Какие составные компоненты можно выделить в развитии компьютерных технологий

Обновлено: 21.11.2024

На рынке представлено разнообразное программное обеспечение для управления, управления рисками и соблюдения нормативных требований. Узнайте о некоторых доступных продуктах и ​​о том, как .

Прошло уже больше года с тех пор, как в действие Закона о защите конфиденциальности населения (CCPA) вступило в силу, и организации начали обращаться к генеральному прокурору Калифорнии. .

Стандарты содержат рекомендации по обеспечению непрерывности бизнеса и планам аварийного восстановления. ISO 22332 не является исключением, предоставляя подробные сведения.

2020 год стал катализатором, в котором нуждался здравоохранение. Здесь мы обсуждаем, как отрасль переходит на виртуальную модель и удваивает ставки .

Директор по бизнес-технологиям Forrester объясняет, как инструменты для сбора данных в режиме реального времени могут помочь организациям здравоохранения.

Ознакомьтесь с этой выдержкой из руководства по комплексному экзамену HCISPP, чтобы узнать больше о конфиденциальности и безопасности в здравоохранении, одном из .

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Выбор подходящего инструмента управления мобильными приложениями зависит от его функций и от того, что нужно организации для эффективного использования.

Смартфоны и планшеты Samsung Galaxy получат пользовательский интерфейс One UI 4.1. Пользовательский интерфейс премиум-класса для флагманских телефонов компании.

Cisco MV Sense доступна по подписке для камер Meraki MV. Компании могут использовать эту услугу для подсчета коробок в .

Удвоив свою инициативу RPA, ServiceNow представила версию своей платформы Now для Сан-Диего, которая содержит центр RPA и a.

Nvidia представляет новую архитектуру GPU, суперкомпьютеры и чипы, которые вместе помогут разработчикам в создании аппаратного обеспечения.

Intel оптимистично настроена, что ее дорожная карта процессоров может вернуть компанию на первое место, но компания сталкивается со сложной перспективой .

На этом изображении показаны основные компоненты компьютерной системы.

Есть три основных компонента компьютерной системы:

  • оборудование
  • программное обеспечение
  • человеческое оборудование

Несмотря на то, что компоненты аппаратного обеспечения и программного обеспечения сосуществуют, чтобы составить фактический компьютер, компонент человеческого оборудования добавляет человеческое лицо, чтобы обеспечить полный компьютер в функциональное и продуктивное существование. При отдельной установке каждый из них может быть полезен в определенной степени, но не может полностью раскрыть вычислительный потенциал. Аппаратное и программное обеспечение нуждается в человеческом факторе, чтобы обеспечить возможность ввода и подключения.

1. Компьютерное оборудование

Это компоненты компьютерной системы, до которых можно дотронуться рукой. Примеры:

  • Показать монитор
  • Клавиатура
  • Мышь
  • Материнская плата
  • Модули памяти
  • Диск

Эти компоненты размещаются в системном блоке ноутбука или настольного компьютера. Однако для настольного компьютера клавиатура и мышь подключаются и используются снаружи.

Типичная установка компонентов компьютерного оборудования включает монитор, компьютер, клавиатуру и мышь.

Самой важной частью оборудования является микропроцессорная микросхема, широко известная как центральный процессор (ЦП).

В новых компактных портативных компьютерах традиционный ЦП и графический процессор (GPU) объединены в так называемый блок ускоренной обработки (APU). Эти чипы обычно крепятся к материнской плате этих ноутбуков.

ЦП и APU несут ответственность за все арифметические и графические операции.

ЦП AMD является примером микропроцессора и, как показано выше, подключается к материнской плате.

Не менее важным компонентом является дисковод. Здесь хранятся компьютерные данные.Она классифицируется как вторичная память.

Вы можете выбрать один из двух популярных типов дисководов.

