Most éppen a mesterséges intelligencia betanítására használt röntgenfelvételekről derült ki, hogy a megfelelő esetben ki lehet találni, valójában kihez is tartoznak.

A röntgenfelvételek megfelelő elemzése nem csak kritikus jelentőségű a betegek klinikai ellátásában, de komoly szakértelmet igénylő feladat, ami folyamatos kihívás elé állítja a radiológusokat. Nem véletlen, hogy a technológiai lehetőségek fejlődésével felfutóban vannak azok a mesterséges intelligenciára épülő rendszerek, amelyek elemzik és osztályozzák az ilyen felvételeket, és annak ellenére, hogy önálló döntéshozatalra még közel sem alkalmasak, némelyik már ígéretes hatékonysággal végzi a feladatát.

A kutatások egyik legfontosabb területe itt az MI zajszűrő képességének javítása, ami egyelőre nem veszi fel a versenyt az emberi agy adottságaival, és az egészségügyi alkalmazások mellett más felhasználásokban is nehéz feladatot jelent. A röntgenfelvételek elemzésekor nem elsősorban a fals pozitív, hanem a fals negatív eredmények számítanak különösen nagy problémának, az MI pedig jellemzően csak olyan mintahalmazoknál mutat fel jó eredményeket, ahol a kimenetek is eleve ismertek.

Így vagy úgy, de a rendszerek betanítására a valódi páciensektől származó, hatalmas mennyiségű személyes adatra (orvosi leletre) van szükség, amit előzőleg körültekintően anonimizálnak, vagyis biztosítják, hogy rajtuk keresztül az érintettek ne legyenek közvetlenül vagy akár közvetett módon azonosíthatók. Ennek természetesen súlyos adatvédelmi vonatkozásai vannak, főleg, hogy a formálisan anonimizált állományokról időnként kiderül, hogy a biztosításuk nem csak technikai jellegű feladat.

Hatékonyan párosíthatók a felvételek

Az Erlangen-nürnbergi Egyetem nemrég közzétett kutatása egy olyan módszert mutat be, amelynek segítségével az adott röntgenfelvételektől (ebben az esetben mellkasröntgenekről) megállapítható, hogy egy osztályozó rendszerben milyen eséllyel kompromittálódhatnak, vagyis mekkora kockázata lehet annak, hogy az alanyok azonosíthatóvá váljanak. A mélytanulásra épülő újraazonosító MI modellt egy 112 ezer felvételt tartalmazó, publikus adatkészleten fejlesztették ki, és a publikáció alapján 95,55 százalékos pontossággal képesek vele megállapítani, ha két különböző felvétel ugyanarról a páciensről készült.

Ez annyiban árazza be a megvizsgált adatkészletek sebezhetőségét, hogy ha a rosszindulatú szereplők megszereznek valakiről egy igazolhatóan hozzá tartozó felvételt, annak alapján más, akár nyilvános adatbázisokban is jó eséllyel összekapcsolhatják vele az illetőről szóló egyéb leleteket, diagnózisokat, kórtörténetet vagy intézményeket.

A kutatók szerint a bemutatott technika nagyon hatékony az olyan "nem merev" átalakulások érzékelésében, amelyek a nyilvános adatkészletekben is megjelenhetnek ugyanazon személy két felvétele között, például a tüdő alakváltozásainak formájában. Ennek alapja az a feltételezés, hogy az egyes betegekre jellemző zajos képi minták mindenhol megjelennek, megkönnyítve ezzel az azonosítást, de még az olyan adatkészletek is kompromittálhatók, amelyek gyenge korrelációt mutatnak a személyek és az említett zajminták között.

Gondosabb előkészítésre lesz szükség

A kutatásból kiderül, hogy az újraazonosító eljárást eredményesen alkalmazták a különféle kórházakból származó adatbázisokon, így a kutatók szerint egyrészt tény, hogy a publikusan hozzáférhető mellkasröntgen-képek közel sem teljesen anonimizáltak, másrészt a közzétevő intézményeknek több előzetes eljáráson kellene átvezetni ezeket a felvételeket, mielőtt elérhetővé teszik azokat. A mélytanuláson alapuló reidentifikációs hálózat lehetővé teszi, hogy a támadók a birtokukban lévő röntgeneket összevessék a nyilvános adatkészletekkel, és társítsák vele a rendelkezésúkre álló metaadatokat, a megszerzett információt pedig az érintett betegek tudta vagy beleegyezése nélkül használják.

Bár elsőre ez nem tűnik túlságosan életszerű dolognak, a hasonló forgatókönyvek egyre kevésbé valószerűtlenek, ha figyelembe vesszük, hogy milyen arányban szaporodnak az egészségügyi intézmények és adatbázisok elleni támadások. Az American Medical Association adatai alapján már 2017-ben is az adatszivárgások több mint negyede érintett egészségügyi jellegű adatokat, míg a Protenus Breach Barometer szerint már 2019 első felében is több mint 31 millió páciens adatai kerülhettek rossz kezekbe.

Ahogy arról korábban mi is többször írtunk, a támadók a világjárvány nyomán kialakult helyzetben még jobban rászálltak az egészségügyi dolgozókra, akik érzékeny adatokhoz való hozzáférésük mellett a saját szervezetükön belül sem mindig kapnak megfelelő támogatást. Az egészségügyi intézmények elleni akciókhoz az is hozzájárul, hogy ott az informatikai biztonság relatíve alacsonyabb szintje mellett a fájlrendszerek tönkretétele aránytalanul nagy károkat okozhat, vagyis ideális célpontok például a zsarolóprogramok telepítésére.

Biztonság

Van az a pénz... Kivették a kínai App Store-ból a WhatsAppot és Threadset

Peking szerint a Meta két mobil appja nemzetbiztonsági aggályokat vet fel.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.