Jump to content

Цифровая конфиденциальность

Цифровая конфиденциальность часто используется в контексте, который способствует защите прав отдельных лиц и потребителей на неприкосновенность частной жизни в электронных услугах , и обычно используется в противовес деловой практике многих интернет-маркетологов, предприятий и компаний по сбору и использованию такой информации и данных. . [1] [2] Цифровая конфиденциальность, важнейший аспект современных онлайн-взаимодействий и услуг, может быть определена по трем подкатегориям: конфиденциальность информации , конфиденциальность общения и конфиденциальность личности. [3]

Цифровая конфиденциальность становится все более предметом интереса, поскольку информация и данные, передаваемые через социальные сети, продолжают становиться все более и более коммерциализированными; Пользователи социальных сетей теперь считаются неоплачиваемым « цифровым трудом », поскольку за «бесплатные» электронные услуги платят за потерю их конфиденциальности. [4] Например, в период с 2005 по 2011 год изменение уровня раскрытия информации для различных элементов профиля на Facebook показывает, что с годами люди хотели сохранить больше информации в тайне. [5] За семь лет Facebook получил прибыль в размере 100 миллиардов долларов за счет сбора и обмена данными своих пользователей со сторонними рекламодателями. [4]

Чем больше пользователь делится в социальных сетях , тем больше теряется конфиденциальность. Вся информация и данные, которыми человек делится, связаны с кластерами схожей информации. Поскольку пользователь продолжает делиться своим продуктивным выражением лица, оно сопоставляется с соответствующим кластером, и его речь и выражения больше не принадлежат только ему или его кругу общения. Это можно рассматривать как следствие наращивания социального капитала . По мере того как люди создают новые и разнообразные связи в социальных сетях, данные становятся связанными. Это снижение конфиденциальности продолжается до тех пор, пока не появится объединение (когда связи станут крепкими, а сеть более однородной). [6]

Некоторые законы позволяют возбуждать дело о нарушении цифровой конфиденциальности. В 2007 году, например, от имени всех пользователей Facebook был подан коллективный иск , который заставил Facebook закрыть свою рекламную систему Beacon . В аналогичном случае в 2010 году пользователи снова подали в суд на Facebook за то, что они делились личной информацией пользователей с рекламодателями через свое игровое приложение . [7] Законы основаны на согласии потребителей и предполагают, что потребители уже имеют право знать свои собственные интересы. Поэтому в последние несколько лет люди сосредоточили внимание на самостоятельном управлении цифровой конфиденциальностью посредством рационального и обоснованного принятия решений. [8]

Типы конфиденциальности [ править ]

Конфиденциальность информации [ править ]

В контексте цифровой конфиденциальности конфиденциальность информации — это идея, согласно которой люди должны иметь свободу определять, как их цифровая информация собирается и используется. Это особенно актуально для информации, позволяющей идентифицировать личность .

Концепция конфиденциальности информации развивалась параллельно с развитием области информационных технологий (ИТ). Развитие сетей и вычислений привело к кардинальным изменениям в способах обмена информацией. Основа этой концепции была выдвинута в конце 1940-х годов, а третья эра развития конфиденциальности началась в 1990-х годах. [9]

В Европейском Союзе действуют различные законы о конфиденциальности , которые определяют, как компании могут собирать и использовать информацию. Некоторые из этих законов написаны для того, чтобы предоставить свободу выбора предпочтениям отдельных лиц/потребителей в отношении использования их данных. Общий регламент по защите данных (GDPR) является примером этого. В других странах, например в Соединенных Штатах, некоторые утверждают, что закон о конфиденциальности менее развит в этом отношении. [10] Например, некоторые законы или их отсутствие позволяют компаниям саморегулировать свою практику сбора и распространения информации о потребителях.

В некоторых странах принято обязывать компании и веб-сайты уведомлять пользователей и запрашивать согласие на сбор их данных и/или отслеживание активности. [11] Однако особенности этой процедуры обычно не регулируются должным образом, что позволяет веб-сайтам манипулировать пользователями для получения согласия, уменьшая видимость уведомления, частоту запросов на согласие и т. д. Это влияет на динамику власти между компаниями и потребителями, воспринимаемую рискует и ставит под угрозу право на неприкосновенность частной жизни при сборе персональных данных.

