Personal Information Security: Theoretical and Methodological Analysis (original) (raw)
Related papers
Ekonomìka ta upravlìnnâ APK, 2020
The necessity of formation of an effective information security system of the enterprise is substantiated. It is emphasized that when designing an information policy, the firm must comply with the requirements of the current legislation, take into account the level of technical support, especially the regulation of employees' access to confidential information, etc. It is stated that the costs of organizing information security measures should be appropriate to its value. The article identifies major threats that could be breached by confidential information. The list of the main normative legal acts aimed at bringing to civil, administrative and criminal responsibility for illegal collection, disclosure and use of information constituting a trade secret. The main stages of building an information security policy are summarized, the most common types of information threats related to the use of modern computer technologies are described. The necessity of developing a domestic or...
(Models and Methods of Information Security of a Person, Social Group, Social Network and Society)
SSRN Electronic Journal, 2017
In recent years, the methods of information impact on people, social groups and society have become increasingly widespread in order to benefit for certain countries, and to destabilize the socioeconomic status of certain countries. As a result, the subject area of information security began to involve quite large resources, both scientific and material. In modern models and methods of protecting of person, social group and society, as a rule, only personal information are used about characteristics (often psychological) of a person, which separate it from others. It leads to the fact that methods for protecting person, social groups and society from negative information influence are mainly expert or heuristic. It is desirable to create such a set of characteristics of a person, which would be characteristic of a broad and welldefined circle of individuals. Moreover, it is desirable that such characteristics should be objective, that is, they describe the real activity (behavior) of person, and not subjective experiences. Paper described the hierarchical method of complex protection for the person, structured and unstructured social groups and society from the negative informational influence, including in the context of information warfare. There are protected a person, structured and unstructured social groups, society as a whole, single-and multi-level social networks. These factors are taken into account: the information space of the activity of the subject of information security, the classes of the characteristics of the activity of the individual subject, the finite set of classes of binary relations between these subjects, the characteristics of adaptation of individual subjects of information security and their groups to the organized social environment (in social and/or economic institutions). Text in Ukrainian.
Analysis of the Development of Means of Information Protection
Interexpo GEO-Siberia, 2019
The process of the development of means of information protection can be divided into three stages: invention of writing, emergence of technical means of information processing and period of mass Informatization of society. Each stage is characterized by the development of information carriers, as a result of which there are new threats of information leakage. In this connection there is a necessity of formation of requirements to protection of information and information systems.
Electronic Identity and Personal Data Protection
PROTECTION OF THE PERSONAL DATA AND THE DIGITALIZATION - CHALLENGES AND PERSPECTIVES 2021 CONFERENCE PROCEEDINGS, 2021
Internet communication and digital technologies are an integral part of our daily lives. The provision of electronic public services, the growing volume of electronic transactions and electronic turnover raise a number of issues with the security of information and electronic identification of entities, so that there is no doubt about the participants in the relevant proceedings or in the digital trade. The question is what is the analogue of the ID card, which should be used to identify individuals and other entities in a digital environment. The report examines the application of electronic identification and electronic identity in the context of personal data security and the possibilities to minimize the misuse of personal data through the electronic identification process.
BULLETIN OF THE INSTITUTE OF ECONOMICS OF NAS OF BELARUS, 2023
The article examines the approaches of domestic and foreign authors to the interpretationof the ‘digital sovereignty’ category, which is becoming an important component of national security,its content and key characteristics are determined. ‘Digital sovereignty’ based on individual structuralelements of digital transformation (network, data, security, technology, etc.) is considered in the contextof a number of interrelated concepts, such as ‘technological sovereignty’, ‘network sovereignty /Internet sovereignty’, ‘information sovereignty’, ‘data sovereignty’ and ‘sovereignty of cyberspace’.The role of digital sovereignty as an integral component in achieving the economic independence of thestate is substantiated.
Оценка защищенности персональных данных в информационных системах
BAIKAL RESEARCH JOURNAL, 2015
ОЦЕНКА ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация. Стремительное развитие телекоммуникационных и информационных технологий, а также повсеместное применение вычислительной техники привели к тому, что Интернет прочно вошел в жизнь современного человека. Социальные сети, интернет-магазины, развлекательные игры, портал государственных услуг, интернет-банкинг-вот далеко не полный перечень информационных продуктов, используемых сегодня. Эта сторона медали, позволяющая современному человеку экономить время. Как известно, есть и другая сторона медали-информационная безопасность человека, использующего телекоммуникационные технологии. В связи с многочисленными сообщениями об утечках персональных данных, их защита является приоритетным направлением не только со стороны государства, но и со стороны организаций всех форм собственности. Зная основные каналы утечки персональных данных в различных странах, операторы персональных данных могут предотвратить их незаконное распространение, копирование и сбор. Ключевые слова. Киберпреступления; персональные данные; закон; защита информации; информационные системы; безопасность. Информация о статье. Дата поступления 26 марта 2015 г.; дата принятия к печати 14 апреля 2015 г.; дата онлайн-размещения 5 мая 2015 г. Финансирование. Государственное задание на выполнение проекта «Повышение эффективности уголовного судопроизводства по делам о киберпреступлениях для обеспечения национальной безопасности» в рамках гранта Президента Российской Федерации для государственной поддержки молодых российских ученых-докторов наук (Конкурс-МД-2014) на 2014-2015 годы (договор № 14.Z56.14.2691-МД).
Model of Information Security of Information Advising Sy
Bulletin of Bryansk state technical university, 2016
The problems in assurance of information security for the automated system under development are considered. The model of threats to security is formulated. A topicality and possibility of threats realization, a level of design protection of the information system developed are defined. Peculiarities in the formation of an information security module and its correlation with other elements of a structural-functional circuit of an automated system are considered.
О защите персональных данных в системах, реализуемых на основе концепции Industry 4.0
"İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri" V respublika konfransı, 2019
Аннотация- Промышленные революции играют важную роль в развитии критических систем. Четвертая промышленная революция, или Industry 4.0 произвела кардинальные изменения в этой области, и в большей степени обязана появлению и развитию Интернета вещей, киберфизических систем, искусственного интеллекта, робототехники и других передовых технологий. Они привели к созданию полностью автоматизированного цифрового производства, управляемого интеллектуальными системами в режиме реального времени в постоянном взаимодействии с внешней средой. По сути, эти технологии делают производственную систему "умной сетевой фабрикой", где вся деятельность контролируется цифровым способом, и, в результате, использование финансовых и материальных ресурсов становится более эффективным. Наряду с этим, увеличение сбора и обработки больших объемов данных, а также высокая степень автономности и децентрализации для таких систем являются факторами, которые могут стать проблематичными в контексте защиты данных и, в первую очередь, персональных данных. Данная работа посвящена вопросам защиты персональных данных в системах нефтегазового комплекса, реализуемых на основе концепции Industry 4.0. Рассмотрены концептуальные задачи и даны рекомендации по их решению.