Mensagem Ativista
Até agora, a maioria das pessoas se sentem confortáveis a realização de transações financeiras na web. Os esquemas de criptografia que protegem compras bancários e de cartão de crédito on-line têm provado a sua fiabilidade ao longo de décadas.
Quanto mais nossos dados move on-line, uma preocupação mais premente pode ser sua má utilização inadvertida por pessoas autorizadas a acessá-lo. Todo mês parece trazer uma outra história de informações privadas acidentalmente vazado por agências governamentais ou fornecedores de produtos ou serviços digitais.
Ao mesmo tempo, as restrições mais rígidas sobre o acesso poderia minar todo o ponto de compartilhamento de dados.
Coordenação entre agências e fornecedores pode ser a chave para a qualidade dos cuidados médicos; você pode querer a sua família para ser capaz de compartilhar as fotos que você postar em um site de rede social .
Pesquisadores do Grupo de Informação Descentralizada (DIG) em Ciência da Computação e MIT Artificial Intelligence Laboratory (CSAIL) acreditam que a solução pode ser a transparência em vez de obscuridade. Para isso, eles estão desenvolvendo um protocolo que eles chamam de "HTTP com Responsabilidade", ou HTTPA, que monitora automaticamente a transmissão de dados privados e permitir que o proprietário dos dados para analisar a forma como ele está sendo usado.
Na Conferência do IEEE sobre Privacidade, Segurança e Confiança em julho, Oshani Seneviratne, um estudante de pós-graduação MIT em engenharia elétrica e ciência da computação, e Lalana Kagal, uma investigadora principal no CSAIL, vai apresentar um trabalho que lhe dá uma visão geral de HTTPA e presentes uma aplicação de exemplo, envolvendo um sistema de registros de saúde que Seneviratne implementado no PlanetLab rede experimental.
DIG é dirigido por Tim Berners-Lee, o inventor da Web eo Professor 3Com Founders de Engenharia do MIT, e compartilha o espaço de escritório com o World Wide Web Consortium (W3C), a organização, também liderado por Berners-Lee, que supervisiona o desenvolvimento de protocolos da Web, como HTTP, XML e CSS. O papel da DIG é desenvolver novas tecnologias que exploram esses protocolos.
Com HTTPA, cada item de dados privados seria atribuído o seu identificador de recurso próprio uniforme (URI), um componente chave da Web Semântica, um novo conjunto de tecnologias, defendida pelo W3C, que converteria a Web a partir, essencialmente, uma coleção de texto pesquisável arquivos em um banco de dados gigante.
O acesso remoto a um servidor Web seria controlada muito do jeito que está agora, por meio de senhas e criptografia. Mas cada vez que o servidor transmitido um pedaço de dados sensíveis, ele também iria enviar uma descrição das restrições à utilização dos dados. E seria o log de transações, usando apenas o URI, em algum lugar em uma rede de servidores, para fins especiais criptografados.
HTTPA seria voluntária: Seria até os desenvolvedores de software a aderir a suas especificações ao projetar seus sistemas. Mas o cumprimento HTTPA poderia tornar-se um ponto de venda para as empresas que oferecem serviços que lidam com dados pessoais .
"Não é tão difícil de transformar um site existente em um site HTTPA-aware", diz Seneviratne. "Em cada solicitação HTTP, o servidor deve dizer, 'OK, aqui estão as restrições de uso para este recurso", e registrar a transação na rede de servidores de uso especial ".
Um programa HTTPA compatível também incorre em certas responsabilidades se reutiliza dados fornecidos por outra fonte HTTPA-compliant. Suponha, por exemplo, que um especialista em consultoria em uma rede de médicos deseja acessar os dados criados pelo médico de cuidados primários de um paciente, e supor que ela deseja para aumentar os dados com suas próprias notas. Seu sistema, então, criar o seu próprio recorde, com sua própria URI. Mas o uso de técnicas de Web Semântica padrão, marcaria esse registro como "derivada" do registro do PCP e rotulá-la com as mesmas restrições de uso.
A rede de servidores é o lugar onde o trabalho pesado acontece. Quando o proprietário solicita uma auditoria de dados, os servidores de trabalhar com a cadeia de derivações, identificando todas as pessoas que acessaram os dados, e que eles fizeram com ele.
Seneviratne usa uma tecnologia conhecida como tabelas hash distribuídas - a tecnologia no centro das redes peer-to-peer como o BitTorrent - para distribuir os logs de transação entre os servidores.
