Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Anonimitás és privátszféra-védelem korszerű informatikai szolgáltatásokban

    A tantárgy angol neve: Anonymity and Privacy in Modern Information Technology Services

    Adatlap utolsó módosítása: 2013. március 19.

    Tantárgy lejárati dátuma: 2015. január 31.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar
    Mérnök informatikus szak
    Villamosmérnöki szak
    Műszaki menedzser szak
    Szabadon választható tantárgy

    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHIAV18   2/0/0/f 2  
    3. A tantárgyfelelős személy és tanszék Dr. Imre Sándor,
    4. A tantárgy előadója
    Név
    Beosztás
     Tanszék, Int.
     Gulyás Gábor György tudományos segédmunkatárs Hálózati Rendszerek és Szolgáltatások Tanszék
     Dr. Székely Iván docens Elektronikai Technológia Tanszék
    6. Előtanulmányi rend
    Ajánlott:
    Tematikaütközés miatt a tárgyat csak azok vehetik fel, akik korábban nem hallgatták a következő tárgyakat:
    -    VIHIAV00, Privátszférát erősítő technológiák
    7. A tantárgy célkitűzése A tárgy célja bemutatni az információs társadalomban a felhasználókat fenyegető új típusú veszélyforrásokat, és azokat védekezési módszereket, amelyek csökkentik a felhasználók és más adatalanyok kiszolgáltatottságát az információhalmozó szereplőkkel szemben. A hallgatók átfogó képet kapnak a privátszférát erősítő technológiákról (PET-ek), azok alkalmazási területeiről, valamint a korszerű rendszertervezési elvekről. A tárgyalt ismeretanyag hasznos programfejlesztőknek, rendszertervezőknek és menedzsereknek egyaránt, és mind az adatkezelők, mind az adatalanyok számára értékes, a gyakorlatban is alkalmazható tudást közvetít. A privátszféra-barát megközelítés, privátszféra-tudatos gondolkodásmód és informatikai szemlélet átadása a tárgy elsődleges missziós célkitűzése.
    8. A tantárgy részletes tematikája
    • 1. hét: bevezetés. Az információs társadalom veszélyei, multidiszciplináris védekezési lehetőségek. Adatvédelem helyzete Magyarországon, az EU-ban és a világon, a Data Retention irányelv. PET-ek definíciója, besorolása (kriptográfia, szteganográfia), alapvető fogalmak. A PET-ek történelmi áttekintése.
    • 2. hét: trendek és jövőkép. Trendek a PET-ek fejlesztésében, alkalmazásában. A jövő technológiáinak kihívásai (mit kell a jövő PET-jeinek megoldaniuk).
    • 3. hét: anonimitás, fedőnevek, privátszféra-barát identitásmenedzsment. Anonimitás és anonimitási halmazok, további alapvető fogalmak megismerése. Anonimitási metrikák. Fedőnevek alkalmazása, jellemzői és típusai, felelősség kérdése, követhetőség. Identitás és részidentitás, privátszféra-barát identitásmenedzsment.
    • 4. hét: hálózati anonimitás. Kriptográfiai bevezető: szimmetrikus, aszimmetrikus rejtjelezés, hash. Anonimizáló hálózatok alapvető fogalmai, architekturális kérdései, elméleti és gyakorlati kérdések. Különböző elvű anonimizáló hálózatok ismertetése. Betekintés a forgalomanalízis technikák alapjaiba.
    • 5-6. hét: anonimitás a weben. Technikai kiszolgáltatottság részleteinek ismertetése: helyzetkép, résztvevők, célok és motivációk. Információs szuperhatalmak. Felhasználók nyomkövetése: egyes technikák történelemszerű áttekintése példákkal illusztrálva, támadások rendszertana. Élő demonstrációk. Védekezési módszerek ismertetése, csoportosítása és értékelése.
    • 7. hét: első zárthelyi. Esettanulmány: privátszféra-barát mobil alkalmazás protokoll fejlesztése.
