Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data leakage" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
A critical link in the cybersecurity system
Kluczowe ogniwo w systemie cyberbezpieczeństwa
Autorzy:
Laszczak, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/30145687.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
personality
dysfunction
behavioural learning
artificial intelligence
data leakage
cyber security
cyberbezpieczeństwo
osobowość
dysfunkcje
uczenie behawioralne
sztuczna inteligencja
wyciek danych
Opis:
The aim of this article is to identify human traits that are responsible for the propensity to betray and take secrets outside the organisation. For this purpose, an analytical-diagnostic approach has been used. The primary research method to achieve the stated objectives is the method of analysis and critique of the literature on the subject and the analysis of review papers describing security breaches in cyberspace, when the source of these breaches is the exploitation of human personality weaknesses. First of all, personality and character traits leading to taking information outside the organisation or selling important data are identified. Psychopathic tendencies are identified, in addition to the immature, narcissistic and egotistical personality. The reasons for disclosing sensitive data are discussed. In this way, the article shows a different side of the problem of information system security and helps to understand the mechanism of theft or leakage of important information. Since security weaknesses are attributed to personality traits, the article points to the possibility of anticipatory threat recognition and security enhancement. This is achieved through the use of machine learning, artificial intelligence and behavioural analysis. This succeeds in identifying potentially dangerous individuals who are not coping with their own problems.
Artykuł omawia rolę człowieka w systemie zapewnienia bezpieczeństwa cyfrowego. Podjęte na potrzeby artykułu badania wynikają z podejścia analityczno-diagnostycznego. Podstawową metodą badawczą służącą osiągnięciu wyznaczonych celów jest metoda analizy i krytyki literatury przedmiotu oraz analizy prac przeglądowych opisujących naruszenia bezpieczeństwa w cyberprzestrzeni wykorzystujące słabości ludzkiej osobowości. Przede wszystkim identyfikowane są cechy osobowościowe i charakterologiczne prowadzące do wynoszenia informacji poza organizację lub sprzedawanie ważnych danych. Wskazano na skłonności psychopatyczne, a prócz nich wyróżniono jeszcze osobowość niedojrzałą, narcystyczną i egotyczną. Omówione zostały przyczyny ujawniania danych wrażliwych. W ten sposób artykuł ukazuje problem zabezpieczeń systemów informatycznych od innej strony oraz pomaga zrozumieć mechanizm kradzieży lub wycieku ważnych informacji. Skoro słabości zabezpieczeń upatruje się w cechach osobowościowych – artykuł wskazuje na możliwość uprzedzającego rozpoznania zagrożeń i wzmocnienia bezpieczeństwa. Droga do niego wiedzie przez zastosowanie maszynowego uczenia się, wykorzystanie sztucznej inteligencji i analizy behawioralnej. Dzięki temu udaje się zidentyfikować potencjalnie niebezpieczne osoby, nie radzące sobie z własnymi problemami.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 45-57
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithm of user’s personal data protection against data leaks in Windows 10 OS
Algorytm ochrony danych osobowych przed wyciekami danych w OS Windows 10
Autorzy:
Zadereyko, Olexander V
Trofymenko, Olena G.
Loginova, Nataliia I.
Powiązania:
https://bibliotekanauki.pl/articles/408189.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Windows 10
personal data collection
personal data leakage
operating system
operating system telemetry
personal data protection
gromadzenie danych osobowych
wyciek danych osobowych
system operacyjny
telemetria systemu operacyjnego
ochrona danych osobowych
Opis:
In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users’ personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company.
W Unii Europejskiej w pierwszej połowie 2018 r. weszło w życie ogólne rozporządzenie o ochronie danych, które ustanowiło nowe zasady przetwarzania danych osobowych użytkowników dla firm informatycznych. Systemy operacyjne są dominującym oprogramowaniem odpowiedzialnym za zbieranie i przetwarzanie danych w systemach komputerowych. Najpopularniejsza obecnie jest rodzina systemów operacyjnych Windows. W artykule autorzy zidentyfikowali systemy operacyjne Windows 10, jako zbierające i gromadzące dane osobowe użytkowników; opracowali i przetestowali w praktyce algorytm, którego zastosowanie lokuje i blokuje transfer danych osobowych użytkownika na oficjalne serwery firmy Microsoft.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 41-44
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey on effective disposal of e-waste to prevent data leakage
Autorzy:
Victor, Akila
Arunkumar, Gurunathan
Rajkumar, Soundrapandiyan
Selvanambi, Ramani
Powiązania:
https://bibliotekanauki.pl/articles/38708999.pdf
Data publikacji:
2024
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
e-waste
data leakage
data leakage detection
data leakage prevention
datadisposal
data destruction
data security
end of life of data
e-odpady
wyciek danych
wykrywanie wycieków danych
zapobieganie wyciekom danych
usuwanie danych
niszczenie danych
ochrona danych
koniec życia danych
Opis:
E-waste refers to electronic products that are of no use, not working properly, and either close to or at the end of their “useful life”. Companies generate large amounts of e-waste when they replace old and outdated IT hardware with new technologies. Disposing of this e-waste is not so simple, as it may contain a significant amount of intellectual property in the form of data. Timely elimination of these records and data is very crucial to secure it. E-waste cannot just be discarded due to associated data security, confidentiality, compliance and environmental risks and policies. Even after deleting data, it can still be prone to social engineering attacks by malicious individuals. Data leakage is the unauthorized transmission of data from within an organization to an external destination or recipient, and it can be transferred electronically or physically. Nowadays, protecting data is of upmost importance for organizations. However, organizations still fail at destroying confidential data from their end-of-life equipment. This article focuses on how to detect data leakage and try to find those responsible for doing so. Different Data Loss Prevention (DLP) techniques that are currently being used by many organizations are discussed and some suggestions are provided for developing more consistent DLP and overcoming the weaknesses prevalent in these techniques. Furthermore, this article discusses various algorithmic, logical, and methodological foundations and procedures followed for large-scale data disposal, determining when the life of data comes to an end.
Źródło:
Computer Assisted Methods in Engineering and Science; 2024, 31, 2; 187-212
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies