بخشی از پاورپوینت

اسلاید 1 :

پایگاه داده های بقراطی

اسلاید 2 :

فهرست مطالب
حریم خصوصی(Privacy)
رویکردهای حفظ حریم خصوصی
پایگاه داده های بقراطی (Hippocratic Databases)
اِعمال فعال(Active Enforcement)
بررسی اجابت(Compliance Auditing)

اسلاید 3 :

حریم خصوصی
هر نوع اطلاعات شخصی
حفظ حریم خصوصی
حق افراد برای مشخص کردن اینکه اطلاعات شخصی خودشان چه زمانی، چگونه و به چه میزانی میتواند به دیگران منتقل گردد.
مشکلات حفظ حریم خصوصی
ممکن است قسمتی از حریم خصوصی را برای بدست آوردن آنچه می خواهیم، از دست بدهیم.
هنگامی که داده را ارائه دادیم، دیگر کنترلی روی داده هایمان نخواهیم داشت.
سوال مهم: آیا داده را می توانیم واگذار کنیم، بدون اینکه برای حریم خصوصی خدشه ای وارد شود؟

اسلاید 4 :

رویکردهای مختلف
رویکردهای مختلف به حفظ حریم خصوصی
درشت دانه: حفظ حریم خصوصی بیرون از پایگاه داده ها
حفظ حریم خصوصی پس از استخراج داده از پایگاه داده ها در یک برنامه کاربردی
IDEMIX
ریز دانه: حفظ حریم خصوصی در درون پایگاه داده ها
حفظ حریم خصوصی قبل از استخراج داده از پایگاه داده ها در DBMS
Hippocratic DBs

اسلاید 5 :

پایگاه داده های بقراطی
Hippocratic Databases
توسط IBM از سال 2002
به صورت یک Middleware روی DB2
ویژگیهای بارز
اعمال کنترل دسترسی ریزدانه
تبدیل پرس و جوی ورودی به پرس و جوی حافظ حریم خصوصی
استفاده از فراداده ها برای حفظ حریم خصوصی

اسلاید 6 :

مفهوم کلیدی: هدف
داده ها برای اهداف خاص جمع آوری می شوند.
هدف یا اهداف باید به همراه داده ذخیره شوند
هدف، نحوه استفاده از داده را محدود می کند.

اسلاید 7 :

اصول پایه ای در HDB-1
توصیف هدف(Purpose Specification)
هدف جمع آوری اطلاعات شخصی باید در کنار داده ها نگه داشته شوند
مثال: فروشنده کتاب، اطلاعات شخصی را برای آمار خریدها، توصیه کتاب به مشتری و . نگه می دارد.
توافق(Consent)
در مورد هدف بایستی توافق همه کسانی که مصادیق اطلاعات هستند وجود داشته باشد
مثال: خریدار می تواند برای خرید توافق خود را اعلام نماید ولی از سرویس توصیه کردن کتاب اجتناب نماید
مجموعه محدود(Limited Collection)
مینیمم اطلاعات و در حد نیاز باید جمع آوری گردد
مثال: خریدار برای استفاده از سرویس توصیه کردن کتاب نیازی به ارائه شماره کارت اعتباری اش ندارد
استفاده محدود(Limited Use)
تنها باید پرس و جوهایی توسط پایگاه داده اجرا گردد که سازگار با هدف باشد
مثال: یک پرس و جو برای توصیه کردن کتاب نمی تواند به آدرس تحویل کتاب دسترسی داشته باشد
افشای محدود(Limited Disclosure)
افشای اطلاعات باید تنها در حدی باشد که توافق شده و سازگار با هدف است.
مثال: شرکت حامل کتاب نیازی به دانستن شماره کارت اعتباری خریدار ندارد.

اسلاید 8 :

اصول پایه ای در HDB-2
نگهداری محدود(Limited Retention)
اطلاعات باید در تنها تا زمانی نیاز نگه داشته شوند که مورد نیاز می باشند.
مثال: زمانی که خرید کتاب انجام شد، دیگر نیازی به نگه داشتن شماره کارت اعتباری نمی باشد.
دقت(Accuracy)
اطلاعات شخصی نگه داشته شده در پایگاه داده ها باید دقیق و به روز باشد .
مثال: آدرس ارسال کتاب باید در پایگاه داده ها معتبر و دقیق باشد.
امنیت(Safety)
در مقابل هر نوع تخطی مانند دزدی اطلاعات باید ایمن باشد.
مثال: داده ها را باید رمز شده نگه دارد.
باز بودن(Openness)
صاحب اطلاعات باید به تمام اطلاعات ذخیره شده در پایگاه داده ها مربوط به خودش دسترسی داشته باشد
مثال:کاربران می توانند به تمام سوابق خرید خود و اطلاعات شخصی خود دسترسی برای دیدن داشته باشند
ایجاب(Compliance)
صاحب اطلاعات باید از اجابت شدن تمام توافقاتش، مطمئن باشد
مثال: ثبت تمام دسترسی ها به اطلاعات شخصی بطوریکه زمان و قلم داده مورد دسترسی را بتوان بدست آورد