    • 8. hét: privátszféra-védelem közösségi hálózatokban. Veszélyek, támadások és védekezési megoldások bemutatása. Globális strukturális anonimitás, egyediség, ekvivalencia és strukturális hasonlóság.
    • 9-10. hét: nagy adatbázisok de-anonimizálása meta-információk  segítségével. Korszerű de-anonimizációs módszerek bemutatása közösségi hálózatokban. További technikák áttekintése: helyzetinformációk, szavazatok és más közösségi funkciók (collaborative filtering) alapján.
    • 11. hét: adatok anonimizálása és szerveroldali kérdések. Adatbázis anonimizálási technikák bemutatása (például k-anonymity, differential privacy). Privátszféra-barát információkeresés, a cloud computing privátszféra-specifikus kérdései. Anonim ill. privát tartalom megosztás a weben. Anonim fájlmegosztás. Információs széfek.
    • 12. hét: szteganográfia és a PET-ek. Szteganográfia történelmi áttekintése, alapfogalmak, működési elv. Szteganográfiai algoritmusok különböző hordozók esetén (szöveg, kép, hang, egyéb), szteganografikus fájlrendszerek. Kleptográfia, szteganalízis.
    • 13. hét: PET technológiák kategorizálása, elvek és modellek. Kategóriák és típusok, taxonómiák (mint pl. a Herbert Burkert). PET kritériumok és kritériumrendszerek. A FIP elvek ismertetése. Modellek és architektúrát tárgyalása: PISA, Identity Protector, PRIME/PrimeLife, P3P. Tervezési elvek: Privacy-Enhanced System Design, Privacy by Design.
    • 14. hét: második zárthelyi, és kitekintés. PET-ek mobil környezetben, lokális adatvédelem, e-cash, private voting. Anonim levelezés, privátszféra erősítő levelezési megoldások.
    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás
    10. Követelmények
    • A szorgalmi időszakban: Két zárthelyi dolgozat legalább elégségesre történő teljesítése a félév közben. Az elégséges szintet a zárthelyin megszerezhető pontok 40%-a jelenti, amelyet külön-külön mindkét dolgozat esetén el kell kérni. Az önálló kutatás (és az esetleg kapcsolódó órai aktivitás) az osztályzatot pozitív irányban befolyásolja.
    • A vizsgaidőszakban: -
    • Elővizsga: -
    A tárgyra kapott jegy a két zárthelyi átlaga alapján számítandó (amely 1%-os pontosságra kerül kerekítésre). A végső százalékos eredmény alapján adott érdemjegyek a következők: 0%-39% elégtelen (1), 40%-54% elégséges (2), 55%-69% közepes (3), 70%-84% jó (4), 85%-100% jeles (5).
    11. Pótlási lehetőségek Az egyik sikertelen zárthelyi a szorgalmi időszakban a pótzárthelyin pótolható.
    A sikertelen (pót)zárthelyi a pótlási héten különeljárási díj ellenében egy további alkalommal pótolható.
    12. Konzultációs lehetőségek Igény szerint az előadókkal egyeztetve.
    13. Jegyzet, tankönyv, felhasználható irodalom
    • Roger Dingledine, Paul Syverson: Privacy Enhancing Technologies, 2002, Springer, San Francisco, CA, USA
    • Philip E. Agre – Marc Rotenberg: Technology and privacy. The new landscape 1997, MIT Press, Cambridge, MA, USA
    • Bruce Schneier: Applied Cryptography, 1995, John Wiley & Sons, Inc.  New York, NY, USA, ISBN: 0-471-11709-9
    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra28
    Félévközi készülés órákra 
    Felkészülés zárthelyire22
    Házi feladat elkészítése 
    Kijelölt írásos tananyag elsajátítása10
    Vizsgafelkészülés 
    Összesen60
    15. A tantárgy tematikáját kidolgozta
    Név
    Beosztás
    Tanszék, Int.
     Dr. Imre Sándor egyetemi tanár
     Hálózati Rendszerek és Szolgáltatások Tanszék
     Gulyás Gábor György
     tudományos segédmunkatárs
     Hálózati Rendszerek és Szolgáltatások Tanszék
     Dr. Székely Iván
     docens Elektronikai Technológia Tanszék