وسواء كانت مخاوفك تتعلق بالخصوصية، أو الأمان، أو الميزة التنافسية، أو الملكية الفكرية، أو تجنب المخاطر، يجب أن تكون مؤسستك قابلة للمشاركة حرفيا - قدر الإمكان من البيانات مع الموظفين والمقاولين والأطراف الأخرى. وكما هو واضح في هذا البيان، فإنه من المذهل كم يتم تقاسم البيانات دون داع مع مقدمي الخدمات السحابية وغيرها.
هناك سببان لهذا. أولا، الوقت والجهد اللازمين لإزالة البيانات التي لا يحتاجها الطرف الثالث حقا من البيانات المطلوبة يمكن أن يجعل عائد الاستثمار غير جذاب. هذا صحيح بشكل خاص عندما المديرين التنفيذيين تلعب أسفل خطر أي شيء سيئ يحدث.
كما هو الحال في "أنا على الأرجح آمنة الثقة جوجل / مايكروسوفت / الأمازون / راكسباس، الخ" هل حقا؟ حتى لو اخترت أن نفترض أن أمنهم ممتاز - فإنه ليس- ماذا عن القضايا التنافسية؟ هل أنت على استعداد حقا للثقة أنها سوف التعامل مع البيانات الخاصة بك مع المصالح الخاصة بك في القلب؟
والسبب الثاني هو أكثر عملية: القيود التكنولوجية. إن الطريقة التي تعامل بها العديد من المؤسسات مع البيانات - خاصة البيانات التي يتم إنشاؤها بواسطة أجهزة الجوال أو إدارتها - تجعل من الصعب حقا فصل العناصر المهمة عن غير الضرورية بسهولة.
محدودية مشاركة البيانات والتشفير
وقد توصل باحثون في المعهد الفدرالي السويسري للتكنولوجيا في لوزان - رسميا إلى معهد الفنون التطبيقية في لوزان (إبل) إلى طريقة للتعامل مع كلتا القضيتين. نهجهم يحد من البيانات التي يتم تقاسمها ويستخدم نهج التشفير الذي يسمح البيانات أن يكون طحن في حين لا تزال مشفرة.
والنهج الذي يقترحونه مصمم للتعامل مع مسألة محدودة جدا: قضايا الخصوصية والأمن التي تنطوي على خدمات تقاسم ركوب مثل اوبر و ليفت. لكن منشئي المحتوى يرون نفس النهج المطبق على مجموعة واسعة من البيانات السحابية والبيانات الكبيرة وخدمات الجهات الأخرى التي تتعامل معها الشركات كل يوم، عندما تشارك عادة معلومات أكثر بكثير مما تحتاج إليها وتريد.
واستشهد إيتالو داكوستا، وهو باحث في مرحلة ما بعد الدكتوراه في إبل، يشارك في المشروع، بمستشفيات "تريد أن تجري حسابات على تسلسل الحمض النووي" في سياق الطب الشخصي، وتسعى إلى شركة سحابة للمساعدة في عدد الطحن المعقدة. "في المرضى الذين قد لا تكون مريحة تقاسم تسلسل الحمض النووي لأنها حساسة جدا"، وقال في مقابلة سكايب مع كومبوترورلد.
وقال داكوستا: "لن يضطر مرضى التشفير المتجانس إلى الكشف عن تسلسل الحمض النووي على الإطلاق، ولا حتى جزئيا". "إن حالة الاستخدام الرئيسية للتشفير هومومورفيك للطب شخصية تسمح للباحثين / الأطباء من المستشفيات / المؤسسات الطبية الأخرى لتحليل البيانات الجينومية دون الحاجة إلى الكشف عن البيانات لهم، ويرون فقط نتائج الاستفسارات والتحليل".
الأطراف الثالثة "لا ترى أبدا البيانات الحقيقية، ولكن يمكنك الحصول على نتائج من الحسابات. [الأطراف الثالثة] لا تحتاج إلى رؤية البيانات [كما أنها] يمكن أن تضرب البيانات في حين انها مشفرة".
ويقوم الباحثون بنشر شفرة المصدر وتفاصيل التنفيذ الكامل على أمل أن تتبنى الشركات النهج. وقال داكوستا إنهم عمدا تجنبوا الحصول على براءة اختراع لهذا النهج، مفضلين الشركات لاستخدامها مجانا.