Жесткий диск. Этот накопитель имеет механическую конструкцию и хранит данные на магнитных и металлических пластинах. Его данные считываются с помощью магнитных головок чтения/записи, что делает его зависимым от бесперебойного источника питания. Внезапное отключение питания может привести к потере данных или отказу диска. Его необходимо использовать правильно для обеспечения целостности данных и длительного срока службы.

250+ цитат о собаках и идей подписей для Instagram

Обзор устройства языкового переводчика Timekettle M2

8 лучших альтернатив Adobe Reader, которые должен использовать каждый

Твердотельный диск: этот новый тип диска хранит данные на микросхемах флэш-памяти и менее подвержен неустойчивому поведению. Это быстрее и надежнее даже в случае внезапного отключения электроэнергии.

Иллюстрация различных аппаратных компонентов внутри системного блока.

Еще одной важной частью системы является материнская плата. Он обеспечивает связь и прямое подключение к устройствам на компьютере.

Образец материнской платы Acer.

Подключение к материнской плате может быть внутренним или внешним.

К внутренним устройствам, которые подключаются к материнской плате, относятся:

  • Микропроцессор (ЦП).
  • Диск.
  • Оперативная память (модули памяти).
  • Блок питания (БП).

К внешним периферийным устройствам, подключаемым к материнской плате, относятся:

  • Контролировать.
  • Клавиатура.
  • Мышь.
  • Принтер.

Выше показан компьютер Apple iMac, пример одноблочного компьютерного набора. Он содержит системный блок и монитор, объединенные вместе.

В отличие от настольных компьютеров и одноблочных компьютеров, в которых мышь и клавиатура используются как отдельные устройства, в портативном компьютере они объединены.

2. Компьютерное программное обеспечение

Под программным компонентом понимаются инструкции, программы, данные и протоколы, работающие поверх аппаратного обеспечения. Он также временно и постоянно сохраняется на первичном и вторичном аппаратных носителях. Микросхема оперативной памяти является примером основного оборудования, а жесткий диск — примером вторичного оборудования.

Иллюстрация программного компонента, работающего на компьютере

Программное обеспечение можно разделить на системное, прикладное, вредоносное и программное.

Системное программное обеспечение

Система управляет другим программным обеспечением и устройствами внутри компьютера. Наиболее ярким примером системного программного обеспечения является операционная система (ОС).

В типичном случае операционная система похожа на материнскую плату для программного обеспечения. Это первое, что устанавливается, а затем приложения и другое программное обеспечение. К трем популярным операционным системам для традиционных компьютеров относятся Windows, Mac OS X и Linux.

К популярным мобильным операционным системам относятся ОС Android, ОС iPhone, ОС Windows Phone и ОС Firefox.

Прикладное программное обеспечение

Это предназначено для того, чтобы конечные пользователи выполняли специализированное задание для вывода полезной информации.

Примером может служить приложение для обработки текстов, используемое для составления писем или брошюр, например Microsoft Word.

Другие популярные примеры включают Adobe Photoshop, Corel Draw и AutoCAD.

Набор прикладного программного обеспечения объединен в пакет, известный как программный пакет. Типичный пакет включает программное обеспечение для обработки текстов, презентаций, графического дизайна и электронных таблиц.

Примеры включают Microsoft Office, OpenOffice и iWork.

Программное обеспечение написано на компьютерных языках, таких как Visual Basic, C и Java.

Программный компонент хранится на оптических носителях, дисках и в облачных хранилищах

Вредоносное ПО

Вредоносное ПО – это сокращение от вредоносное программноепрограммное обеспечение. Это общий термин, который относится к эксплуататорскому коду, разработанному преступниками и хакерами в черной шляпе для нарушения нормальной работы компьютера. . Атаки вредоносного ПО могут привести к потере данных и хакерскому доступу к личной информации.

Затронутые компьютеры также можно превратить в зомби и использовать для более масштабных преступных действий, таких как запуск атак типа "отказ в обслуживании" (DOS) и распространение спама.

