Anteprima
Vedrai una selezione di 16 pagine su 71
Appunti di System security and Data privacy Pag. 1 Appunti di System security and Data privacy Pag. 2
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 6
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 11
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 16
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 21
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 26
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 31
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 36
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 41
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 46
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 51
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 56
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 61
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 66
Anteprima di 16 pagg. su 71.
Scarica il documento per vederlo tutto.
Appunti di System security and Data privacy Pag. 71
1 su 71
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Complessità delle diverse soluzioni di streaming

O(N) Client hanno una complessità (ad esempio, social networks o pagine Web) - Broadcast Streaming: si prevede un unico mittente ed N destinatari (rapporto 1 : N), ma in questo caso gli destinatari possono ricevere lo stesso contenuto contemporaneamente. Quindi, il Server ha una complessità O(1), poiché produce un singolo contenuto trasmesso a tutti i Client (ad esempio, Sky o Digitale Terrestre).

Video On Demand (VOD): si prevede un mittente per ogni destinatario (rapporto 1 : 1), che possono ricevere lo stesso contenuto in tempi diversi. Quindi, il Server deve gestire N Client ed ogni Client può accedere ad un contenuto in tempi diversi (ovvero, il Server deve trasmettere contenuti diversi, uno per ogni Client). Perciò, il Server ha una complessità di O(N), mentre i singoli Client hanno una complessità (ad esempio, Netflix o Amazon Prime) di O(1).

Content Production and Management.

Possiamo distinguere diverse soluzioni di

processing dei contenuti digitali:

- Adattamento: il contenuto digitale potrebbe essere processato in modo da essere adattato al richiedente. Ad esempio, se un utente si connette a Netflix attraverso l'applicazione mobile, avendo una banda limitata, potrà vedere i contenuti fino ad una certa risoluzione massima. L'adattamento della risorsa sulla base delle caratteristiche del mittente avviene sul lato Server (ovvero, sarà il Server a decidere la qualità del prodotto).

- Produzione: il contenuto digitale potrebbe essere processato in produzione. Ad esempio, YouTube fornisce la possibilità di riprodurre un video a risoluzione inferiore rispetto a quella originale, generando formati diversi del video originale in fase di produzione. Quindi, l'utente potrà selezionare il formato che più preferisce tra quelli che sono stati prodotti.

- Formattazione: il contenuto digitale potrebbe essere formattato in base al formato

supportato dal richiedente. Ad esempio, le pagine Web potrebbero essere formattate in base al dispositivo da cui si accede. Oppure, un video può essere formattato in base ai formati supportati dal dispositivo (ad esempio, da MOV ad AVI).

N.B: queste funzionalità di processing sono supportate da architetture scalabili con grandi capacità computazionali.

CAPITOLO 8. DATA PROTECTION

Content Protection e Security.

  • Esistono diverse tecnologie per la protezione e per la sicurezza dei contenuti digitali da possibili attacchi o perdite. Tra queste osserviamo:
  • Certificazione: rappresenta l'emissione di un certificato per garantire l'affidabilità di un contenuto.
  • Autenticazione: rappresenta il meccanismo di riconoscimento di un utente attraverso qualche informazione segreta.
  • Autorizzazione: rappresenta il meccanismo che permette ad un utente di essere autorizzato ad eseguire determinate attività.
  • Codifica dei diritti:

Rappresenta il permesso di esercitare determinate funzionalità.

Signature: rappresentano firme che possono essere applicate sui contenuti.

Identificazione: rappresentano tecniche per assegnare un identificativo univoco al contenuto, ai dispositivi o agli utenti.

Watermark e Fingerprinting: rappresentano tecniche di marcatura nascosta (ovvero si nasconde un identificativo nel contenuto) e tecniche di riconoscimento del contenuto (ovvero tecniche per riconoscere se il contenuto è l'originale, anche se è stato manipolato).

Codifica e Crittografia.

In questo ambito definiamo tre sigle:

  • CP: Copy Protection.
  • CAS: Conditional Access Systems.
  • DRM: Digital Rights Management.

Content Modeling e Processing.

I modelli dei contenuti digitali sono caratterizzati da:

  • Formati interoperabili (come XML, JSON o binario).
  • Tecniche di accesso ai contenuti.
  • Tecniche di produzione, le quali definiscono

come viene prodotto il contenu-to digitale (ovvero il Workflow della produzione).

Tecniche di Content Management System, le quali definiscono come vengono gestiti i contenuti digitali.

Sistemi di Customer Relationship Management (CRM). Rappresentano sistemi di gestione del profilo di un utente (come aggiornamento delle password).

Content Description, ovvero la classificazione e l'indicizzazione del contenuto digitale.

Content Protection, ovvero la protezione dei contenuti per rispettare le regole imposte dai diritti sulla proprietà intellettuale (IPR) e dal GDPR.