التشفير هومومورفيك إلى حد ما (SHE)
النهج، مفصل في هذه الورقة، ينطوي إلى حد ما التشفير هومومورفيك (SHE). (ملاحظة: نشرت جامعة ستانفورد وصفا موجزا ل ( SHE )
ويعطي هذا المقتطف من تلك الورقة لمحة عامة عن النهج التقني:
"أنظمة التشفير شي تقدم الأمن الدلالي، أي أنه ليس (حسابيا) من الممكن معرفة ما إذا كان اثنين من التشفيرات المختلفة إخفاء نفس نص عادي، لذلك فمن الممكن لحزب دون المفتاح الخاص للعمل على النص المشفر التي تنتجها الدراجين والسائقين، من دون الحصول على أي معلومات حول قيم النص العادي، بالإضافة إلى ذلك، نختار أحد أحدث برامج شي وفعالية على أساس الشبكات المثالية، مخطط فف، ويعتمد هذا البرنامج على صلابة مشكلة رينج ليارنينغ ويث إرورس (رلو) كلما عملت مع التشفيرات على أساس حلقات محدودة، ونحن عادة ما تعمل مع عدد صحيح، وبالتالي، من هنا فصاعدا، وسوف نفترض أن جميع المدخلات وكمية كافية كما الأعداد الصحيحة.
"عندما يرغب المتسابق في الحصول على طلب الركوب، تولد زوج مفتاح عام / خاص فف مع مفتاح إعادة تشكيل، وتستخدم المفتاح العمومي لتشفير إحداثياتها المستوية وتحصل على أشكالها المشفرة، ثم تقوم بإعلام [الخدمة ] حول موقع موقع الاستقبال، والمفاتيح العامة وإعادة التكرار وإحداثياتها المستوية المشفرة، وعندما تصل هذه المعلومات إلى [مزود الخدمة]، يبث [مزود الخدمة] المفتاح العمومي لجميع السائقين المتوفرين في تلك المنطقة ، ويستخدم كل سائق المفتاح العمومي لتشفير إحداثياته المستوية ويرسلها إلى سب، ويحسب سب، استنادا إلى الإحداثيات المشفرة، والمسافات المشفرة بين المتسابق والسائقين، ويعيد المسافات المشفرة إلى المتسابق، من والتي يمكن للمتسابق فك تشفير واختيار أفضل مباراة، على سبيل المثال، والسائق الذي هو الأقرب إلى موقع البيك اب لها ".
وقد وضع هذا النهج مع وضع شبكة متنقلة في الاعتبار، على الرغم من عدم وجود شيء عن تنفيذ شي التي لن تعمل في بيئة غير المتنقلة. لكن الورقة لم تعترف بما عرفته تكنولوجيا المعلومات منذ سنوات، وهو أن الأجهزة المحمولة تسير بشكل مثير للإعجاب من منظور البيانات.
وحاول الباحثون التخلص من مشاكل تسريب البيانات المتنقلة.
"نحن نفترض أن البيانات الوصفية للشبكة وخفض طبقات الاتصال لا يمكن استخدامها لتحديد الدراجين والسائقين أو لربط أنشطتهم.هذا الافتراض هو معقول لأنه في معظم الحالات، والهواتف الذكية من السائقين والدراجين ليس لديهم الملكية الفكرية الثابتة عناوين [منذ] أنها الوصول إلى الإنترنت عبر بوابة نات المقدمة من قبل مزود الخلوية.إذا لزم الأمر، يمكن استخدام وكيل فين أو تور لإخفاء معرفات الشبكة "، قالت الصحيفة. "وعلاوة على ذلك، يستخدم السائقون التطبيق الملاحة التي لا تسرب مواقعها إلى [مزود الخدمة]، ويمكن القيام بذلك عن طريق استخدام طرف ثالث الملاحة / حركة المرور التطبيق، على سبيل المثال، خرائط جوجل، الطبل، غارمين أو قبل جلب الخريطة من مجالات التشغيل الخاصة بهم، على سبيل المثال، مدينة، واستخدام التطبيق الملاحة في وضع خارج الخط. "
بعض العيوب على النظام
ومع ذلك، حتى لو كان المقصود من نهج ركوب الخيل، ونظامهم لديه عيوبه، وقالت الصحيفة.
