Utilize este identificador para referenciar este registo:
https://hdl.handle.net/1822/27853
Registo completo
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Almeida, José Bacelar | - |
dc.contributor.author | Macedo, Ricardo Joaquim Pereira de | - |
dc.date.accessioned | 2014-02-06T14:15:10Z | - |
dc.date.available | 2014-02-06T14:15:10Z | - |
dc.date.issued | 2013 | - |
dc.date.submitted | 2013 | - |
dc.identifier.uri | https://hdl.handle.net/1822/27853 | - |
dc.description | Dissertação de mestrado em Engenharia Informática | por |
dc.description.abstract | Atualmente existe ainda uma relação assimétrica entre os utilizadores e os fornecedores de serviços disponibilizados pela internet. É prática comum, aquando da apresentação de um serviço, que o utilizador seja questionado sobre a aceitação, ou não, de um conjunto de políticas referentes ao uso de informação privada facultada ao fornecedor (por exemplo, a morada, o número de telefone, preferências, etc...). Geralmente os utilizadores aceitam a política com base na confiança que têm no fornecedor e/ou no contrato formal que lhes é apresentado. Os casos de violação de privacidade por parte de alguns fornecedores de serviços, vendendo ou facultando informação privada sobre os seus clientes a outros, são amplamente conhecidos e resultam em grande medida da falta de controlo que os utilizadores finais têm sobre a informação que entregam aos fornecedores. Este problema também tem grande impacto no ambiente empresarial. Quase toda a informação de uma organização é guardada em claro. Mesmo que esta seja guardada num local seguro, aqueles que conhecerem bem o sistema poderão ter indevidamente acesso a informação privada da organização. Além disto, se a organização for alvo de um ataque informático e o atacante conseguir aceder aos dados poderá consulta-los livremente. Neste trabalho propomos a implementação de um mecanismo que possibilite o envio de informações sem que o utilizador tenha necessidade de confiar no local onde as mesmas serão armazenadas, através da utilização do conceito de “sticky policies”. Através da utilização de técnicas criptográficas, é estabelecido um vínculo entre a informação cifrada e as políticas de acesso à informação. O sistema desenvolvido garante que, para um terceiro aceder às informações pessoais de um utilizador, terá que cumprir o conjunto de regras definidas pelo dono da informação. Visto que um utilizador autorizado a aceder às informações pode ter um comportamento incorreto, partilhando indevidamente as informações, propomos também adicionar mecanismos de auditoria dos acessos à informação gerida pelo sistema. | por |
dc.description.abstract | Nowadays there is an asymmetrical relationship between users and service providers available over the internet. A common practice during service subscription is to ask users to accept a set of policies regarding use of private information (for example, address, telephone number, preferences, etc...). Generally users agree to the policy based on the confidence they have in the supplier and/or the formal contract that is presented to them. Cases of violation of privacy by some service providers, selling or providing private information about their customers to others, are widely known and result in large part from the lack of control that end users have over the information they deliver to suppliers. This issue also has great impact on business environment. Almost all the information of an organization is stored in clear. Even though it is stored in a safe place, those who know the system may have improper access to private information. In this work we propose the implementation of a mechanism for sending information without the user ever need to trust where they will be stored, using the concept of sticky policies. Through the use of cryptographic techniques, a link is established between the encrypted information and their access control policies. The system ensures that when a third party tries to access the information, has to fulfill the set of rules defined by the owner of the information. Since a user authorized to access the information may have an incorrect behavior, by improperly sharing information, we also propose to add auditing mechanisms to the information managed by the system. | por |
dc.language.iso | por | por |
dc.rights | openAccess | por |
dc.subject | “Sticky policies” | por |
dc.subject | Sistema criptográfico | por |
dc.subject | PKE | por |
dc.subject | IBE | por |
dc.subject | ABE | por |
dc.subject | PRE | por |
dc.subject | Controlo de acessos | por |
dc.subject | DAC | por |
dc.subject | MAC | por |
dc.subject | ABAC | por |
dc.subject | RBAC | por |
dc.subject | Linguagem de políticas | por |
dc.subject | XACML | por |
dc.subject | XrML | por |
dc.subject | EPAL | por |
dc.subject | Cryptographic system | por |
dc.subject | Access control | por |
dc.subject | Policy language | por |
dc.title | Reforço da privacidade através do controlo da pegada digital | por |
dc.type | masterThesis | por |
dc.comments | eeum_di_dissertacao_pg1982 | por |
dc.subject.udc | 681.3:658.0 | - |
dc.subject.udc | 658.0:681.3 | - |
dc.subject.udc | 681.188 | - |
dc.subject.udc | 681.3-7 | - |
dc.identifier.tid | 201195895 | por |
Aparece nas coleções: | BUM - Dissertações de Mestrado DI - Dissertações de Mestrado |
Ficheiros deste registo:
Ficheiro | Descrição | Tamanho | Formato | |
---|---|---|---|---|
eeum_di_dissertacao_pg19829.pdf | 1,8 MB | Adobe PDF | Ver/Abrir |