Одним из таких примеров того, как политика конфиденциальности подвергается сомнению, является приложение для социальных сетей TikTok. Хотя для сбора пользовательских данных обычно требуется разрешение пользователя, приложение, как известно, весьма настаивает на том, чтобы пользователь делился данными, по крайней мере, по сравнению с другими приложениями, такими как Facebook. Поскольку TikTok может работать без сбора личных данных пользователя, это вызвало подозрения в том, что приложение используется правительством для сбора данных. [12]

Конфиденциальность общения [ править ]

В контексте цифровой конфиденциальности конфиденциальность общения — это идея, согласно которой люди должны иметь свободу или право передавать информацию в цифровом формате, ожидая, что их общение будет безопасным — это означает, что сообщения и сообщения будут доступны только первоначальному предполагаемому получателю отправителя. . [3]

Однако сообщения могут быть перехвачены или доставлены другим получателям без ведома отправителя множеством способов. Коммуникации могут быть перехвачены напрямую с помощью различных методов взлома, таких как атака «человек посередине» (MITM). [13] Сообщения также могут доставляться получателям без ведома отправителя из-за ложных предположений относительно платформы или среды, которая использовалась для отправки информации. Например, неспособность прочитать политику конфиденциальности компании в отношении коммуникаций на ее платформе может привести к предположению, что их общение защищено, хотя на самом деле это не так. [14] Кроме того, известно, что компаниям часто не хватает прозрачности в том, как они используют информацию, которая может быть как преднамеренной, так и непреднамеренной. [15] Обсуждение конфиденциальности общения обязательно требует рассмотрения технологических методов защиты информации/коммуникаций в цифровых средах, эффективности и неэффективности таких методов/систем, а также разработки/продвижения новых и текущих технологий.

Многие ученые использовали теорию управления конфиденциальностью коммуникаций (CPM) как способ определения контроля над частной информацией. Делясь информацией с другими через социальные сети, право собственности на эту информацию становится коллективным. [16]

Личная конфиденциальность [ править ]

В контексте цифровой конфиденциальности индивидуальная конфиденциальность — это идея, согласно которой люди имеют право свободно существовать в Интернете, поскольку они могут выбирать, какой тип информации им подвергается, и, что более важно, нежелательная информация не должна их мешать. [3] Примером цифрового нарушения конфиденциальности личности может быть интернет-пользователь, получающий нежелательную рекламу и электронные письма/спам, или компьютерный вирус, который вынуждает пользователя совершать действия, которые в противном случае он бы не сделал. [17] В таких случаях человек не существует в цифровом формате, не отвлекаясь на нежелательную информацию; таким образом, их личная неприкосновенность была нарушена.

Личная конфиденциальность [ править ]

Некоторые интернет-пользователи активно работают над тем, чтобы информация не могла быть собрана. Это попытка сохранить анонимность. У пользователя есть много способов оставаться анонимным в Интернете, включая луковую маршрутизацию , анонимные службы VPN , вероятностную анонимность и детерминированную анонимность. [18] Некоторые компании пытаются создать комплексное решение. В интервью Тому Окману , соучредителю NordVPN, он упомянул, что в настоящее время они изучают технологию, которая будет блокировать трекеры, файлы cookie, обнаруживать вредоносные программы до того, как они попадут на пользователя. устройство и многое другое. [19]

Анонимность информации [ править ]

Чтобы пользователь мог сохранить свою информацию анонимной при доступе к Интернету, можно использовать луковую маршрутизацию для обеспечения защиты его личной информации .

