Press "Enter" to skip to content

Getting Control of Your Data | Ryan Ko | TEDxRuakura


которые вы позволяете любому незнакомцу смотреть на
ваши фотографии онлайн-банкинга
или некоторые из чувствительных
информация , которую вы храните в Интернете , таким
как ваши медицинские данные и ваша история
ваших медицинских карт я вижу некоторые из
вы покачаете головой, но я
думаю, большинство из нас действительно это делает
прямо сейчас это говорит о том, что ваш
мобильный телефон знает вас лучше, чем ваш
супруг, если я могу быть достаточно смелым
предложить, чтобы сотрудники, работающие в
поставщики онлайн-услуг знают вас
лучше, чем вы знаете себя в 2010 году
инженер надежности сайта от Google
был пойман шпионаже, по крайней мере, на четыре
подростки хорошо, что это большой
но большая проблема
было то, что он не был пойман технологией
он не был пойман никакими техническими
автоматизации он был пойман их
родители сообщают Google о том, что
он сделал в новостном сообщении, что это было
также сказал, что степень ущерба
его шпионаж на людей, использующих по-настоящему
злоупотребление правами системного администратора
было непонятно, теперь это большая проблема
для нас, потому что в сущности этой проблемы
он просто представляет большую проблему:
отсутствие контроля над нашими данными, как только мы
загрузите его сейчас, как мы решаем
эта проблема, как мы знаем, что происходит
за сценой группа ученых
компьютерными учеными и ИТ-компаниями в
Новая Зеландия в настоящее время работает над этим
через финансируемое правительством и MBIA
грант спонсора под названием Стратус в Стратисе
мы хотели бы сказать и предложить данные
контроль может быть возвращен, если мы контролируем
три элемента контрольного номера данных
один, чтобы знать номер два, чтобы действовать после
вы знаете , что что-то пошло не так
вы можете откат назад
или вы можете принести кого — то , чтобы учесть
некоторые неправильные неправильные вещи, которые они
сделали и номер три, чтобы сохранить
конфиденциальность наших данных со всеми этими
три элемента, мы предоставляем возможность
создать то, что мы называем убийством
переключатель switch kill позволит вам
иметь определенный контроль над
данных и в то же время это убийство
переключатель, который вы знаете, может на самом деле сказать вам
что происходит, и вы можете остановить
кто-то получает доступ к вашим данным, если вы
не хочу, чтобы они теперь Дженнифер Лоуренс
и многие другие знаменитости в 2014 году
Я я назвал черт бы хотел
такой выключатель убивает этот переключатель
остановило бы распространение их
и будет иметь
уже помогли им контролировать и
контролировать ущерб , который был доставлен в
их теперь этот переключатель убивает в первую очередь
на основе нескольких элементов, и я собираюсь
покажите вам несколько примеров из группы
что мы имеем в университете Вайкато
работать очень трудно, чтобы решить некоторые из
эти проблемы знать и действовать
знать и действовать на этом научном
проблема, называемая провенансом в настоящее время
является историей вывода данных, если вы
узнайте историю всех своих данных
может воздействовать на него , и вы приносите кого — то
учитывайте, но как мы действуем дальше
что это суть вопроса в
это видео, которое я покажу вам
пример того, как мы создали CCTV
под названием Провенант-регистратор — программа, которая
смотрит в компьютер, он выглядит внутри
система способна выставить систему
администратор от злоупотребления системой
права администратора здесь на
В верхней правой руке вы видите Алису и
как и в каждом примере безопасности, который у вас есть
Боб и Боб находятся внизу справа
угол экрана Боб вводит
годовая информация о бонусах и Алиса
знал, что работа под ним не имеет
хорошие отношения с ним имели это
шестой смысл, и она, вероятно, не
получить бонус, чтобы она пыталась получить
но ее разрешение было отклонено
и поэтому она использовала свою систему
права администратора на доступ к данным
и когда она делает это на экране
Левый показывают нам Прагер замки
Прагер смог разоблачить все эти
разделы и запись всех этих
разделяет доказательство того, что она фактически
злоупотребляли правами системного администратора
теперь это выявило злоупотребление системой
администраторы прав всех вредоносных
инсайдеры, вызванные человеческими событиями, что
об огромном большинстве кибер
в настоящее время
вызванных программными событиями, которые мы имеем
работал над решением , поставив Prager
в машины для проверки и записи
вредоносное ПО, происходящее в
компьютер здесь вы видите пример
что мы на самом деле учимся прямо сейчас
это вредоносная программа Loki Loki является частью
семейство выкупа, которое блокирует ваш
компьютер и только разблокирует его, если вы платите
выкуп
сейчас Локи очень актуальна в Австралии
Новой Зеландии, потому что это
наиболее опасное вредоносное ПО
сейчас, и наша задача —
остановить его и остановить его.
понять врага, которого вы понимаете, и
много узнать о том, что происходит внутри системы
систем там и много
