Główne wyzwania ochrony prywatności wobec trendów w rozwojowych informatyki



Podobne dokumenty
Wojciech Cellary. Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu

Przekraczanie granic: administracji i biznesu

Chmura w Administracji Publicznej

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Impet cyfrowy co to znaczy?

Zapewnienie dostępu do Chmury

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Wojciech Cellary Katedra Technologii Informacyjnych. Mansfelda 4, Poznań. informatyka + 2

ISO bezpieczeństwo informacji w organizacji

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Pryncypia architektury korporacyjnej

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Jarosław Żeliński analityk biznesowy, projektant systemów

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Gospodarka 4.0. Wojciech Cellary. Katedra Technologii Informacyjnych

Grafika i Systemy Multimedialne (IGM)

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA PRYWATNOŚCI RODO

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

17-18 listopada, Warszawa

Ochrona biznesu w cyfrowej transformacji

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Księgowość w chmurze

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Polityka ochrony danych i prywatności

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

CSA STAR czy można ufać dostawcy

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Banki spółdzielcze przed wyzwaniem wielogeneracyjnego społeczeństwa 4.0

Reforma ochrony danych osobowych RODO/GDPR

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

ECDL RODO Sylabus - wersja 1.0

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Zasady Wykorzystywania Plików Cookies

Jak uchronić Twój biznes przed cyberprzestępczością

Ochrona danych osobowych, co zmienia RODO?

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

6 Metody badania i modele rozwoju organizacji

Oprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek

epuap Opis standardowych elementów epuap

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Prezentacja firmy

Sieci bezprzewodowe WiFi

POLITYKA BEZPIECZEŃSTWA INFORMACJI

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Strategiczne znaczenie chmury dla sektora publicznego

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

usługi informatyczne dla firm

JMK-CRM. System zarządzania przedsiębiorstwem.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data:

Wprowadzenie do Kaspersky Value Added Services for xsps

Zastosowania PKI dla wirtualnych sieci prywatnych

dr inż. Michał Grobelny

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Polityka prywatności sieci klubów Forma Fitness

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

SOA Web Services in Java

System przesyłu danych z elektrociepłowni Zofiówka

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

JMK-CRM. System zarządzania Kancelarią. Doskonały dla małych i średnich Kancelarii

1 Ochrona Danych Osobowych

Prelegent : Krzysztof Struk Stanowisko: Analityk

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Zarządzanie ryzykiem operacyjnym

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Transkrypt:

Główne wyzwania ochrony prywatności wobec trendów w rozwojowych informatyki Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu Mansfelda 4, 60-854 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl (c) W. Cellary 2011 slajd 1

Prywatność Istotą prywatności jest tajemnica Świadome dopuszczenie kogoś do tajemnicy ma na celu osiągnięcie pewnych korzyści korzyści racjonalne korzyści emocjonalne Naruszenie tajemnicy ktoś nieuprawniony wszedł w posiadanie tajemnicy naruszenie ochrony osoba dopuszczona do tajemnicy ujawniła ją zdrada, czyli naruszenie zaufania; lub wyłudzenie tajemnicy (c) W. Cellary 2011, slajd 2

Tajemnica w wersji elektronicznej Każdy bit może być skopiowany z doskonałą jakością w trakcie przechowywania w trakcie transmisji Samo skopiowanie bitu nie zostawia żadnego śladu Jeśli do skopiowania jest użyte pewne oprogramowanie, to to oprogramowanie może zarejestrować fakt skopiowania (c) W. Cellary 2011, slajd 3

Informatyczny Trzy poziomy naruszenia ochrony znalezienie niechronionej luki w systemie podszycie się pod osobę uprawnioną Elektroniczny przełożenie dysku atak na kopie zapasowe Fizyczny antena rejestracja fal radiowych, nasłuch magnetyczny kabli kamera rejestracja obrazów drgania rejestracja dźwięków (c) W. Cellary 2011, slajd 4

