پایگاه داده های بقراطی
اسلاید 1: 1پایگاه داده های بقراطیرسول جلیلی - امیر موسی احسان
اسلاید 2: فهرست مطالبحریم خصوصی(Privacy)رویکردهای حفظ حریم خصوصیپایگاه داده های بقراطی (Hippocratic Databases)اِعمال فعال(Active Enforcement) بررسی اجابت(Compliance Auditing)امتحان میان نیمسال2
اسلاید 3: حریم خصوصیهر نوع اطلاعات شخصی حفظ حریم خصوصیحق افراد برای مشخص کردن اینکه اطلاعات شخصی خودشان چه زمانی، چگونه و به چه میزانی میتواند به دیگران منتقل گردد.مشکلات حفظ حریم خصوصیممکن است قسمتی از حریم خصوصی را برای بدست آوردن آنچه می خواهیم، از دست بدهیم.هنگامی که داده را ارائه دادیم، دیگر کنترلی روی داده هایمان نخواهیم داشت.سوال مهم: آیا داده را می توانیم واگذار کنیم، بدون اینکه برای حریم خصوصی خدشه ای وارد شود؟3
اسلاید 4: رویکردهای مختلفرویکردهای مختلف به حفظ حریم خصوصیدرشت دانه: حفظ حریم خصوصی بیرون از پایگاه داده هاحفظ حریم خصوصی پس از استخراج داده از پایگاه داده ها در یک برنامه کاربردیIDEMIXریز دانه: حفظ حریم خصوصی در درون پایگاه داده هاحفظ حریم خصوصی قبل از استخراج داده از پایگاه داده ها در DBMSHippocratic DBs4
اسلاید 5: پایگاه داده های بقراطیHippocratic Databasesتوسط IBM از سال 2002به صورت یک Middleware روی DB2ویژگیهای بارزاعمال کنترل دسترسی ریزدانهتبدیل پرس و جوی ورودی به پرس و جوی حافظ حریم خصوصیاستفاده از فراداده ها برای حفظ حریم خصوصی5
اسلاید 6: مفهوم کلیدی: هدف داده ها برای اهداف خاص جمع آوری می شوند.هدف یا اهداف باید به همراه داده ذخیره شوندهدف، نحوه استفاده از داده را محدود می کند.6
اسلاید 7: اصول پایه ای در HDB-17توصیف هدف(Purpose Specification)هدف جمع آوری اطلاعات شخصی باید در کنار داده ها نگه داشته شوندمثال: فروشنده کتاب، اطلاعات شخصی را برای آمار خریدها، توصیه کتاب به مشتری و ... نگه می دارد.توافق(Consent)در مورد هدف بایستی توافق همه کسانی که مصادیق اطلاعات هستند وجود داشته باشدمثال: خریدار می تواند برای خرید توافق خود را اعلام نماید ولی از سرویس توصیه کردن کتاب اجتناب نمایدمجموعه محدود(Limited Collection)مینیمم اطلاعات و در حد نیاز باید جمع آوری گرددمثال: خریدار برای استفاده از سرویس توصیه کردن کتاب نیازی به ارائه شماره کارت اعتباری اش ندارداستفاده محدود(Limited Use)تنها باید پرس و جوهایی توسط پایگاه داده اجرا گردد که سازگار با هدف باشدمثال: یک پرس و جو برای توصیه کردن کتاب نمی تواند به آدرس تحویل کتاب دسترسی داشته باشدافشای محدود(Limited Disclosure)افشای اطلاعات باید تنها در حدی باشد که توافق شده و سازگار با هدف است.مثال: شرکت حامل کتاب نیازی به دانستن شماره کارت اعتباری خریدار ندارد.
