Privatezza e Protezione dei Dati
Docente: Prof. Pierangela Samarati
Programma
- INTRODUZIONE
Introduzione al corso e modalità d'esame
- PRIVACY NELLA PUBBLICAZIONE DEI DATI
Metriche e tecniche per la privacy (k-anonymity, l-diversity, t-closeness). Differential privacy. Data linkage.
-
PROTEZIONE DI MACRODATI E MICRODATI
Tecniche per la protezione di macrodati e microdati.
- INTRODUZIONE A PROBLEMI DI SICUREZZA E PRIVATEZZA NEL CLOUD
Introduzione ai problemi di sicurezza e privacy nel cloud.
- MODELLI E LINGUAGGI PER LA SPECIFICA DI PREFERENZE DI PRIVACY DEGLI UTENTI
Requisiti di privacy degli utenti. Approcci per la specifica di preferenze di privacy
degli utenti.
- PROTEZIONE DEI DATI IN OUTSOURCING E CLOUD
Indici ed inferenza. Tecniche per il controllo dell'accesso. Indici ed accesso selettivo.
Approcci per la frammentazione e crittazione dei dati.
- CONFIDENZIALITÀ ED INTEGRITÀ DELLE QUERY
Strutture di allocazione dinamica (shuffle index) per
la protezione della privacy degli accessi ed integrità operazioni di join distribuite..
- CONDIVISIONE CONTROLLATA DI DATI IN QUERY DISTRIBUITE
Approcci per il controllo dell'esecuzione di interrogazioni distribuite. Verifica di piani di esecuzione di interrogazioni distribuite. Composizione di autorizzazioni.
- BASI DI DATI MULTILIVELLO
Applicazione delle politiche mandatorie a basi di dati. Il problema della poliinstanziazione. Cover story. Architetture per DBMS multilivello. Un esempio di MDBMS: Oracle label security
- PRIVACY
Requisiti di privacy in ambito WWW e social networks.
- APPROCCI AVANZATI PER IL CONTROLLO DELL'ACCESSO
Modelli e linguaggi per l'uso secondario delle informazioni:
concetti di base, P3P.
Modelli privacy-aware per il controllo dell'accesso:
motivazioni, politiche di privacy, architettura di un sistema privacy-aware per il controllo dell'accesso.
XACML: il linguaggio XACML (vantaggi, limitazioni e possibili estensioni)
- PROTEZIONE DEI DATI DI LOCAZIONE
Uso dell'informazione di contesto nell'ambito del controllo dell'accesso. Tecniche basate sul concetto di offuscazione per la protezione dei dati di locazione.
- POLITICHE, MODELLI E MECCANISMI PER IL CONTROLLO DELL'ACCESSO
[Solo per gli studenti che non hanno fatto l'esame di Elementi di sicurezza e privatezza
con il programma della prof. De Capitani di Vimercati]
Politiche discrezionali. Modello a matrice di accesso. HRU. Vulnerabilità della
politica discrezionale. Il problema del cavallo di Troia. Politiche mandatorie. Il modello di Bell e LaPadula. Limitazioni delle politiche mandatorie (canali coperti e di tempo).
Il modello di Biba. Il problema della revoca. Revoca ricorsiva e non. Revoca in SystemR e
SQL. Autorizzazioni condizionali. Supporto di gruppi e astrazioni. Autorizzazioni
negative. Politiche per la risoluzione dei conflitti.
Autorizzazioni in sistemi object-oriented. Chinese Wall. Controllo di integrità.
Modello di Clark e Wilson. Controllo dell'accesso basato sui ruoli e NPD.
Controllo dell'accesso in sistemi aperti e con credenziali. Alcuni principi: separazione
dei privilegi (statica e dinamica), minimo privilegio.
Materiale di Riferimento
-
V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, ","
in Secure Data Management in Decentralized Systems, T. Yu and
S.Jajodia (eds), Springer-Verlag, 2007.