Луковая маршрутизация изначально была разработана Исследовательской лабораторией ВМС США и предназначалась для анонимизации веб-трафика. [20] Система создала путь к любому TCP/IP- серверу, создав путь луковых маршрутизаторов. После того как канал установлен, вся информация, которая отправляется через него, доставляется анонимно. [21] Когда пользователь завершил использование пути, он был по существу удален, что освободило ресурсы, которые можно было использовать для нового пути в луковой маршрутизации. Проект Onion Routing превратился в то, что сегодня известно как Tor , — бесплатное программное обеспечение с полностью открытым исходным кодом . В отличие от своего предшественника, Tor способен защитить анонимность как отдельных лиц, так и веб-провайдеров. Это позволяет людям настраивать анонимные веб-серверы, которые фактически предоставляют услуги публикации, устойчивые к цензуре. [20]

Анонимность общения [ править ]

Хотя ранее упомянутая система анонимности информации также потенциально может защитить содержимое сообщений между двумя людьми, существуют и другие системы, которые напрямую гарантируют сохранение связи между предполагаемыми получателями. [22]

Одна из таких систем, Pretty Good Privacy (PGP), существует в различных формах уже много лет. Он предназначен для защиты сообщений электронной почты путем их шифрования и расшифровки. Первоначально она существовала как программа, работающая только из командной строки , но в последние годы она превратилась в собственный полноценный интерфейс, и теперь множество провайдеров электронной почты предлагают встроенную поддержку PGP. Пользователи также могут установить PGP-совместимое программное обеспечение и вручную настроить его для шифрования электронной почты практически на любой платформе. [23]

Secure Sockets Layer (SSL) и Transport Layer Security (TLS) — это меры для защиты онлайн-платежей. Хотя эти системы не застрахованы от взломов или сбоев, многие пользователи получают от их использования большую выгоду, поскольку каждая крупная браузерная программа имеет встроенную поддержку. [20]

Дополнительные услуги [ править ]

Существуют дополнительные методы, которые обеспечивают анонимность и, как следствие, защищают данные пользователя.

Поскольку IP-адреса часто можно отследить до определенного физического местоположения, [24] а также может идентифицировать кого-либо, изменение IP-адреса может помочь пользователям оставаться анонимными, предоставляя доступ к множеству серверов в различных географических точках по всему миру, позволяя им выглядеть так, как будто они физически расположены в выбранной области, даже если это не так. Это пример метода/услуги, которая обеспечивает анонимность информации и общения. [25] Смена IP-адресов — одна из таких услуг, за использование которой пользователь Интернета обычно платит плату.

Виртуальная частная сеть (VPN) — это технология, которая обеспечивает пользователям защищенное соединение через незащищенную общедоступную сеть, такую ​​как Интернет, посредством нескольких протоколов туннелирования , обработки и инкапсуляции трафика на разных уровнях для обеспечения безопасности связи. [26] VPN также эффективен для защиты данных и конфиденциальности в облачных средах и центрах обработки данных, поскольку он способен защищать IP-адреса от воздействия различных видов атак. Эту технологию можно разделить на SSL VPN и IPSec VPN, которые представляют собой методы передачи данных от пользовательского устройства к VPN-шлюзу с использованием защищенного туннеля. [27] Существует также механизм VHSP, который защищает раскрытие IP-адреса путем назначения временного IP-адреса VPN-шлюзу и его службам. [27]

Использование трансляции сетевых адресов (NAT) позволяет пользователям скрывать соединения, проходящие через шлюз, за ​​шлюзом, используя разумный скрывающий IP-адрес, который маршрутизируется к выдающему шлюзу. [28]

Принцип (не)причинения вреда [ править ]

Следуя принципу (не)причинения вреда Джону Стюарту Миллю , следует уважать частные рекомендации: каждый может делать все, что хочет, до тех пор, пока другие не страдают от последствий этого. В своем личном пространстве человек волен делать все, что пожелает.

С появлением фотожурналистики вторжение в частную жизнь знаменитостей возникло вместе с понятием права на неприкосновенность частной жизни — или того, что Сэмюэл Д. Уоррен II и Луи Брандейс в 1890 году назвали «правом быть оставленным в покое». [29] Сегодняшние «инциденты с конфиденциальностью» касаются не только знаменитостей и политиков, поскольку большинство людей связаны между собой и обмениваются данными: люди находятся в сети не для того, чтобы их оставили в покое.

