Controlul Accesului la Utilizarea Datelor Personale

Extras din referat Cum descarc?

Sistemele de calculatoare joaca un rol din ce in ce mai important in viata noastra de zi cu zi. Interactiunea cu aceste sisteme implica de cele mai multe ori dezvaluirea unor date personale- datele obtinute prin colectarea din diferite contexte pot fi urmarite, corelate si folosite in scopul depistarii anumitor indivizi. De exemplu, companiile de asigurari si oficiile de colectare a taxelor colecteaza o multitudine de date personale. Utilizarea cardurilor de credit sau de fidelitate, ca si shoping-ul pe Internet, lasa implicit urme sau indicii digitale. La fel se intampla si cu telefonul mobil si cu generatiile de automobile care urmeaza sa apara pe piata(ce vor avea incorporate sisteme GPS de localizare prin satelit si de monitorizare a comportamentului la volan). Mai mult, concernele de securitate publica prezinta o monitorizare crescanda a spatiilor publice(prin imagini), unde sunt adunate date personale chiar daca fara o interactiune directa cu sistemele computerizate.
Aceste tehnologii ne imbunatatesc fundamental, in cea mai mare parte, calitatea vietii. Si totusi se naste o intrebare critica: cum pot fi protejate aceste date potential delicate(pericolul apare daca aceste date sunt preluate din diferite contexte si urmarite ca un ansamblu de date si nu ca si date disipate prin diferite baze de date). In timp ce controlul accesului pare sa fie un concept bine inteles si asimilat, nu este si cazul controlului utilizarii. Au fost intreprinse cercetari promitatoare atat in zona specificarilor in ceea ce priveste controlul utilizarii, cat si in zona mecanismelor de consolidare. Lipseste insa un context care sa le cuprinda pe amandoua: si specificarile si mecanismele de consolidare a controlului utilizarii.
Pentru a controla modul cum sunt utilizate datele, furnizorul de date trebuie sa defineasca o politica a controlului utilizarii datelor care sa specifice cerintele ce trebuie sa fie indeplinite de un consumator de date care primeste, de exemplu, o copie a acestora de la furnizorul de date. Cerintele exprimate in respectiva politica pot proveni din patru surse diferite: de la furnizorul de date(privind interesele proprietarului), din perspectiva preferintelor proprietarului, de la normele in vigoare si dintr-o intelegere incheiata cu o terta persoana care a trimis initial datele.


Fisiere in arhiva (1):

  • Controlul Accesului la Utilizarea Datelor Personale.doc

Imagini din acest proiect Cum descarc?

Bibliografie

Alexander  Pretschner, Manuel Hilty si David Basin, Distrubuted usage control, Privacy and Security in Highly  Dynamic Systems, in Communications of ACM,septembrie 2006, vol. 49, no. 9, pp 39-44.


Descarca gratuit aceast referat (0 €)

Completezi numele, prenumele și adresa de email. După aceea primesti prin email link-ul pentru descărcare.

1. Numele, Prenumele si adresa de email:

Pe adresa de email specificata vei primi link-ul de descarcare. Daca nu gasesti email-ul, verifica si directoarele spam, junk sau toate mesajele.

* Prin apăsarea pe butonul “Descarcă gratuit acum” declar că am citit, înțeles și agreat termenii și condițiile.


Hopa sus!