Вредоносные сценарии доставляются на компьютер в виде вирусов, троянов, руткитов, клавиатурных шпионов, червей или через электронную почту и веб-сайты в виде рекламного ПО, шпионского ПО, программ-вымогателей и вредоносных программ.

Программное обеспечение

Это инструменты, используемые разработчиками для создания всех видов программного обеспечения, например ОС Windows и текстовых редакторов. Также называемые языками, они используются для написания исходных кодов, устранения ошибок, поддержки и создания нового программного обеспечения для компьютеров и написания вредоносных сценариев, таких как вирусы и трояны.

Популярными примерами языков высокого уровня являются Java, Javascript, BASIC, PHP, Visual Basic, Visual C++, Visual Basic, Python, Ruby, Perl, Java.

3. Человеческое оборудование

Компонент Humanware относится к человеку, который использует компьютер. Точнее говоря, производительность аппаратных и программных компонентов зависит от человека.

Как правило, программные пакеты и аппаратные части тщательно тестируются, чтобы убедиться, что они улучшают работу конечного пользователя и помогают создавать документы, музыкальные и видеозаписи, а также все формы необработанных и готовых данных.

Инфраструктура информационных технологий (ИТ) — это компоненты, необходимые для работы и управления корпоративными ИТ-средами. ИТ-инфраструктура может быть развернута в системе облачных вычислений или на собственных объектах организации.

Эти компоненты включают оборудование, программное обеспечение, сетевые компоненты, операционную систему (ОС) и хранилище данных, которые используются для предоставления ИТ-услуг и решений. Продукты ИТ-инфраструктуры доступны в виде загружаемых программных приложений, которые работают поверх существующих ИТ-ресурсов, таких как программно-определяемое хранилище, или в виде онлайн-решений, предлагаемых поставщиками услуг, таких как инфраструктура как услуга (IaaS).

Каковы компоненты ИТ-инфраструктуры?

Оборудование

К оборудованию относятся серверы, центры обработки данных, персональные компьютеры, маршрутизаторы, коммутаторы и другое оборудование.

Помещения, в которых размещается, охлаждается и питается центр обработки данных, также могут быть включены в состав инфраструктуры.

Программное обеспечение

Под программным обеспечением понимаются приложения, используемые в бизнесе, такие как веб-серверы, системы управления контентом и ОС, например Linux®. ОС отвечает за управление системными ресурсами и оборудованием, а также устанавливает связи между всем вашим программным обеспечением и физическими ресурсами, выполняющими работу.

Сеть

Взаимосвязанные сетевые компоненты обеспечивают сетевые операции, управление и связь между внутренними и внешними системами. Сеть включает в себя подключение к Интернету, поддержку сети, брандмауэры и средства безопасности, а также аппаратное обеспечение, такое как маршрутизаторы, коммутаторы и кабели.

Типы ИТ-инфраструктуры

Традиционная инфраструктура

В традиционной инфраструктуре все компоненты, такие как центры обработки данных, хранилища данных и другое оборудование, управляются и принадлежат бизнесу на их собственных объектах. Традиционная инфраструктура часто считается дорогой в эксплуатации и требует большого количества оборудования, например серверов, а также мощности и физического пространства.

Облачная инфраструктура

Облачная инфраструктура описывает компоненты и ресурсы, необходимые для облачных вычислений. Вы можете создать частное облако, создав его самостоятельно, используя ресурсы, предназначенные исключительно для вас. Или вы можете использовать общедоступное облако, арендовав облачную инфраструктуру у поставщика облачных услуг, такого как Alibaba, Amazon, Google, IBM или Microsoft. А за счет некоторой степени переносимости рабочих нагрузок, оркестрации и управления в нескольких облаках вы можете создать гибридное облако.

Гиперконвергентная инфраструктура

Гиперконвергентная инфраструктура позволяет управлять вычислительными ресурсами, сетью и хранилищем данных с помощью единого интерфейса. Объединение программно-определяемых вычислений и хранилища данных позволяет поддерживать более современные рабочие нагрузки с масштабируемой архитектурой на стандартном для отрасли оборудовании.

