Você está na página 1de 20

APRESENTAÇÃO TCC

CURSO: SISTEMA DE INFORMAÇÃO


ALUNO: JACYARA DE OLIVEIRA SILVA ROMEIRO 1
A ANONIMIZAÇÃO APLICADA EM BANCOS DE
DADOS EMPRESARIAIS

2
PERGUNTA-PROBLEMA

Como mitigar os riscos de quebra de privacidade em bancos de


dados organizacionais de acordo com as diretrizes da Lei Geral
de Proteção de Dados (LGPD)?

3
INTRODUÇÃO

Lei Geral de Proteção de Dados (LGPD);

Nota-se a importância de adequação às suas diretrizes;

Tratamento dos dados nas organizações.

4
JUSTIFICATIVA E IMPORTÂNCIA
O tema aborda a era digital e a obsolescência dos arquivos
físicos;

É imprescindível o cuidado em preservar a integridade,


disponibilidade e principalmente e privacidade dos titulares
desses dados;

Nesse contexto, esta pesquisa destina-se a conhecer melhor


algumas das técnicas de proteção de dados.

5
OBJETIVOS
Objetivo Geral:
O objetivo geral deste trabalho foi identificar as principais
técnicas utilizadas atualmente no processo de anonimização
dos dados.

Os objetivos específicos:
•Conhecer a aplicabilidade das técnicas de pseudonimização,
encobrimento, supressão, agregação e generalização;
•Compreender se os meios de tratamento identificados são
suficientes para cumprir o que determina a lei, abordando
riscos de re-identificação;
•Demonstrar como pode haver equilíbrio entre privacidade e
utilidade dos dados.
6
METODOLOGIA

A pesquisa realizada neste trabalho foi de uma Revisão de


Literatura;

O período dos artigos pesquisados foram os trabalhos


publicados nos últimos “10” anos;

Palavras-chave: Anonimização, Bancos de Dados,


Empresariais.

7
REFERENCIAL TEÓRICO
APLICABILIDADE DAS TÉCNICAS DE
PSEUDONIMIZAÇÃO, ENCOBRIMENTO,
SUPRESSÃO, AGREGAÇÃO E
GENERALIZAÇÃO
Figura 1 - Exemplo de Pseudonimização

Fonte: Silva (2021).

8
REFERENCIAL TEÓRICO
APLICABILIDADE DAS TÉCNICAS DE
PSEUDONIMIZAÇÃO, ENCOBRIMENTO,
  SUPRESSÃO, AGREGAÇÃO E
GENERALIZAÇÃO
Figura 2 - Exemplo de Máscara de caracteres

Fonte: Silva (2021).

9
REFERENCIAL TEÓRICO
APLICABILIDADE DAS TÉCNICAS DE
PSEUDONIMIZAÇÃO, ENCOBRIMENTO,
  SUPRESSÃO, AGREGAÇÃO E
GENERALIZAÇÃO
Figura 3 - Exemplo de supressão de caracteres

Fonte: Silva (2021).

10
REFERENCIAL TEÓRICO
APLICABILIDADE DAS TÉCNICAS DE
PSEUDONIMIZAÇÃO, ENCOBRIMENTO,
  SUPRESSÃO, AGREGAÇÃO E
GENERALIZAÇÃO
Figura 4 - Exemplo de Agregação de caracteres

Fonte: Silva (2021).

11
REFERENCIAL TEÓRICO
APLICABILIDADE DAS TÉCNICAS DE
PSEUDONIMIZAÇÃO, ENCOBRIMENTO,
  SUPRESSÃO, AGREGAÇÃO E
GENERALIZAÇÃO
Figura 5 - Exemplo de Generalização de caracteres

Fonte: Silva (2021).

12
REFERENCIAL TEÓRICO

EFICIÊNCIA E RISCOS DE RE-IDENTIFICAÇÃO

A re-identificação ocorre quando a identidade de uma


pessoa ou organização é determinada;

Isso pode ser feito usando outras informações públicas ou


privadas sobre o indivíduo ou organização;

O risco de reidentificação de um indivíduo provavelmente


aumentará se um atributo sobre ele for revelado.

13
REFERENCIAL TEÓRICO
EFICIÊNCIA E RISCOS DE RE-IDENTIFICAÇÃO

Efetividade das técnicas;

A pseudonimização é um passo na direção certa;

Em particular, um invasor pode usar os quase-identificadores


para vincular o conjunto de dados pseudonimizado.

14
REFERENCIAL TEÓRICO
EFICIÊNCIA E RISCOS DE RE-IDENTIFICAÇÃO

Ataques de vinculação de dados pseudonimizados;

As organizações devem lidar com dados pseudonimizados


com o mesmo cuidado e restrições que os dados pessoais;

Em resumo, os métodos tradicionais apresentam riscos de


reidentificação.

15
REFERENCIAL TEÓRICO
EQUILÍBRIO ENTRE UTILIDADE E
PRIVACIDADE DE DADOS

As organizações estão interessadas em participar de


pesquisas que envolvam compartilhamento de dados;

Mas não basta apenas estar disponível;

A utilidade de uma fonte de dados é, por necessidade, um


conceito relativo;

16
REFERENCIAL TEÓRICO
EQUILÍBRIO ENTRE UTILIDADE E
PRIVACIDADE DE DADOS

Busca constante pelo equilíbrio entre as duas vertentes: um


dos maiores desafios encontrados por DBA’s;

Ao utilizar os procedimentos de anonimização;

Similaridade entre dados originais e modificados.

17
REFERENCIAL TEÓRICO
EQUILÍBRIO ENTRE UTILIDADE E
PRIVACIDADE DE DADOS

Figura 7 - Relação entre Privacidade e Utilidade de dados

Fonte: (SARTOR, 2019).

18
CONSIDERAÇÕES FINAIS

Foi visto as técnicas demonstradas oferecem uma


alternativa na divulgação dos dados;

Foi possível observar que a re-identificação ocorre quando


uma pessoa ou organização é identificada;

Adicionalmente, o administrador de banco de dados é o


responsável pela escolha adequada da(s) técnica(s) e pela
busca do trade-off.

19
REFERÊNCIAS

ADAMS, Anne; SASSE, Martina Angela. Privacy in multimedia communications:


Protecting users, not just data. In: People and computers XV—Interaction
without frontiers. Springer, London, 2001. p. 49-64.
 
CAPARROZ, Rafael Figueiredo. Anonimização e o projeto de lei de proteção
de dados pessoais. São Paulo: Atlas, 2016.
 
COSTA, Thalys Kialy da. O uso da tecnologia de reconhecimento facial e a
violação a dados biométricos sob a luz da Lei Geral de Proteção de Dados.
Rio de Janeiro, Saraiva, 2020.
  
SARTOR, Nicolas. Data Anonymisation Software – Differences Between Static and
Interactive Anonymisation. Data Science Central. 2019. Disponível em:
https://www.datasciencecentral.com/data-anonymisation-software-differences-
between-static-and/. Acesso em: 22 de abril de 2022.

20

Você também pode gostar