способность кибер — безопасности являются
следить за вещами, которые летают
вне компьютера или поперек
сетей, но очень немногие из них
на самом деле ищет в системе я нахожусь
наверняка некоторые из вас будут думать о том, как
я собираюсь понять это вы
знай, что это не тест на зрение да
так что мы должны сделать, мы создали
визуализации, чтобы посмотреть, что происходит
в компьютере теперь это
визуализация мы называем это визуальной программой
позволяет заглянуть внутрь компьютера
прямо сейчас, что мы видим из замков
заключается в том, что Локи пытался изучить
всей системы, сколько папок и
каталогов, а также файлы
внутри
какие файлы ваши текстовые документы ваши
рисует ваши электронные таблицы, и это
пытаясь изучить все
их, чтобы они могли запереть их и
как только они закроют их визуализацией
показывает, что это на самом деле красное, и мы
может увеличивать размер файлов и смотреть на то, что
на самом деле это произошло сейчас, это дает нам
немного управления справа в обоих
человеческий и автоматизированный смысл у меня есть
покрытые происхождение и происхождение позволяет
вы должны знать и действовать в соответствии с вашими данными
теперь мы переходим к
окончательный, который касается сохранения
когда мы на самом деле смотрим на это из
с точки зрения компьютерной науки мы
на самом деле кажутся подозрительными каждый
кто-то говорит нам, что ты знаешь
особенно поставщик облачных сервисов
говорит нам, что все зашифровано
и всегда безопасно, потому что в принципе, если
Вы хотите , чтобы обрабатывать данные , если вы хотите
один плюс один равняется двум к
компьютер должен знать, что это один плюс
один равно два в настоящее время это большая
проблема, потому что ни один из компьютеров
прямо сейчас имеют право делать что-то
полностью зашифрован, если он зашифрован
информации, которую вы никогда не сможете обработать
данные, поэтому ключом к решению, который был
фактически разблокирована в 2009 году группой
ученых в Стэнфорде и IBM
называемое домашнее морфическое шифрование
гомоморфное шифрование позволяет
безопасно обрабатывать данные без дешифрования
зашифрованные данные, поэтому это означает
это похоже на банкомата, которого вы знаете,
к банку, и банк может быть вашим
друг, и вы идете в банк и
вы говорите им, можете ли вы обновить банк
баланс для меня вот еще десять долларов
и они могут обновить вещь и
некоторые магии они могут обновить ваш банк
баланса и дать вам окончательный отставку
Только вы можете видеть , но вы любопытны друг
никогда не может видеть баланс банка, да
это суть гомоморфных
шифрование, но в чем проблема.
С 2009 года до настоящего времени существуют некоторые проблемы и
проблема заключается в пакте
катет гомоморфного шифрования
техники прямо сейчас , так что гонка
гонка решила эту проблему для
Например, один килобайт данных прямо сейчас
занимает около 15 минут для шифрования
гомоморфные ли теперь представьте, что вы
Загрузка фотографии прямо сейчас
будет много кофе, чтобы выпить
вы знаете, когда когда вы находитесь, когда вы
ожидание загрузки этой фотографии
ученые подумали о
как насчет того, как вы знаете, мы делаем шаг назад
и старайтесь не слишком амбициозно
вместо того, чтобы сделать дурацкую гомоморфную
шифрование , сделаем частичное
гомоморфное шифрование, как мы это делаем
частичный, мы фокусируемся только на одной математике
операция, например, сложение
вычитание умножения или деления
только один из них в демократическом обществе
вы обнаружите операцию, которая происходит
каждые три или четыре года, и это
если вы используете вычитание для
тогда вы, вероятно , живете
под диктатором, поэтому мы собираемся показать
вы добавили прямо через пример
здесь, в этом примере, у нас есть восемь
студенты, голосующие да или нет, оплачивают парковку
на кампусе, и эта тема, которую вы знаете
позволяет нам узнать, что вы знаете, но
в итоге мы получили четыре голоса четыре голоса
в котором говорится «да» и «четыре голоса», в которых говорится «нет»
сейчас очень политически корректно, что
важно, чтобы голосование
станции не смогли увидеть, кто голосовал
для чего и что больше возможностей
Возвращение контроля избирателям состояло в том, что
каждый избиратель смог математически
доказательство того, что их голос был подсчитан таким образом
что позволяет контролировать обратно пользователям я
показал вам много примеров, которые доказали
разрастаться, когда мы вернулись
контроль данных для пользователей и в 1981 году IBM
вместе с Microsoft
системы позволяют контролировать мир
их расчета их
производительности с
микрокомпьютерное движение имеет
персональный компьютер в своем доме или их
офисы и безопасность в настоящее время как на пороге
из этого прямо сейчас 36 лет спустя я
считают, что у нас есть
двигаться и менять пейзаж, который мы не можем
полагаться на кого -то еще больше мы должны
начать личную кибербезопасность
Революция возвращения данных управления
пользователи
Спасибо
[Аплодисменты]
вы
Please follow and like us:

Be First to Comment

Добавить комментарий