СУБЪЕКТНО-ОБЪЕКТНАЯ МОДЕЛЬ ДЛЯ УНИФИЦИРОВАННОГО АНАЛИЗА МЕТОДОВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Holt, T.J.; Smirnova, O.; Chua, Y.T. Exploring and Estimating the Revenues and Profits of Participants in Stolen Data Markets. Deviant Behavior. V. 37, Issue 4, February 2016, pp. 353-367. DOI: https://doi.org/10.1080/01639625.2015.1026766.
2. Holt, T.J., & Smirnova, O. Examining the Structure, Organization, and Processes of the International Market for Stolen Data. US National Criminal Justice Reference Service, 2014. URL: https://www.ojp.gov/pdffiles1/nij/grants/245375.pdf (accessed: 16.09.2025).
3. Прокопенко А.Н. Борьба с утечками персональных данных – поможет ли ужесточение ответственности? Вестник Казанского юридического института МВД России. 2024, т. 15, № 2(56), с. 48-56. DOI: https://doi.org/10.37973/VESTNIKKUI-2024-56-7.
Prokopenko A.N. Combating Personal Data Leaks – Will Tightening Liability Help? Bulletin of the Kazan Law Institute of MIA Russia. 2024, v. 15, no. 2(56), pp. 48-56. DOI: https://doi.org/10.37973/VESTNIKKUI-2024-56-7 (in Russian).
4. Морозов В.Е., Милославская Н.Г. Комплексные решения для минимизации внутренних угроз информационной безопасности. Вопросы кибербезопасности. 2024, № 5, с. 67-78. DOI: https://doi.org/10.21681/2311-3456-2024-5-67-78.
Morozov V.E., Miloslavskaya N.G. Comprehensive solutions to minimise internal information security threats. Questions of Cybersecurity. 2024, no. 5, pp. 67-78. DOI: https://doi.org/10.21681/2311-3456-2024-5-67-78 (in Russian).
5. Kang H., Lee S., Park J. Theory and Application of Zero Trust Security: A Brief Survey. Entropy. 2023, v. 25, no 12, Article 1595. DOI: https://doi.org/10.3390/e25121595.
6. Шугаев В.Е., Алексеенко С.П. Классификация инсайдерских угроз информации. Вестник ВИ МВД России. 2020, № 2. URL: https://cyberleninka.ru/article/n/klassifikatsiya-insayderskih-ugroz-informatsii (дата обращения: 16.09.2025).
Shugaev V.E., Alekseenko S.P. Klassifikatsiia insajderskikh ugroz informatsii. Vestnik VI MVD Rossii. 2020, no. 2. URL: https://cyberleninka.ru/article/n/klassifikatsiya-insayderskih-ugroz-informatsii (accessed: 16.09.2025) (in Russian).
7. Sweeney L. Replacing personally‑identifying information in medical records, the SCRUB system. MIT Technical Report, MIT‑LCS‑TR‑531, 1996. https://dataprivacylab.org/projects/scrub/paper1.pdf (accessed: 16.09.2025).
8. Sweeney L. k Anonymity: A Model for Protecting Privacy. Int J Uncertainty Fuzziness Knowl Based Syst. 2002. 10(5):557-570. DOI: https://doi.org/10.1142/S0218488502001648.
9. Huang L., Song J., Lu Q., Liu X. Hypergraph-based solution for selecting quasi-identifier. International Journal of Digital Content Technology and its Applications. 2012. 6(20):597-606. DOI: https://doi.org/10.4156/jdcta.vol6.issue20.65.
10. Sathiya Devi S., Indhumathi R. Enhancing privacy for automatically detected quasi-identifier using data anonymization. Web Intelligence. 2023, v. 21, Issue 1, pp. 71-91. DOI: https://doi.org/10.3233/WEB-221823.
11. Dwork C. Differential Privacy. In: Proceedings of the 33rd International Colloquium on Automata, Languages and Programming (ICALP), Part II. LNCS. 2006, v. 4052, pp. 1-12. DOI: https://doi.org/10.1007/11787006_1.
12. Chadwick, D. W.; Fan, W.; Costantino, G.; de Lemos, R.; Di Cerbo, F.; Herwono, I.; Manea, M.; Mori, P.; Sajjad, A.; Wang, X.-S. A cloud-edge based data security architecture for sharing and analysing cyber threat information. Future Generation Computer Systems. 2020. 102:710-722. DOI: https://doi.org/10.1016/j.future.2019.06.026.
13. Zeroual M., Hamid B., Adedjouma M., Jaskolka J. Formal model-based argument patterns for security cases. Proceedings of the 39th Annual ACM/SIGAPP Symposium on Applied Computing (SAC ’24). 2024,
pp. 1925-1932. DOI: https://doi.org/10.1145/3628034.3628044.
14. Shcheglov V.P., Khranilov V.P. Mathematical model DDS for information security. E3S Web of Conferences. 2024, v. 469, p. 09009. DOI: https://doi.org/10.1051/e3sconf/202453709009.
15. Rupp V., von Grafenstein M. Clarifying “personal data” and the role of anonymisation in data protection law: Including and excluding data from the scope of the GDPR (more clearly) through refining the concept of data protection. Computer Law & Security Review. 2024, v. 52, 105932. DOI: https://doi.org/10.1016/j.clsr.2023.105932.
16. Ефремов А.А., Шмойлов Д.В. Способ анонимного обмена данными в клиент-серверной архитектуре: пат. RU2696240C1 Российская. Федерация. № 2018109602; заявл. 30.03.2018; опубл. 31.07.2019.
Efremov A.A., Shmoilov D.V. Method of anonymous data exchange in client-server architecture: Patent RU2696240C1 Russian Federation. No. 2018109602; appl. 30.03.2018; publ. 31.07.2019 (in Russian).
DOI: http://dx.doi.org/10.26583/bit.2026.1.05
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.





