Privatezza e Protezione dei Dati

Docente: Prof. Pierangela Samarati

Programma

  1. PRIVACY
    Requisiti di privacy e principio del consenso.
  2. MODELLI AVANZATI PER IL CONTROLLO DELL'ACCESSO
    Controllo dell'accesso in sistemi aperti: requisiti e desiderata. Composizionedi politiche. Controllo dell'accesso basato su certificati digitali.
  3. MODELLI E LINGUAGGI PER L'USO SECONDARIO DELLE INFORMAZIONI
    Concetti base relativi all'uso secondario dell'informazione. P3P.
  4. PROTEZIONE DEI DATI DI LOCAZIONE
    Uso dell'informazione di contesto nell'ambito del controllodell'accesso. Tecniche basate sul concetto di offuscazione per la protezione dei dati dilocazione.
  5. PROTEZIONE DELLA PRIVACY DEGLI UTENTI NELLE RETI
    Protezione dell'identità degli utenti in reti fisse, MANET (VANET) e reti ibride.
  6. MODELLI PRIVACY-AWARE PER IL CONTROLLO DELL'ACCESSO
    Motivazioni. Politiche di privacy. Architettura di un sistema privacy-aware per il controllo dell'accesso.
  7. K-ANONYMITY
    Anonymity. Algoritmi per k-anonymity.
  8. PROTEZIONE DI MICRODATI
    Requisiti. Tecniche per la protezione di microdati.
  9. BASI DI DATI MULTILIVELLO
    Applicazione delle politiche mandatorie a basi di dati. Il problema della poliinstanziazione. Cover stort. Architetture per DBMS multilivello. Un esempio di MDBMS: Oracle label security
  10. PROTEZIONE DEI DATI IN OUTSOURCING
    Indici ed inferenza. Tecniche per il controllo dell'accesso.
  11. FRAMMENTAZIONE DEI DATI
    Analisi di approcci per la frammentazione e crittazione dei dati.

Lucidi delle lezioni

  1. Presentazione del corso
  1. Privacy
  2. Modelli avanzati per il controllo dell'accesso
  3. Uso secondario dell'informazione
  4. Protezione dei dati di locazione
  5. Protezione della privacy degli utenti nelle reti
  6. Modelli privacy-aware per il controllo dell'accesso
  7. k-anonymity
  8. Microdati
  9. Basi di dati multilivello
  10. Outsourcing dei dati
  11. Frammentazione dei dati

Materiale di Riferimento

  1. P. Bonatti, P. Samarati, "A Unified Framework for Regulating Access and Information Release on the Web," in Journal of Computer Security, vol. 10, n. 3, 2002, pp. 241-272.
    P. Bonatti, S. De Capitani di Vimercati, and P. Samarati, "An Algebra for Composing Access Control Policies," in ACM Transactions on Information and System Security, vol. 5, n. 1, February 2002, pp. 1-35.
    S. De Capitani di Vimercati, P. Samarati, "New Directions in Access Control," in Cyberspace Security and Defense: Research Issues, Kluwer Academic Publisher.
  2. Platform for Privacy Preferences(P3P)
    C.A. Ardagna, S. De Capitani di Vimercati, P. Samarati, "Enhancing User Privacy Through Data Handling Policies," in Proc. of the 20th Annual IFIP WG 11.3 Working Conference on Data and Applications Security, Sophia Antipolis, France, July 31-August 2, 2006.
  3. C.A. Ardagna, M. Cremonini, S. De Capitani di Vimercati, P. Samarati,"Privacy-enhanced Location-based Access Control," in The Handbook of DatabaseSecurity: Applications and Trends, M. Gertz and S. Jajodia (eds), Springer-Verlag, 2007.
    C.A. Ardagna, M. Cremonini, E. Damiani, S. De Capitani di Vimercati, P. Samarati, "Supporting Location-Based Conditions in Access Control Policies," in Proc. of the ACM Symposium on InformAtion, Computer and Communications Security (ASIACCS'06), Taipei, Taiwan, March 21-24, 2006.
  4. C.A. Ardagna, S. Jajodia, P. Samarati, and A. Stavrou, "Privacy Preservation over Untrusted Mobile Networks," in Privacy in Location Based Applications, C. Bettini, S. Jajodia, P. Samarati, and S. Wang (eds.), Springer, 2009.
    C.A. Ardagna, A. Stavrou, S. Jajodia, P. Samarati, and R. Martin, "A Multi-Path Approach for k-Anonymity in Mobile Hybrid Networks," in Proc. of the International Workshop on Privacy in Location-Based Applications (PILBA 2008), Malaga, Spain, October 9, 2008.
  5. C.A. Ardagna, M. Cremonini, S. De Capitani di Vimercati, P. Samarati, "A Privacy-Aware Access Control System," in Journal of Computer Security (JCS), vol. 16, n. 4, 2008, pp. 369-392.
  6. P. Samarati, "Protecting Respondents' Identities in Microdata Release," in IEEE Transactions on Knowledge and Data Engineering, vol. 13, n. 6, November/December 2001, pp. 1010-1027.
    V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, "k-Anonymity," in Secure Data Management in Decentralized Systems, T. Yu and S. Jajodia (eds), Springer-Verlag, 2007.
  7. V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, "Microdata Protection," in Secure Data Management in Decentralized Systems, T. Yu and S. Jajodia (eds), Springer-Verlag, 2007.
  8. P. Samarati, and S. De Capitani di Vimercati, "Access Control: Policies, Models, and Mechanisms," in Foundations of Security Analysisand Design, R. Focardi, and R. Gorrieri (eds.), Springer-Verlag, 2001.
  9. S. De Capitani di Vimercati, S. Foresti, S. Paraboschi, P. Samarati, "Privacy of Outsourced Data," in Digital Privacy: Theory, Technologies and Practices, Taylor and Francis, 2007.
    S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and P. Samarati, "Over-encryption: Management of Access Control Evolution on Outsourced Data," in Proc. of the 33rd International Conference on Very Large Data Bases (VLDB 2007), Vienna, Austria, September 23-28, 2007.
  10. V. Ciriani, S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, "Fragmentation and Encryption to Enforce Privacy in Data Storage," in Proc. of the 12th European Symposium On Research In Computer Security (ESORICS 2007), Dresden, Germany, September 24-26, 2007.
    V. Ciriani, S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, "Keep a Few: Outsourcing Data while Maintaining Confidentiality," in Proc. of the 14th European Symposium On Research In Computer Security (ESORICS 2009), Saint Malo, France, September 21-25, 2009.