данных ценность Экономическая

По мнению Алессандро Аккисти, Кертиса Тейлора и Лиада Вагмана в книге «Экономика конфиденциальности» (2015), [30] Отдельные данные можно рассматривать как имеющие два типа ценности: коммерческую ценность и частную ценность. Тот факт, что данные собираются, может иметь как положительные, так и отрицательные последствия, а также может привести к нарушению конфиденциальности и денежным издержкам. По мнению Аккисти, Тейлора и Вагмана, прогресс в сборе данных вызывает дополнительную обеспокоенность, поскольку анализ данных становится все более эффективным.

такие нормативные акты, как Директива ЕС о защите данных , Закон США о защите конфиденциальности детей в Интернете Вводятся в действие и многие другие; однако ИТ-индустрия постоянно развивается и требует от пользователей расширения возможностей и сосредоточения внимания на самоуправлении конфиденциальностью в Интернете. Таким образом, очень важно, чтобы законодатели продолжали уделять внимание правильному балансу между использованием Интернета и экономикой конфиденциальности.

Нарушение конфиденциальности и информации [ править ]

Могут быть специально разработаны методы для незаконного получения личной информации. Эти направленные атаки обычно называют хакерством , хотя этот термин относится к общей практике и не касается конкретных методов и реализации взлома. Ниже описаны различные методы взлома, связанные с вторжением в вашу цифровую конфиденциальность. Что касается намерений, то при хакерстве существует две категории вторжения:

  1. Направленные нападения на кого-то в отдельности и
  2. Направленные атаки на группы. [31]

Однако в последней категории хакер может эффективно получить информацию об определенном/конкретном человеке, сначала нацелившись на более крупную группу. [32] Примером такой возможности может быть следующее: если хакер по имени «человек-А» желает получить информацию о конкретном человеке «человек-Б», он может сначала нацелиться на платформу или группу, которая уже имеет информацию о человеке-Б, например кредитное агентство, или они также могут быть нацелены на группу, которой лицо-Б ранее передало/предоставило свои данные, например, социальную сеть или облачную службу данных. Нацелившись на одну из этих групп, человек-А может эффективно получить информацию о человеке-Б, сначала взломав все данные, которыми располагает группа, включая данные других людей. После получения хакер может просто идентифицировать информацию о человеке Б в данных и игнорировать остальную часть. В Интернете доступны цифровые инструменты, которые помогут предотвратить кражу личных данных. [33]

Фишинг [ править ]

Фишинг – распространенный метод получения чьей-либо личной информации . [34] Обычно это человек (часто называемый в этом контексте хакером ) , разрабатывающий веб-сайт, похожий на другие крупные веб-сайты, которые обычно использует целевой человек. Фишинговый веб-сайт может выглядеть идентично законному сайту, но его URL-адрес может иметь другое написание или другой домен, например .org вместо .com . [35] Целевого человека можно перенаправить на сайт через ссылку в «поддельном» электронном письме, которое выглядит так, как будто оно пришло с веб-сайта, который он обычно использует. Затем пользователь нажимает на URL-адрес, приступает к входу в систему или предоставляет другую личную информацию, и в отличие от информации, передаваемой на веб-сайт, на котором, по мнению пользователя, он находился, она фактически отправляется непосредственно хакеру. [36] Фишинговые атаки обычно направлены на получение банковских и финансовых данных, а также информации веб-сайтов социальных сетей. [35]

Онлайн-инструменты могут помочь пользователям защитить свою информацию от фишинговых атак, включая расширения веб-браузера, которые способны помечать подозрительные веб-сайты и ссылки. [37]

и споры Развитие

Цифровая конфиденциальность является актуальной социальной проблемой. Например, за последнее десятилетие использование фразы « цифровая конфиденциальность» в опубликованных книгах выросло более чем в пять раз. [38] Выступление информации раскрытия Эрика Берлоу и Шона Горли на TED после о массовой слежке в 2013 году бросило тень на конфиденциальность облачных хранилищ и социальных сетей . [39] Хотя цифровая конфиденциальность связана с конфиденциальностью цифровой информации в целом, во многих контекстах она конкретно относится к информации, касающейся личной информации, передаваемой через общедоступные сети. [40]

