Захист даних користувачів в інформаційних системах

dc.contributor.authorЗадерейко, Олександр Владиславович
dc.contributor.authorТрофименко, Олена Григорівна
dc.contributor.authorЛогінова, Наталія Іванівна
dc.contributor.authorПрокоп, Юлія Віталіївна
dc.contributor.authorКухаренко, Сергій Вікторович
dc.contributor.authorДика, Анастасія Іванівна
dc.date.accessioned2023-02-05T08:34:20Z
dc.date.available2023-02-05T08:34:20Z
dc.date.issued2022
dc.descriptionЗахист даних користувачів в інформаційних системах / О. В. Задерейко, О. Г. Трофименко, Ю. В. Прокоп, Н. І. Логінова, С. В. Кухаренко, А. І. Дика // Сучасна спеціальна техніка : науково-практичний журнал. - Київ : Державний науково-дослідний інститут МВС України, 2022. - № 1 (68). - С. 23-33.en_US
dc.description.abstractУ статті проведено аналіз способів збору даних з інформаційних систем користувачів, представлених пристроями комунікації, під час обміну даними з цифровим простором. Показано, що провідні світові IT-корпорації фактично монополізували цифровий ринок даних користувачів за рахунок організації процесів їх збору, зберігання та обробки. Це дозволяє формувати необхідні керуючі впливи на користувачів цифрового простору. Установлено, що DNS трафік пристрою комунікації (фіксується DNS серверами провайдера, що становить загрозу приватності користувачів. Розроблено комплекс заходів, який дозволяє організувати захист від витоків даних користувачів у інформаційних системах.en_US
dc.description.abstractResearch article analyzes the methods of data collection from users’ information systems represented by communication devices when performing data exchange with digital space. The study shows that the world’s leading IT corporations have actually monopolized the digital market of user data by organizing the processes of their collection, storage, and processing. This makes it possible to form the required control actions on users of the digital space. It has been established that the provider’s DNS servers record the DNS traffic of the communication device. This poses a threat to users privacy. We developed a set of measures to organize protection against user data leaks in information systems. Research article proposes models of software and hardware organization of users data protection from leaks in information systems. Experimental verification of the proposed models of data protection organization was carried out. The use of the proposed data protection models against leaks allowed users to increase privacy when interacting with the digital space. We experimentally established that the most effective data protection against leaks is provided by a model based on the simultaneous use of software and hardware data protection. We experimentally confirmed that with the practical implementation of simultaneous software and hardware organization of data protection, the functionality and operability of the system and application software of the communication device is preserved. The study shows that the implementation of the proposed data protection models against unauthorized leaks by the user will significantly reduce the volume of network traffic of the communication device.
dc.identifier.citationЗахист даних користувачів в інформаційних системах / О. В. Задерейко, О. Г. Трофименко, Ю. В. Прокоп, Н. І. Логінова, С. В. Кухаренко, А. І. Дика // Сучасна спеціальна техніка : науково-практичний журнал. - Київ : Державний науково-дослідний інститут МВС України, 2022. - № 1 (68). - С. 23-33.en_US
dc.identifier.urihttps://hdl.handle.net/11300/23313
dc.publisherКиїв : Державний науково-дослідний інститут МВС Україниen_US
dc.subjectDNS запитen_US
dc.subjectDNS серверen_US
dc.subjectDNS трафікen_US
dc.subjectзбір персональних данихen_US
dc.subjectінформаційна зброяen_US
dc.subjectзахист персональних данихen_US
dc.subjectблокування витоків данихen_US
dc.subjectфільтрація з’єднань інформаційних системen_US
dc.subjectмодель фільтраціїen_US
dc.subjectмережевого трафікуen_US
dc.subjectпристрій комунікаціїen_US
dc.subjectDNS queryen_US
dc.subjectDNS serveren_US
dc.subjectDNS trafficen_US
dc.subjectpersonal data collectionen_US
dc.subjectinformation weaponen_US
dc.subjectpersonal data protectionen_US
dc.subjectblocking data leaksen_US
dc.subjectfiltering connections of information systemsen_US
dc.subjectnetwork traffic filtering modelen_US
dc.subjectcommunication deviceen_US
dc.titleЗахист даних користувачів в інформаційних системахen_US
dc.typeArticleen_US

Файли

Контейнер Original
Зараз відображається 1 - 1 з 1
Завантаження...
Ескіз
Name:
zahust_danuh_korustyvachiv_v_infosistemah.pdf
Size:
1.57 MB
Format:
Adobe Portable Document Format
Description:
Контейнер License
Зараз відображається 1 - 1 з 1
Без Ескізу
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: