بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

  • حریم خصوصی(Privacy)
  • رویکردهای حفظ حریم خصوصی
  • پایگاه داده های بقراطی (Hippocratic Databases)

اِعمال فعال(Active Enforcement)

بررسی اجابت(Compliance Auditing)

 

اسلاید 2 :

  • هر نوع اطلاعات شخصی
  • حفظ حریم خصوصی

حق افراد برای مشخص کردن اینکه اطلاعات شخصی خودشان چه زمانی، چگونه و به چه میزانی میتواند به دیگران منتقل گردد.

  • مشکلات حفظ حریم خصوصی

ممکن است قسمتی از حریم خصوصی را برای بدست آوردن آنچه می خواهیم، از دست بدهیم.

هنگامی که داده را ارائه دادیم، دیگر کنترلی روی داده هایمان نخواهیم داشت.

سوال مهم: آیا داده را می توانیم واگذار کنیم، بدون اینکه برای حریم خصوصی خدشه ای وارد شود؟

اسلاید 3 :

  • رویکردهای مختلف به حفظ حریم خصوصی

درشت دانه: حفظ حریم خصوصی بیرون از پایگاه داده ها

  • حفظ حریم خصوصی پس از استخراج داده از پایگاه داده ها در یک برنامه کاربردی
  • IDEMIX

ریز دانه: حفظ حریم خصوصی در درون پایگاه داده ها

  • حفظ حریم خصوصی قبل از استخراج داده از پایگاه داده ها در DBMS
  • Hippocratic DBs

اسلاید 4 :

پایگاه داده های بقراطی

  • Hippocratic Databases
  • توسط IBM از سال 2002
  • به صورت یک Middleware روی DB2
  • ویژگیهای بارز

اعمال کنترل دسترسی ریزدانه

تبدیل پرس و جوی ورودی به پرس و جوی حافظ حریم خصوصی

استفاده از فراداده ها برای حفظ حریم خصوصی

اسلاید 5 :

مفهوم کلیدی: هدف

  • داده ها برای اهداف خاص جمع آوری می شوند.
  • هدف یا اهداف باید به همراه داده ذخیره شوند
  • هدف، نحوه استفاده از داده را محدود می کند.

اسلاید 6 :

اصول پایه ای در HDB-1

  • توصیف هدف(Purpose Specification)

هدف جمع آوری اطلاعات شخصی باید در کنار داده ها نگه داشته شوند

مثال: فروشنده کتاب، اطلاعات شخصی را برای آمار خریدها، توصیه کتاب به مشتری و ... نگه می دارد.

  • توافق(Consent)

در مورد هدف بایستی توافق همه کسانی که  مصادیق اطلاعات هستند وجود داشته باشد

مثال: خریدار می تواند برای خرید توافق خود را اعلام نماید ولی از سرویس توصیه کردن کتاب اجتناب نماید

  • مجموعه محدود(Limited Collection)

مینیمم اطلاعات و در حد نیاز باید جمع آوری گردد

مثال: خریدار برای استفاده از سرویس توصیه کردن کتاب نیازی به ارائه شماره کارت اعتباری اش ندارد

  • استفاده محدود(Limited Use)

تنها باید پرس و جوهایی توسط پایگاه داده اجرا گردد که سازگار با هدف باشد

مثال: یک پرس و جو برای توصیه کردن کتاب نمی تواند به آدرس تحویل کتاب دسترسی داشته باشد

  • افشای محدود(Limited Disclosure)

افشای اطلاعات باید تنها در حدی باشد که توافق شده و سازگار با هدف است.

مثال: شرکت حامل کتاب نیازی به دانستن شماره کارت اعتباری خریدار ندارد.

اسلاید 7 :

اصول پایه ای در HDB-2

  • نگهداری محدود(Limited Retention)

اطلاعات باید در تنها تا زمانی نیاز نگه داشته شوند که مورد نیاز می باشند.

مثال: زمانی که خرید کتاب انجام شد، دیگر نیازی به نگه داشتن شماره کارت اعتباری نمی باشد.

  • دقت(Accuracy)

اطلاعات شخصی نگه داشته شده در پایگاه داده ها باید دقیق و به روز باشد .

مثال: آدرس ارسال کتاب باید در پایگاه داده ها معتبر و دقیق باشد.

  • امنیت(Safety)

در مقابل هر نوع تخطی مانند دزدی اطلاعات باید ایمن باشد.

مثال: داده ها را باید رمز شده نگه دارد.

  • باز بودن(Openness)

صاحب اطلاعات باید به تمام اطلاعات ذخیره شده در پایگاه داده ها مربوط به خودش دسترسی داشته باشد

مثال:کاربران می توانند به تمام سوابق خرید خود و اطلاعات شخصی خود دسترسی برای دیدن داشته باشند

  • ایجاب(Compliance)

صاحب اطلاعات باید از اجابت شدن تمام توافقاتش، مطمئن باشد

مثال: ثبت تمام دسترسی ها به اطلاعات شخصی بطوریکه زمان و قلم داده مورد دسترسی را بتوان بدست آورد

اسلاید 8 :

فناوری های Hippocratic DBs

  • اِعمال فعال(Active Enforcement)

توصیف هدف(Purpose Specification)

توافق(Consent)

استفاده محدود(Limited Use)

افشای محدود(Limited Disclosure)

  • بررسی اجابت(Compliance Auditing)

ایجاب(Compliance)

اسلاید 9 :

سیستم اِعمال فعالانه-1

  • Active Enforcement System
  • اولین گام برای پیاده سازی HDB
  • سیستمی است که دسترسی به و افشای اطلاعات شخصی را با استفاده از خط مشی های حریم خصوصی ریزدانه، قوانین قابل اعمال، و ترجیحات افراد محدود می کند.
  • خط مشی های حریم خصوصی سازمان و ترجیحات کاربران را در جداول پایگاه داده ها نگه می دارد
  • با گرفتن پرس و جوی کاربرآن را به پرس و جوهایی مطابق با خط مشی های حریم خصوصی و ترجیحات کاربران تبدیل، و تضمین می کند افراد دارای مجوز به داده های مجاز برای اهداف مناسب دسترسی پیدا کنند.

اسلاید 10 :

  • پیاده سازی کنونی در سه گام این کار انجام می دهد:

Policy Creation

Preference Negotiation

Application Data Retrieval

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید