Logowanie
 IBM stworzył narzędzie do ochrony danych na ekranie komputera
Naukowcy z izraelskiego Centrum Badawczego IBM w Hajfie (po lewej), stworzyli nowe oprogramowanie, które bardziej efektywnie i skutecznie ukrywa ważne dane przechowywane na komputerze. System MAGEN (Masking Gateway for Enterprise) pozwala na pokazanie wybranych danych z maskowaniem danych wrażliwych i poufnych. W języku hebrajskim słowo "magen" oznacza zarówno osłonę, jak i ochronę.

Wykorzystywana jest tutaj technika przechwytywania informacji zanim te zostaną wyświetlone na ekranie. Mowa tutaj o mechanizmie screen scrapingu. Następnie w procesie analizy, maskowane są dane, które zalogowana osoba nie powinna zobaczyć, np numer karty kredytowej.

Przedsiębiorstwa napotykają wiele scenariuszy w wymianie informacji wewnątrz i na zewnątrz. We wszystkich tych przypadkach należy zapewnić ochronę prywatności klienta i jego danych. W zależności od potrzeb biznesowych czy rządowych, proces maskowania jest różny. MAGEN potrafi obsłużyć cały ten wachlarz scenariuszy.

Po pozyskaniu techniką OCR danych wyświetlanych, MAGEN analizuje całą zawartość pod kątem tego co może zobaczyć dany użytkownik. Wszystkie informacje, które nie powinny być dla niego dostępne, są następnie maskowane. Cały proces odbywa się tak, aby nie dokonywać fizycznej zmiany we właściwych danych. Zamaskowane dane są następnie wyświetlane na ekranie. Dzięki temu nie ma potrzeby tworzenia kosztownej kopii rekordów bazy danych, które mają być wyświetlone.

"MAGEN przewiduje wspólne rozwiązanie dla wszystkich aplikacji, niezależnie od ich systemu operacyjnego i protokołu komunikacyjnego", mówi Tamara Domany, kierownik projektów w Hajfie IBM Research Lab. "Rozwiązanie jest całkowicie uniwersalne i może być używane dla wszelkich danych, każdego wniosku i na różnych poziomach zezwoleń....Korzystanie z technologii optycznego rozpoznawania znaków i gotowych konfiguracji pozwala nam dostarczać maskowania bez zmiany klienta aplikacji" - dodaje.

Przykładem zastosowanie może być firma ubezpieczenia zdrowotnego, która powinna mieć dostęp do danych osobistych, ale już nie do prywatnych informacji medycznych. W tym momencie te drugie informacje zostaną dla niej zakryte, ale bez fizycznej ingerencji w same dane pacjenta w bazie danych.

Źródło: http://www.haifa.ibm.com/
Poleć znajomym:
Poprzedni

Szef Google może zostać zmuszony do rezygnacji z zarządu Apple
Następny

WordPress 2.8.1 wydany
 Reklama


 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobiłem sposób Vin/7 na dziesią...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzięki seba86mu :) Działa
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwiązanie dla Windowsa 10?
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook