صفحه 1:
پایگاه داده های بقراطی
رسول جلیلی - امیر موسی احسان
۱
صفحه 2:
* حریم خصوصی(۳۷۵0)
* رویکردهای حفظ حریم خصوصی
(Hippocratic Databases) _11i يايكاه داده هاى *
(Active Enforcement) Jus Jue! -
(Compliance Auditing). بررسی -
- امتحان میان نیمسال
۲" Ei
صفحه 3:
حریم خصوصی
* هر نوع اطلاعات شخصی
* حفظ حریم خصوصی
- حق افراد برای مشخص کردن اینکه اطلاعات شخصی خودشان چه زمانی, جكونه و به جه
میزانی میتواند به دیگران منتقل گردد.
* مشکلات حقظ حريم خصوصى
- ممکن است قسمتی از حریم خصوصی را برای بدست آوردن
بدهیم.
- هنگامی که داده را ارائه دادیم. دیگر کنترلی روی داده هایمان نخواهیم داشت.
- سوال مهم: آيا داده را مى توانیم واگذار کنیم. بدون اينکه بیای حریم خصوصی خدشه ای
وارد شود؟
می خواهیم. از دست
صفحه 4:
رویکردهای مختلف
* رویکردهای مختلف به حفظ حریم خصوصی
- درشت دانه: حفظ حریم خصوصی بیرون از پایگاه داده ها
* حفظ حریم خصوصی پس از استخراج داده از پایگاه داده ها در یک برنامه
کاربردی
IDEMIX ۰
7 ریز دانه: حفظ حریم خصوصی در درون پایگاه داده ها
* حفظ حریم خصوصی قبل از استخراج داده از پایگاه داده ها در DBMS
Hippocratic DBs *
صفحه 5:
پایگاه داده های بقراطی
Hippocratic Databases :
* توسط ]117 از سال ۲۰۰۲
* به صورت یک 1۷110016778176 روی 1۳2
* ویژگیهای بارز
- اعمال کنترل دسترسی ریزدانه
- تبدیل پرس و جوی ورودی به پرس و جوی حافظ حریم خصوصی
- استفاده از فراداده ها برای حفظ حریم خصوصی
me
cil
صفحه 6:
مفهوم کلیدی: هدف
* داده ها برای اهداف خاص جمع آوری می شوند.
* هدف يا اهداف باید به همراه داده ذخیره شوند
* هدف. نحوه استفاده از داده را محدود می کند.
۸ ع
صفحه 7:
اصول پایه ای 59 HDB-1
Purpose Specification) sa anos
ip 2h a lb بایدر کت ea ANN gl gx aa —
نل: فرشتدهکتاب. اطلامات apa aa 6 alls pa تاب يزمرق ول التي زط
(Consent) gs\55
— در مورههدفبایستی توق همه کل که مطادیج لفات هستنهوجود iy ads
مثال: خریدارمی تواند برای خرید نوافق خود را علام نماد ولی از سرویس توصیه کردن کتاب اجتتاب نماد
مجموعه (Limited Collection) s3.x:
مینیمم اطلاعات و در حد نیز باید جمع آوری گردد
مال:خریدار رای استفده از برزیس توصیه کردن کتاب نیزیبه رکه شعاره کارت اعتبری اش نداد
استفاده محدود(1750 60انصن
- تنها بايد برس و جوهابى توسط بايكاه داده اجر گردد که سازگار با هدف باشد
- مثال: يك برس و جو براى توصيه كردن كتاب نمى تواند به آدرس تحويل كتاب دسترسی داشته باشد
Limited Disclosure)sssxe lis!
— افشاى اطلاعات بايد تنها در حدى باشد كه توافق شده و سازگار با هدف است.
- مثال: شركت حامل كتاب نيازى به دانستن شماره كارت اعقبارى خريدار ندارد.
صفحه 8:
اصول پایه ای در HDB-2
نكهدارى محدردلطهتاصع ]ع1 لعاتصشل
- اطلاعات بايد در تنها تا زمانى نياز ذكه داشته شوند كه مورد نياز مى باشند.
ils Je كه خريد كتاب انجام شد. ديكر نيازى به كه داشتن شعاره كارت اعتباری نم باشد.
دق زع دوعق
-/ اطلاعات شخصى نكه داشته شده در يايكاه داده ها بايد دقيق و به روز باشد
- مثال: آدرس ارسال كتاب بايد در بايكاه داده ها معتبر و دقيق باشد.
امنيت (ا©55)
— در مقابل هر نوع تخطى مانند دزدى اطلاعات بايد إيعن باشد.
- مثال: داده هارا بايد رمز شده نكه دارد.
باز »3 Openness),
— صاحب اطلاعات بایدبهتمم اطلاعات ذخیره شده در پایگهداده ها مربوط به خودش دسترسی داشته باشد
- مثال:کاربران می تونند به تعام سوابق خربد خود و اطلاعات شخصی خود دسترسی برای دیدن داشته باشند.
(Compliance).tx!
ole — اطلاعات باید از اجابت SUL pak ga مطمئن باشد
مثال: ثبت تعام دسترسى ها به اطلاعات شخصی بطوربکه زمان و قلمداده مورد دسترسی را بتان بدست آورد
صفحه 9:
فناوری های 1۳۴5 ۲۱۱0۴0۵0۵110
(Active Enforcement) Jls Ji! *
(Purpose Specification) 4.2 توصیف 5
(Consent) 3135 -
(Limited Use )og.% استفاده -
(Limited Disclosure)ogaxo lis! -
(Compliance Auditing)cole! بررسى *
(Compliance)! -
aw
cil
٩
صفحه 10:
سیستم اعمال فعالانه -۱
Active Enforcement System
اولین گام برای پیاده سازی ۲1118
سیستمی است که دسترسی به و افشای اطلاعات شخصی را با استفاده از خط مشی های
حریم خصوصی ریزدانه. قوانین قابل اعمال. و ترجیحات افراد محدود می کند.
خط مشی های حریم خصوصی سازمان و ترجیحات کاربران را در جداول پایگاه داده ها نگه
می دارد
با گرفتن پرس و جوی کاربرآن را به برس و جوهایی مطابق با خط مشی های حریم خصوصی و
ترجیحات کاربران تبديل. 9 تضمین می کند افراد دارای مجوز به داده های مجاز برای اهداف
مناسب دسترسی پیدا کنند.
صفحه 11:
معماری ۸۲ ۲1018
* پیاده سازی کنونی در سه
گام این کار انجام می دهد:
Policy Creation -
Preference -
Negotiation
Application Data -
Retrieval
0
صفحه 12:
سیستم اعمال فعالانه-۲
‘Policy Creation ۴
7 یک سازمان حافظ حریم خصوصی باید خط مشی های حریم خصوصی خود را مشخص نماید
- سازمان ها اين خط مشی ها را بوسیله یک زبان حریم خصوصی و از طریق یک واسط کاربری
توصیف خط مشی بیان می کنند.
- خطمشی ها توسط ۸2 پوبش شده و در پایگاه داده ها به عنوان فراداده نگه داشته می شوند.
:Preference Negotiation ۰
- افراد از خط مشى هاى حريم خصوصى سازمان در اين كام مطلع مى شوند.
- افراد ترجیحات حریم خصوصی خود را تنظیم و آنها را بوسیله یک زبان توصیف ترجیحات در سمت
مشتری بیان می کنند.
- قبل از هر گونه اذشای اطلاعات شخصی. سیستم این ترجیحات را با خط مشی های سازمان منطق
ساخته و افراد را از هرگونه تناقض و ناسازگاری مطلع می کند
صفحه 13:
سیستم اعمال فعالانه-۴
‘Application Data Retrieval *
- پرس و جوهای ورودی کاربر برای بر آورده شدن خط مشی های حریم خصوصی
ترجمه می شوند.
- پایگاه داده ها آنرا اجرا کرده و تنها اطلاعاتی را بر می گرداند که مطابق با خط مشی
ها باشد.
