Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Privátszférát erősítő technológiák

    A tantárgy angol neve: Privacy Enhancing Technologies

    Adatlap utolsó módosítása: 2012. május 30.

    Tantárgy lejárati dátuma: 2013. június 30.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar
    Mérnök informatikus szak
    Villamosmérnöki szak
    Gazdaságinformatikus szak
    Műszaki menedzser szak
    Szabadon választható tantárgy
    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHIAV00   2/0/0/f 2  
    3. A tantárgyfelelős személy és tanszék Dr. Imre Sándor,
    4. A tantárgy előadója
    Dr. Imre Sándor
     egyetemi tanár
    Hálózati Rendszerek és Szolgáltatások Tanszék
     Gulyás Gábor György óraadóHálózati Rendszerek és Szolgáltatások Tanszék
     Földes Ádám Máté doktoranduszHálózati Rendszerek és Szolgáltatások Tanszék
     Dr. Székely Iván
     docens Elektronikai Technológia Tanszék
    7. A tantárgy célkitűzése A tárgy célja bemutatni az információs társadalomban a felhasználókat fenyegető új típusú veszélyforrásokat, amelyek eddig soha nem látott mértékben tették kiszolgáltatottá a felhasználókat és más adatalanyokat az információhalmozó szereplőkkel szemben. Fontos, hogy a hallgatók átfogó képet kapjanak a privátszféra jelenlegi kiszolgáltatottságáról, és arról, hogy a jogérvényesítésen túlmenően milyen technológiai megoldásokkal lehetséges a privátszféra védelme. Ezen eszközöket nevezzük privátszférát erősítő technológiáknak (PET-eknek), és a félév nagyobbik része ezek áttekintő jellegű bemutatásával foglalkozik. A tárgyalt ismeretanyag hasznos programfejlesztőknek, rendszertervezőknek és menedzsereknek egyaránt, és mind az adatkezelők, mind az adatalanyok számára értékes, a gyakorlatban is alkalmazható tudást közvetít. A privátszféra-barát megközelítés, privátszféra-tudatos gondolkodásmód és szemlélet az, aminek átadása a tárgy elsődleges missziós célkitűzése.
    8. A tantárgy részletes tematikája 1. hét: Bevezetés
    • Az információs társadalom veszélyei (az egyes eszközök, technológiák veszélyei, amikor azok a mindennapi élet részévé válnak)
    • Jogi háttér Magyarországon, az EU-ban és a világon
    • Data Retention Directive
    • A PET-ekről általánosságban

    2. hét: Kriptográfiai alapok
    • Szimmetrikus, aszimmetrikus rejtjelezés
    • Hash-ek
    • Digitális aláírások

    3. hét: PET technológiák
    • Taxonómiák, mint pl. a Herbert Burkert-féle
    • Kritériumok, kritériumrendszerek
    • A PET-ek helytelen felhasználása
    • PET-ek nagyvállalati környezetben, privátszféra-barát megoldások

    4. hét: PET elmélet
    • Modellek, architektúrák tárgyalása: PISA, Identity Protector, PRIME/PrimeLife, P3P
    • Tervezési elvek: Privacy-Enhanced System Design, Privacy by Design

    5. hét: Anonimitás, pszeudonimitás
    • Az identitás kérdései
    • Az identitásgenerálás módszerei
    • Az anonimitás metrikái

    6. hét: Hálózati anonimizálás
    • Anonimizáló hálózatok
    • Forgalomanalízis

    7. hét: Privátszférabarát identitásmenedzsment
    • Partial identities
    • Role-based privacy

    8. hét: Anonim tartalommegosztás, privát adattárolás
    • Anonim publikáció
    • Anonim levelezés
    • Anonim fájlmegosztás
    • Információs széfek

    9. hét: Webes anonimitás
    • Kiszolgáltatottság: információs szuperhatalmak, profilírozás publikus források alapján, illetve nyomkövetéses technikákkal
    • Védekezési módszerek (anonim proxy, anonim böngésző, webes titkosítás stb.)

