Please use this identifier to cite or link to this item:
https://hdl.handle.net/1822/27853
Title: | Reforço da privacidade através do controlo da pegada digital |
Author(s): | Macedo, Ricardo Joaquim Pereira de |
Advisor(s): | Almeida, José Bacelar |
Keywords: | “Sticky policies” Sistema criptográfico PKE IBE ABE PRE Controlo de acessos DAC MAC ABAC RBAC Linguagem de políticas XACML XrML EPAL Cryptographic system Access control Policy language |
Issue date: | 2013 |
Abstract(s): | Atualmente existe ainda uma relação assimétrica entre os utilizadores e os fornecedores
de serviços disponibilizados pela internet. É prática comum, aquando da apresentação de um
serviço, que o utilizador seja questionado sobre a aceitação, ou não, de um conjunto de políticas
referentes ao uso de informação privada facultada ao fornecedor (por exemplo, a morada,
o número de telefone, preferências, etc...). Geralmente os utilizadores aceitam a política com
base na confiança que têm no fornecedor e/ou no contrato formal que lhes é apresentado. Os
casos de violação de privacidade por parte de alguns fornecedores de serviços, vendendo ou
facultando informação privada sobre os seus clientes a outros, são amplamente conhecidos e resultam
em grande medida da falta de controlo que os utilizadores finais têm sobre a informação
que entregam aos fornecedores.
Este problema também tem grande impacto no ambiente empresarial. Quase toda a informação
de uma organização é guardada em claro. Mesmo que esta seja guardada num local seguro,
aqueles que conhecerem bem o sistema poderão ter indevidamente acesso a informação privada
da organização. Além disto, se a organização for alvo de um ataque informático e o atacante
conseguir aceder aos dados poderá consulta-los livremente.
Neste trabalho propomos a implementação de um mecanismo que possibilite o envio de informações
sem que o utilizador tenha necessidade de confiar no local onde as mesmas serão
armazenadas, através da utilização do conceito de “sticky policies”. Através da utilização de
técnicas criptográficas, é estabelecido um vínculo entre a informação cifrada e as políticas de
acesso à informação. O sistema desenvolvido garante que, para um terceiro aceder às informações
pessoais de um utilizador, terá que cumprir o conjunto de regras definidas pelo dono da
informação.
Visto que um utilizador autorizado a aceder às informações pode ter um comportamento
incorreto, partilhando indevidamente as informações, propomos também adicionar mecanismos
de auditoria dos acessos à informação gerida pelo sistema. Nowadays there is an asymmetrical relationship between users and service providers available over the internet. A common practice during service subscription is to ask users to accept a set of policies regarding use of private information (for example, address, telephone number, preferences, etc...). Generally users agree to the policy based on the confidence they have in the supplier and/or the formal contract that is presented to them. Cases of violation of privacy by some service providers, selling or providing private information about their customers to others, are widely known and result in large part from the lack of control that end users have over the information they deliver to suppliers. This issue also has great impact on business environment. Almost all the information of an organization is stored in clear. Even though it is stored in a safe place, those who know the system may have improper access to private information. In this work we propose the implementation of a mechanism for sending information without the user ever need to trust where they will be stored, using the concept of sticky policies. Through the use of cryptographic techniques, a link is established between the encrypted information and their access control policies. The system ensures that when a third party tries to access the information, has to fulfill the set of rules defined by the owner of the information. Since a user authorized to access the information may have an incorrect behavior, by improperly sharing information, we also propose to add auditing mechanisms to the information managed by the system. |
Type: | Master thesis |
Description: | Dissertação de mestrado em Engenharia Informática |
URI: | https://hdl.handle.net/1822/27853 |
Access: | Open access |
Appears in Collections: | BUM - Dissertações de Mestrado DI - Dissertações de Mestrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
eeum_di_dissertacao_pg19829.pdf | 1,8 MB | Adobe PDF | View/Open |