Środki ochrony Informatyczna autoryzacja dostępu unikalny, tajny ciąg bitów pamiętany lub generowany: hasła, klucze programowe i sprzętowe, biometria, profile wielokanałowość identyfikacji Szyfrowanie Rozproszenie Fizyczna autoryzacja dostępu do pomieszczeń strażnicy, zamki, kamery Ekranowanie pokoje bez okien puszki Faraday a (c) W. Cellary 2011, slajd 5

Zależno ność użyteczności ci od ochrony Im większa ochrona, tym mniejsza użyteczność mniejsza wydajność mniejsza przyjazność mniejszy zasięg mniejszy efekt synergii Maksymalna ochrona = zerowa użytecznou yteczność Najbezpieczniejszy samolot to taki, który nie lata (c) W. Cellary 2011, slajd 6

Tajemnica a korzyść Fundamentalne pytanie: Czy korzyść przyniesie zachowanie tajemnicy, czy dopuszczenie do niej wybranych osób? Wybrane osoby: znajomi sprzedawcy/usługodawcy urzędnicy pośrednio personel techniczny Skrajnym przypadkiem jest otwartość ść, czyli ujawnienie tajemnicy wszystkim zatem i dobrym, i złymz (c) W. Cellary 2011, slajd 7

Straty wynikające z utraty prywatności Dyskomfort wynikający ze zmiany relacji społecznych ocena przez innych Zwiększona podatność na ataki biznesowe (np. agresywny marketing, odmowa zawarcia pewnych umów lub zmiana ich warunków) Zwiększone prawdopodobieństwo ataków kryminalnych Podatność na kradzież tożsamości (c) W. Cellary 2011, slajd 8

(c) W. Cellary 2011, slajd 9 Zaufanie do osób b dopuszczonych do tajemnicy Znajomi osobista znajomość i zbudowane relacje obdarzenie zaufaniem (powierzenie tajemnicy) prowadzi do pogłębienia relacji i/lub rozwiązania problemów Sprzedawcy/usługodawcy naruszenie zaufania odbija się bezpośrednio na interesach przedsiębiorstwa utrata reputacji = utrata klientów, czyli przychodów Urzędnicy słaby element w odniesieniu do zaufania brak osobistych relacji odległy interes korporacyjny reputacja państwa utrata reputacji nie oznacza utraty interesariuszy monopol państwa na obsługę administracyjną

Personel techniczny Prywatność najłatwiej naruszyć personelowi technicznemu administratorzy sieci, serwerów, baz danych, aplikacji mają duże (często nieograniczone) uprawnienia dostępu mają dostęp do danych na najniższym poziomie informatycznym oraz na poziomie elektronicznym i fizycznym kopiowanie bez śladu są bardzo trudni do skontrolowania przez przełożonych, którzy nie mają wiedzy technicznej (c) W. Cellary 2011, slajd 10

Kluczowy problem zaufania do państwa Ochrona czy prywatność ść? Czy wyżej stawiamy ochronę nas obywateli przez państwo przed zagrożeniami: atakami terrorystycznymi atakami kryminalnymi nadużyciami, np. niepłaceniem podatków zgadzając się na przekazanie funkcjonariuszom państwowym więcej informacji prywatnych? Czy wyżej stawiamy prywatność bojąc się bardziej jej naruszenia przez funkcjonariuszy państwowych? (c) W. Cellary 2011, slajd 11

Demagogia Często podnoszony argument, że uczciwy obywatel nie ma nic do ukrycia, jest demagogiczny Uczciwość obywatela nie chroni go bowiem przed wytypowaniem go do ataku kryminalnego na podstawie ujawnionych informacji prywatnych (c) W. Cellary 2011, slajd 12

Zdrada Prewencyjnego zabezpieczenia technicznego przed zdradą, czyli nadużyciem zaufania, właściwie nie ma można jedynie wykryć nadużycie po fakcie i próbować ograniczyć rozpowszechnianie danych prywatnych należy karać na drodze prawnej za ujawnianie lub wykorzystanie danych prywatnych należy poszukiwać najlepszych metod wykrywania, kto jest źródłem wycieku danych prywatnych należy ograniczyć dostęp urzędnika/pracownika do minimalnego podzbioru danych prywatnych Niestety raz opublikowana informacja elektroniczna jest praktycznie wieczna każdy może skopiować opublikowaną daną kopiowanie dla celów technicznych (kopie zapasowe) (c) W. Cellary 2011, slajd 13