Управление ИТ-инфраструктурой

Управление ИТ-инфраструктурой – это координация ИТ-ресурсов, систем, платформ, людей и сред. Вот некоторые из наиболее распространенных типов управления технологической инфраструктурой:

  • Управление ОС: наблюдает за средами, в которых работает одна и та же ОС, предоставляя контент, исправления, подготовку и управление подписками.
  • Управление облаком. Администраторы облака получают контроль над всем, что работает в облаке — конечными пользователями, данными, приложениями и службами — путем управления развертыванием ресурсов, их использованием, интеграцией и аварийным восстановлением.
  • Управление виртуализацией: взаимодействие с виртуальными средами и базовым физическим оборудованием для упрощения администрирования ресурсов, улучшения анализа данных и оптимизации операций.
  • Управление ИТ-операциями. Также известное как управление бизнес-процессами, это практика моделирования, анализа и оптимизации бизнес-процессов, которые часто повторяются, продолжаются или предсказуемы.
  • Автоматизация ИТ: создание повторяющихся инструкций и процессов для замены или сокращения взаимодействия человека с ИТ-системами. Также называется автоматизацией инфраструктуры.
  • Оркестровка контейнеров: автоматизирует развертывание, управление, масштабирование и объединение контейнеров в сеть.
  • Управление конфигурацией. Поддерживает компьютерные системы, серверы и программное обеспечение в желаемом согласованном состоянии.
  • Управление API: распределяет, контролирует и анализирует интерфейсы прикладного программирования (API), которые соединяют приложения и данные между предприятиями и облаками.
  • Управление рисками: выявляет и оценивает риски и разрабатывает планы по минимизации или контролю этих рисков и их потенциальных последствий.

Зачем строить ИТ-инфраструктуру с Red Hat

Red Hat предлагает программное обеспечение и поддержку для любых ИТ-потребностей предприятия, от инфраструктуры до платформ, от хранения данных до контейнеров, от управления до автоматизации. В результате вы получаете стандартизированную платформу для физических, виртуальных, частных и общедоступных облачных сред с решениями, которые работают как друг с другом, так и с вашими существующими технологиями и процессами.

Простота — ключ к более эффективной и безопасной ИТ-экосистеме. Развертывая инфраструктуру, основанную на технологиях с открытым исходным кодом, вы можете упростить свой ИТ-стек, сохранив при этом возможность делать все, что хотите, и подготовиться к тому, чего вы хотите достичь в будущем.

Посетите NAP.edu/10766, чтобы получить дополнительную информацию об этой книге, купить ее в печатном виде или загрузить в виде бесплатного PDF-файла.

Рекомендуемая цитата: "3 технологических драйвера". Национальный научно-исследовательский совет. 2007. Привлечение конфиденциальности и информационных технологий в цифровую эпоху. Вашингтон, округ Колумбия: The National Academys Press.doi:10.17226/11896.

3
Технологические драйверы

Конфиденциальность — это информационная концепция, и фундаментальные свойства информации определяют, какой может быть конфиденциальность и какой она не может быть. Например, информация обладает тем свойством, что она по своей природе воспроизводима: если я поделюсь с вами некоторой информацией, мы оба получим всю эту информацию. Это резко контрастирует с яблоками: если я поделюсь с вами яблоком, каждый из нас получит половинку яблока, а не целое яблоко. Если бы информацию нельзя было воспроизвести таким образом, многие проблемы конфиденциальности просто исчезли бы.