Stiliamo una lista di acronimi ricorrenti:

CAPITOLO 8. DATA PROTECTION 42

  • IPR: Intellectually Property Right.
  • CA: Certification Authority (catena di certificati).
  • TPM: Technological Protection Model.
  • FTA: Fault Tolerance Architectures.
  • HA: High Availability (99.999% uptime).
  • VOD: Video On Demand.
  • PPP: Pay Per Play.
  • PPV: Payp Per View.

VOIP: Voice Over IP.

TS: Transport Stream.

GDPR: General Data Protection Regulation.

EPG: Electronic Program Guide.

Nell'ambito della produzione e distribuzione dei contenuti digitali, con user/artist si intende l'entità che realizza un (come un'informazione privata o un contenuto manifestazioni, pubblico). Il Work può essere utilizzato per produrre diverse ovvero istanze digitali del Work che potranno essere distribuite. Quindi, il Work nasce come una singola entità privata (ovvero come esclusiva proprietà dell'utente) che poi potrà essere prodotta e distribuita.

In questa catena di risorse digitali, distinguiamo i seguenti ruoli:

Owner: rappresenta il proprietario dell'informazione (ovvero l'utente o l'artista).

Produttore: rappresenta l'entità che trasforma l'informazione in una manifestazione che può essere distribuita (a volte coincide con l'Owner).

stesso).
Content Integrator:• rappresenta l’entità che si occupa di aggregare più manife-stazioni per realizzare una collezione di risorse.
Content Distributor:• rappresenta l’entità che si occupa di distribuire il conte-nuto digitale.
Utente Finale:• rappresenta il consumatore del contenuto digitale.
CAPITOLO 8. DATA PROTECTION 438.1 Value Chain e Business ModelsChain)
La (Value dei contenuti è caratterizzata da un produttorecatena del valoreche produce un contenuto. Tale contenuto viene trasmesso ad un ente per essere proces-sato (ad esempio, attraverso l’adattamento e la formattazione). Successivamente, il con-tenuto viene protetto prima di essere distribuito. L’utente finale potrà quindi usufruiredel contenuto. In particolare, l’accesso al contenuto da parte dell’utente può avvenireattraverso un pagamento al distributore. Quindi, il distributore si occuperà di paga-re il produttore delDemand (VOD): - Business to Business (B2B): la società di collecting (come SIAE) raccoglie i soldi provenienti dall'utilizzo dei contenuti per distribuirli ai produttori. - Business to Consumer (B2C): il distributore offre i contenuti direttamente al consumatore attraverso il web. - Consumer to Consumer (C2C): i consumatori possono condividere file tra di loro senza particolare attenzione alla protezione. - Business to Business to Consumer (B2B2C): rappresenta una relazione composta che coinvolge sia le società di collecting che i distributori nella distribuzione dei contenuti al consumatore finale. In questo caso, la catena di valore per il Video On Demand (VOD) coinvolge diverse relazioni tra le entità coinvolte.Transport Stream). Tuttavia, per proteggere i diritti d'autore e prevenire la pirateria, vengono adottate tecnologie di Copy Protection (CP) che impediscono la copia di un contenuto digitale. Di solito, i contenuti digitali possono essere copiati liberamente poiché la copia è una caratteristica del Sistema Operativo. Tuttavia, poiché il Sistema Operativo non può essere controllato, non è possibile impedire la copia del contenuto. I contenuti digitali vengono fruibili dall'utente nel mondo analogico, ad esempio l'audio viene riprodotto su uno stereo o il video viene visualizzato su uno schermo.

schermo).Questo implica che è possibile adottare dei sistemi di acquisizione nel dominio analogico, i quali permettono di ricavare una copia del contenuto digitale (ad esempio, attraverso un registratore). Questa operazione è nota come Analog Hole e rappresenta una violazione dei diritti. La protezione dall'Analog Hole risulta essere piuttosto complessa.

N.B: in realtà, chi ha acquistato il contenuto digitale ha il diritto di copia privata.

Nel mondo digitale, l'Encryption rappresenta il processo che permette di codificare un messaggio, in modo da nasconderne il contenuto. Tale processo si basa sull'uso di chiavi e parametri segreti, detti criptati.

In particolare, un messaggio si dice criptato quando il mittente applica alcune regole per trasformare il testo originale (detto plaintext) in un altro testo (detto ciphertext): {M} = E(K, M, K1)

Il destinatario deve conoscere la trasformazione inversa per riconvertire il ciphertext nel plaintext: {M} = D(K, K2)

In particolare,

Se si parla di Encryption simmetrico. Invece, se si parla di Encryption asimmetrico.

ES: Alice vuole inviare alcune informazioni segrete a Bob. A tale scopo utilizza un chiave, conosciuta da entrambi, per trasformare il testo originale K MABCAPITOLO 8. DATA PROTECTION 45 in un ciphertext: {M }K AB {M }) = E(K , MAB KAB

Bob potrà quindi ricavare il testo originale applicando la stessa chiave al messaggio ciphertext ricevuto: {M }= )M D(K ,AB KAB

Dettagli
Publisher
A.A. 2022-2023
71 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Delba1998 di informazioni apprese con la frequenza delle lezioni di System security and data privacy e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Firenze o del prof Bellini Pierfrancesco.