Privatezza e Protezione dei Dati

Docente: Prof. Pierangela Samarati
Il programma ed il materiale di riferimento possono subire aggiornamenti in corso. Saranno definitivi alla fine delle lezioni.

Programma

  1. INTRODUZIONE
    Introduzione al corso e modalità d'esame
  2. PRIVACY NELLA PUBBLICAZIONE DEI DATI
    Metriche e tecniche per la privacy (k-anonymity, l-diversity, t-closeness). Differential privacy. Data linkage.
  3. PROTEZIONE DI MACRODATI E MICRODATI
    Tecniche per la protezione di macrodati e microdati.
  4. INTRODUZIONE A PROBLEMI DI SICUREZZA E PRIVATEZZA NEL CLOUD
    Introduzione ai problemi di sicurezza e privacy nel cloud.
  5. MODELLI E LINGUAGGI PER LA SPECIFICA DI PREFERENZE DI PRIVACY DEGLI UTENTI
    Requisiti di privacy degli utenti. Approcci per la specifica di preferenze di privacy degli utenti.
  6. PROTEZIONE DEI DATI IN OUTSOURCING E CLOUD
    Indici ed inferenza. Tecniche per il controllo dell'accesso. Indici ed accesso selettivo. Approcci per la frammentazione e crittazione dei dati.
  7. CONFIDENZIALITÀ ED INTEGRITÀ DELLE QUERY
    Strutture di allocazione dinamica (shuffle index) per la protezione della privacy degli accessi ed integrità operazioni di join distribuite..
  8. CONDIVISIONE CONTROLLATA DI DATI IN QUERY DISTRIBUITE
    Approcci per il controllo dell'esecuzione di interrogazioni distribuite. Verifica di piani di esecuzione di interrogazioni distribuite. Composizione di autorizzazioni.
  9. BASI DI DATI MULTILIVELLO
    Applicazione delle politiche mandatorie a basi di dati. Il problema della poliinstanziazione. Cover story. Architetture per DBMS multilivello. Un esempio di MDBMS: Oracle label security
  10. PRIVACY
    Requisiti di privacy in ambito WWW e social networks.
  11. APPROCCI AVANZATI PER IL CONTROLLO DELL'ACCESSO
    Modelli e linguaggi per l'uso secondario delle informazioni: concetti di base, P3P. Modelli privacy-aware per il controllo dell'accesso: motivazioni, politiche di privacy, architettura di un sistema privacy-aware per il controllo dell'accesso. XACML: il linguaggio XACML (vantaggi, limitazioni e possibili estensioni)
  12. PROTEZIONE DEI DATI DI LOCAZIONE
    Uso dell'informazione di contesto nell'ambito del controllo dell'accesso. Tecniche basate sul concetto di offuscazione per la protezione dei dati di locazione.
  13. POLITICHE, MODELLI E MECCANISMI PER IL CONTROLLO DELL'ACCESSO
    [Solo per gli studenti che non hanno fatto l'esame di Elementi di sicurezza e privatezza con il programma della prof. De Capitani di Vimercati]
    Politiche discrezionali. Modello a matrice di accesso. HRU. Vulnerabilità della politica discrezionale. Il problema del cavallo di Troia. Politiche mandatorie. Il modello di Bell e LaPadula. Limitazioni delle politiche mandatorie (canali coperti e di tempo). Il modello di Biba. Il problema della revoca. Revoca ricorsiva e non. Revoca in SystemR e SQL. Autorizzazioni condizionali. Supporto di gruppi e astrazioni. Autorizzazioni negative. Politiche per la risoluzione dei conflitti. Autorizzazioni in sistemi object-oriented. Chinese Wall. Controllo di integrità. Modello di Clark e Wilson. Controllo dell'accesso basato sui ruoli e NPD. Controllo dell'accesso in sistemi aperti e con credenziali. Alcuni principi: separazione dei privilegi (statica e dinamica), minimo privilegio.