Поскольку тайна американского Закона о слежке за внешней разведкой становится широко раскрыта, [41] Цифровая конфиденциальность все чаще признается проблемой в контексте массовой слежки . До того, как Эдвард Сноуден разоблачил масштабы АНБ программы PRISM в 2013 году, общественные дебаты о цифровой конфиденциальности в основном были сосредоточены на проблемах конфиденциальности в социальных сетях , если смотреть изнутри этих служб. Даже после 2013 года скандалы, связанные с вопросами конфиденциальности в социальных сетях, продолжали привлекать внимание общественности. Наиболее заметным из них является освещение скандала с данными Facebook и Cambridge Analytica в 2018 году, который привел к падению общественного доверия к Facebook на 66%. [42]

Использование криптографического программного обеспечения для уклонения от судебного преследования и преследований при отправке и получении информации по компьютерным сетям связано с криптоанархизмом — движением, стремящимся защитить людей от массовой слежки со стороны правительства.

Будущие исследования

Текущие исследования показывают, что конфиденциальность информации редко изучается как многоуровневая концепция, что ограничивает наши знания и понимание этой темы. Кроме того, большинство исследований было сосредоточено на студентах или выборках из США , что ограничивает возможность обобщения результатов. [43]

См. также [ править ]

Дальнейшее чтение [ править ]

Ссылки [ править ]

  1. ^ Выступления TEDx (21 января 2016 г.), Конфиденциальность в эпоху цифровых технологий | Николас Мартино | TEDxFSCJ , получено 28 ноября 2018 г.
  2. ^ Райс, Джеймс С.; Сьюзан, Фиона (01 октября 2016 г.). «Цифровая конфиденциальность: концептуальная основа для бизнеса» . Журнал платежной стратегии и систем . 10 (3): 260–266.
  3. Перейти обратно: Перейти обратно: а б с Хунг, Хамфри; Вонг, Ю.Х. (22 мая 2009 г.). «Информационная прозрачность и защита цифровой конфиденциальности: являются ли они взаимоисключающими при предоставлении электронных услуг?». Журнал маркетинга услуг . 23 (3): 154–164. дои : 10.1108/08876040910955161 . HDL : 10397/20138 . ISSN   0887-6045 .
  4. Перейти обратно: Перейти обратно: а б Шольц, Требор (12 октября 2012 г.). Цифровой труд: Интернет как игровая площадка и фабрика . Рутледж. ISBN  978-1-136-50669-7 .
  5. ^ Штуцман, Фред; Гросс, Ральф; Аквисти, Алессандро (01 марта 2013 г.). «Молчаливые слушатели: эволюция конфиденциальности и раскрытия информации на Facebook» . Журнал конфиденциальности и конфиденциальности . 4 (2). дои : 10.29012/jpc.v4i2.620 . ISSN   2575-8527 .
  6. ^ Тубаро, Паола; Казилли, Антонио А; Сараби, Ясаман (2014). «Против гипотезы конца конфиденциальности». SpringerBriefs в цифровых пространствах . дои : 10.1007/978-3-319-02456-1 . ISBN  978-3-319-02455-4 . ISSN   2193-5890 .
  7. ^ Д. Граббс, Амелия (май 2011 г.). «Закон о конфиденциальности и Интернет на примере Facebook.com» .
  8. ^ Бурман, Софи С.; Круикемайер, Санне; Зейдервен Боргезиус, Фредерик Дж. (05.10.2018). «Изучение мотивов поведения по защите конфиденциальности в Интернете: выводы из панельных данных» . Коммуникационные исследования . 48 (7): 953–977. дои : 10.1177/0093650218800915 . ISSN   0093-6502 .
  9. ^ «Исследование конфиденциальности информации: междисциплинарный обзор» . Исследовательские ворота . Проверено 1 декабря 2020 г.
  10. ^ «Закон о конфиденциальности в США, ЕС и Канаде: привлекательность золотой середины 2. Журнал права и технологий Оттавского университета, 2005 г.» . heinonline.org . Проверено 28 ноября 2018 г.
  11. ^ «Lexis® — Войти | LexisNexis» . Signin.lexisnexis.com . Проверено 2 мая 2023 г.
  12. ^ Тома, Рафка (19 июля 2022 г.). «TikTok обвиняют в «агрессивном» сборе данных. Ваша информация находится под угрозой?» . Хранитель . ISSN   0261-3077 . Проверено 12 июля 2023 г.
  13. ^ «Что такое атака посредника?» . us.norton.com . Проверено 10 октября 2020 г.
  14. ^ Кемп, Кэтрин. «94% австралийцев не читают всю применимую к ним политику конфиденциальности – и это рациональное поведение» . Разговор . Проверено 28 ноября 2018 г.
  15. ^ Мейер, Рональд; Конради, Питер; Чоэнни, Сунил (2014). «Примирение противоречий открытых данных относительно прозрачности, конфиденциальности, безопасности и доверия» . Журнал теоретических и прикладных исследований электронной коммерции . 9 (3): 32–44. дои : 10.4067/S0718-18762014000300004 . hdl : 1854/LU-5671907 . ISSN   0718-1876 .
  16. ^ Чайлд, Джеффри Т.; Старчер, Шон К. (01 января 2016 г.). «Нечеткие границы конфиденциальности в Facebook: изучение опосредованного сокрытия, неопределенного бронирования и управления конфиденциальностью в Facebook» . Компьютеры в поведении человека . 54 : 483–490. дои : 10.1016/j.chb.2015.08.035 . ISSN   0747-5632 .
  17. ^ Шелест, Дмитрий (18 декабря 2023 г.), «Полное руководство: как удалить свой цифровой след» , onerep , стр. 31–46, ISBN  978-1-003-28664-6 , получено 23 апреля 2024 г.
  18. ^ Гран, Кай Дж.; Форсс, Томас; Пулккис, Йоран. «Анонимное общение в Интернете» . InSITE 2014: Конференция «Информационная наука + ИТ-образование» . 14 : 103–120.
  19. ^ Гевирц, Дэвид. «Знакомьтесь с NordSec: компания, стоящая за NordVPN, хочет стать вашим универсальным пакетом обеспечения конфиденциальности» . ЗДНет . Проверено 2 августа 2021 г.
  20. Перейти обратно: Перейти обратно: а б с Аквисти, Алессандро; Грицалис, Стефанос; Ламбриноудакис, Костос; Вимеркати, Сабрина ди (22 декабря 2007 г.). Цифровая конфиденциальность: теория, технологии и практика . ЦРК Пресс. ISBN  9781420052183 .
  21. ^ Рид, Майкл Г.; Сиверсон, Пол Ф.; Гольдшлаг, Дэвид М. (1998). «Анонимные соединения и луковая маршрутизация - Журналы и журнал IEEE». Журнал IEEE по избранным областям коммуникаций : 482–494. CiteSeerX   10.1.1.728.3577 . дои : 10.1109/49.668972 .
