Аналіз загроз персональним даним та засобів їх захисту
DOI:
https://doi.org/10.15587/2312-8372.2015.41329Ключові слова:
захист інформації, персональні данні, загрози, інформаційна безпека, системи, засоби, інформаціяАнотація
Проведено аналіз загроз персональним даним та засобів протидії їм. Розглянуто завдання, які необхідно реалізувати для захисту персональних даних. Наведено шляхи їх вирішення з метою мінімізації загроз персональним даним. Показано, що попередження несанкціонованого витоку персональних даних мережевими каналами потребує впровадження спеціальних систем виявлення та блокування таких надсилань мережевими каналами.
Посилання
- INFOBEZ-EXPO - International Exhibition and Conference. (2013). Available: http://infobez-expo.ru/
- Information security business. (2012). Available: http://www.kaspersky.ru/other/custom-html/brfwn/Bezopasnost_Screen.pdf
- Insider threats in Russia 2009. (2009). Available: http://www.perimetrix.ru/downloads/rp/PTX_Insider_Security_Threats_in_Russia_2009.pdf
- Korzhov, V. V. (2010). Protection of personal data: Problems and Solutions. Open systems, 10, 11.
- Markov, A. P., Sukhinin, B. I. (2009). Problems and solutions for the protection of personal data in the personal data information systems. Computer Security, 5, 20–27.
- Averchenkov, V. I., Rytov, M. Yu., Gaynulin, T. R. (2010). Formalization of the process of selection of safety equipment at the facility protection. Bulletin of computer and information technology, 11, 45–50.
- Nimchenko, T. V. (2015). The criterion determining the list of data those classified as personal. Bulletin of Engineering Academy of Ukraine, 1, 199–202.
- Sulavko, A. E. (2011). Technology to protect against internal threats to information security. Bulletin of SibADI, 1 (19), 45–51.
- Filonenko, S. F., Muzjik, I. M., Nimchenko, T. V. (2014). Warning leakage of personal data networking feeds. Ukrainian Scientific Jornal of Information Security, 20 (3), 279–285.
- Nimchenko, T. V., Muzjik, I. M., Muzjik, A. I. (2014). Algorithm for detecting unauthorized leakage of personal data networking channels. Bulletin of Engineering Academy of Ukraine, 3–4, 199–203.
- Gutsalyuk, M. (2004). Information Security Ukraine: new threats and organizing counter. Legal Informatics, 3, 37 –41.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.