"تقييم [خدمة] باستخدام حقيقية مجموعات البيانات من سيارات الأجرة NYC يظهر أنه حتى مع bitsecurity قوية من أكثر من 112 بت، ORide يدخل الحسابية وعرض النطاق الترددي تكاليف مقبولة للدراجين، والسائقين و[موفر خدمة]. ل سبيل المثال، لكل طلب الركوب، متسابق يحتاج إلى تحميل النص المشفر واحد فقط من حجم 186 KB مع النفقات العامة الحسابية أقل من عشرة ميلي ثانية كما يوفر ORide مجموعات عدم الكشف عن هويته كبيرة للدراجين على حساب متطلبات عرض النطاق الترددي مقبولة للسائقين: على سبيل المثال، لركوب الخيل في الأحياء من كوينز وبرونكس، فإن ركوب يكون لها مجموعة عدم الكشف عن هويته لحوالي 26000، والسائقين ومطلوبة فقط لديها السرعة اتصال البيانات أقل من 2 ميغابت في الثانية. وعلاوة على ذلك، تظهر نتائجنا أن ORide غير قابلة للتطوير، حيث نظرنا في طلب تحميل أعلى بكثير من واحد في رس الحالي، على سبيل المثال، حسابات اوبر فقط 15٪ من طلبات ركوب البيك اب في مدينة نيويورك "، وكتب الباحثون.
ولكن "قابلية الاستخدام بريفاتريد يتم تخفيض [مقارنة مع] [خدمات السيارات] الحالية لأن آلية الدفع المدعومة أقل ملاءمة [نهجهم] يتطلب دفعات مع النقد الإلكتروني اشترى مقدما قبل ركوب، وعلاوة على ذلك، مطابقة ركوب هو الأمثل، لأن يتم تقدير المسافة بين المتسابق والسائقين باستخدام مراكز المناطق المحجوبة، بدلا من المواقع الدقيقة، مما يؤدي إلى وقت انتظار إضافي للدراجين ".
ومع ذلك، يبدو أن هذه العيوب تقتصر على خدمة تقاسم السيارات. وليس من المرجح أن يكون لها تأثير كبير على البيانات الكبيرة النموذجية جهود المؤسسة الاستعانة بمصادر خارجية.
تحدثت مؤخرا مع أحد كبار المسؤولين التنفيذيين في شركة استضافة سحابة كبيرة جدا وصفت كيف طلبت وكالة حكومية مؤخرا للمساعدة في مشروع تحليل البيانات كبير جدا. كيف كبيرة؟ وقدرت السلطة التنفيذية في الأصل أنها سوف تحتاج إلى 100 خوادم لتشغيل التحليلات وانتهى بهم الأمر باستخدام ما يقرب من 2000 ملقم. نعم، البيانات الكبيرة أحيانا يحصل كبيرة جدا.
هذا هو بيت القصيد. في أي وقت تقوم فيه بمصادر خارجية للبيانات، كنت تأخذ مخاطر هائلة. هل ستكون البيانات محمية بشكل جيد؟ بالمناسبة، الذي يحصل فعلا الوصول؟ لا تحتاج فقط إلى الثقة بموظفي تلك الجهة الخارجية، ولكن أي من المتعاقدين مع الجهات الخارجية التي لديها حق الوصول. هل شخص ما يعيد النسخ الاحتياطي؟ هيك، هل يتم دعم بيانات الطرف الثالث من قبل طرف ثالث آخر؟
إلى أي مدى أسفل أن حفرة أرنب هل تريد البيانات الخاصة بك للذهاب؟ ترغب في الحصول على مكالمة يوم واحد من وكيل الخدمة السرية يعلمك أن تم العثور على البيانات الخاصة بك في ملفات شركة كنت قد سمعت أبدا؟ قد يكون الوصول غير المصرح به، ولكن احتمالات لائق أنه يمكن أن يكون المرخص لها. من خلال الاستعانة بمصادر خارجية البيانات الخاصة بك، وكنت أيضا الاستعانة بمصادر خارجية السيطرة. كيف الثقة أنت؟
وهذا النهج السويسري لن يحل هذه المشكلة. ولكن إذا كان يوفر وسيلة للحد من المخاطر الخاصة بك - وهل قلت أنها تقدم للشركات مجانا؟ - قد يكون من المفيد جدا استكشاف.
ليست هناك تعليقات:
إرسال تعليق