3.1
ВЛИЯНИЕ ТЕХНОЛОГИЙ НА КОНФИДЕНЦИАЛЬНОСТЬ

Развитие технологий часто вызывает опасения по поводу их влияния на конфиденциальность. Как отмечалось в главе 1, классическая характеристика приватности как права быть оставленным в покое была сформулирована Луисом Брандесом в его статье, посвященной влиянию на приватность новой на тот момент технологии фотографии. Развитие новых информационных технологий, будь то фотография, телефония или компьютеры, почти всегда вызывало вопросы о том, как можно сохранить конфиденциальность перед лицом новых технологий. Сегодняшние достижения в области компьютерных технологий можно рассматривать как не более чем повторение этой тенденции или как отличие от этой новой технологии, которая в основном связана со сбором и манипулированием информацией, что увеличивает потенциальные угрозы для конфиденциальности.

Несколько тенденций в технологии вызвали озабоченность по поводу конфиденциальности. Одна из таких тенденций связана с аппаратным обеспечением, которое увеличивает количество

Рекомендуемая цитата: "3 технологических драйвера". Национальный научно-исследовательский совет. 2007. Привлечение конфиденциальности и информационных технологий в цифровую эпоху. Вашингтон, округ Колумбия: The National Academys Press.doi:10.17226/11896.

информация, которая может быть собрана и сохранена, и скорость, с которой эта информация может быть проанализирована, тем самым изменяя экономические аспекты того, что можно делать с информационными технологиями. Вторая тенденция касается растущей связанности этого оборудования по сетям, что увеличивает возможности отдельных частей оборудования, которые подключаются к сети.Третья тенденция связана с достижениями в области программного обеспечения, которые позволяют использовать сложные механизмы для извлечения информации из данных, хранящихся либо локально, либо в сети. Четвертая тенденция, обусловленная тремя другими, – создание организаций и компаний, предлагающих в качестве ресурса информацию, собранную ими самими или собранную из других источников, но систематизированную и проанализированную компанией.

Улучшения в технологиях были значительными, но системы, которые были созданы путем объединения этих технологий, часто приводили к общим улучшениям, которые иногда кажутся большими, чем сумма составных частей. Эти усовершенствования в некоторых случаях изменили то, что можно делать с помощью технологий или что делать с экономической точки зрения; в других случаях они превратили то, что когда-то было трудным, в нечто настолько простое, что любой может выполнить действие в любое время.

В результате появились возможности для сбора, агрегирования, анализа и обмена информацией об отдельных лицах (и группах лиц), о которых 10 лет назад и не мечтали. Например, локаторы глобальной системы позиционирования (GPS), прикрепленные к грузовикам, могут предоставлять информацию об их местонахождении и даже скорости практически в режиме реального времени, что дает компаниям, занимающимся грузовыми перевозками, возможность отслеживать поведение своих водителей. Сотовые телефоны, оборудованные для предоставления услуги E-911, могут использоваться для отображения с высокой степенью точности местонахождения людей, которые их носят, и ряд поставщиков беспроводных услуг продают сотовые телефоны, оснащенные таким образом, родителям, которые хотят отслеживать, где они находятся. их дети.

Эти тенденции проявляются во все большем числе способов использования людьми информационных технологий как в повседневной жизни, так и в особых ситуациях. Персональный компьютер, например, превратился из замены пишущей машинки в точку входа в сеть глобального масштаба. В качестве сетевого устройства персональный компьютер стал основным средством личного взаимодействия (через электронную почту, обмен мгновенными сообщениями и т. п.), финансовых транзакций (оплата счетов, торговля акциями и т. д.), сбора информации (например, , поиск в Интернете) и для развлечения (например, музыка и игры). Однако наряду с этим предполагаемым использованием персональный компьютер может также стать устройством для сбора данных, воспринимающим все эти действия. Использование ПК в сети потенциально может генерировать данные, которые можно проанализировать, чтобы узнать о пользователях ПК больше, чем они сами

Рекомендуемая цитата: "3 технологических драйвера". Национальный научно-исследовательский совет. 2007. Привлечение конфиденциальности и информационных технологий в цифровую эпоху. Вашингтон, округ Колумбия: The National Academys Press.doi:10.17226/11896.

ожидаемых или предполагаемых, включая покупательские привычки, предпочтения в чтении и прослушивании, с кем они общаются, а также их интересы и хобби.

Опасения по поводу конфиденциальности будут расти по мере расширения использования компьютеров и сетей в новых областях. Если мы не можем сохранить конфиденциальность данных при нынешнем использовании технологий, как мы сохраним наше нынешнее понимание конфиденциальности, когда общая вычислительная и сетевая инфраструктура включает в себя наши избирательные, медицинские, финансовые, туристические и развлекательные записи, нашу повседневную деятельность и основная часть нашего общения? Поскольку все больше аспектов нашей жизни регистрируется в системах здравоохранения, финансов или электронной коммерции, как мы можем гарантировать, что собранная информация не будет использоваться ненадлежащим образом для обнаружения или вывода того, что мы считаем частной информацией? Как мы обеспечиваем конфиденциальность наших мыслей и свободу слова, когда электронный мир становится частью нашего правительства, центральной частью нашей экономики и механизмом, с помощью которого мы голосуем? Поскольку за нами наблюдают в общественных и коммерческих местах, как мы можем гарантировать, что другие не отслеживают каждое наше движение? Как мы, граждане демократического государства и участники наших сообществ, можем гарантировать конфиденциальность предположительно тайных бюллетеней при использовании электронных систем голосования?

В оставшейся части этой главы рассматриваются некоторые соответствующие технологические тенденции, описываются текущие и прогнозируемые технологические возможности и связываются они с проблемами конфиденциальности. В нем также обсуждаются компьютерная, сетевая и системная архитектура и их потенциальное влияние на конфиденциальность.

3.2
УСТРОЙСТВА ОБОРУДОВАНИЯ

Возможно, наиболее известная технологическая тенденция — это экспоненциальный рост вычислительной мощности. Грубо говоря, скорость центрального процессора в компьютере удваивается (или вдвое дешевеет) каждые 18 месяцев. Эта тенденция означает, что за последние 10 лет мы сменили около семи поколений, что, в свою очередь, означает, что мощность центрального процессора увеличилась более чем в 100 раз. возможно или разумно вычислить, трудно переоценить.Задачи, которые 10 лет назад выполнялись в течение часа, теперь выполняются менее чем за минуту. Задачи, которые сейчас занимают час, десять лет назад выполнялись бы за несколько дней. Конечным результатом такого увеличения скорости вычислений является то, что многие задачи, которые когда-то были слишком сложными для автоматизации, теперь могут быть легко решены с помощью общедоступных машин.

Хотя увеличение вычислительной мощности, связанное с этим экспоненциальным ростом, хорошо известно и часто упоминается, менее ценными являются экономические последствия этой тенденции, которые влекут за собой снижение стоимости вычислений более чем в 100 раз по сравнению с последние 10 лет. Один

Рекомендуемая цитата: "3 технологических драйвера". Национальный научно-исследовательский совет. 2007. Привлечение конфиденциальности и информационных технологий в цифровую эпоху. Вашингтон, округ Колумбия: The National Academys Press.doi:10.17226/11896.

В результате настольный компьютер, используемый сегодня дома, намного мощнее, чем самый дорогой суперкомпьютер десятилетней давности. В то же время широко используемые сегодня сотовые телефоны по мощности не уступают персональным компьютерам десять лет назад. Это изменение в экономике вычислительной техники означает, что число компьютеров в простом исчислении намного больше, чем десять лет назад, что, в свою очередь, означает, что общий объем вычислений, доступный по разумной цене, больше не является ограничивающим фактором ни в одной, кроме самых комплекс вычислительных задач.

Не только центральные процессоры (ЦП) продемонстрировали значительное повышение производительности и значительное снижение стоимости за последние 10 лет. Динамическая оперативная память (DRAM), которая обеспечивает рабочее пространство для компьютеров, также прошла курс, аналогичный курсу для чипов ЦП. 1 За последнее десятилетие объем памяти в некоторых случаях увеличился в 100 и более раз, что позволяет не только выполнять более быстрые вычисления, но и дает возможность работать с гораздо большими наборами данных, чем это было возможно раньше.