Lucidi delle lezioni

  1. Lucidi delle lezioni su Ariel

Materiale di Riferimento

  1. V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, "k-Anonymity," in Secure Data Management in Decentralized Systems, T. Yu and S.Jajodia (eds), Springer-Verlag, 2007.
    V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, "Theory of Privacy and Anonymity," in Algorithms and Theory of Computation Handbook (2nd edition), M. Atallah, M. Blanton (eds.), CRC Press, 2009.
    S. De Capitani di Vimercati, S. Foresti, G. Livraga, P. Samarati, "Data Privacy: Definitions and Techniques," in International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, vol. 20, n. 6, December 2012, pp. 793-817.
  2. V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati, "Microdata Protection," in Secure Data Management in Decentralized Systems, T. Yu and S. Jajodia (eds), Springer-Verlag, 2007.
    Federal Committee on Statistical Methodology, "Statistical Policy Working Paper 22 (Revised 2005)- Report on Statistical Disclosure Limitation Methodology," 2005.
  3. P. Samarati, S. De Capitani di Vimercati, "Cloud Security: Issues and Concerns," in Encyclopedia on Cloud Computing, S. Murugesan, I. Bojanova (eds.), Wiley, 2016.
  4. S. Foresti, P. Samarati, "Supporting User Privacy Preferences in Digital Interactions," in Computer and Information Security Handbook, J.R. Vacca (ed.), Morgan Kaufmann, 2013 (2nd Edition).
  5. S. De Capitani di Vimercati, S. Foresti, S. Paraboschi, P. Samarati,"Encryption Policies for Regulating Access to Outsourced Data ," in ACM Transactions on Databas e Systems (TODS), April, 2010.
    P. Samarati, S. De Capitani di Vimercati, "Data Protection in Outsourcing Scenarios: Issues and Directions," in Proc. of the 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2010), Beijing, China, April, 2010 (invited paper).
    S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, "Fragments and Loose Associations: Respecting Privacy in Data Publishing," in Proc. of the VLDB Endowment, September, 2010.
  6. S. De Capitani di Vimercati, S. Foresti, S. Paraboschi, G. Pelosi, P. Samarati, "Efficient and Private Access to Outsourced Data," in Proc. of the 31st International Conference on Distributed Computing Systems (ICDCS 2011), Minneapolis, Minnesota, USA, June 20-24, 2011.
    S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, "Integrity for Join Queries in the Cloud," in IEEE Transactions on Cloud Computing (TCC), vol. 1, n. 2, July-December 2013, pp. 187-200.
    S. De Capitani di Vimercati, S. Foresti, S. Jajodia, G. Livraga, S. Paraboschi, P. Samarati, "Integrity for Distributed Queries," in Proc. of the 2nd IEEE Conference on Communications and Network Security (CNS 2014), San Francisco, CA, USA, October 29-31, 201.4
  7. S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, P. Samarati, "Authorization Enforcement in Distributed Query Evaluation, in Journal of Computer Security (JCS), vol. 19, n. 4, 2011, pp. 751-794.
  8. P. Samarati, S. De Capitani di Vimercati, "Access Control: Policies, Models, and Mechanisms," in Foundations of Security Analysisand Design, R. Focardi, and R. Gorrieri (eds.), Springer-Verlag, 2001.
  9. P. Samarati, "Privacy Issues in WWW and Data Mining,'' in Proc. of 12th IFIP WG11.3 Working Conference on Database and Application Security, Chalkidiki, Greece, August 1998 [notes for the panel]
  10. Platform for Privacy Preferences(P3P)
    C.A. Ardagna, M. Cremonini, S. De Capitani di Vimercati, P. Samarati, "A Privacy-Aware Access Control System," in Journal of Computer Security (JCS), vol. 16, n. 4, 2008, pp. 369-392.
    C. Ardagna, S. De Capitani di Vimercati, S. Paraboschi, E. Pedrini, P. Samarati, M. Verdicchio, "Expressive and Deployable Access Control in Open Web Service Applications," in IEEE Transactions on Service Computing, vol. 4, n. 2, April-June, 2011, pp. 96-109.
  11. C.A. Ardagna, M. Cremonini, S. De Capitani di Vimercati, and P. Samarati, "An Obfuscation-based Approach for Protecting Location Privacy," in IEEE Transactions on Dependable and Secure Computing (TDSC), January-February, 2011.
    C.A. Ardagna, M. Cremonini, E. Damiani, S. De Capitani di Vimercati, P. Samarati, "Supporting Location-Based Conditions in Access Control Policies," in Proc. of the ACM Symposium on InformAtion, Computer and Communications Security (ASIACCS 2006), Taipei, Taiwan, March 21-24, 2006.
    C.A. Ardagna, G. Livraga, P. Samarati, "Protecting Privacy of User Information in Continuous Location-Based Services," in Proc. of the 15th IEEE International Conference on Computational Science and Engineering (CSE 2012), Paphos, Cyprus, December 5-7, 2012.
  12. P. Samarati, S. De Capitani di Vimercati, "Access Control: Policies, Models, and Mechanisms," in Foundations of Security Analysisand Design, R. Focardi, and R. Gorrieri (eds.), Springer-Verlag, 2001.