[ta strona na wiki][index][EN][BG][CS][DA][DE][EL][ES][ET][FI][FR][GA][HR][HU][IT][MT][NL][PL][PT][RO][SK][SL][SV]

Wykład: Wprowadzenie do prywatności i ryzyka

Informacje administracyjne

Tytuł Wprowadzenie do prywatności danych
Czas trwania 135 min.
Moduł B
Rodzaj lekcji Wykład
Skupienie Etyczne – godne zaufania AI
Temat Prywatność danych

Słowa kluczowe

Prywatność danych, ryzyko prywatności, dane osobowe, dane wrażliwe, profilowanie, śledzenie, anonimizacja, prywatność w uczeniu maszynowym, TOR, peudonimizacja, identyfikatory bezpośrednie i pośrednie,

Cele w zakresie uczenia się

Oczekiwane przygotowanie

Obowiązkowe dla studentów

  • Podstawowa algebra liniowa,
  • Podstawowe uczenie maszynowe

Opcjonalne dla studentów

Brak.

Materiały do lekcji

Instrukcje dla nauczycieli

Ten wykład zawiera przegląd prywatności danych. Koncentruje się na różnych problemach prywatności związanych z śledzeniem stron internetowych, udostępnianiem danych i uczeniem maszynowym, a także na niektórych technikach łagodzących. Celem jest dostarczenie niezbędnej (technicznej) podstawowej wiedzy potrzebnej do identyfikacji i ochrony danych osobowych. Kurs rzuca światło na to, dlaczego pozyskiwanie społecznie lub indywidualnie użytecznych informacji o ludziach jest wyzwaniem bez ujawniania danych osobowych. Umiejętności te stają się koniecznością każdego inżyniera danych/oprogramowania i inspektora ochrony danych zajmujących się danymi osobowymi i danymi wrażliwymi, a także są wymagane przez europejskie ogólne rozporządzenie o ochronie danych (RODO).

Zarys

Czas trwania (min) Opis Koncepcje
20 Czym jest prywatność? Prywatność jako prawo podstawowe. Historia czy prywatność. Znaczenie prywatności. Ilustracja wycieku danych; ile osób dzieli się z nimi bezpośrednio lub pośrednio? Dlaczego prywatność jest problemem? Znaczenie prawodawstwa i rozwiązań technicznych (PETS).
15 Definicja danych osobowych, wrażliwych, poufnych Definicja i dane osobowe w RODO. Identyfikatory bezpośrednie vs. pośrednie. Definicja tożsamości. Przykładowe przykłady. Definicja danych wrażliwych w RODO, przykłady. Dane osobowe vs wrażliwe vs poufne.
20 Ilustracja wycieku danych osobowych: Śledzenie Cel śledzenia. Śledzenie stron internetowych, pobieranie odcisków palców przeglądarki, śledzenie WiFi, śledzenie ultradźwięków, śledzenie podziemne za pomocą czujnika barometru, wywnioskowanie lokalizacji z użycia baterii, unikalność danych o lokalizacji
20 Profilowanie psychologiczne Model oceaniczny. Wnioskowanie cech osobowości OCEAN z danych osobowych. Manipulacja poprzez cechy osobowości, reklamy polityczne. Zagrożenie profilowaniem psychologicznym, bezpieczeństwo poznawcze.
20 Anonimizacja Typy danych, różne typy wymagają różnych technik anonimizacji. Pseudoanonimizacja, deanonimizacja, ponowna identyfikacja. Quasi-identyfikatory, k-anonimowość. Uogólnienie, tłumienie, klastry jako ogólne techniki anonimizacji k. Anonimizacja vs. użyteczność. Niemożliwość anonimizacji bez utraty użyteczności. Problemy z anonimizacją k (świadomość tła, atak skrzyżowania). Anonimizacja danych zagregowanych; dlaczego agregacja nie uniemożliwia ponownej identyfikacji. Audyt zapytań. Audytowanie zapytań SUM nad realami. Twardość audytu zapytań. Zakłócenie zapytań, prywatność różnicowa.
20 Komunikacja anonimowa Problem anonimowej komunikacji. Nadawca, anonimowość odbiorcy, brak powiązania. Anonimizacja proxy. Chaum MIX, mixnet. Tor, ilustracja TOR. Konfiguracja obwodu w TOR. Polityka wyjścia. Kilka ataków na TZW.
20 Prywatność w AI Główne problemy z prywatnością w uczeniu maszynowym; wnioskowanie o członkostwie, wydobycie modelu, uczciwość. Źródło problemów związanych ze uczciwością (przestępstwa w gromadzeniu/etykietowaniu danych szkoleniowych, selekcja cech, różne kulturowe interpretacje uczciwości). Chronione atrybuty. Uczciwość poprzez ślepotę, zbędne kodowanie (atrybuty proxy).
5 Wnioski Dlaczego prywatność ma znaczenie? Dlaczego obserwacja jest problemem? Dlaczego ktoś ma coś do ukrycia? Dlaczego prywatność jest trudna? Jakie kompetencje posiada inspektor ochrony danych? Dlaczego istnieje potrzeba inspektorów ochrony danych?

Potwierdzenia

Program Masters zorientowany na człowieka został współfinansowany przez instrument „Łącząc Europę” Unii Europejskiej w ramach grantu CEF-TC-2020-1 Umiejętności cyfrowe 2020-EU-IA-0068.