Skip to main content
European Commission logo print header

Privacy Architectures for System Services

Article Category

Article available in the following languages:

Prywatność cyfrowa ulega krystalizacji

Stosowane środki zapewniające ogólne warunki prywatności dla komputerów, takie jak usuwanie „ciasteczek” lub informacji zbieranych za pośrednictwem wyszukiwarek, ustępują obecnie miejsca nowym, znacznie bardziej złożonym technikom. Dane osobowe mogą być obecnie chronione bardziej efektywnie i w sposób bardziej wybiórczy.

Gospodarka cyfrowa icon Gospodarka cyfrowa

Popularność usług internetowych, sieci bezprzewodowych i zastosowań telefonów komórkowych powodują, iż użytkownicy są coraz bardziej narażeni na przestępstwa elektroniczne. W miarę jak prywatność elektroniczna staje się coraz ważniejszą sprawą, istotniejsza zaczyna być również potrzeba wdrażania protokołów prywatności w zakresie techniki użytkowania tych systemów. Obecne narzędzia, zapewniające prywatność w komputerach personalnych, takie jak usuwanie „ciasteczek” lub informacji zbieranych za pośrednictwem wyszukiwarek, są już dostępne i proste do zastosowania. Jeżeli jednak użytkownik chce być bardziej selektywny przy wyborze, co ma być usunięte, a co chronione, to sprawa staje się bardziej skomplikowana. W ramach finansowanego przez UE projektu, o nazwie „Architektury prywatności do usług systemowych” (PASS), opracowano proste w użyciu narzędzia, zapewniające środki bezpieczeństwa, nie tylko w stosunku do aplikacji, ale też w systemach operacyjnych oraz całych sieciach. Projekt umożliwił wdrożenie prywatności w postaci usługi lub aplikacji, która zapewnia automatyczne „wytarcie” danych użytkownika, stosownie do jego wyboru, monitorowanie środowiska elektronicznego oraz śledzenie danych osobowej identyfikacji. Opracowywany jest system przeznaczony zarówno dla nowych użytkowników, jak też dla ekspertów, umożliwiający rozróżnianie między wymaganiami co do prywatności na różnych etapach wykorzystania pliku lub w okresie jego cyklu żywotności. Na przykład, niewykorzystane pliki mogą być ignorowane zanim nie staną się załącznikami do poczty elektronicznej, a w takiej sytuacji mogą być oczyszczane z pewnych informacji dotyczących użytkownika. Bank lub zaufany kolega mogą oglądać pewne stosowne dane, podczas gdy forum, obecne w trybie on-line, nie będzie w stanie tego zrobić. Przy zastosowaniu metody badania milionów dokumentów w trybie on-line, opracowywane są złożone metody ochrony elektronicznego środowiska użytkownika przed przeciekami informacji do sieci. W ramach projektu opracowywane są także protokoły ochrony i prywatności, zapewniające prawa dostępu oraz wymianę danych uznanych za poufne w środowiskach medycznych. Po dokonaniu dobrego postępu realizowanych zadań, zespół projektowy publikuje obecnie oraz rozpowszechnia uzyskane rezultaty na światowych konferencjach i profesjonalnych czasopismach naukowych. Prowadzone badania pomogą przedsiębiorstwom w opracowywaniu nowego oprogramowania, które zapewni użytkownikom pożądany poziom prywatności w coraz bardziej inwazyjnym świecie nowoczesnej technologii.

Znajdź inne artykuły w tej samej dziedzinie zastosowania