Anonimitás és privátszféra-védelem korszerű informatikai szolgáltatásokban

A tantárgy angol neve: Anonymity and Privacy in Modern Information Technology Services

Adatlap utolsó módosítása: 2013. március 19.

Tantárgy lejárati dátuma: 2015. január 31.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar
Mérnök informatikus szak
Villamosmérnöki szak
Műszaki menedzser szak
Szabadon választható tantárgy

Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIAV18   2/0/0/f 2  
3. A tantárgyfelelős személy és tanszék Dr. Imre Sándor,
4. A tantárgy előadója
Név
Beosztás
 Tanszék, Int.
 Gulyás Gábor György tudományos segédmunkatárs Hálózati Rendszerek és Szolgáltatások Tanszék
 Dr. Székely Iván docens Elektronikai Technológia Tanszék
6. Előtanulmányi rend
Ajánlott:
Tematikaütközés miatt a tárgyat csak azok vehetik fel, akik korábban nem hallgatták a következő tárgyakat:
-    VIHIAV00, Privátszférát erősítő technológiák
7. A tantárgy célkitűzése A tárgy célja bemutatni az információs társadalomban a felhasználókat fenyegető új típusú veszélyforrásokat, és azokat védekezési módszereket, amelyek csökkentik a felhasználók és más adatalanyok kiszolgáltatottságát az információhalmozó szereplőkkel szemben. A hallgatók átfogó képet kapnak a privátszférát erősítő technológiákról (PET-ek), azok alkalmazási területeiről, valamint a korszerű rendszertervezési elvekről. A tárgyalt ismeretanyag hasznos programfejlesztőknek, rendszertervezőknek és menedzsereknek egyaránt, és mind az adatkezelők, mind az adatalanyok számára értékes, a gyakorlatban is alkalmazható tudást közvetít. A privátszféra-barát megközelítés, privátszféra-tudatos gondolkodásmód és informatikai szemlélet átadása a tárgy elsődleges missziós célkitűzése.
8. A tantárgy részletes tematikája
  • 1. hét: bevezetés. Az információs társadalom veszélyei, multidiszciplináris védekezési lehetőségek. Adatvédelem helyzete Magyarországon, az EU-ban és a világon, a Data Retention irányelv. PET-ek definíciója, besorolása (kriptográfia, szteganográfia), alapvető fogalmak. A PET-ek történelmi áttekintése.
  • 2. hét: trendek és jövőkép. Trendek a PET-ek fejlesztésében, alkalmazásában. A jövő technológiáinak kihívásai (mit kell a jövő PET-jeinek megoldaniuk).
  • 3. hét: anonimitás, fedőnevek, privátszféra-barát identitásmenedzsment. Anonimitás és anonimitási halmazok, további alapvető fogalmak megismerése. Anonimitási metrikák. Fedőnevek alkalmazása, jellemzői és típusai, felelősség kérdése, követhetőség. Identitás és részidentitás, privátszféra-barát identitásmenedzsment.
  • 4. hét: hálózati anonimitás. Kriptográfiai bevezető: szimmetrikus, aszimmetrikus rejtjelezés, hash. Anonimizáló hálózatok alapvető fogalmai, architekturális kérdései, elméleti és gyakorlati kérdések. Különböző elvű anonimizáló hálózatok ismertetése. Betekintés a forgalomanalízis technikák alapjaiba.
  • 5-6. hét: anonimitás a weben. Technikai kiszolgáltatottság részleteinek ismertetése: helyzetkép, résztvevők, célok és motivációk. Információs szuperhatalmak. Felhasználók nyomkövetése: egyes technikák történelemszerű áttekintése példákkal illusztrálva, támadások rendszertana. Élő demonstrációk. Védekezési módszerek ismertetése, csoportosítása és értékelése.
  • 7. hét: első zárthelyi. Esettanulmány: privátszféra-barát mobil alkalmazás protokoll fejlesztése.