- به این ترتیب سیستم به صورت کاملاً شفاف, کنترل افشای اطلاعات را در سطح
سلول, بر اساس مجازشناسی درخواست کننده: هدف دسترسی و دریاقت کننده
نهایی اطلاعات و همین طور ترجیحات افراد اعمال می کند.
vy Ela
صفحه 14:
ترجمه يرس و جو در 111(13 ]۸
Application Query:
select x.name, y.diagnosis
from Patient x, Treatment y
where x.pid=y.pid and x state='CA’
Parse and
build QGM.
=
x ¥
Patient Treatment
Generated Query:
select x.name, y diagnosis
from Patient x,Treatment y
where x.pid=y.pid and x.state='CA' and
exists (select * from Patient_choice c
where x pid=c.pid and
c.choice="research’ and c.value=‘opt-in’)
ml عر
صفحه 15:
مثالی از 11018 ۸
glad فراداده حریم خصوصی
table attributes
privacy-poliies purpose, table attnbute,{ extemal-recipents |, retention
privacy-autlorzations — purpose, table atiibut,{authorized-users }
شمای پایگاه داده
table attributes
customer purpose, customer-id, name, shipping-addtess, email, creditcard-info
order _pupose, customer-id, transaction-id, book-info, status
ia ور
صفحه 16:
AE HDB-2 5! مثالی
جدول خط مشی های حریم خصوصی
retention
Tmonth
1 month
1 month
1 month,
Lmonth
3 years
3 years
3 years
T0 years
Tyear
1 year
external recipients
{delivery-company, credit-card-company }
{ delivery-company }
empty
{ ctedit-card-company}
empty
empty
empty
empty
empty
2۳
{agoregated-ll }
attribute
Tame
shipping-adéress
email
credit-cardeinfo
book-info
name
shipping-address
email
Book-info
Sipping-address
book-info
table
customer
customer
customer
customer
order
customer
customer
customer
order
customer
order
purpose
purchase
purchase
purchase
purchase
purchase
registration
registration
registration
recommendations
purehase-cireles
purchase-cireles
صفحه 17:
مثالی از 11018-3 AE
جدول مجازشماریهای های حریم خصوصی
purpose table attribute authorized-users
purchase customer customerid all
purchase customer name { shipping, charge, customer-service }
purchase customer shipping-address _{ shipping }
purchase customer email { shipping. customer-service }
purchase customer credit-card-info — { charge }
purchase order customer-id all
purchase order transaction-id all
purchase order book-info { shipping }
purchase order status { shipping, customer-service }
registration customer _customerid al
registration customer name { registration, customer-service }
registration customer shipping-address _{ registration }
registration customer email { registration, customer-service }
Tecommendations order ات 2-10 {mining }
recommendations order tansaction-id — { mining }
recommendations order book-info { mining }
purchase-circles customer customer-id {olap }
purchase-circles customer shipping-address_{ olap }
purchase-circles order customerid {olap }
purchase-circles order book-info {olap }
صفحه 18:
AE HDB-4 مثالی از
مثالی از یک پرس و جو
User: Customer Service
Query Purpose Tag: purchase
Select status
From order-info as oi, personal-info as p, order as 0
Where email="bob(@yale.edu’ and order-number=12345 and p.customer-id-o.customer-
id and o.order-id=oi.order-id
صفحه 19:
سیستم بررسی اجابت-۱
Compliance Audit System °
* سیستم ۸ این امکان را می دهد که افشاهای اطلاعات قبلی قابل ردگیری باشد و بتوانیم
افشاهای مشکوک را بيابیم
این جزء به سازمانها این امکان را می دهد که تاریخ و زمان هر پرس و جوء هدف دسترسی.
دریافت کننده نهایی اطلاعات, و اطلاعات دقیق در مورد قلم داده هایی که افشا شده اند را
استخراج نمایند.
* به این ترتیب این جزء می تواند اصل ۵۳001180606)(ایجاب) را بر آورده نماید.
صفحه 20:
سبستم بررسی احابت-۲
* دونوع 1.00 خواهیم داشت:
- 100 2116717): پشته پسرسو جو ولطلعاتزمینه لوسیگر مرتبطبسا آنرا نسگه
میدارد.