اسلاید 9 :

فناوری های Hippocratic DBs
اِعمال فعال(Active Enforcement)
توصیف هدف(Purpose Specification)
توافق(Consent)
استفاده محدود(Limited Use)
افشای محدود(Limited Disclosure)
بررسی اجابت(Compliance Auditing)
ایجاب(Compliance)

اسلاید 10 :

سیستم اِعمال فعالانه-1
Active Enforcement System
اولین گام برای پیاده سازی HDB
سیستمی است که دسترسی به و افشای اطلاعات شخصی را با استفاده از خط مشی های حریم خصوصی ریزدانه، قوانین قابل اعمال، و ترجیحات افراد محدود می کند.
خط مشی های حریم خصوصی سازمان و ترجیحات کاربران را در جداول پایگاه داده ها نگه می دارد
با گرفتن پرس و جوی کاربرآن را به پرس و جوهایی مطابق با خط مشی های حریم خصوصی و ترجیحات کاربران تبدیل، و تضمین می کند افراد دارای مجوز به داده های مجاز برای اهداف مناسب دسترسی پیدا کنند.

اسلاید 11 :

معماری HDB AE
پیاده سازی کنونی در سه گام این کار انجام می دهد:
Policy Creation
Preference Negotiation
Application Data Retrieval

اسلاید 12 :

سیستم اِعمال فعالانه-3
Policy Creation:
یک سازمان حافظ حریم خصوصی باید خط مشی های حریم خصوصی خود را مشخص نماید
سازمان ها این خط مشی ها را بوسیله یک زبان حریم خصوصی و از طریق یک واسط کاربری توصیف خط مشی بیان می کنند.
خطمشی ها توسط AE پویش شده و در پایگاه داده ها به عنوان فراداده نگه داشته می شوند.
Preference Negotiation:
افراد از خط مشی های حریم خصوصی سازمان در این گام مطلع می شوند.
افراد ترجیحات حریم خصوصی خود را تنظیم و آنها را بوسیله یک زبان توصیف ترجیحات در سمت مشتری بیان می کنند.
قبل از هر گونه افشای اطلاعات شخصی، سیستم این ترجیحات را با خط مشی های سازمان منطق ساخته و افراد را از هرگونه تناقض و ناسازگاری مطلع می کند

اسلاید 13 :

سیستم اِعمال فعالانه-4
Application Data Retrieval:
پرس و جوهای ورودی کاربر برای برآورده شدن خط مشی های حریم خصوصی ترجمه می شوند.
پایگاه داده ها آنرا اجرا کرده و تنها اطلاعاتی را بر می گرداند که مطابق با خط مشی ها باشد.
به این ترتیب سیستم به صورت کاملاً شفاف، کنترل افشای اطلاعات را در سطح سلول، بر اساس مجازشناسی درخواست کننده، هدف دسترسی و دریافت کننده نهایی اطلاعات و همین طور ترجیحات افراد اِعمال می کند.

اسلاید 14 :

ترجمه پرس و جو در AE HDB

اسلاید 15 :

مثالی از AE HDB
شمای فراداده حریم خصوصی
شمای پایگاه داده

اسلاید 16 :

مثالی از AE HDB-2
جدول خط مشی های حریم خصوصی

اسلاید 17 :

مثالی از AE HDB-3
جدول مجازشماریهای های حریم خصوصی

اسلاید 18 :

مثالی از AE HDB-4
مثالی از یک پرس و جو

اسلاید 19 :

سیستم بررسی اجابت-1
Compliance Audit System
سیستم CA این امکان را می دهد که افشاهای اطلاعات قبلی قابل ردگیری باشد و بتوانیم افشاهای مشکوک را بیابیم
این جزء به سازمانها این امکان را می دهد که تاریخ و زمان هر پرس و جو، هدف دسترسی، دریافت کننده نهایی اطلاعات، و اطلاعات دقیق در مورد قلم داده هایی که افشا شده اند را استخراج نمایند.
به این ترتیب این جزء می تواند اصل Compliance(ایجاب) را برآورده نماید.

اسلاید 20 :

سیستم بررسی اجابت-2
دو نوع Log خواهیم داشت:
Query Log: رشته پرس و جو و اطلاعات زمینه ای دیگر مرتبط با آن را نگه می دارد.
اطلاعات زمینه ای: شناسه، زمان، هدف، و گیرنده
Back Log: تمام updateها، insertها، delete ها روی جداول مبدا را در backlog نگه می دارد.
این کار با استفاده از فناوری های موجود مانند trigger و دیگر ویژگیهای replication قابل انجام است.
این دو نوع جدول کافی هستند که افشاهای گذشته را با ساختن وضعیت پایگاه داده ها استخراج نماییم.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید