Anonymization, tokenization, encryption. How to recover unrecoverable data
Journal Title: Computer Science and Mathematical Modelling - Year 2017, Vol 0, Issue 6
Abstract
The data privacy is currently vastly commented topic among all the organizations which process personal data due to the introduction of the European Union’s General Data Protection Regulation. Existing methods of data protection are believed to be sufficient as they meet the risk-based approach requirements in every mature organization, yet the number of publicly known data breaches confirms that this assumption is false. The aftermath of such incidents in countless cases prove that the risk-based approach failed as the reputational and financial consequences by far exceed the original estimations. This paper stressed the importance of the data layer protection from the planning, through design, until maintenance stages in the database lifecycle, as numerous attack vectors originating from the insider threat and targeting the data layer still sneak through unnoticed during the risk analysis phase.
Authors and Affiliations
Olga Dzięgielewska
Zarządzanie ryzykiem na potrzeby infrastruktury krytycznej
W treści artykułu przedstawiono propozycję realizacji procesu zarządzania ryzykiem na potrzeby ochrony infrastruktury krytycznej jako istotnego elementu w procesie zapewnienia bezpieczeństwa państwa i jego obywateli, a t...
Metoda podziału zbioru obiektów na wielokryterialne klastry jakościowe
W pracy przedstawiono ogólną procedurę tworzenia rankingów jakościowych elementów ustalonego zbioru obiektów. Procedura polega na rekurencyjnym wyznaczaniu elementów ekstremalnych zbioru na podstawie przyjętej relacji pr...
Modelowanie wymagań w metodach Agile z wykorzystaniem X-Machines
Popyt na bardziej złożone, ale również bardziej wiarygodne i prawidłowe systemy z jednej strony, oraz fakt, że klika zmian w wymaganiach użytkownika w trakcie cyklu rozwoju oprogramowania z drugiej strony, prowadzi do ko...
Hidden Markov Models as a text mining method
In the text mining applications probabilistic models of document are widely used. In this paper the Hidden Markov Models were described as a fundamental method for text processing. Definition of the HMM was presented and...
Wykorzystanie modeli ontologicznych na potrzeby budowy wspólnego obrazu pola walki
Fuzja danych i jej zastosowanie do konstrukcji wspólnego obrazu operacyjnego była traktowana jako poboczny element wykorzystywany w procedurach decyzyjnych. Praca ta prezentuje metodę integracji odrębnych obszarów danych...