Studiare

In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.

Piano Didattico

Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.

1° Anno

InsegnamentiCreditiTAFSSD

2° Anno  Attivato nell'A.A. 2023/2024

InsegnamentiCreditiTAFSSD
Attivato nell'A.A. 2023/2024
InsegnamentiCreditiTAFSSD
Insegnamenti Crediti TAF SSD
Tra gli anni: 1°- 2°
1 module among the following (a.a. 2023/24: Data protection in business organizations not activated)
6
C
IUS/17
Tra gli anni: 1°- 2°
2 modules among the following (a.a. 2023/24: Statistical methods for business intelligence not activated)
Tra gli anni: 1°- 2°
2 modules among the following

Legenda | Tipo Attività Formativa (TAF)

TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.




S Stage e tirocini presso imprese, enti pubblici o privati, ordini professionali

Codice insegnamento

4S009066

Coordinatore

Mila Dalla Preda

Crediti

6

Lingua di erogazione

Inglese en

Settore Scientifico Disciplinare (SSD)

INF/01 - INFORMATICA

Periodo

Secondo semestre dal 6 mar 2023 al 16 giu 2023.

Obiettivi di apprendimento

L’insegnamento si propone di fornire agli studenti un’introduzione alle principali problematiche di sicurezza e privacy legate alla raccolta, conservazione e elaborazione di Big Data e le soluzioni tecniche e organizzative che possono essere adottate per proteggere tali dati. L’insegnamento inoltre si propone di dare una panoramica degli aspetti etici, legali e sociali legati all’elaborazione di Big Data. Al termine del corso lo studente dovrà dimostrare di aver compreso: ▪_x0001_i principali attacchi di sicurezza e privacy a Big Data ▪_x0001_le tecniche per rendere i sistemi per la raccolta, conservazione e elaborazione di Big Data resistenti a tali attacchi e le limitazioni di tali tecniche ▪_x0001_i principi etici in accordo ai quali elaborare Big Data ▪_x0001_i principi per la protezione dei dati imposti dalle legislazioni esistenti ▪_x0001_come identificare i principali attacchi e confrontare diverse tecniche per la protezione di Big Data e scegliere tra queste le più adeguate a seconda del contesto applicativo.

Prerequisiti e nozioni di base

nessuno

Programma

Il programma del corso include le seguenti tematiche:
- Introduzione alla security: definizioni, proprietà classiche di sicurezza, tipologie di attacchi legati alla raccolta, conservazione e elaborazione di Big Data.
- Autenticazione: digital certificates, public key infrastructures, single sign on, challenge-response protocols.
- Access Control: modelli di controllo dell’accesso, specifica e enforcement di politiche. Applicazione a framework per l’elaborazione di Big Data
-Tecniche crittografiche per la protezione dei dati: symmetric, e public key cryptography, multiparty computation, secret sharing schemes, oblivious transfer, homomorphic and functional encryption, private set intersection.
- Data provenance: modelli per rappresentare provenance, query languages e meccanismi di conservazione e visualizzazione per provenance e la loro applicazione a Big Data.
- Introduzione alla privacy: definizioni, tassonomia di Solove, attacchi legati alla raccolta, conservazione e elaborazione di Big Data
-Tecniche di anonimizzazione dei dati: pseudo- anonimizzazione e hashing, k-anonymity, l-diversity, t-closeness e gli attacchi a cui sono soggette. Limiti delle tecniche di anonimizzazione per Big Data.
- Privacy preserving data mining: clustering, classification, association rule/pattern mining, outliers.
- Differential Privacy: concetti principali, Laplace mechanism, privacy budget, global sensitivity, group privacy.
- Privacy Ethics: behavioural economics of privacy, trust frameworks and transparency, fairness.
- Protezione dei dati personali: principi di protezione dei dati, GDPR, tecniche per la conformità.

Bibliografia

Visualizza la bibliografia con Leganto, strumento che il Sistema Bibliotecario mette a disposizione per recuperare i testi in programma d'esame in modo semplice e innovativo.

Modalità didattiche

Lezioni frontali, seminari, attività di laboratorio

Modalità di verifica dell'apprendimento

Gli studenti verranno valutati mediante un progetto/approfondimento a loro assegnato e concordarto con i docenti sui temi del corso. I risultati del progetto verranno poi esposti oralmente ai docenti che potranno chiedre e approfindire la oreparazione dello studente sulle diverse tematiche trattate durante il corso.

Le/gli studentesse/studenti con disabilità o disturbi specifici di apprendimento (DSA), che intendano richiedere l'adattamento della prova d'esame, devono seguire le indicazioni riportate QUI

Criteri di valutazione

Il progetto ha l'obiettivo di verificare la capacità di approfondire (ricercando materiale in modo critico) e rielaborare autonomamente i concetti presentati durante il corso.

Criteri di composizione del voto finale

La docente valuta la presentazione e discussione del progetto e propone un voto in trentesimi

Lingua dell'esame

inglese