Źródła a danych prywatnych Podawanie danych prywatnych przez interesariusza/klienta w celu załatwienia sprawy Generowanie danych prywatnych interesariusza/klienta przez usługodawcę (np. lekarza) Podawanie danych prywatnych z powodów społecznych serwisy społecznościowe Automatyczne zbieranie danych Ekstrakcja i eksploracja wiedzy Jawne zbieranie danych Niejawne zbieranie danych (c) W. Cellary 2011, slajd 14

Dane zbierane jawnie Podawanie danych prywatnych przez interesariusza/klienta lub ich generowanie przez usługodawcę w celu załatwienia sprawy niebezpieczeństwo wykradzenia danych niebezpieczeństwo ujawnienia danych Podawanie danych prywatnych z powodów społecznych serwisy społecznościowe kwestia świadomości znaczenia ochrony prywatności ewoluująca definicja korzyści wynikających z opublikowania danych prywatnych praktyczna niemożność usunięcia danych elektronicznych (c) W. Cellary 2011, slajd 15

Dane zbierane niejawnie (1) Automatyczne zbieranie danych płacenie kartami śledzenie położenia telefonów komórkowych śledzenie odwiedzanych stron WWW rozpoznawanie obrazów z kamer śledzenie w Internecie Rzeczy automatyczne kopie zapasowe W większości przypadków, automatyczne śledzenie jest warunkiem koniecznym świadczenia usług (c) W. Cellary 2011, slajd 16

Dane zbierane niejawnie (2) Ekstrakcja i eksploracja wiedzy wiedza wynika z kojarzenia faktów i wyciągania wniosków wiedza może mieć charakter deterministyczny lub probabilistyczny oba rodzaje są użyteczne w warunkach dostępności różnych baz danych zawierających opisy ogromnej liczby faktów jest możliwa automatyczna: - ekstrakcja wiedzy wydedukowanie faktów, które nie są jawnie zapisane w bazach danych - eksploracja danych i wiedzy poznanie nowych zależności między faktami i praw rządzących ich ewolucją (c) W. Cellary 2011, slajd 17

Dane zbierane niejawnie (3) Ekstrakcja i eksploracja wiedzy Ten sam dylemat: czy naruszenie prywatności przez ekstrakcję i eksplorację wiedzy jest z korzyścią czy stratą dla obywateli? Bez prawa do tworzenia nowej wiedzy ludzkość przestanie się rozwijać badania medyczne badania ekonomiczne badania społeczne Pewnym rozwiązaniem jest anonimizacja danych, ale ona może być złamana (c) W. Cellary 2011, slajd 18

Rozproszenie danych W konflikcie: Zdolność do eksploracji wiedzy versus prywatność istotną rolę odgrywa Integracja danych versus rozproszenie danych Integracja danych umożliwia większą eksplorację wiedzy w łatwy sposób Rozproszenie danych zwiększa ich ochronę i zmniejsza możliwość zdrady, ze względu na wielostopniową weryfikację dostępu do danych (c) W. Cellary 2011, slajd 19

Najważniejsze tendencje rozwojowe współczesnej informatyki Multimedia Współpraca Semantyka Wszystkie te tendencje mają na celu podniesienie jakości życia Niestety wszystkie niosą zwiększone zagrożenie dla prywatności (c) W. Cellary 2011, slajd 20

Multimedia Kierunki badawcze Automatyczne rozpoznawanie treści multimedialnych, Prezentacja za pomocą technik wirtualnej, wzbogaconej i mieszanej rzeczywistości, Przetwarzanie na urządzeniach mobilnych (c) W. Cellary 2011, slajd 21

