Logowanie
 IBM stworzy� narz�dzie do ochrony danych na ekranie komputera
Naukowcy z izraelskiego Centrum Badawczego IBM w Hajfie (po lewej), stworzyli nowe oprogramowanie, kt�re bardziej efektywnie i skutecznie ukrywa wa�ne dane przechowywane na komputerze. System MAGEN (Masking Gateway for Enterprise) pozwala na pokazanie wybranych danych z maskowaniem danych wra�liwych i poufnych. W j�zyku hebrajskim s�owo "magen" oznacza zar�wno os�on�, jak i ochron�.

Wykorzystywana jest tutaj technika przechwytywania informacji zanim te zostan� wy�wietlone na ekranie. Mowa tutaj o mechanizmie screen scrapingu. Nast�pnie w procesie analizy, maskowane s� dane, kt�re zalogowana osoba nie powinna zobaczy�, np numer karty kredytowej.

Przedsi�biorstwa napotykaj� wiele scenariuszy w wymianie informacji wewn�trz i na zewn�trz. We wszystkich tych przypadkach nale�y zapewni� ochron� prywatno�ci klienta i jego danych. W zale�no�ci od potrzeb biznesowych czy rz�dowych, proces maskowania jest r�ny. MAGEN potrafi obs�u�y� ca�y ten wachlarz scenariuszy.

Po pozyskaniu technik� OCR danych wy�wietlanych, MAGEN analizuje ca�� zawarto�� pod k�tem tego co mo�e zobaczy� dany u�ytkownik. Wszystkie informacje, kt�re nie powinny by� dla niego dost�pne, s� nast�pnie maskowane. Ca�y proces odbywa si� tak, aby nie dokonywa� fizycznej zmiany we w�a�ciwych danych. Zamaskowane dane s� nast�pnie wy�wietlane na ekranie. Dzi�ki temu nie ma potrzeby tworzenia kosztownej kopii rekord�w bazy danych, kt�re maj� by� wy�wietlone.

"MAGEN przewiduje wsp�lne rozwi�zanie dla wszystkich aplikacji, niezale�nie od ich systemu operacyjnego i protoko�u komunikacyjnego", m�wi Tamara Domany, kierownik projekt�w w Hajfie IBM Research Lab. "Rozwi�zanie jest ca�kowicie uniwersalne i mo�e by� u�ywane dla wszelkich danych, ka�dego wniosku i na r�nych poziomach zezwole�....Korzystanie z technologii optycznego rozpoznawania znak�w i gotowych konfiguracji pozwala nam dostarcza� maskowania bez zmiany klienta aplikacji" - dodaje.

Przyk�adem zastosowanie mo�e by� firma ubezpieczenia zdrowotnego, kt�ra powinna mie� dost�p do danych osobistych, ale ju� nie do prywatnych informacji medycznych. W tym momencie te drugie informacje zostan� dla niej zakryte, ale bez fizycznej ingerencji w same dane pacjenta w bazie danych.

�r�d�o: http://www.haifa.ibm.com/
Pole� znajomym:
Poprzedni

Szef Google mo�e zosta� zmuszony do rezygnacji z zarz�du Apple
Nast�pny

WordPress 2.8.1 wydany
 Reklama


 Artyku�y
Polecany artyku�


Jak walczy� z pobieraczkiem? Jak odst�pi� od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobi�em spos�b Vin/7 na dziesi�...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzi�ki seba86mu :) Dzia�a
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwi�zanie dla Windowsa 10?
 Gry
Polecany artyku�


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artyku�


Tapin Radio Darmowa aplikacja s�u��ca do s�uchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywk� rozpracowuje Triad�.
 Facebook