Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais

Detalhes bibliográficos
Autor(a) principal: Frade, Hugo dos Santos
Data de Publicação: 2016
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10773/18792
Resumo: O progresso tecnológico bem como a constante evolução dos diversos modelos de negócio fazem com que os sistemas de informação nos quais estes estão implementados estejam em permanente crescimento. A constante alteração destes sistemas, tanto em termos dos dados efetivamente armazenados bem como dos conjuntos de operações passíveis de serem realizadas torna propício o aparecimento de novas formas de violação das políticas de privacidade estabelecidas, na maioria das vezes inadvertidamente. Por vezes, através de um conjunto de operações autorizadas ao utilizador é possível a divulgação de informação sensível, através de técnicas de inferência de informação. Perante este cenário, além da utilização de ferramentas que permitam a definição das operações autorizadas e não autorizadas ( nas quais estão inseridas a maioria das ferramentas de controlo de acesso), torna-se também necessário recorrer a soluções que ajudem a detetar situações em que os conjuntos de operações legais expõem informação sensível. Para a resolução deste problema propõe-se o desenvolvimento de uma plataforma que em ambiente de supervisão aceda a informação permitida no âmbito das operações autorizadas e detete estes cenários. Devido a natureza do mesmo, consideramos importante além de detetar quando é possível a um utilizador obter informação sensível, também calcularmos a probabilidade de isso acontecer e, em caso de ela ser superior a um limite predefinido, atuar em conformidade. Adicionalmente, devido a quantidade de informação com que determinados sistemas operam e, consequentemente, esta ferramenta tem que processar, pretendemos também fornecer exibilidade ao nível da granularidade com que efetuamos o processo de avaliação dos mecanismos de controlo de acesso implementados, permitindo uma adaptação as necessidades dos arquitetos de sistemas. Posto isto, a granularidade com que o processo de avaliação pode ser efetuado varia entre o nível da célula e o nível do tuplo. Para uma instância estática da base de dados e, consequentemente circunscritos ao âmbito de operações de leitura, através da identificação das formas como a informação sensível e revelada, a nossa solução ajuda então os arquitetos de sistemas a detetar com precisão a razão das políticas de acesso serem violadas, permitindo-lhes a reconstrução dos casos de uso de forma a evitar que tal aconteça.
id RCAP_7eef787121cfe92f846eed795f01e54c
oai_identifier_str oai:ria.ua.pt:10773/18792
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionaisEngenharia de computadoresGestão de sistemas de informaçãoBases de dados relacionais - Controlo de acessoProtecção de dadosO progresso tecnológico bem como a constante evolução dos diversos modelos de negócio fazem com que os sistemas de informação nos quais estes estão implementados estejam em permanente crescimento. A constante alteração destes sistemas, tanto em termos dos dados efetivamente armazenados bem como dos conjuntos de operações passíveis de serem realizadas torna propício o aparecimento de novas formas de violação das políticas de privacidade estabelecidas, na maioria das vezes inadvertidamente. Por vezes, através de um conjunto de operações autorizadas ao utilizador é possível a divulgação de informação sensível, através de técnicas de inferência de informação. Perante este cenário, além da utilização de ferramentas que permitam a definição das operações autorizadas e não autorizadas ( nas quais estão inseridas a maioria das ferramentas de controlo de acesso), torna-se também necessário recorrer a soluções que ajudem a detetar situações em que os conjuntos de operações legais expõem informação sensível. Para a resolução deste problema propõe-se o desenvolvimento de uma plataforma que em ambiente de supervisão aceda a informação permitida no âmbito das operações autorizadas e detete estes cenários. Devido a natureza do mesmo, consideramos importante além de detetar quando é possível a um utilizador obter informação sensível, também calcularmos a probabilidade de isso acontecer e, em caso de ela ser superior a um limite predefinido, atuar em conformidade. Adicionalmente, devido a quantidade de informação com que determinados sistemas operam e, consequentemente, esta ferramenta tem que processar, pretendemos também fornecer exibilidade ao nível da granularidade com que efetuamos o processo de avaliação dos mecanismos de controlo de acesso implementados, permitindo uma adaptação as necessidades dos arquitetos de sistemas. Posto isto, a granularidade com que o processo de avaliação pode ser efetuado varia entre o nível da célula e o nível do tuplo. Para uma instância estática da base de dados e, consequentemente circunscritos ao âmbito de operações de leitura, através da identificação das formas como a informação sensível e revelada, a nossa solução ajuda então os arquitetos de sistemas a detetar com precisão a razão das políticas de acesso serem violadas, permitindo-lhes a reconstrução dos casos de uso de forma a evitar que tal aconteça.Technological progress and the constant evolution of the various business models cause its systems to be constantly growing as well. This systems changes, both in terms of stored data as well as the sets of operations capable of being performed makes it conducive the emergence of new ways of violating the established data privacy policies, most often inadvertently. Occasionally, through a set of allowed operations it is possible for the user to disclose sensitive information, through intormation