Most éppen a mesterséges intelligencia betanítására használt röntgenfelvételekről derült ki, hogy a megfelelő esetben ki lehet találni, valójában kihez is tartoznak.

A röntgenfelvételek megfelelő elemzése nem csak kritikus jelentőségű a betegek klinikai ellátásában, de komoly szakértelmet igénylő feladat, ami folyamatos kihívás elé állítja a radiológusokat. Nem véletlen, hogy a technológiai lehetőségek fejlődésével felfutóban vannak azok a mesterséges intelligenciára épülő rendszerek, amelyek elemzik és osztályozzák az ilyen felvételeket, és annak ellenére, hogy önálló döntéshozatalra még közel sem alkalmasak, némelyik már ígéretes hatékonysággal végzi a feladatát.

A kutatások egyik legfontosabb területe itt az MI zajszűrő képességének javítása, ami egyelőre nem veszi fel a versenyt az emberi agy adottságaival, és az egészségügyi alkalmazások mellett más felhasználásokban is nehéz feladatot jelent. A röntgenfelvételek elemzésekor nem elsősorban a fals pozitív, hanem a fals negatív eredmények számítanak különösen nagy problémának, az MI pedig jellemzően csak olyan mintahalmazoknál mutat fel jó eredményeket, ahol a kimenetek is eleve ismertek.

Így vagy úgy, de a rendszerek betanítására a valódi páciensektől származó, hatalmas mennyiségű személyes adatra (orvosi leletre) van szükség, amit előzőleg körültekintően anonimizálnak, vagyis biztosítják, hogy rajtuk keresztül az érintettek ne legyenek közvetlenül vagy akár közvetett módon azonosíthatók. Ennek természetesen súlyos adatvédelmi vonatkozásai vannak, főleg, hogy a formálisan anonimizált állományokról időnként kiderül, hogy a biztosításuk nem csak technikai jellegű feladat.

Hatékonyan párosíthatók a felvételek

Az Erlangen-nürnbergi Egyetem nemrég közzétett kutatása egy olyan módszert mutat be, amelynek segítségével az adott röntgenfelvételektől (ebben az esetben mellkasröntgenekről) megállapítható, hogy egy osztályozó rendszerben milyen eséllyel kompromittálódhatnak, vagyis mekkora kockázata lehet annak, hogy az alanyok azonosíthatóvá váljanak. A mélytanulásra épülő újraazonosító MI modellt egy 112 ezer felvételt tartalmazó, publikus adatkészleten fejlesztették ki, és a publikáció alapján 95,55 százalékos pontossággal képesek vele megállapítani, ha két különböző felvétel ugyanarról a páciensről készült.

Ez annyiban árazza be a megvizsgált adatkészletek sebezhetőségét, hogy ha a rosszindulatú szereplők megszereznek valakiről egy igazolhatóan hozzá tartozó felvételt, annak alapján más, akár nyilvános adatbázisokban is jó eséllyel összekapcsolhatják vele az illetőről szóló egyéb leleteket, diagnózisokat, kórtörténetet vagy intézményeket.

A kutatók szerint a bemutatott technika nagyon hatékony az olyan "nem merev" átalakulások érzékelésében, amelyek a nyilvános adatkészletekben is megjelenhetnek ugyanazon személy két felvétele között, például a tüdő alakváltozásainak formájában. Ennek alapja az a feltételezés, hogy az egyes betegekre jellemző zajos képi minták mindenhol megjelennek, megkönnyítve ezzel az azonosítást, de még az olyan adatkészletek is kompromittálhatók, amelyek gyenge korrelációt mutatnak a személyek és az említett zajminták között.

Gondosabb előkészítésre lesz szükség

A kutatásból kiderül, hogy az újraazonosító eljárást eredményesen alkalmazták a különféle kórházakból származó adatbázisokon, így a kutatók szerint egyrészt tény, hogy a publikusan hozzáférhető mellkasröntgen-képek közel sem teljesen anonimizáltak, másrészt a közzétevő intézményeknek több előzetes eljáráson kellene átvezetni ezeket a felvételeket, mielőtt elérhetővé teszik azokat. A mélytanuláson alapuló reidentifikációs hálózat lehetővé teszi, hogy a támadók a birtokukban lévő röntgeneket összevessék a nyilvános adatkészletekkel, és társítsák vele a rendelkezésúkre álló metaadatokat, a megszerzett információt pedig az érintett betegek tudta vagy beleegyezése nélkül használják.

Bár elsőre ez nem tűnik túlságosan életszerű dolognak, a hasonló forgatókönyvek egyre kevésbé valószerűtlenek, ha figyelembe vesszük, hogy milyen arányban szaporodnak az egészségügyi intézmények és adatbázisok elleni támadások. Az American Medical Association adatai alapján már 2017-ben is az adatszivárgások több mint negyede érintett egészségügyi jellegű adatokat, míg a Protenus Breach Barometer szerint már 2019 első felében is több mint 31 millió páciens adatai kerülhettek rossz kezekbe.

Ahogy arról korábban mi is többször írtunk, a támadók a világjárvány nyomán kialakult helyzetben még jobban rászálltak az egészségügyi dolgozókra, akik érzékeny adatokhoz való hozzáférésük mellett a saját szervezetükön belül sem mindig kapnak megfelelő támogatást. Az egészségügyi intézmények elleni akciókhoz az is hozzájárul, hogy ott az informatikai biztonság relatíve alacsonyabb szintje mellett a fájlrendszerek tönkretétele aránytalanul nagy károkat okozhat, vagyis ideális célpontok például a zsarolóprogramok telepítésére.

Biztonság

Milliónyi app elutasításával mosdatja magát az Apple

Cupertino részletes jelentést adott arról, mennyit dolgozott tavaly azon, hogy eszközeire ne lehessen káros alkalmazásokat telepíteni. Van azonban olyan helyzet, amikor a sok is kevés lehet.
 
...az pedig sokkal gyorsabb, ha mindent csak egyszer, vagy még egyszer sem kell személyesen elvégezni. Májusi mellékletünk második része az IT infrastruktúra automatizálásáról.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

Az elmúlt tíz évben radikális változás történt az adatfeldolgozásban, ami az infrastruktúrát is átalakította.

a melléklet támogatója a Dell Magyarország

Ha bővítené tudását és fejlődne a digitális transzformáció területén, látogasson el a Transformation-experts.hu oldalra, ahol egy gyors regisztráció után inspiráló cikkek, esettanulmányok, prezentációk, videók és egyéb szakértői anyagok széles tárházához kap hozzáférést.

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.