشته شود تا از افراد بیمار حفاظت شود.
دسترسی به داده های ناشناس شده روز به روز با بهتر شدن ارتباطات راحت تر می شود. با وجود در دسترس بودن، در گذشته نه چندان دور محدودیت هایی از نظیر قابلیت محاسبه و دانش پردازش داده چالش محسوب می شدند. بااین وجود، این در مورد گذشته صادق است. با ابزارهای آنلاین رایگان و رایانه های شخصی قدرتمند، قابلیت پردازش به همه تعلق گرفته است.
داده های بزرگ با حریم خصوصی چه می توانند بکنند؟ به‌عبارت‌دیگر، فردی می تواند به خرید برود و برگردد درحالی‌که بسیار ناشناس باقی بماند. امروزه، با نظارت آنلاین، فرد را می توان از زمانی که از خانه خارج می شود تعقیب کرد، و مسیری که رفته و اقلامی که در مغازه خریداری کرده است را مشخص نمود. سیستم امنیت/نظارت در خانه خروج ماشین از گاراژ را ثبت می کند. دوربین های نظارت بر ترافیک مسیرش را ثبت می کنند. کارت فروشگاهی یا کارت اعتباری که برای خرید اقلام استفاده می شود ضبط اطلاعات خرید را تضمین می کند. و این واقعیت است! امروزه ما داده های زیادی را ذخیره می کنیم که در گذشته هیچ وقت گرفته و ذخیره نشده بود، این کاری است که داده های بزرگ انجام می دهند. چیزی که ناشناس بود ناگهان برای افراد قابل ردیابی شده است و موجب مسائل حریم خصوصی شده است.
داده های بزرگ ضربه ی زیادی به حریم خصوصی زده اند طوری که ایالات متحده به فکر تغییراتی در "منشور حقوق حریم شخصی مصرف کنندگان" در 2012 افتاده است  و بررسی داده های بزرگ و حریم خصوصی را در ژانویه 2014 آغاز کرده است.

 حریم خصوصی آنلاین

در دسترس بودن آنلاین اطلاعات توانایی افراد یا سازمان ها را در تصمیم گیری برای به اشتراک گذاری اطلاعات در رابطه با خودشان را سلب می کند. شخصی سازی، با از دست دادن کنترل من بر آن می تواند دوباره تعبیر شود، چرا، چگونه، و چه مقدار اطلاعات در مورد خودم می خواهم به اشتراک بگذارم. هرگونه اطلاعات با PII آنلاین به‌یک‌باره یک مسئله ی حریم خصوصی و امنیتی است. درحالی‌که نظارت بر ترافیک یک مسئله ی امنیتی است، ردیابی مسیر طی شده توسط فرد یک مسئله ی حریم خصوصی می باشد. ردیابی مسیر و صاحب وسیله ی نقلیه ممکن است ازنقطه‌نظر امنیتی تحقیقات جرم قابل پذیرش باشد، اما همان اغلب به عنوان نقض حریم خصوصی تلقی می شود، به عنوان مثال، توسط عکاس خبری. همان طور که در شکل 1 نشان داده شده است، یکی ممکن است نتیجه بگیرد که در اینجا چیزی به عنوان حریم خصوصی وجود ندارد، به‌ویژه هنگامی‌که داده ها آنلاین هستند. ( سیارک)
چیزی که حریم خصوصی را تشکیل می دهد اغلب آن چیزی است که توسط قوانین تعریف شده است، که به‌طورمعمول لیستی از انواع اطلاعات است، به عنوان مثال، نام، نام میانی، نام خانوادگی، شماره ی گواهی نامه ی رانندگی، تاریخ تولد، و اعتبار/شماره کارت اعتباری. بیشتر تعاریفی که حریم خصوصی را تشکیل می دهند استفاده از اطلاعات دیگر را ممکن می سازند که به اندازه ی کافی شناسایی مخاطب خاص را امکان پذیر می سازد. ارزش PII در تجارت درک شده است، و ازاین‌رو، امروزه داده های دارای PII بسیار ردیابی می شوند به صورتی که مجموعه ای از کارت های اعتباری مارک دار، کارت های وفاداری، برنامه های پرواز مکرر، و مانندان پدید آمده اند. آن ها این کار را با ارائه ی برخی تخفیف ها برای مشتری و دریافت اطلاعات هدف انجام می دهند. با این حال لازم است ذکر و اشاره شود که چنین آژانس ها و ارائه دهندگان خدمات آنلاین محصولات و خدماتشان را با افزایش توانایی خود برای کاربران شناخته شده هدف انجام می دهند. هرکسی که امروزه در اینترنت گشت و گذار می کند می تواند تبلیغاتی را ببیند که بسیار منحصر به فرد است که تنها در صورتی ممکن است که داده های منحصر به فردی برای شناسایی موجود باشد.
خیلی اوقات، هنگام نصب و ارائه ی سرویس ها به کاربران اطلاعیه هایی مانند شرایط استفاده و گزینه های مشابه ارائه می شود. اطلاعات بر اساس این توافق یا رضایت داده شده به اشتراک گذاشته می شود. بااین وجود، در حال حاضر چندین داده ی رضایت داده به طور مستقل با هم جمع می شوند و در طول زمان تجزیه‌وتحلیل می گردند. چیزی که آشکار می شود چیزی نیست که ما برای آن رضایت داده ایم! چراکه داده های بزرگ اطلاعات و الگوهایی را آشکار می سازد که در غیر این صورت یافت نمی شدند. این مقاله ادامه دارد...........ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...