Informacje administracyjne
Tytuł | Wprowadzenie do prywatności danych |
Czas trwania | 135 min. |
Moduł | B |
Rodzaj lekcji | Wykład |
Skupienie | Etyczne – godne zaufania AI |
Temat | Prywatność danych |
Słowa kluczowe
Prywatność danych, ryzyko prywatności, dane osobowe, dane wrażliwe, profilowanie, śledzenie, anonimizacja, prywatność w uczeniu maszynowym, TOR, peudonimizacja, identyfikatory bezpośrednie i pośrednie,
Cele w zakresie uczenia się
- Uzyskać ogólne zrozumienie pojęcia prywatności.
- Zrozumieć trudności i pułapki związane z analizą prywatności danych i wykrywaniem danych osobowych.
- Zrozumienie kompromisu między anonimizacją a narzędziami do przetwarzania danych (bez bezpłatnego lunchu).
- Zrozumienie różnicy między bezpieczeństwem danych a prywatnością danych.
- Poznaj podstawowe zasady anonimowej komunikacji i TOR.
- Rozpoznawać, badać i omawiać kluczowe zagrożenia, które wprowadzają modele AI i uczenia maszynowego
Oczekiwane przygotowanie
Wydarzenia edukacyjne, które należy ukończyć przed
Obowiązkowe dla studentów
- Podstawowa algebra liniowa,
- Podstawowe uczenie maszynowe
Opcjonalne dla studentów
Brak.
Referencje i tło dla studentów
Zalecane dla nauczycieli
- Ogólne rozporządzenie o ochronie danych (RODO)
- Dane osobowe
- Audyt zapytań
- TOR
- Śledzenie stron internetowych
- Odsłonięte! Badanie ataków na dane prywatne
- Prywatność różnicowa
Materiały do lekcji
Instrukcje dla nauczycieli
Ten wykład zawiera przegląd prywatności danych. Koncentruje się na różnych problemach prywatności związanych z śledzeniem stron internetowych, udostępnianiem danych i uczeniem maszynowym, a także na niektórych technikach łagodzących. Celem jest dostarczenie niezbędnej (technicznej) podstawowej wiedzy potrzebnej do identyfikacji i ochrony danych osobowych. Kurs rzuca światło na to, dlaczego pozyskiwanie społecznie lub indywidualnie użytecznych informacji o ludziach jest wyzwaniem bez ujawniania danych osobowych. Umiejętności te stają się koniecznością każdego inżyniera danych/oprogramowania i inspektora ochrony danych zajmujących się danymi osobowymi i danymi wrażliwymi, a także są wymagane przez europejskie ogólne rozporządzenie o ochronie danych (RODO).
Zarys
Czas trwania (min) | Opis | Koncepcje |
---|---|---|
20 | Czym jest prywatność? | Prywatność jako prawo podstawowe. Historia czy prywatność. Znaczenie prywatności. Ilustracja wycieku danych; ile osób dzieli się z nimi bezpośrednio lub pośrednio? Dlaczego prywatność jest problemem? Znaczenie prawodawstwa i rozwiązań technicznych (PETS). |
15 | Definicja danych osobowych, wrażliwych, poufnych | Definicja i dane osobowe w RODO. Identyfikatory bezpośrednie vs. pośrednie. Definicja tożsamości. Przykładowe przykłady. Definicja danych wrażliwych w RODO, przykłady. Dane osobowe vs wrażliwe vs poufne. |
20 | Ilustracja wycieku danych osobowych: Śledzenie | Cel śledzenia. Śledzenie stron internetowych, pobieranie odcisków palców przeglądarki, śledzenie WiFi, śledzenie ultradźwięków, śledzenie podziemne za pomocą czujnika barometru, wywnioskowanie lokalizacji z użycia baterii, unikalność danych o lokalizacji |
20 | Profilowanie psychologiczne | Model oceaniczny. Wnioskowanie cech osobowości OCEAN z danych osobowych. Manipulacja poprzez cechy osobowości, reklamy polityczne. Zagrożenie profilowaniem psychologicznym, bezpieczeństwo poznawcze. |
20 | Anonimizacja | Typy danych, różne typy wymagają różnych technik anonimizacji. Pseudoanonimizacja, deanonimizacja, ponowna identyfikacja. Quasi-identyfikatory, k-anonimowość. Uogólnienie, tłumienie, klastry jako ogólne techniki anonimizacji k. Anonimizacja vs. użyteczność. Niemożliwość anonimizacji bez utraty użyteczności. Problemy z anonimizacją k (świadomość tła, atak skrzyżowania). Anonimizacja danych zagregowanych; dlaczego agregacja nie uniemożliwia ponownej identyfikacji. Audyt zapytań. Audytowanie zapytań SUM nad realami. Twardość audytu zapytań. Zakłócenie zapytań, prywatność różnicowa. |
20 | Komunikacja anonimowa | Problem anonimowej komunikacji. Nadawca, anonimowość odbiorcy, brak powiązania. Anonimizacja proxy. Chaum MIX, mixnet. Tor, ilustracja TOR. Konfiguracja obwodu w TOR. Polityka wyjścia. Kilka ataków na TZW. |
20 | Prywatność w AI | Główne problemy z prywatnością w uczeniu maszynowym; wnioskowanie o członkostwie, wydobycie modelu, uczciwość. Źródło problemów związanych ze uczciwością (przestępstwa w gromadzeniu/etykietowaniu danych szkoleniowych, selekcja cech, różne kulturowe interpretacje uczciwości). Chronione atrybuty. Uczciwość poprzez ślepotę, zbędne kodowanie (atrybuty proxy). |
5 | Wnioski | Dlaczego prywatność ma znaczenie? Dlaczego obserwacja jest problemem? Dlaczego ktoś ma coś do ukrycia? Dlaczego prywatność jest trudna? Jakie kompetencje posiada inspektor ochrony danych? Dlaczego istnieje potrzeba inspektorów ochrony danych? |
Potwierdzenia
Program Masters zorientowany na człowieka został współfinansowany przez instrument „Łącząc Europę” Unii Europejskiej w ramach grantu CEF-TC-2020-1 Umiejętności cyfrowe 2020-EU-IA-0068.