inference techniques. Taking this into account, besides using frameworks that allow the de nition of authorized and not authorized operations (which most of access control frameworks do), it also becomes necessary to use solutions that help to detect situations in which the joint legal operations expose sensitive information. To solve this problem, we propose the development of a test framework that accesses the allowed information under the authorized operations and expose these scenarios. Due to the nature of it, besides exposing the scenarios where it is possible to disclose sensitive information, this framework must also calculate its probability and act accordingly if it exceeds a prede ned limit. Additionally, due to the amount of information which certain systems operate on and, therefore this tool must process, we intend to provide exibility in terms of the implemented access control mechanisms evaluation granularity, allowing an adaptation to the system designers needs. Therefore, the granularity with which the evaluation process can be performed varies between the cell level and the tuple level. For a static instance of the database and, therefore circumscribed to the scope of read operations, through the identi cation of possible ways of disclosing sensitive information, this solution helps system's architects to pinpoint the reasons why the access policies are violated, allowing them the reconstruction of the use case scenarios to prevent this from happening.Universidade de Aveiro2017-11-11T09:53:59Z2016-01-01T00:00:00Z2016info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10773/18792TID:201933144porFrade, Hugo dos Santosinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2024-02-22T11:36:23Zoai:ria.ua.pt:10773/18792Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-20T02:53:41.594113Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
title Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
spellingShingle Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
Frade, Hugo dos Santos
Engenharia de computadores
Gestão de sistemas de informação
Bases de dados relacionais - Controlo de acesso
Protecção de dados
title_short Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
title_full Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
title_fullStr Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
title_full_unstemmed Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
title_sort Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
author Frade, Hugo dos Santos
author_facet Frade, Hugo dos Santos
author_role author
dc.contributor.author.fl_str_mv Frade, Hugo dos Santos
dc.subject.por.fl_str_mv Engenharia de computadores
Gestão de sistemas de informação
Bases de dados relacionais - Controlo de acesso
Protecção de dados
topic Engenharia de computadores
Gestão de sistemas de informação
Bases de dados relacionais - Controlo de acesso
Protecção de dados
description O progresso tecnológico bem como a constante evolução dos diversos modelos de negócio fazem com que os sistemas de informação nos quais estes estão implementados estejam em permanente crescimento. A constante alteração destes sistemas, tanto em termos dos dados efetivamente armazenados bem como dos conjuntos de operações passíveis de serem realizadas torna propício o aparecimento de novas formas de violação das políticas de privacidade estabelecidas, na maioria das vezes inadvertidamente. Por vezes, através de um conjunto de operações autorizadas ao utilizador é possível a divulgação de informação sensível, através de técnicas de inferência de informação. Perante este cenário, além da utilização de ferramentas que permitam a definição das operações autorizadas e não autorizadas ( nas quais estão inseridas a maioria das ferramentas de controlo de acesso), torna-se também necessário recorrer a soluções que ajudem a detetar situações em que os conjuntos de operações legais expõem informação sensível. Para a resolução deste problema propõe-se o desenvolvimento de uma plataforma que em ambiente de supervisão aceda a informação permitida no âmbito das operações autorizadas e detete estes cenários. Devido a natureza do mesmo, consideramos importante além de detetar quando é possível a um utilizador obter informação sensível, também calcularmos a probabilidade de isso acontecer e, em caso de ela ser superior a um limite predefinido, atuar em conformidade. Adicionalmente, devido a quantidade de informação com que determinados sistemas operam e, consequentemente, esta ferramenta tem que processar, pretendemos também fornecer exibilidade ao nível da granularidade com que efetuamos o processo de avaliação dos mecanismos de controlo de acesso implementados, permitindo uma adaptação as necessidades dos arquitetos de sistemas. Posto isto, a granularidade com que o processo de avaliação pode ser efetuado varia entre o nível da célula e o nível do tuplo. Para uma instância estática da base de dados e, consequentemente circunscritos ao âmbito de operações de leitura, através da identificação das formas como a informação sensível e revelada, a nossa solução ajuda então os arquitetos de sistemas a detetar com precisão a razão das políticas de acesso serem violadas, permitindo-lhes a reconstrução dos casos de uso de forma a evitar que tal aconteça.
publishDate 2016
dc.date.none.fl_str_mv 2016-01-01T00:00:00Z
2016
2017-11-11T09:53:59Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10773/18792
TID:201933144
url http://hdl.handle.net/10773/18792
identifier_str_mv TID:201933144
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidade de Aveiro
publisher.none.fl_str_mv Universidade de Aveiro
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799137588848623616