Προστασία της ιδιωτικότητας σε δεδομένα μεγάλου όγκου (Bachelor thesis)

Ευγενίδης, Νίκος


This paper focuses on the impact of big data privacy, the risk of privacy in the major strategies of protection of personal data and safeguard the privacy considerations for big data. The purpose of this paper is three-fold: First, to provide an overview of the significance that access controls play in data protection and data sharing, particularly in a Big Data and multi-stakeholder data sharing environment. Second, to introduce Attribute-Based Access Control (ABAC) technology as a Privacy by Design solution for preserving access to personal data. Last but not least, is presented the Privacy Preference Ontology (PPO) and the Privacy Preference Manager Ontology (PPM) for controlling access to big data based on fine-grained properties to allow access only to that information needed in order to protect the privacy of data. Our goal is to show how the PPO can apply to create preferences privacy and how personal information can be filtered based on those preferences. Hence, the PPM will be extended to support new vocabulary Ontology Management Privacy Preferences (PPMO) that will define the quality of the administrator to manage the privacy preference.
Alternative title / Subtitle: Privacy in big data
Institution and School/Department of submitter: Σχολή Μηχανικών / Τμήμα πληροφορικής και ηλεκτρονικών συστημάτων
Subject classification: Δεδομένα μεγάλου όγκου
Big data
Δεδομένα μεγάλου όγκου -- Έλεγχος πρόσβασης
Big data -- Access control
Ιδιωτικότητα δεδομένων
Data privacy
Προστασία δεδομένων
Data protection
Keywords: Δεδομένα μεγάλου όγκου;Ιδιωτικότητα δεδομένων;Έλεγχος πρόσβασης;Προστασία δεδομένων;Big data;Data privacy;Access control;Data protection
Description: Μεταπτυχιακή διατριβή - Σχολή μηχανικών - Τμήμα μηχανικών πληροφορικής και ηλεκτρονικών συστημάτων , 2016 α.α 7433
URI: http://195.251.240.227/jspui/handle/123456789/14630
Table of contents: 1 Εισαγωγή.............................................................................................................................1 1.1 Αντικείμενο της διπλωματικής εργασίας.....................................................................1 1.2 Σπουδαιότητα του προβλήματος..................................................................................3 1.3 Οι ερευνητικοί στόχοι που τεθήκαν.............................................................................6 1.4 Διάρθρωση της Διπλωματικής.....................................................................................6 2 Η ερευνητική περιοχή της διπλωματικής.........................................................................9 2.1 Δεδομένα Μεγάλου Όγκου (ΔΜΟ) .............................................................................9 2.1.1 Χαρακτηριστικά ΔΜΟ: Όγκος Δεδομένων ..........................................................10 2.1.2 Χαρακτηριστικά ΔΜΟ: Ποικιλία Δεδομένων ......................................................11 2.1.3 Χαρακτηριστικά ΔΜΟ: Ταχύτητα Δεδομένων .....................................................12 2.1.4 Λύσεις Διαχείρισης Δεδομένων............................................................................13 2.2 Γενικό μοντέλο ΔΜΟ.................................................................................................14 2.3 Ανάλυση ΔΜΟ (Big data analytics) ..........................................................................17 2.4 Εξόρυξη δεδομένων & παραβίαση ιδιωτικότητας.....................................................18 2.5 Εφαρμογές δεδομένων μεγάλου όγκου......................................................................22 2.6 Η ιδιωτικότητα στη διαχείριση δεδομένων................................................................24 2.7 Η διασφάλιση των ΔΜΟ............................................................................................24 2.8 Η ιδιωτικότητα στα ΔΜΟ..........................................................................................26 3 Θεωρητικό υπόβαθρο (Μοντέλα και Πολιτικές Ασφαλείας) ........................................30 3.1 Πολιτικές και Μηχανισμοί Ασφαλείας......................................................................32 3.2 Γενικό μοντέλο Πρόσβασης.......................................................................................33 3.3 Μοντέλο "Κατά Διάκριση" (DAC)............................................................................34 3.4 Μοντέλο "Κατ’ Απαίτηση" (MAC)...........................................................................35 3.5 Μοντέλο (Εμπιστευτικότητας) Bell-LaPadula...........................................................37 3.6 Μοντέλο (Ακεραιότητας) Biba ..................................................................................38 3.7 Μοντέλο Clark και Wilson. .......................................................................................40 3.8 Η πολιτική Ασφάλειας του Κινέζικου Τείχους..........................................................42 3.8.1 Επιθετικό Μοντέλο Πολιτικής Ασφάλειας Κινέζικου Τείχος (ACWSP )..............45 vi 3.9 Έλεγχος Πρόσβασης Βασισμένος σε Ρόλους (RBAC):.............................................48 3.9.1 Αλληλοαποκλειόμενοι Ρόλοι του RBAC. .............................................................53 3.10 Έλεγχος Πρόσβασης που Βασίζεται σε Ιδιότητες (ABAC)...................................54 3.11 Συγκριτικός Πίνακας..............................................................................................57 4 Τα χαρακτηριστικά του ερευνητικού προβλήματος (Privacy on Big Data) ................61 4.1 Η Ιδιωτικότητα στις ΗΠΑ: Το δικαίωμα της ελευθερίας ..........................................62 4.2 Η Ιδιωτικότητας στην Ευρώπη: Τιμή και Αξιοπρέπεια .............................................62 4.3 Ιδιωτικότητα και νομοθεσία.......................................................................................63 4.4 Αρχές της Ιδιωτικότητας............................................................................................66 