  • 8. hét: privátszféra-védelem közösségi hálózatokban. Veszélyek, támadások és védekezési megoldások bemutatása. Globális strukturális anonimitás, egyediség, ekvivalencia és strukturális hasonlóság.
  • 9-10. hét: nagy adatbázisok de-anonimizálása meta-információk  segítségével. Korszerű de-anonimizációs módszerek bemutatása közösségi hálózatokban. További technikák áttekintése: helyzetinformációk, szavazatok és más közösségi funkciók (collaborative filtering) alapján.
  • 11. hét: adatok anonimizálása és szerveroldali kérdések. Adatbázis anonimizálási technikák bemutatása (például k-anonymity, differential privacy). Privátszféra-barát információkeresés, a cloud computing privátszféra-specifikus kérdései. Anonim ill. privát tartalom megosztás a weben. Anonim fájlmegosztás. Információs széfek.
  • 12. hét: szteganográfia és a PET-ek. Szteganográfia történelmi áttekintése, alapfogalmak, működési elv. Szteganográfiai algoritmusok különböző hordozók esetén (szöveg, kép, hang, egyéb), szteganografikus fájlrendszerek. Kleptográfia, szteganalízis.
  • 13. hét: PET technológiák kategorizálása, elvek és modellek. Kategóriák és típusok, taxonómiák (mint pl. a Herbert Burkert). PET kritériumok és kritériumrendszerek. A FIP elvek ismertetése. Modellek és architektúrát tárgyalása: PISA, Identity Protector, PRIME/PrimeLife, P3P. Tervezési elvek: Privacy-Enhanced System Design, Privacy by Design.
  • 14. hét: második zárthelyi, és kitekintés. PET-ek mobil környezetben, lokális adatvédelem, e-cash, private voting. Anonim levelezés, privátszféra erősítő levelezési megoldások.
9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás
10. Követelmények
  • A szorgalmi időszakban: Két zárthelyi dolgozat legalább elégségesre történő teljesítése a félév közben. Az elégséges szintet a zárthelyin megszerezhető pontok 40%-a jelenti, amelyet külön-külön mindkét dolgozat esetén el kell kérni. Az önálló kutatás (és az esetleg kapcsolódó órai aktivitás) az osztályzatot pozitív irányban befolyásolja.
  • A vizsgaidőszakban: -
  • Elővizsga: -
A tárgyra kapott jegy a két zárthelyi átlaga alapján számítandó (amely 1%-os pontosságra kerül kerekítésre). A végső százalékos eredmény alapján adott érdemjegyek a következők: 0%-39% elégtelen (1), 40%-54% elégséges (2), 55%-69% közepes (3), 70%-84% jó (4), 85%-100% jeles (5).
11. Pótlási lehetőségek Az egyik sikertelen zárthelyi a szorgalmi időszakban a pótzárthelyin pótolható.
A sikertelen (pót)zárthelyi a pótlási héten különeljárási díj ellenében egy további alkalommal pótolható.
12. Konzultációs lehetőségek Igény szerint az előadókkal egyeztetve.
13. Jegyzet, tankönyv, felhasználható irodalom
  • Roger Dingledine, Paul Syverson: Privacy Enhancing Technologies, 2002, Springer, San Francisco, CA, USA
  • Philip E. Agre – Marc Rotenberg: Technology and privacy. The new landscape 1997, MIT Press, Cambridge, MA, USA
  • Bruce Schneier: Applied Cryptography, 1995, John Wiley & Sons, Inc.  New York, NY, USA, ISBN: 0-471-11709-9
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra28
Félévközi készülés órákra 
Felkészülés zárthelyire22
Házi feladat elkészítése 
Kijelölt írásos tananyag elsajátítása10
Vizsgafelkészülés 
Összesen60
15. A tantárgy tematikáját kidolgozta
Név
Beosztás
Tanszék, Int.
 Dr. Imre Sándor egyetemi tanár
 Hálózati Rendszerek és Szolgáltatások Tanszék
 Gulyás Gábor György
 tudományos segédmunkatárs
 Hálózati Rendszerek és Szolgáltatások Tanszék
 Dr. Székely Iván
 docens Elektronikai Technológia Tanszék