اسلاید 8: اصول پایه ای در HDB-28نگهداری محدود(Limited Retention)اطلاعات باید در تنها تا زمانی نیاز نگه داشته شوند که مورد نیاز می باشند.مثال: زمانی که خرید کتاب انجام شد، دیگر نیازی به نگه داشتن شماره کارت اعتباری نمی باشد.دقت(Accuracy)اطلاعات شخصی نگه داشته شده در پایگاه داده ها باید دقیق و به روز باشد .مثال: آدرس ارسال کتاب باید در پایگاه داده ها معتبر و دقیق باشد.امنیت(Safety)در مقابل هر نوع تخطی مانند دزدی اطلاعات باید ایمن باشد.مثال: داده ها را باید رمز شده نگه دارد.باز بودن(Openness)صاحب اطلاعات باید به تمام اطلاعات ذخیره شده در پایگاه داده ها مربوط به خودش دسترسی داشته باشدمثال:کاربران می توانند به تمام سوابق خرید خود و اطلاعات شخصی خود دسترسی برای دیدن داشته باشندایجاب(Compliance)صاحب اطلاعات باید از اجابت شدن تمام توافقاتش، مطمئن باشدمثال: ثبت تمام دسترسی ها به اطلاعات شخصی بطوریکه زمان و قلم داده مورد دسترسی را بتوان بدست آورد
اسلاید 9: فناوری های Hippocratic DBsاِعمال فعال(Active Enforcement)توصیف هدف(Purpose Specification)توافق(Consent)استفاده محدود(Limited Use)افشای محدود(Limited Disclosure)بررسی اجابت(Compliance Auditing)ایجاب(Compliance)9
اسلاید 10: سیستم اِعمال فعالانه-1Active Enforcement Systemاولین گام برای پیاده سازی HDB سیستمی است که دسترسی به و افشای اطلاعات شخصی را با استفاده از خط مشی های حریم خصوصی ریزدانه، قوانین قابل اعمال، و ترجیحات افراد محدود می کند.خط مشی های حریم خصوصی سازمان و ترجیحات کاربران را در جداول پایگاه داده ها نگه می داردبا گرفتن پرس و جوی کاربرآن را به پرس و جوهایی مطابق با خط مشی های حریم خصوصی و ترجیحات کاربران تبدیل، و تضمین می کند افراد دارای مجوز به داده های مجاز برای اهداف مناسب دسترسی پیدا کنند.10
اسلاید 11: معماری HDB AE پیاده سازی کنونی در سه گام این کار انجام می دهد:Policy CreationPreference Negotiation Application Data Retrieval11
اسلاید 12: سیستم اِعمال فعالانه-3Policy Creation:یک سازمان حافظ حریم خصوصی باید خط مشی های حریم خصوصی خود را مشخص نمایدسازمان ها این خط مشی ها را بوسیله یک زبان حریم خصوصی و از طریق یک واسط کاربری توصیف خط مشی بیان می کنند.خطمشی ها توسط AE پویش شده و در پایگاه داده ها به عنوان فراداده نگه داشته می شوند.Preference Negotiation:افراد از خط مشی های حریم خصوصی سازمان در این گام مطلع می شوند.افراد ترجیحات حریم خصوصی خود را تنظیم و آنها را بوسیله یک زبان توصیف ترجیحات در سمت مشتری بیان می کنند.قبل از هر گونه افشای اطلاعات شخصی، سیستم این ترجیحات را با خط مشی های سازمان منطق ساخته و افراد را از هرگونه تناقض و ناسازگاری مطلع می کند12
اسلاید 13: سیستم اِعمال فعالانه-4Application Data Retrieval:پرس و جوهای ورودی کاربر برای برآورده شدن خط مشی های حریم خصوصی ترجمه می شوند.پایگاه داده ها آنرا اجرا کرده و تنها اطلاعاتی را بر می گرداند که مطابق با خط مشی ها باشد.به این ترتیب سیستم به صورت کاملاً شفاف، کنترل افشای اطلاعات را در سطح سلول، بر اساس مجازشناسی درخواست کننده، هدف دسترسی و دریافت کننده نهایی اطلاعات و همین طور ترجیحات افراد اِعمال می کند.13
اسلاید 14: ترجمه پرس و جو در AE HDB14
اسلاید 15: مثالی از AE HDB15شمای فراداده حریم خصوصیشمای پایگاه داده
اسلاید 16: مثالی از AE HDB-216جدول خط مشی های حریم خصوصی
اسلاید 17: مثالی از AE HDB-317جدول مجازشماریهای های حریم خصوصی
