1 / 34

Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto

Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto. Carlos Eduardo Andrião. Agenda. Introdução Privacidade Ontologias Modelagem de Privacidade Controle de Acesso e Privacidade na Infraware Estudo de Caso: Projeto Telecardio Considerações Finais. Introdução.

oke
Download Presentation

Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto Carlos Eduardo Andrião

  2. Agenda • Introdução • Privacidade • Ontologias • Modelagem de Privacidade • Controle de Acesso e Privacidade na Infraware • Estudo de Caso: Projeto Telecardio • Considerações Finais

  3. Introdução • Computação Móvel e Ubíqua [Weiser] • Computação Sensível ao Contexto

  4. Introdução • Projetos do LPRM • DBMWare • Infraware • Telecardio • Motivação • Alto dinamismo: Necessidade de Controle • Componente de Controle de Acesso e Privacidade para a Infraware e Telecardio

  5. Privacidade • Definição Abstrata e Subjetiva • Variam de acordo com a cultura, história e evolução da Tecnologia • “O direito de ser deixado sozinho” Warren -1980 • “O direito do indivíduo de ser protegido conta a intrusão em sua vida pessoal, de um próximo ou de seus familiares, por meio físico ou por publicação de informação” Comitê Britânico de Privacidade - 1990

  6. Privacidade • Aspectos Legais • Leis de Privacidade ao redor do mundo • No Brasil algumas aprovadas e outras em aprovação.

  7. Requisitos de Privacidade • Confidencialidade de Comunicação • Identificação dos Participantes • Segurança dos dados • Conhecimento das políticas de privacidade • Notificação • Escolha e Consentimento • Anonimato e pseudo-anonimato • Acesso e Modificação • Flexibilidade e Simplicidade • Controle de Precisão • Estruturas de privilégios

  8. Ontologias • Estudo do Ser • Na Inteligência Artificial • Vocabulário de Representações • Corpo de conhecimento descrevendo algum domínio • Ontologias para modelar domínio • Maior expressividade

  9. Ontologias • Ontologias de Fundamentação • Formalização dos Termos • Redução de Ambigüidades • Aumentam a clareza • Interoperabilidade Semântica – Reuso • UFO (Unified Foundational Ontology) • UFO-A • UFO-B • UFO-C

  10. UFO-A: Ontologia dos Endurants

  11. UFO-A: Ontologia dos Endurants

  12. UFO-B – Ontologia dos Perdurants

  13. UFO-C: Ontologia das Entidades Sociais

  14. Modelagem do domínio de Privacidade • Metodologia: SABiO (Systematic Approach for Building Ontologies)

  15. Modelagem: Competências da Ontologia • Q1. De que modo o usuário saberá que informação será trocada e como será usada? • Q2. Qual é a identidade de quem requisitou ou está requisitando informação contextual? • Q3. Como notificar usuários sobre acessos a suas informações? • Q4. Quando pode ser aceita ou negada uma monitoração de dados contextuais? • Q5. Quando uma monitoração pode ser feita de forma anônima? • Q6. Quais dados de contexto podem ser acessados por quem? • Q7. Como definir preferências de privacidade com diferentes níveis de detalhes para diferentes grupos? • Q8. Quais são os tipos de resposta a uma requisição?

  16. Modelagem: Modelagem de Papeis

  17. Modelagem: Modelagem de Confiança

  18. Modelagem: Domínio de Notificação e Resposta

  19. Modelagem: Domínio de Monitoração

  20. Controle de Acesso e Privacidade na Infraware

  21. Controle de Acesso e Privacidade na Infraware

  22. Estudo de Caso: Telecardio • Monitoramento Cardíaco em Domicílio • Sub-sistemas

  23. Telecardio: Arquitetura

  24. Telecardio: Fluxo de Informações

  25. Implementação • Banco de dados de perfil -> Fatos da Ontologia • Avaliador -> Axiomas

  26. Resultados do Telecardio

  27. Resultados do Telecardio

  28. Implementação da Ontologia • Protégé • OWL • Expressividade X Computabilidade • SWRL • Lógica de Primeira Ordem e Regras de Horn • Jess • Inferências

  29. Demonstração

  30. Considerações Finais • Contribuições • Levantamento de Requisitos • Modelagem Conceitual • Adequação da arquitetura do componente • Implementação do componente • Contribuições indiretas • Especificação de Requisitos, Modelagem, Projeto e Implementação da WebApp • Participação no desenvolvimento de outros componentes • Desenvolvimento de materiais de divulgação

  31. Considerações Finais • Dificuldades • Análise de privacidade em diferentes domínios. • Mapeamento da UFO para OWL e SWRL

  32. Considerações Finais • Expansão da Modelagem • Agregar outros conceitos da modelagem no Telecardio • Testes de Campo do Telecardio • Estudo de outros dominios • Implementação em outros domínios • Avaliação e Integração de outras ontologias • Implementação do Componente utilizando o Jess

  33. Agradecimentos • Alvaro • Banca • Colegas do LPRM • Em especial o André e o Camilo

  34. PERGUNTAS ??

More Related