    10. hét: Közösségi hálózatok és privátszféra   
    • Veszélyek, támadások és védekezési megoldások bemutatása
    • A NIN modell: privátszféra-barát identitásmenedzsment alkalmazása közösségi hálózatokban, anonim csevegő szolgáltatások

    11. hét: Szerveroldali kérdések   
    • Adatkezelés szerveroldalon
    • Adatok anonimizálása körüli kérdések
    • Adatbázis-biztonság, szolgáltató oldali adatvédelem
    • Privátszféra-barát információkeresés (Private Information Retrieval)
    • A cloud computing privátszféra-specifikus kérdései
    • Digitális lábnyom az interneten, az információforrások összekapcsolhatósága

    12. hét: Szteganográfia és PET-ek
    • Szteganográfiai alapok
    • A szteganográfia privátszféra-specifikus felhasználásai

    13. hét: Kitekintés
    • PET-ek mobil környezetben
    • Lokális adatvédelem

    14. hét: Összefoglalás   
    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás
    10. Követelmények

    a.) A szorgalmi időszakban:
    Egy zárthelyi dolgozat legalább elégségesre történő teljesítése a félév közben. Az elégséges szintet a zárthelyin megszerezhető pontok 40%-a jelenti.
    Az utolsó előadás napjának végére beadandó házi feladat (esszé) készítése az előadók által jóváhagyott témák egyikéből, legalább elégséges szintre. A házi feladat értékelésénél az elégséges szint 50%. Az értékelés szempontjai közül a legnagyobb súlyúak a szakmai igényesség és az irodalomkutatás alapossága, de kis súllyal a külalakbeli igényessége is értékelési kritériumot képez.

    b.) A vizsgaidőszakban: -
    c.) Elővizsga: -


    A tárgyra kapott jegy a zárthelyi és a házi feladat értékelését összesítve alakul ki, úgy, hogy a zárthelyi 40%-os, a házi feladat 60%-os súllyal kerül beszámításra, és az eredmény 1%-os pontosságra kerül kerekítésre. A végső százalékos eredmény alapján adott érdemjegyek a következők: 0%-45,9% elégtelen (1), 46%-54,9% elégséges (2), 55%-69,9% közepes (3), 70%-84,9% jó (4), 85%-100% jeles (5).

    11. Pótlási lehetőségek Sikertelen zárthelyi a szorgalmi időszakban a pótzárthelyin pótolható.
    A sikertelen (pót)zárthelyi a pótlási héten különeljárási díj ellenében egy további alkalommal pótolható.
    A házi feladat különeljárási díj ellenében a pótlási héten pótolható.
    12. Konzultációs lehetőségek Igény szerint az előadókkal egyeztetve.
    13. Jegyzet, tankönyv, felhasználható irodalom
    1. Roger Dingledine, Paul Syverson: Privacy Enhancing Technologies, 2002, Springer, San Francisco, CA, USA
    2. Philip E. Agre – Marc Rotenberg: Technology and privacy. The new landscape 1997, MIT Press, Cambridge, MA, USA
    3. Bruce Schneier: Applied Cryptography, 1995, John Wiley & Sons, Inc.  New York, NY, USA, ISBN: 0-471-11709-9
    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra28
    Félévközi készülés órákra 
    Felkészülés zárthelyire 16
    Házi feladat elkészítése 16
    Kijelölt írásos tananyag elsajátítása 
    Vizsgafelkészülés 
    Összesen 60
    15. A tantárgy tematikáját kidolgozta
       
       
      
    Dr. Imre Sándor
     egyetemi tanár
    Hálózati Rendszerek és Szolgáltatások Tanszék
     Gulyás Gábor György óraadóHálózati Rendszerek és Szolgáltatások Tanszék
     Földes Ádám Máté doktoranduszHálózati Rendszerek és Szolgáltatások Tanszék
     Dr. Székely Iván
     docens Elektronikai Technológia Tanszék