اسلاید 18: مثالی از AE HDB-418مثالی از یک پرس و جو
اسلاید 19: سیستم بررسی اجابت-1Compliance Audit Systemسیستم CA این امکان را می دهد که افشاهای اطلاعات قبلی قابل ردگیری باشد و بتوانیم افشاهای مشکوک را بیابیماین جزء به سازمانها این امکان را می دهد که تاریخ و زمان هر پرس و جو، هدف دسترسی، دریافت کننده نهایی اطلاعات، و اطلاعات دقیق در مورد قلم داده هایی که افشا شده اند را استخراج نمایند.به این ترتیب این جزء می تواند اصل Compliance(ایجاب) را برآورده نماید.19
اسلاید 20: سیستم بررسی اجابت-2دو نوع Log خواهیم داشت:Query Log: رشته پرس و جو و اطلاعات زمینه ای دیگر مرتبط با آن را نگه می دارد.اطلاعات زمینه ای: شناسه، زمان، هدف، و گیرندهBack Log: تمام updateها، insertها، delete ها روی جداول مبدا را در backlog نگه می دارد.این کار با استفاده از فناوری های موجود مانند trigger و دیگر ویژگیهای replication قابل انجام است.این دو نوع جدول کافی هستند که افشاهای گذشته را با ساختن وضعیت پایگاه داده ها استخراج نماییم.20
اسلاید 21: معماری CA HDB21رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87
اسلاید 22: سیستم بررسی اجابت-4برای بازرسی یک زبان مانندSQL تعریف شده است :در هنگام بازرسی، HDB یک آنالیز ایستا بروی پرس و جو ها (Query Log) انجام می دهد تا بتواند بعضی پرس و جوهای کاندیدا برای تحلیل بیشتر تولید نمایدپرس و جو های کاندیدا مشکوک خواهند بود اگر یک تاپل حتمی(Indispensable Tuple) مشترک با عبارت بازرسی داشته باشند.سیستم با ترکیب این پرس و جو ها به یک پرس و جوی بازرسی واحد که از نوع SQL است، می رسد که روی جداول Back Log اجرا می شود.به این ترتیب اطلاعات موجود در مورد افشاء شده ها را استخراج خواهیم کرد22audit <audit-list>from <audited-tables>where <condition>
اسلاید 23: سیستم بررسی اجابت-5سناریوی بازرسیپس از دادن یک عبارت بازرسی به عنوان ورودی سیستم CA، یک آنالیز ایستا برای جداسازی مجموعه ای از پرس و جو های کاندیدا انجام می شود.پرس و جو های کاندیدا(Candidate Queries): تمام پرس و جو هایی هستند که به تمام فیلدهای مشخص شده در audit-list دسترسی پیدا کرده اند.سیستم پرس و جو های کاندیدا را با عبارت بازرسی ترکیب کرده و پرس و جو های مشکوک(Suspicious Queries) را که ممکن است به اطلاعات audit-list دسترسی پیدا کرده باشند، استخراج می کند.پرس و جو های مشکوک(Suspicious Queries): پرس و جو هایی که یک تاپل حتمی(Indispensable Tuple) را با عبارت بازرسی مشترک دارندتاپل حتمی(Indispensable Tuple): تاپل t از جدول T را حتمی می نامیم اگر یک پرس و جوی Select-Project-Joinِ Q روی پایگاه داده ها داشته باشیم که نتایج Q روی پایگاه داده ها با زمانی که t را از T حذف کنیم، یکسان نباشد.23
اسلاید 24: سیستم بررسی اجابت-6سناریوی بازرسی (ادامه)سیستم CA، پرس و جوهای مشکوک را با هم ترکیب کرده و تشکیل یک پرس و جوی بازرسی واحد را داده و آنرا روی جداول Back Log اجرا می کند. به این ترتیب، اطلاعات دقیق دسترسی یافته بوسیله این پرس و جو را می توان استخراج نماید.در نهایت، به عنوان نتایج بازرسی، پرس و جو های دسترسی یافته به اطلاعات مشخص شده در عبارت بازرسی را می توان به همراه تاریخ و زمان پرس و جو، و هدف پرس و جو، استخراج کرد.24
اسلاید 25: سیستم بررسی اجابت-725رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87
اسلاید 26: 26با تشكر مركز امنيت شبكه شريفhttp://nsc.sharif.edu
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.