  22. ^ Эдман М. и Йенер Б. 2009. Об анонимности в электронном обществе: обзор анонимных систем связи. АКМ Компьютер. Выж. 42, 1, статья 5 (декабрь 2009 г.), 35 страниц. дои : 10.1145/1592451.1592456
  23. ^ Циммерманн, Филип Р. (1999). «Почему я написал PGP». Очерки по PGP. Филип Циммерманн.
  24. ^ «Обзор и таксономия алгоритмов поиска IP-адресов - Журналы и журналы IEEE». дои : 10.1109/65.912716 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  25. ^ «Что IP-адрес может рассказать о вас» (PDF) . Отделение технологического анализа Управления комиссара по конфиденциальности Канады. Май 2013.
  26. ^ Досс, Робин; Пирамуту, Селвин; Чжоу, Вэй (2016). Будущие сетевые системы и безопасность: Вторая международная конференция, FNSS 2016, Париж, Франция, 23-25 ​​ноября 2016 г., Материалы . Чам: Спрингер. п. 3. ISBN  9783319480206 .
  27. Перейти обратно: Перейти обратно: а б Ким, Куинам (2015). Информатика и приложения . Берлин: Шпрингер. п. 1053. ИСБН  9783662465776 .
  28. ^ Симонис, Дрю; Пинкок, Кори; Клигерман, Дэниел; Максвелл, Дуг; Амон, Шери; Кил, Аллен (2002). Администрирование безопасности нового поколения Checkpoint . Рокленд, Массачусетс: Elsevier. стр. 498 . ISBN  978-1928994749 .
  29. ^ Уоррен, Сэмюэл Д.; Брандейс, Луи Д. (1890). «Право на неприкосновенность частной жизни» . Гарвардский обзор права . 4 (5): 193–220. дои : 10.2307/1321160 . ISSN   0017-811X . JSTOR   1321160 .
  30. ^ Аквисти, Алессандро; Тейлор, Кертис Р.; Вагман, Лиад (2015). «Экономика конфиденциальности». Серия рабочих документов SSRN . дои : 10.2139/ssrn.2580411 . ISSN   1556-5068 . S2CID   7745229 .
  31. ^ Комуру, Ксенофонт (10 сентября 2012 г.). Анализ взлома и защита: Анализ взлома и методы защиты . Независимая издательская платформа CreateSpace. ISBN  978-1463764944 .
  32. ^ Дубовицкая, Мария (12 февраля 2018 г.), Верните себе контроль над своими личными данными , получено 12 декабря 2018 г.
  33. ^ «Как защитить вашу цифровую конфиденциальность» Трорин Клосовски, The New York Times , 6 сентября 2021 г. Проверено 6 октября 2022 г.
  34. ^ Чью, Кан Ленг; Йонг, Кельвин Шэн Чек; Тан, Чун Лин (15 сентября 2018 г.). «Обзор фишинговых атак: их виды, направления и технические подходы» . Экспертные системы с приложениями . 106 : 1–20. дои : 10.1016/j.eswa.2018.03.050 . ISSN   0957-4174 . S2CID   46919702 .
  35. Перейти обратно: Перейти обратно: а б Хасан, Нихад; Хиджази, Рами (2017). Цифровая конфиденциальность и безопасность с использованием Windows: Практическое руководство . Нью-Йорк: Апресс. п. 69. ИСБН  9781484227985 .
  36. ^ Лейси, Дэвид; Салмон, Пол; Глэнси, Патрик (1 января 2015 г.). «Проглотить наживку: системный анализ фишинговых атак» . Производство Процедиа . 3 : 1109–1116. дои : 10.1016/j.promfg.2015.07.185 . ISSN   2351-9789 .
  37. ^ Аквисти, Алессандро; Грицалис, Стефано; Ламбриноудакис, Костос; ди Вимеркати, Сабрина (2007). Цифровая конфиденциальность: теория, технологии и практика . Бока-Ратон, Флорида: Публикации Ауэрбаха. п. 14. ISBN  9781420052176 .
  38. ^ «Просмотрщик Google Ngram» . Проверено 19 августа 2022 г.
  39. ^ Горли, Эрик Берлоу и Шон (18 сентября 2013 г.), Картографические идеи, достойные распространения , получено 27 ноября 2018 г.
  40. ^ "Конфиденциальность" . Electronic Frontier Foundation (на испанском языке) . Проверено 27 ноября 2018 г.
  41. ^ Робертс, Джефф (22 августа 2013 г.). «Иск Google и Microsoft по запросам АНБ медленно продвигается в тайном суде» . gigaom.com . Проверено 27 ноября 2018 г.
  42. ^ «Тур с извинениями Цукерберга мало что сделал для восстановления доверия пользователей» . Новости Эн-Би-Си . 18 апреля 2018 г. Архивировано из оригинала 14 июня 2023 г.
  43. ^ Беланжер, Франция; Кросслер, Роберт Э. (2011). «Конфиденциальность в эпоху цифровых технологий: обзор исследований конфиденциальности информации в информационных системах» . МИС Ежеквартально . 35 (4): 1017–1041. дои : 10.2307/41409971 . hdl : 10919/81984 . ISSN   0276-7783 . JSTOR   41409971 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fd552aeca3ce2a1a092d3d87ccb7a82d__1713962520
URL1:https://arc.ask3.ru/arc/aa/fd/2d/fd552aeca3ce2a1a092d3d87ccb7a82d.html
Заголовок, (Title) документа по адресу, URL1:
Digital privacy - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)