V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, "," in Algorithms and Theory of Computation Handbook (2nd edition), M. Atallah, M. Blanton (eds.), CRC Press, 2009.
S. De Capitani di Vimercati, S. Foresti, G. Livraga, P. Samarati, "," in International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, vol. 20, n. 6, December 2012, pp. 793-817.
- V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, "," in Secure Data Management in Decentralized Systems, T. Yu and S. Jajodia (eds), Springer-Verlag, 2007.
Federal Committee on Statistical Methodology,
"," 2005.
-
P. Samarati, S. De Capitani di Vimercati, "," in Encyclopedia on Cloud Computing, S. Murugesan, I. Bojanova (eds.), Wiley, 2016.
-
S. Foresti, P. Samarati, "," in Computer and Information Security Handbook, J.R. Vacca (ed.), Morgan Kaufmann, 2013 (2nd Edition).
- S. De Capitani di Vimercati, S. Foresti, S. Paraboschi, P. Samarati,"," in ACM Transactions on Databas
e Systems (TODS), April, 2010.
P. Samarati, S. De Capitani di Vimercati, "," in Proc. of the 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2010), Beijing, China, April, 2010 (invited paper).
S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, "," in Proc. of the VLDB Endowment, September, 2010.
- S. De Capitani di Vimercati, S. Foresti, S. Paraboschi, G. Pelosi, P. Samarati, "," in Proc. of the 31st International Conference on Distributed Computing Systems (ICDCS 2011), Minneapolis, Minnesota, USA, June 20-24, 2011.
S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, "," in IEEE Transactions on Cloud Computing (TCC), vol. 1, n. 2, July-December 2013, pp. 187-200.
S. De Capitani di Vimercati, S. Foresti, S. Jajodia, G. Livraga, S. Paraboschi, P. Samarati, "," in Proc. of the 2nd IEEE Conference on Communications and Network Security (CNS 2014), San Francisco, CA, USA, October 29-31, 201.4
-
S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, ", in Journal of Computer Security (JCS), vol. 19, n. 4, 2011, pp. 751-794.
- P. Samarati, S. De Capitani di Vimercati, "," in Foundations of Security Analysisand Design, R. Focardi, and R. Gorrieri (eds.), Springer-Verlag, 2001.
- P. Samarati, ",'' in Proc. of 12th IFIP WG11.3 Working
Conference on Database and Application Security, Chalkidiki, Greece, August 1998 [notes for the panel]
-
C.A. Ardagna, M. Cremonini, S. De Capitani di Vimercati, P. Samarati,
"A
Privacy-Aware Access Control System," in Journal of Computer Security
(JCS), vol. 16, n. 4, 2008, pp. 369-392.
C. Ardagna, S. De Capitani di Vimercati, S. Paraboschi, E. Pedrini, P. Samarati, M. Verdicchio, "," in IEEE Transactions on Service Computing, vol. 4, n. 2, April-June, 2011, pp. 96-109.
-
C.A. Ardagna, M. Cremonini, S. De Capitani di Vimercati, and P. Samarati, "," in IEEE Transactions on Dependable and Secure Computing (TDSC), January-February, 2011.
C.A. Ardagna, M. Cremonini, E. Damiani, S. De Capitani di Vimercati,
P. Samarati, "," in
Proc. of the ACM Symposium on InformAtion, Computer and Communications
Security (ASIACCS 2006), Taipei, Taiwan, March 21-24, 2006.
C.A. Ardagna, G. Livraga, P. Samarati, "," in Proc. of the 15th IEEE International Conference on Computational Science and Engineering (CSE 2012), Paphos, Cyprus, December 5-7, 2012.
- P. Samarati, S. De Capitani di Vimercati, "," in Foundations of Security Analysisand Design, R. Focardi, and R. Gorrieri (eds.), Springer-Verlag, 2001.
|