Please use this identifier to cite or link to this item: https://hdl.handle.net/1822/27853

Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAlmeida, José Bacelar-
dc.contributor.authorMacedo, Ricardo Joaquim Pereira de-
dc.date.accessioned2014-02-06T14:15:10Z-
dc.date.available2014-02-06T14:15:10Z-
dc.date.issued2013-
dc.date.submitted2013-
dc.identifier.urihttps://hdl.handle.net/1822/27853-
dc.descriptionDissertação de mestrado em Engenharia Informáticapor
dc.description.abstractAtualmente existe ainda uma relação assimétrica entre os utilizadores e os fornecedores de serviços disponibilizados pela internet. É prática comum, aquando da apresentação de um serviço, que o utilizador seja questionado sobre a aceitação, ou não, de um conjunto de políticas referentes ao uso de informação privada facultada ao fornecedor (por exemplo, a morada, o número de telefone, preferências, etc...). Geralmente os utilizadores aceitam a política com base na confiança que têm no fornecedor e/ou no contrato formal que lhes é apresentado. Os casos de violação de privacidade por parte de alguns fornecedores de serviços, vendendo ou facultando informação privada sobre os seus clientes a outros, são amplamente conhecidos e resultam em grande medida da falta de controlo que os utilizadores finais têm sobre a informação que entregam aos fornecedores. Este problema também tem grande impacto no ambiente empresarial. Quase toda a informação de uma organização é guardada em claro. Mesmo que esta seja guardada num local seguro, aqueles que conhecerem bem o sistema poderão ter indevidamente acesso a informação privada da organização. Além disto, se a organização for alvo de um ataque informático e o atacante conseguir aceder aos dados poderá consulta-los livremente. Neste trabalho propomos a implementação de um mecanismo que possibilite o envio de informações sem que o utilizador tenha necessidade de confiar no local onde as mesmas serão armazenadas, através da utilização do conceito de “sticky policies”. Através da utilização de técnicas criptográficas, é estabelecido um vínculo entre a informação cifrada e as políticas de acesso à informação. O sistema desenvolvido garante que, para um terceiro aceder às informações pessoais de um utilizador, terá que cumprir o conjunto de regras definidas pelo dono da informação. Visto que um utilizador autorizado a aceder às informações pode ter um comportamento incorreto, partilhando indevidamente as informações, propomos também adicionar mecanismos de auditoria dos acessos à informação gerida pelo sistema.por
dc.description.abstractNowadays there is an asymmetrical relationship between users and service providers available over the internet. A common practice during service subscription is to ask users to accept a set of policies regarding use of private information (for example, address, telephone number, preferences, etc...). Generally users agree to the policy based on the confidence they have in the supplier and/or the formal contract that is presented to them. Cases of violation of privacy by some service providers, selling or providing private information about their customers to others, are widely known and result in large part from the lack of control that end users have over the information they deliver to suppliers. This issue also has great impact on business environment. Almost all the information of an organization is stored in clear. Even though it is stored in a safe place, those who know the system may have improper access to private information. In this work we propose the implementation of a mechanism for sending information without the user ever need to trust where they will be stored, using the concept of sticky policies. Through the use of cryptographic techniques, a link is established between the encrypted information and their access control policies. The system ensures that when a third party tries to access the information, has to fulfill the set of rules defined by the owner of the information. Since a user authorized to access the information may have an incorrect behavior, by improperly sharing information, we also propose to add auditing mechanisms to the information managed by the system.por
dc.language.isoporpor
dc.rightsopenAccesspor
dc.subject“Sticky policies”por
dc.subjectSistema criptográficopor
dc.subjectPKEpor
dc.subjectIBEpor
dc.subjectABEpor
dc.subjectPREpor
dc.subjectControlo de acessospor
dc.subjectDACpor
dc.subjectMACpor
dc.subjectABACpor
dc.subjectRBACpor
dc.subjectLinguagem de políticaspor
dc.subjectXACMLpor
dc.subjectXrMLpor
dc.subjectEPALpor
dc.subjectCryptographic systempor
dc.subjectAccess controlpor
dc.subjectPolicy languagepor
dc.titleReforço da privacidade através do controlo da pegada digitalpor
dc.typemasterThesispor
dc.commentseeum_di_dissertacao_pg1982por
dc.subject.udc681.3:658.0-
dc.subject.udc658.0:681.3-
dc.subject.udc681.188-
dc.subject.udc681.3-7-
dc.identifier.tid201195895por
Appears in Collections:BUM - Dissertações de Mestrado
DI - Dissertações de Mestrado

Files in This Item:
File Description SizeFormat 
eeum_di_dissertacao_pg19829.pdf1,8 MBAdobe PDFView/Open

Partilhe no FacebookPartilhe no TwitterPartilhe no DeliciousPartilhe no LinkedInPartilhe no DiggAdicionar ao Google BookmarksPartilhe no MySpacePartilhe no Orkut
Exporte no formato BibTex mendeley Exporte no formato Endnote Adicione ao seu ORCID