Armazenamento redundante dos mesmos dados em vários servidores serve a dois propósitos: primeiro, ele garante que, se alguns servidores descer, os dados continuarão acessíveis. E em segundo lugar, ele fornece uma maneira de determinar se alguém tentou mexer com os logs de transação para um item de dados em particular - como para excluir o registro de um uso ilícito. Um servidor cujos registros diferem daquelas de seus pares seria fácil de desmascarar.
Para testar o sistema, Seneviratne construído um sistema de registros de saúde rudimentar a partir do zero e encheu-o com os dados fornecidos por 25 voluntários. Ela, então, simulou um conjunto de transações - farmácia visitas, encaminhamentos a especialistas, o uso de dados anónimos para fins de pesquisa, e assim por diante - que os voluntários relataram como tendo ocorrido ao longo de um ano.
Seneviratne utilizados 300 servidores no PlanetLab para armazenar os logs de transação; em experimentos, o sistema monitorado de forma eficiente para baixo os dados armazenados em toda a rede e manuseado as cadeias de inferência necessária para auditar a propagação de dados através de vários provedores. Na prática, os servidores de auditoria poderia ser mantido por uma rede de base, bem como os servidores que hospedam arquivos BitTorrent ou fazer transações de Bitcoin.
Fonte:
http://www.eurekalert.org/pub_releases/2014-06/miot-wuy061314.php
Mensagem Ativista
Até agora, a maioria das pessoas se sentem confortáveis a realização de transações financeiras na web. Os esquemas de criptografia que protegem compras bancários e de cartão de crédito on-line têm provado a sua fiabilidade ao longo de décadas.
Quanto mais nossos dados move on-line, uma preocupação mais premente pode ser sua má utilização inadvertida por pessoas autorizadas a acessá-lo. Todo mês parece trazer uma outra história de informações privadas acidentalmente vazado por agências governamentais ou fornecedores de produtos ou serviços digitais.
Ao mesmo tempo, as restrições mais rígidas sobre o acesso poderia minar todo o ponto de compartilhamento de dados.
Coordenação entre agências e fornecedores pode ser a chave para a qualidade dos cuidados médicos; você pode querer a sua família para ser capaz de compartilhar as fotos que você postar em um site de rede social .
Pesquisadores do Grupo de Informação Descentralizada (DIG) em Ciência da Computação e MIT Artificial Intelligence Laboratory (CSAIL) acreditam que a solução pode ser a transparência em vez de obscuridade. Para isso, eles estão desenvolvendo um protocolo que eles chamam de "HTTP com Responsabilidade", ou HTTPA, que monitora automaticamente a transmissão de dados privados e permitir que o proprietário dos dados para analisar a forma como ele está sendo usado.
Na Conferência do IEEE sobre Privacidade, Segurança e Confiança em julho, Oshani Seneviratne, um estudante de pós-graduação MIT em engenharia elétrica e ciência da computação, e Lalana Kagal, uma investigadora principal no CSAIL, vai apresentar um trabalho que lhe dá uma visão geral de HTTPA e presentes uma aplicação de exemplo, envolvendo um sistema de registros de saúde que Seneviratne implementado no PlanetLab rede experimental.
DIG é dirigido por Tim Berners-Lee, o inventor da Web e o Professor 3Com Founders de Engenharia do MIT, e compartilha o espaço de escritório com o World Wide Web Consortium (W3C), a organização, também liderado por Berners-Lee, que supervisiona o desenvolvimento de protocolos da Web, como HTTP, XML e CSS. O papel da DIG é desenvolver novas tecnologias que exploram esses protocolos.
Com HTTPA, cada item de dados privados seria atribuído o seu identificador de recurso próprio uniforme (URI), um componente chave da Web Semântica, um novo conjunto de tecnologias, defendida pelo W3C, que converteria a Web a partir, essencialmente, uma coleção de texto pesquisável arquivos em um banco de dados gigante.
O acesso remoto a um servidor Web seria controlada muito do jeito que está agora, por meio de senhas e criptografia. Mas cada vez que o servidor transmitido um pedaço de dados sensíveis, ele também iria enviar uma descrição das restrições à utilização dos dados. E seria o log de transações, usando apenas o URI, em algum lugar em uma rede de servidores, para fins especiais criptografados.
HTTPA seria voluntária: Seria até os desenvolvedores de software a aderir a suas especificações ao projetar seus sistemas. Mas o cumprimento HTTPA poderia tornar-se um ponto de venda para as empresas que oferecem serviços que lidam com dados pessoais .
"Não é tão difícil de transformar um site existente em um site HTTPA-aware", diz Seneviratne. "Em cada solicitação HTTP, o servidor deve dizer, 'OK, aqui estão as restrições de uso para este recurso", e registrar a transação na rede de servidores de uso especial ".
Um programa HTTPA compatível também incorre em certas responsabilidades se reutiliza dados fornecidos por outra fonte HTTPA-compliant. Suponha, por exemplo, que um especialista em consultoria em uma rede de médicos deseja acessar os dados criados pelo médico de cuidados primários de um paciente, e supor que ela deseja para aumentar os dados com suas próprias notas. Seu sistema, então, criar o seu próprio recorde, com sua própria URI. Mas o uso de técnicas de Web Semântica padrão, marcaria esse registro como "derivada" do registro do PCP e rotulá-la com as mesmas restrições de uso.
A rede de servidores é o lugar onde o trabalho pesado acontece. Quando o proprietário solicita uma auditoria de dados, os servidores de trabalhar com a cadeia de derivações, identificando todas as pessoas que acessaram os dados, e que eles fizeram com ele.
Seneviratne usa uma tecnologia conhecida como tabelas hash distribuídas - a tecnologia no centro das redes peer-to-peer como o BitTorrent - para distribuir os logs de transação entre os servidores.
Armazenamento redundante dos mesmos dados em vários servidores serve a dois propósitos: primeiro, ele garante que, se alguns servidores descer, os dados continuarão acessíveis. E em segundo lugar, ele fornece uma maneira de determinar se alguém tentou mexer com os logs de transação para um item de dados em particular - como para excluir o registro de um uso ilícito. Um servidor cujos registros diferem daquelas de seus pares seria fácil de desmascarar.
Para testar o sistema, Seneviratne construído um sistema de registros de saúde rudimentar a partir do zero e encheu-o com os dados fornecidos por 25 voluntários. Ela, então, simulou um conjunto de transações - farmácia visitas, encaminhamentos a especialistas, o uso de dados anónimos para fins de pesquisa, e assim por diante - que os voluntários relataram como tendo ocorrido ao longo de um ano.
Seneviratne utilizados 300 servidores no PlanetLab para armazenar os logs de transação; em experimentos, o sistema monitorado de forma eficiente para baixo os dados armazenados em toda a rede e manuseado as cadeias de inferência necessária para auditar a propagação de dados através de vários provedores. Na prática, os servidores de auditoria poderia ser mantido por uma rede de base, bem como os servidores que hospedam arquivos BitTorrent ou fazer transações de Bitcoin.
Fonte:
http://www.eurekalert.org/pub_releases/2014-06/miot-wuy061314.php
Até agora, a maioria das pessoas se sentem confortáveis a realização de transações financeiras na web. Os esquemas de criptografia que protegem compras bancários e de cartão de crédito on-line têm provado a sua fiabilidade ao longo de décadas.
Quanto mais nossos dados move on-line, uma preocupação mais premente pode ser sua má utilização inadvertida por pessoas autorizadas a acessá-lo. Todo mês parece trazer uma outra história de informações privadas acidentalmente vazado por agências governamentais ou fornecedores de produtos ou serviços digitais.
Ao mesmo tempo, as restrições mais rígidas sobre o acesso poderia minar todo o ponto de compartilhamento de dados.
Coordenação entre agências e fornecedores pode ser a chave para a qualidade dos cuidados médicos; você pode querer a sua família para ser capaz de compartilhar as fotos que você postar em um site de rede social .
Pesquisadores do Grupo de Informação Descentralizada (DIG) em Ciência da Computação e MIT Artificial Intelligence Laboratory (CSAIL) acreditam que a solução pode ser a transparência em vez de obscuridade. Para isso, eles estão desenvolvendo um protocolo que eles chamam de "HTTP com Responsabilidade", ou HTTPA, que monitora automaticamente a transmissão de dados privados e permitir que o proprietário dos dados para analisar a forma como ele está sendo usado.
Na Conferência do IEEE sobre Privacidade, Segurança e Confiança em julho, Oshani Seneviratne, um estudante de pós-graduação MIT em engenharia elétrica e ciência da computação, e Lalana Kagal, uma investigadora principal no CSAIL, vai apresentar um trabalho que lhe dá uma visão geral de HTTPA e presentes uma aplicação de exemplo, envolvendo um sistema de registros de saúde que Seneviratne implementado no PlanetLab rede experimental.
DIG é dirigido por Tim Berners-Lee, o inventor da Web e o Professor 3Com Founders de Engenharia do MIT, e compartilha o espaço de escritório com o World Wide Web Consortium (W3C), a organização, também liderado por Berners-Lee, que supervisiona o desenvolvimento de protocolos da Web, como HTTP, XML e CSS. O papel da DIG é desenvolver novas tecnologias que exploram esses protocolos.
Com HTTPA, cada item de dados privados seria atribuído o seu identificador de recurso próprio uniforme (URI), um componente chave da Web Semântica, um novo conjunto de tecnologias, defendida pelo W3C, que converteria a Web a partir, essencialmente, uma coleção de texto pesquisável arquivos em um banco de dados gigante.
O acesso remoto a um servidor Web seria controlada muito do jeito que está agora, por meio de senhas e criptografia. Mas cada vez que o servidor transmitido um pedaço de dados sensíveis, ele também iria enviar uma descrição das restrições à utilização dos dados. E seria o log de transações, usando apenas o URI, em algum lugar em uma rede de servidores, para fins especiais criptografados.
HTTPA seria voluntária: Seria até os desenvolvedores de software a aderir a suas especificações ao projetar seus sistemas. Mas o cumprimento HTTPA poderia tornar-se um ponto de venda para as empresas que oferecem serviços que lidam com dados pessoais .
"Não é tão difícil de transformar um site existente em um site HTTPA-aware", diz Seneviratne. "Em cada solicitação HTTP, o servidor deve dizer, 'OK, aqui estão as restrições de uso para este recurso", e registrar a transação na rede de servidores de uso especial ".
Um programa HTTPA compatível também incorre em certas responsabilidades se reutiliza dados fornecidos por outra fonte HTTPA-compliant. Suponha, por exemplo, que um especialista em consultoria em uma rede de médicos deseja acessar os dados criados pelo médico de cuidados primários de um paciente, e supor que ela deseja para aumentar os dados com suas próprias notas. Seu sistema, então, criar o seu próprio recorde, com sua própria URI. Mas o uso de técnicas de Web Semântica padrão, marcaria esse registro como "derivada" do registro do PCP e rotulá-la com as mesmas restrições de uso.
A rede de servidores é o lugar onde o trabalho pesado acontece. Quando o proprietário solicita uma auditoria de dados, os servidores de trabalhar com a cadeia de derivações, identificando todas as pessoas que acessaram os dados, e que eles fizeram com ele.
Seneviratne usa uma tecnologia conhecida como tabelas hash distribuídas - a tecnologia no centro das redes peer-to-peer como o BitTorrent - para distribuir os logs de transação entre os servidores.
Armazenamento redundante dos mesmos dados em vários servidores serve a dois propósitos: primeiro, ele garante que, se alguns servidores descer, os dados continuarão acessíveis. E em segundo lugar, ele fornece uma maneira de determinar se alguém tentou mexer com os logs de transação para um item de dados em particular - como para excluir o registro de um uso ilícito. Um servidor cujos registros diferem daquelas de seus pares seria fácil de desmascarar.
Para testar o sistema, Seneviratne construído um sistema de registros de saúde rudimentar a partir do zero e encheu-o com os dados fornecidos por 25 voluntários. Ela, então, simulou um conjunto de transações - farmácia visitas, encaminhamentos a especialistas, o uso de dados anónimos para fins de pesquisa, e assim por diante - que os voluntários relataram como tendo ocorrido ao longo de um ano.
Seneviratne utilizados 300 servidores no PlanetLab para armazenar os logs de transação; em experimentos, o sistema monitorado de forma eficiente para baixo os dados armazenados em toda a rede e manuseado as cadeias de inferência necessária para auditar a propagação de dados através de vários provedores. Na prática, os servidores de auditoria poderia ser mantido por uma rede de base, bem como os servidores que hospedam arquivos BitTorrent ou fazer transações de Bitcoin.
Fonte:
http://www.eurekalert.org/pub_releases/2014-06/miot-wuy061314.php
VIA: ACTIVIST POST
0 comentários:
Postar um comentário
Faça seu comentário aqui ou deixe sua opinião.
Observação: somente um membro deste blog pode postar um comentário.