Менее известным в массовом сознании, но в некотором смысле более драматичным, чем тенденция к более быстрым процессорам и большим чипам памяти, стало расширение возможностей хранения электронной информации. Стоимость долговременного хранения быстро снижалась в течение последнего десятилетия, а возможность доступа к большим объемам такого хранилища увеличивалась. Емкость хранилища увеличивается со скоростью, которая опережает скорость увеличения вычислительной мощности, при этом некоторые исследования показывают, что она удваивается в среднем каждые 12 месяцев. 2 Результатом этой тенденции является возможность экономичного хранения данных в течение длительного периода времени. По сути, экономика хранения данных стала перевернутой. Традиционно данные удалялись как можно скорее, чтобы свести к минимуму затраты на их хранение, или, по крайней мере, перемещались из основного хранилища (дисков) во вторичное хранилище (ленту), где к ним было труднее получить доступ. Благодаря увеличению емкости первичных запоминающих устройств решение о том, как отбрасывать данные или передавать их во вторичное хранилище (и тратить ресурсы на отбраковку или передачу), теперь зачастую обходится дороже, чем просто хранить все это. в основном хранилище, добавляя новую емкость, когда это необходимо.

Изменения в экономике хранения данных изменили не только необходимость время от времени отбраковывать данные. Также изменился тип

С другой стороны, скорость доступа к содержимому микросхем ОЗУ не увеличилась соразмерно увеличению скорости микросхем ЦП, поэтому доступ к ОЗУ стал относительно «медленнее». Этот факт пока не имеет большого значения для конфиденциальности, но может в будущем.

Рекомендуемая цитата: "3 технологических драйвера". Национальный научно-исследовательский совет. 2007. Привлечение конфиденциальности и информационных технологий в цифровую эпоху. Вашингтон, округ Колумбия: The National Academys Press.doi:10.17226/11896.

данные, которые организации готовы хранить. Когда постоянное хранилище было дефицитным ресурсом, значительные усилия были затрачены на обеспечение того, чтобы собранные данные были сжаты, отфильтрованы или иным образом уменьшены перед передачей в постоянное хранилище. Часто цель, для которой собирались данные, использовалась для улучшения этого сжатия и фильтрации, что приводило к хранению не необработанных данных, которые были собраны, а вместо вычисленных результатов, основанных на этих данных. Поскольку вычисляемые результаты были привязаны к конкретной задаче, повторное использование сохраненной информации для других целей было затруднено или невозможно, часть операций сжатия и фильтрации приводила к потере общей информации, так что ее нельзя было восстановить.

С увеличением емкости долговременного хранилища необходимость в сокращении данных по мере их сбора отпадает. И хотя сжатие по-прежнему используется во многих видах хранения данных, это сжатие часто является обратимым, что позволяет воссоздать исходный набор данных. Возможность воссоздать исходный набор данных имеет большое значение, поскольку позволяет проводить более сложный анализ данных в будущем.Но это также позволяет анализировать данные для целей, отличных от тех, для которых они были первоначально собраны, и позволяет объединять данные с данными, собранными другими способами, для дополнительного анализа.

Кроме того, формы данных, которые ранее считались слишком большими для длительного хранения, теперь можно легко разместить на устройствах хранения следующего поколения. Например, высококачественные видеопотоки, которые могут занимать мегабайты памяти для каждой секунды видео, когда-то были слишком большими, чтобы хранить их в течение длительного времени; самое большее, что было сделано, это сохранить образцы видеопотоков на ленте. Теперь можно хранить большие сегменты видеоматериалов в реальном времени в различных формах долговременного хранилища, сохраняя последние видеоматериалы в Интернете на жестких дисках, а затем архивируя более старые кадры на DVD-дисках.

