Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto Carlos Eduardo Andrião
Agenda Introdução Privacidade Ontologias Modelagem de Privacidade Controle de Acesso e Privacidade na Infraware Estudo de Caso: Projeto Telecardio Considerações Finais
Introdução Computação Móvel e Ubíqua [Weiser] Computação Sensível ao Contexto
Introdução Projetos do LPRM DBMWare Infraware Telecardio Motivação Alto dinamismo: Necessidade de Controle Componente de Controle de Acesso e Privacidade para a Infraware e Telecardio
Privacidade Definição Abstrata e Subjetiva Variam de acordo com a cultura, história e evolução da Tecnologia “O direito de ser deixado sozinho” Warren “O direito do indivíduo de ser protegido conta a intrusão em sua vida pessoal, de um próximo ou de seus familiares, por meio físico ou por publicação de informação” Comitê Britânico de Privacidade
Privacidade Aspectos Legais Leis de Privacidade ao redor do mundo No Brasil algumas aprovadas e outras em aprovação.
Requisitos de Privacidade Confidencialidade de Comunicação Identificação dos Participantes Segurança dos dados Conhecimento das políticas de privacidade Notificação Escolha e Consentimento Anonimato e pseudo-anonimato Acesso e Modificação Flexibilidade e Simplicidade Controle de Precisão Estruturas de privilégios
Ontologias Estudo do Ser Na Inteligência Artificial Vocabulário de Representações Corpo de conhecimento descrevendo algum domínio Ontologias para modelar domínio Maior expressividade
Ontologias Ontologias de Fundamentação Formalização dos Termos Redução de Ambigüidades Aumentam a clareza Interoperabilidade Semântica – Reuso UFO (Unified Foundational Ontology) UFO-A UFO-B UFO-C
UFO-A: Ontologia dos Endurants
UFO-B – Ontologia dos Perdurants
UFO-C: Ontologia das Entidades Sociais
Modelagem do domínio de Privacidade Metodologia: SABiO (Systematic Approach for Building Ontologies)
Modelagem: Competências da Ontologia Q1. De que modo o usuário saberá que informação será trocada e como será usada? Q2. Qual é a identidade de quem requisitou ou está requisitando informação contextual? Q3. Como notificar usuários sobre acessos a suas informações? Q4. Quando pode ser aceita ou negada uma monitoração de dados contextuais? Q5. Quando uma monitoração pode ser feita de forma anônima? Q6. Quais dados de contexto podem ser acessados por quem? Q7. Como definir preferências de privacidade com diferentes níveis de detalhes para diferentes grupos? Q8. Quais são os tipos de resposta a uma requisição?
Modelagem: Modelagem de Papeis
Modelagem: Modelagem de Confiança
Modelagem: Domínio de Notificação e Resposta
Modelagem: Domínio de Monitoração
Controle de Acesso e Privacidade na Infraware
Estudo de Caso: Telecardio Monitoramento Cardíaco em Domicílio Sub-sistemas
Telecardio: Arquitetura
Telecardio: Fluxo de Informações
Implementação Banco de dados de perfil -> Fatos da Ontologia Avaliador -> Axiomas
Resultados do Telecardio
Implementação da Ontologia Protégé OWL Expressividade X Computabilidade SWRL Lógica de Primeira Ordem e Regras de Horn Jess Inferências
Demonstração
Considerações Finais Contribuições Levantamento de Requisitos Modelagem Conceitual Adequação da arquitetura do componente Implementação do componente Contribuições indiretas Especificação de Requisitos, Modelagem, Projeto e Implementação da WebApp Participação no desenvolvimento de outros componentes Desenvolvimento de materiais de divulgação
Considerações Finais Dificuldades Análise de privacidade em diferentes domínios. Mapeamento da UFO para OWL e SWRL
Considerações Finais Expansão da Modelagem Agregar outros conceitos da modelagem no Telecardio Testes de Campo do Telecardio Estudo de outros dominios Implementação em outros domínios Avaliação e Integração de outras ontologias Implementação do Componente utilizando o Jess
Agradecimentos Alvaro Banca Colegas do LPRM Em especial o André e o Camilo
PERGUNTAS ??