Zagrożenia dla prywatności W ekstremalnym przypadku zarejestrowanie obrazu całego życia każdego człowieka realnie zarejestrowanie obrazu każdego człowieka pojawiającego się w przestrzeni publicznej, w szczególności w dużych miastach automatyczne rozpoznawanie obrazów (twarzy, postaci) i łączenie ich z wielu źródeł (kamer) Naruszenie prywatności awatarów w wirtualnych światach skutki społeczne i emocjonalne skutki ekonomiczne (c) W. Cellary 2011, slajd 22

Współpraca praca Współpraca przedsiębiorstw i urzędów z informatykami przetwarzanie w chmurze (ang. Cloud Computing) Współpraca wzajemna przedsiębiorstw i urzędów architektura usługowa SOA (ang. Service Oriented Architecture) Współpraca ludzi serwisy społecznościowe (ang. social networks) Współpraca urządzeń Internet rzeczy (ang. Internet of Things) (c) W. Cellary 2011, slajd 23

Przetwarzanie w chmurze Przetwarzanie w chmurze jest modelem biznesowym oferowania zasobów i aplikacji informatycznych zdalnie przez Internet (c) W. Cellary 2011, slajd 24

Zalety przetwarzania w chmurze Uwolnienie środków na inwestycje Redukcja kosztów przetwarzania danych Redukcja ryzyka biznesowego Uwolnienie od konieczności zapewnienia obsługi technicznej i pielęgnacji sprzętu i oprogramowania Uniformizacja e-usług w skali całego kraju Sensowne wykorzystanie (przyszłej) infrastruktury telekomunikacyjnej w kraju (c) W. Cellary 2011, slajd 25

Zagrożenia dla prywatności Dane są przechowywane w chmurze, czyli centrach danych, które są poza kontrolą właściciela danych możliwość niewykrywalnego kopiowania danych możliwość nieautoryzowanego przetwarzania danych Ponieważ niektóre centra danych mogą być w innych krajach, to powstaje problem ochrony prawnej prywatności w różnych krajach Rozwiązaniem są chmury prywatne, czyli dedykowane dla zamkniętej grupy odbiorców (c) W. Cellary 2011, slajd 26

Architektura usługowa ugowa SOA SOA jest architekturą umożliwiającą wzajemną interakcję tych, którzy mają możliwości, z tymi, którzy mają potrzeby (c) W. Cellary 2011, slajd 27

SOA Punktem wyjścia do opracowania architektury usługowej SOA jest podejście procesowe i ukierunkowanie na klienta, niezależnie od implementacji To oznacza konieczność dynamicznej kompozycji usług świadczonych przez komputery i przez ludzi z różnych, rozproszonych i różnorodnych jednostek organizacyjnych, zarówno z sektora publicznego, jak i prywatnego (c) W. Cellary 2011, slajd 28

Znaczenie architektury usługowej ugowej SOA Poszerzenie gamy e-usług o usługi zintegrowane, mieszane i dodane, których sam sektor publiczny lub sam sektor prywatny nigdy by nie wytworzył Lepsza i bardziej efektywna obsługa klientów (obywateli i przedsiębiorstw), który realizują swoje całościowe procesy, a nie załatwiają poszczególne sprawy w odrębnych urzędach i przedsiębiorstwach Otwarcie nowych rynków e-usług opartych na wiedzy, a tym samym tworzenie wartościowych miejsc pracy (c) W. Cellary 2011, slajd 29

Zagrożenia dla prywatności Na stykach różnorodnych systemów informatycznych współpracujących ze sobą w architekturze SOA najłatwiej o luki bezpieczeństwa i naruszenie prywatności niekompatybilne systemy bezpieczeństwa Współpraca oznacza przekazanie praw dostępu do swoich danych współpracującej, niezależnej jednostce. Dane te mogą być niewykrywalnie skopiowane i wykorzystane, również po zakończeniu współpracy Generalnie im więcej współpracujących jednostek, tym większe zagrożenie dla prywatności (c) W. Cellary 2011, slajd 30

Serwisy społeczno ecznościoweciowe Forma życia społecznego realizowana za pomocą komunikacji elektronicznej Kiedyś: migracja ludzi ze wsi do miast Obecnie: migracja ludzi z realu do wirtualu (c) W. Cellary 2011, slajd 31

Motywacja Obok tradycyjnych wspólnot terytorialnych dzięki Internetowi funkcjonują nowe wspólnoty treściowe Główną motywacją do udziału w serwisach społecznościowych jest uzyskanie akceptacji społecznej i zdobycie wyższej pozycji społecznej, nawet jeśli słowo społecznej odnosi się do bardzo małego kręgu ludzi (c) W. Cellary 2011, slajd 32

Zagrożenia dla prywatności Prywatne dane uczestnika serwisu społecznościowego udostępnione zamkniętemu kręgowi odbiorców mogą rozpowszechniać się poza jego kontrolą Dla zdobycia wyższej pozycji społecznej (forma osoby publicznej), uczestnik serwisu społecznościowego jest gotowy udostępniać swoje prywatne dane nieznanym sobie i niezaufanym osobom Problem pojawia się, gdy zmieni zdanie dorośnie wycofa się z pewnych form działalności i nie pretenduje już do tej pozycji społecznej natomiast pragnie powrócić do prywatności Polityki portali społecznościowych naruszenie prywatności generuje ruch, a zatem zyski wydobywanie danych prywatnych pod pretekstem usług (c) W. Cellary 2011, slajd 33

Internet rzeczy (IoT) (c) W. Cellary 2011, slajd 34 Światowa sieć połą łączonych, identyfikowalnych obiektów bazująca na standardowych protokołach komunikacyjnych Obiekty: sensory przetworniki efektory wbudowane w rzeczy

Inteligentne środowiska Internet rzeczy pozwala na tworzenie inteligentnych środowisk, w których rzeczy własne człowieka samodzielnie komunikują się z rzeczami stanowiącymi wyposażenie jego chwilowego otoczenia (ciche przetwarzanie) (c) W. Cellary 2011, slajd 35

Motywacja Tworzenie inteligentnych środowisk w miejscach ważnych dla ludzi: budynkach (domach, szkołach, szpitalach, fabrykach, biurach itp.) drogach (przejściach, ulicach, autostradach, drogach wodnych, powietrznych itp.) miejscach zgromadzeń (placach, stadionach, plażach itp.) miejscach wpływających na środowisko przyrodnicze (dopływy rzek, lodowce, wulkany itp.) Celem tych inteligentnych środowisk jest: poprawa jakościżycia poprawa bezpieczeństwa zmniejszenie zużycia energii zmniejszenie obciążeniaśrodowiska przyrodniczego (c) W. Cellary 2011, slajd 36

Zagrożenia dla prywatności Możliwość inwigilacji na ogromną skalę Możliwość jednoznacznej identyfikacji osób w dowolnych miejscach i przy wykonywaniu dowolnych działań Możliwość rejestrowania wszelkich działań człowieka i ich parametrów Możliwość wpływania na działania człowieka przez ingerencję w zachowanie rzeczy, które go otaczają (c) W. Cellary 2011, slajd 37

Semantyka Kierunki badawcze Reprezentacja wiedzy i wnioskowanie Automatyczna ekstrakcja semantyki Infrastruktura semantyczna Inteligentne interfejsy użytkownika Semantyczne przetwarzanie społecznościowe Chcemy, aby komputery nie tylko wykonywały y nasze rozkazy, ale aby nas rozumiały (c) W. Cellary 2011, slajd 38

Zagrożenia dla prywatności Eksploracja danych i wiedzy pozwala na profilowanie zachowań ludzi Jeśli komputery będą nas rozumiały, to będą też w stanie wpływać na nasze zachowanie (c) W. Cellary 2011, slajd 39

Wnioski (1) Internet niczego nie zapomina, a na pewno niczego nie przebacza Wszystko co zapiszesz (dasz zapisać) ) o sobie w postaci elektronicznej, może e być wykorzystane przeciwko Tobie (c) W. Cellary 2011, slajd 40

Wnioski (2) Nie ma technicznych środków w ochrony przed zdradą Jedyną skuteczną ochroną prywatności jest etyka wspomagana prawem karnym (c) W. Cellary 2011, slajd 41

Dziękuj kuję Wojciech Cellary (c) W. Cellary 2011, slajd 42