4.5 Απόρρητο έναντι Ασφάλεια και προστασία ..............................................................68 4.5.1 Προαιρετική συμμετοχή του χρήστη.....................................................................69 4.6 Επιπτώσεις της Ιδιωτικότητα των ΔΜΟ στις υπηρεσίες σύννεφου...........................71 4.7 Διασφαλίζοντας την ιδιωτικότητα στα κοινωνικά δίκτυα .........................................73 4.7.1 Ανωνυμοποίηση σε δημοσιευμένα δεδομένα........................................................75 4.7.2 Μοντέλο Επίθεσης...............................................................................................76 4.8 Προσεγγίσεις στην προστασία της ιδιωτικότητας .....................................................77 4.8.1 Προστασία ιδιωτικότητας σε προγράμματα περιήγησης.......................................78 4.8.2 Παραποίηση Δεδομένων......................................................................................79 4.9 Έλεγχος πρόσβασης με επίγνωση της ιδιωτικότητας ................................................80 5 Υποδεικνύοντας την Ιδιωτικότητα με την Privacy Preference Framework ...............83 5.1 Εισαγωγή στις έννοιες................................................................................................84 5.1.1 Σημασιολογικός Ιστός .........................................................................................84 5.1.2 RDF ....................................................................................................................84 5.1.3 Οντολογία............................................................................................................86 5.1.4 FOAF προφίλ ......................................................................................................86 5.1.5 Διαδικτυακός Ελέγχου Πρόσβασης (WAC)..........................................................88 5.1.6 Markup Languages.............................................................................................88 5.2 Οντολογία Προτίμησης Ιδιωτικότητας (PΡΟ) ...........................................................88 5.3 Διαχειριστής Προτιμήσεων Ιδιωτικότητας (PPM).....................................................91 5.3.1 Εφαρμογή του MyPrivacyManager.....................................................................93 5.4 The HADA Project ....................................................................................................94 vii 5.4.1 Επίπεδα Αρχιτεκτονικής ......................................................................................94 5.4.2 Περιήγηση και Ανακάλυψη Πληροφορίων...........................................................96 6 Προτιμήσεις Ιδιωτικότητας για την προστασία των δεδομένων..................................98 6.1 Αρχιτεκτονική Προτίμησης Ιδιωτικότητας................................................................99 6.2 Οντολογία Προτίμησης Ιδιωτικότητας (PPO), ........................................................101 6.2.1 Περιορισμοί (Restrictions)................................................................................102 6.2.2 Συνθήκες (Conditions)......................................................................................103 6.2.3 Ερωτήματα Ελέγχου Πρόσβασης (Access Test Queries)...................................105 6.2.4 Δικαιώματα Ελέγχου Πρόσβασης ......................................................................105 6.2.5 Δημιουργώντας την Προτίμηση Ιδιωτικότητας ..................................................106 6.3 Διαχειριστής Προτιμήσεων Ιδιωτικότητας (PPM)...................................................106 6.3.1 Αρχιτεκτονική του MyPrivacyManager.............................................................107 6.3.2 WebID Αυθεντικοποίηση...................................................................................108 6.3.3 Creating Privacy Preference ............................................................................109 6.3.4 Αίτηση και Επιβολή Προτίμησης Ιδιωτικότητας ................................................112 6.4 Επεκτείνοντας την Οντολογία Προτίμησης Ιδιωτικότητας (PPO) ..........................114 6.4.1 Επέκταση λεξιλόγιού WAC................................................................................116 6.5 Επεκτείνοντας τον Διαχειριστή Προτιμήσεων Ιδιωτικότητας (PPM) .....................117 6.5.1 Αρχιτεκτονική....................................................................................................117 6.5.2 Αυθεντικοποίηση ...............................................................................................118 6.5.3 Φιλτράρισμα Δεδομένων ...................................................................................118 6.5.4 Δημιουργώντας την Προτίμηση Ιδιωτικότητας ..................................................118 6.6 Οντολογία Διαχείρισης Προτιμήσεων Ιδιωτικότητας (PPMO) ...............................119 6.6.1 Οντολογία..........................................................................................................120 6.7 Δημιουργία παραμέτρων χρησιμοποιώντας τη PPMO ............................................122 6.8 Συμπεράσματα .........................................................................................................123 7 Συμπεράσματα και Μελλοντικές Επεκτάσεις .............................................................. 125 7.1 Συμπεράσματα .........................................................................................................125 7.2 Μελλοντικές Επεκτάσεις .........................................................................................127 8 Βιβλιογραφία................................................................................................................... 130
Appears in Collections:Πτυχιακές Εργασίες

Files in This Item:
There are no files associated with this item.



 Please use this identifier to cite or link to this item:
http://195.251.240.227/jspui/handle/123456789/14630
  This item is a favorite for 0 people.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.