* اطلاعات زمینه ای: شناسه. زمان. هدف. و گیرنده
insert Lupdate pit :Back Log - 061616 ها رووجداولمبنا را
در 020161060 نگه ميدارد.
* این کار با استفاده از فناوری های موجود مانند 3067 و دیگر ویژگیهای
«cu! ell J replication
* اين دو نوع جدول کافی هستند که افشاهای گذشته را با ساختن وضعیت
پایگاه داده ها استخراج نماییم.
صفحه 21:
CA HDB «boxe
Aualt query
مر
Query Audit Log
صفحه 22:
سیستم بررسی اجابت-۴
برای بازرسی یک زبان مانند.] 860 تعریف شده است :
<للیی> له
یاه > مس
<مجظلممج> ]
در هنگام بازرسی. ۴11213 یک آنالیز ایستا بروی پرس 5 >= G ano oo eles! Query Log) bs
بتواند بعضی پرس و جوهای کاندیدا برای تحلیل بیشتر تولید نماید
- پرس و جو های کاندیدا مشکوک خواهند بود اگر یک indispensable Tuple),ja> JU مشتری با
عبارت بازرسی داشته باشند.
سیستم با ترکیب این پرس و جو ها به یک پرس و جوی بازرسی واحد که از نوع .5601 است. می رسد که
روی جداول 1.00 132016 اجرا می شود.
به این ترتیب اطلاعات موجود در مورد افشاء شده ها را استخراج خواهیم کرد
صفحه 23:
سیستم بررسی احابت -۵
۴ سناریوی بازرسی
1 پس از دادن یک عبارت بازرسی به عنوان ورودی سیستم 60, یک آنالیز ایستا برای جداسازی مجموعه ای از
پرس و جو های کاندیدا انجام می شود.
برس و جو هاى كانديدا(5 0106116 ©812010816©): تمام برس و جو هابى هستند كه به تمام فيلدهاى
شده در ۵0001-151 دسترسی يبدا كرده اند.
سیستم پرس و جو های کاندیدا را با عبارت بازرسی ترکیب کرده و پرس و جو های
(Suspicious Queries)s,< 20 را که سمکن است به اطلاعات 351[-212011 دسترسی پیدا کرده
باشند. استخراج می کند.
I پرس و چوهای مشکوک(00:62105 ola 92 Gey, (Suspicious كه يى تايل
(Indispensable Tuple) a> را با عبرت بازرسی مشترک دارند
Tuple) > Jb 10طهعده حرعنل 10 تابل :از جدول 1 را حتمی می ناميم اكر يك برس و جوى
0 صذه[-ز501061-۳:0 روی پایگهداده ها داشته باشیم که نتابج () روی پایگاهداده ها با زمانی که ار
از 7 حذف کنیم: یکسان نباشد:
صفحه 24:
سیستم بررسی اجابت-۶
* سناربوی بازرسی (ادامه)
سیستم /6: پرس و جوهای مشکوک را با هم ترکیب کرده و تشکیل یک پرس و
جوی بازرسی واحد را داده و آنرا روی جداول 10 123016 اجرا مى كند. به اين
ترتیب. اطلاعات دقیق دسترسی یافته بوسیله این پرس و جو را می توان استخراج
نماید.
ا. در نهایت. به عنوان نتایج بازرسی, پرس و جو های دسترسی یافته به اطلاعات
مشخص شده در عبارت بازرسی را می توان به همراه تاريخ و زمان پرس و جو. و
هدف پرس و جو. استخراج کرد.
صفحه 25:
سیستم بررسی اجابت-۷
Application Query #11 @ T15: Audit Expression:
select x.name, y.diagnosis audit —_y.diagnosis
from Patient x, Treatment y from Patient x, Treatment y
where x.pid=y.pid and x.state="CA’ where x.pid=y.pid and x.name = ‘Adam’
Parse and Parse and
build OGM. build QGM.
these 1SRep eee 222:2 1232723 مد
Bee HEE we
2 و 7۹
Patient Treatment ] Patient Treatment
صفحه 26:
با تشکر
مرکز امنیت شبکه شریف
http://nsc.sharif.edu
