Dữ liệu riêng tư

Một phần của tài liệu ĐIỆN TOÁN ĐÁM MÂYMỘT PHƯƠNG PHÁP MỚI ĐỂ CHIA SẺ THÔNG TIN Y SINH (Trang 30 - 31)

3. Tính toán tập trung

3.4.1. Dữ liệu riêng tư

Tổ chức có nghĩa vụ phải bảo vệ dữ liệu mà nó tạo ra hoặc nhận được từ các đối tác. Để làm như vậy, yêu cầu đặt ra là ta phải có kế hoạch cho các dữ liệu thích hợp (ví dụ, cho thuốc phải đúng bệnh), và liệu người dùng bên ngoài có vẻ như đáng tin cậy.

Bây giờ chúng tôi có thể cung cấp hai giải pháp đơn giản để phân tích ảnh hưởng của các đám mây về quyền riêng tư. Đầu tiên, trong khi rà soát sự phù hợp của việc sử dụng đề xuất là rất quan trọng, nó có thể được xử lý như một tiến trình riêng biệt, độc lập với cơ chế được sử dụng để đạt được chia sẻ. Do đó nó sẽ không được thảo luận thêm. Thứ hai, ở tầng trên cùng, chúng ta có thể đối xử với sự tin cậy của việc chia sẻ các kỹ thuật nhiều như chúng tôi đối xử với sự tin cậy một đối tác nghiên cứu bên ngoài.

Ví dụ, câu hỏi tương tự cho mức trên cùng hoặc mức thấp là “một công ty dược phẩm tại Pháp là một đối tác đáng tin cậy để nhận dữ liệu của chúng tôi?” Hoặc là “Cơ chế chia sẻ thực hiện tại một trung tâm dữ liệu tại Pháp thích hợp cho việc nhận dữ liệu?”

Chúng tôi tính toán độ tin cậy trong các buổi thảo luận xoay quanh ba câu hỏi sau. Đầu tiên, là người nhận hợp pháp (ví dụ, chúng ta nghĩ rằng họ có ý tốt)? Danh tiếng của người nhận, đính kèm giấy chứng nhận của các tổ chức kiểm định, có thể hướng dẫn các quyết định như vậy. Harvard hay IBM có thể chấp nhận được, tương ứng, để nghiên cứu, điện toán đám mây, các nhà nghiên cứu không xác định hoặc các công ty mới hoạt động. Thứ hai, để tránh hiểu lầm, người nhận có lời hứa thích hợp (nghĩa vụ chấp nhận) về mức độ bảo vệ hệ thống và về thực thi chính sách của chủ sở hữu về việc chia sẻ dữ liệu ra bên ngoài? (Một phòng thí nghiệm người nhận có thể chỉ đơn giản là hứa không để dữ liệu vượt ra ngoài, nhưng một cơ chế chia sẻ sẽ cần đến việc thực thi một chính sách phức tạp. Mỗi người nhận có thể được yêu cầu duy trì bức tường lửa, giới hạn người truy cập, và kiểm tra tư cách thường xuyên).

Thứ ba, là những hệ thống và kỹ thuật nhân tạo của người nhận có thể để đáp ứng nghĩa vụ của mình để bảo vệ dữ liệu chống lại các cuộc tấn công và bất cẩn?

Một phần của tài liệu ĐIỆN TOÁN ĐÁM MÂYMỘT PHƯƠNG PHÁP MỚI ĐỂ CHIA SẺ THÔNG TIN Y SINH (Trang 30 - 31)

Tải bản đầy đủ (DOCX)

(58 trang)
w