Skip to content

Commit

Permalink
MPC-CT3: Ochrana soukromí
Browse files Browse the repository at this point in the history
  • Loading branch information
kamen-u-cesty committed Dec 4, 2022
1 parent 34689de commit 4eb3674
Show file tree
Hide file tree
Showing 2 changed files with 37 additions and 2 deletions.
37 changes: 36 additions & 1 deletion MPC-CT3/text.tex
Original file line number Diff line number Diff line change
Expand Up @@ -280,7 +280,42 @@ \section{Zabezpečení v~sítích typu Low-Power Wide Area Network (kryptografic


\clearpage
\section{Ochrana~soukromí v ICT (pojmy, typy anonymizace), kryptografické metody zajištující ochranu soukromí, síťové metody poskytující ochranu soukromí a anonymizační nástroje a systémy.}
\section{Ochrana~soukromí v~ICT (pojmy), kryptografické metody zajištující ochranu soukromí, síťové metody poskytující ochranu soukromí a anonymizační nástroje a systémy.}

V~kontextu ICT se ochranou myslí zejména ochrana soukromí osob proti nekontrolovanému sběru, ukládání nebo uvolňování osobních údajů.

Pojmy: anonymizace (skrytí identity), pseudonymizace (částečné skrytí identity), anonymita (stav znemožňující identifikaci), osobní údaje (jméno, pohlaví, věk, datum narození, IP adresa, fotografie), citlivé osobní údaje (orientace, rodné číslo, zdravotní stav), další osobní informace (bydliště a lokalizace, finanční situace), profilování (propojování jednotlivých informací), \emph{Privacy by Default}, \emph{Privacy by Design}.

Hlavními vlastnostmi soukromí jsou \textbf{nespojitelnost}, \textbf{průhlednost} a \textbf{možnost intervence}.
Ochrana soukromí lze dělit do osmi kategorií:
\textbf{informování} uživatele o~nakládání a zpracování jejich informací, \textbf{kontrola} nad~informacemi (odstranění, (ne)souhlas), \textbf{minimalizace} a limitace sběru a zpracování, \textbf{oddělení} informací a prevence proti korelacím, \textbf{skrývání} informací (proti nepovolaným stranám), \textbf{zabstraktnění} informací (limitování detailů), \textbf{demonstrace} opatření, \textbf{vyžadování} ochrany.

Právně je ochrana soukromí zajištěna GDPR (příp. CCPA v~USA/Kalifornii),%
\footnote{Více ve~státnicových otázkách z~MPC-ODP.}
ISO/IEC 29100.


\subsection{Kryptografické metody ochrany soukromí}

E2E šifrování.
Atributová autentizace, ZK schémata, sdílená tajemství.
Skupinové, kruhové, slepé podpisy.
Homomorfní funkce a operace nad~zašifrovaným obsahem.
\emph{Multiparty computation}.
K-anonymita, maskování dat, mikrodatová ochrana.


\subsection{Síťové metody ochrany soukromí}

Privátní spojení a překlad adres: TLS, DoT/DoH.
VPN, Proxy.
Tor.


\subsection{Anonymizační nástroje a systémy}

TODO ještě něco víc?




Expand Down
2 changes: 1 addition & 1 deletion README.md
Original file line number Diff line number Diff line change
Expand Up @@ -63,7 +63,7 @@ Vybírají se právě dva předměty.
- [x] Bezpečnost TCP (útoky, protiopatření), protokol TLS - Transport Layer Security (princip, součásti, příklady útoků).
- [x] Bezpečnost UDP (útoky, protiopatření, zabezpečení nad protokolem UDP), bezpečnost DNS, protokol DNSSEC.
- [ ] Zabezpečení v sítích typu Low-Power Wide Area Network (kryptografické ochrany, problémy a omezení), zabezpečení v mobilních sítích 2G - 5G (základní principy bezpečnosti pro 2G, 3G a 4G).
- [ ] Ochrana soukromí v ICT (pojmy, typy anonymizace), kryptografické metody zajištující ochranu soukromí, síťové metody poskytující ochranu soukromí a anonymizační nástroje a systémy.
- [x] Ochrana soukromí v ICT (pojmy, typy anonymizace), kryptografické metody zajištující ochranu soukromí, síťové metody poskytující ochranu soukromí a anonymizační nástroje a systémy.
- [ ] Forenzní analýza (hlavní cíle, základní principy, vysvětlete časové značky a časovou osu událostí).
- [ ] Analýza škodlivého kódu (základní dělení analýz, cíle a metody statické a dynamické analýzy).
- [ ] Penetrační testování (rozdíly v penetračním testování realizovaným metodou Ad-hoc a pomocí metodologie, hlavní cíle ASVS metodologie, bezpečnostní úrovně).
Expand Down

0 comments on commit 4eb3674

Please sign in to comment.