Skip to Main Content (Press Enter)

Logo UNIBG
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze

UNI-FIND
Logo UNIBG

|

UNI-FIND

unibg.it
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze
  1. Pubblicazioni

Technologies for data protection

Libro
Data di Pubblicazione:
2023
Citazione:
(2023). Technologies for data protection . Retrieved from https://hdl.handle.net/10446/258229 Retrieved from http://dx.doi.org/10.13122/978-88-97413-70-7
Abstract:
Nell'ultima decade è particolarmente aumentato l'utilizzo di servizi cloud. Sebbene ciò comporti dei vantaggi, ci sono anche molte sfide legate alla sicurezza e alla privacy. L'esperienza testimonia che non è sufficiente cambiare la visibilità del dato per ottenere un livello di protezione adeguato. Piuttosto, è necessario organizzare meticolosamente l'intero ciclo di vita del dato: raccolta, sanitizzazione, memorizzazione, elaborazione e rilascio. Questo libroanalizza ciascuno stadio proponendo soluzioni Open Source innovative. La prima parte studia la raccolta dati in ambito mobile. Si tratta di uno scenario importante dato che gli smartphone sono connessi alla rete e possono rilevare informazioni sensibili. L'obiettivo è modificare il sistema operativo (Android) per consentire la compartimentalizzazione di applicazioni e proteggere dati sensibili. In seguito alla raccolta, un utente può sanitizzare i dati prima di caricarli in cloud. La sanitizzazione altera irreversibilmente i dati, in modo tale che ciascun soggetto referenziato da essi non possa essere identificato, entro certi parametri di sicurezza, evitando che i dati siano resi inutilizzabili. La seconda parte della tesi presenta un approccio per sanitizzare grandi collezioni dati. La terza parte del lavoro investiga gli stadi di memorizzazione ed elaborazione. Solitamente, il cloud provider viene considerato honest-but-curious, si assume cioè che esso eseguirà sempre le richieste dell'utente, ma potrebbe abusare dell'accesso alle informazioni. L'obiettivo è consentire l'esecuzione di interrogazioni su dati cifrati, senza che il gestore ne abbia accesso in chiaro. L'ultima parte del libro si occupa della fase di rilascio. L'assunzione di onestà è confutata, in quanto in un ambiente decentralizzato le parti non si fidano reciprocamente. Le parti sono invece modellate come razionali e sotto questa assunzione, viene proposta una tecnica per schedulare il rilascio dati senza una parte fidata.
Tipologia CRIS:
1.9.03 Collana della Scuola di Alta Formazione Dottorale
Elenco autori:
Facchinetti, Dario
Autori di Ateneo:
FACCHINETTI Dario
Link alla scheda completa:
https://aisberg.unibg.it/handle/10446/258229
Link al Full Text:
https://aisberg.unibg.it/retrieve/handle/10446/258229/644767/CollanaSAFD_Volume49_2022.pdf
Pubblicato in:
COLLANA DELLA SCUOLA DI ALTA FORMAZIONE DOTTORALE
Series
  • Ricerca

Ricerca

Settori


Settore ING-INF/05 - Sistemi di Elaborazione delle Informazioni
  • Utilizzo dei cookie

Realizzato con VIVO | Designed by Cineca | 25.6.0.0