Удаление или удаление сохраненной информации не исключает возможности нарушения конфиденциальности лиц, чья информация была сохранена. Недавнее исследование показало, что большое количество дисков, доступных для продажи на вторичном рынке, содержат легкодоступную информацию, которая была размещена на диске бывшим владельцем. В информацию, обнаруженную в ходе исследования, входили данные банковского счета, информация об употреблении отпускаемых по рецепту лекарств и информация о поступлении в колледж. 3 Даже если предыдущие владельцы диска предприняли некоторые усилия, чтобы стереть содержимое диска, в большинстве случаев было довольно легко восстановить диск таким образом, чтобы данные, хранившиеся на диске, были удалены

Симсон Л. Гарфинкель и Абхи Шелат, «Воспоминание о прошлом данных: исследование методов очистки диска», Безопасность и конфиденциальность IEEE 1(1):83–88, 2003 г.

>

Рекомендуемая цитата: "3 технологических драйвера". Национальный научно-исследовательский совет. 2007. Привлечение конфиденциальности и информационных технологий в цифровую эпоху. Вашингтон, округ Колумбия: The National Academys Press.doi:10.17226/11896.

были легко доступны. На самом деле, один из выводов исследования заключается в том, что удалить информацию с современного жесткого диска довольно сложно; даже если для удаления информации были приложены значительные усилия, для воссоздания данных можно использовать сложные методы «цифровой криминалистики». С точки зрения конфиденциальности это означает, что после того, как данные были собраны и переданы в постоянное хранилище, очень трудно быть уверенным, что данные были удалены или забыты — момент, очень важный для архивирования материалов в цифровом хранилище. возраст.

Поскольку все больше данных, включая больше видов данных, хранится в необработанном виде, возникает опасение, что каждая электронная транзакция, в которую когда-либо вступает человек, может храниться в легкодоступном хранилище, а аудио- и видеоматериалы всех общественная деятельность для этого человека также может быть доступна. Эта информация, первоначально собранная для целей коммерции, общественной безопасности, здравоохранения или по какой-либо другой причине, может затем быть доступна для использования, отличного от первоначально предназначенного. Опасение заключается в том, что искушение использовать всю эту информацию либо правительственным учреждением, либо частными корпорациями, либо даже отдельными лицами настолько велико, что будет почти невозможно гарантировать конфиденциальность кого-либо от какого-либо постороннего глаза, если не сейчас, то в будущем.

Последняя тенденция в области аппаратного обеспечения, связанная с вопросами конфиденциальности, связана с устройствами для сбора данных. Эволюция этих устройств переместила их от генерации аналоговых данных к генерации данных в цифровой форме; от устройств, которые были в специализированных сетях, к тем, которые подключены к более крупным сетям; и от дорогих специализированных устройств, которые применялись только в редких случаях, до дешевых, вездесущих устройств, которые либо слишком малы, либо слишком распространены, чтобы их можно было заметить. Биометрические устройства, определяющие физиологические характеристики людей, также считаются устройствами для сбора данных. Эти датчики, от простых датчиков температуры и влажности в зданиях до систем позиционирования в автомобилях и видеокамер, используемых в общественных местах для обеспечения безопасности, продолжают множиться, указывая путь к миру, в котором все наше физическое окружение находится под наблюдением и наблюдением. воспринимается наборами глаз и других сенсоров. Во вставке 3.1 представлена ​​выборка этих сенсорных устройств.

Повсеместное подключение этих датчиков к сети на самом деле является результатом транзитивного характера подключения. В большинстве случаев сами сенсоры не связаны с большим миром. Стандартное развертывание датчиков включает группу датчиков, подключенных локальной (часто специализированной) сетью к одному компьютеру. Однако этот компьютер, в свою очередь, подключен к более крупной сети, будь то интранет или сам Интернет. Благодаря этому последнему соединению данные, сгенерированные датчиками, могут перемещаться по сети, как и любые другие данные, после того, как компьютер, к которому датчики напрямую подключены, получил их.

Читайте также: