J 2014

Cyber Security of Tomorrow & Personal Data of Yesterday

HARAŠTA, Jakub

Základní údaje

Originální název

Cyber Security of Tomorrow & Personal Data of Yesterday

Název česky

Kybernetická bezpečnost zítřka a osobní údaje včerejška

Autoři

HARAŠTA, Jakub (203 Česká republika, garant, domácí)

Vydání

Masaryk University Journal of Law and Technology, Brno, Masarykova univerzita, 2014, 1802-5951

Další údaje

Jazyk

angličtina

Typ výsledku

Článek v odborném periodiku

Obor

50500 5.5 Law

Stát vydavatele

Česká republika

Utajení

není předmětem státního či obchodního tajemství

Kód RIV

RIV/00216224:14220/14:00076670

Organizační jednotka

Právnická fakulta

Klíčová slova česky

kybernetická bezpečnost; osobní údaje; velká data; bezpečnost zaměřená na zpravodajství

Klíčová slova anglicky

cyber security; personal data; big data; intelligence-driven security

Štítky

Příznaky

Mezinárodní význam, Recenzováno
Změněno: 7. 10. 2014 07:53, JUDr. Mgr. Jakub Harašta, Ph.D.

Anotace

V originále

This paper aims to present new strategies of maintaining security that are powered by the (big) data. In its first part, the paper introduces the general idea of the big data analysis being used to empower security while stating obvious lack of progress in the data protection legislation. In its second part, the paper presents standard perimeter-based security and cyber security and, based on the available literature, states that it disproportionately enhances risks for computer systems. In its third part, the paper provides an overview of the intelligence-driven security, which is largely understood by the industry as the only way to maintain security facing advanced persistent threats. The last part briefly discusses possible outcome of functional separation, which protects the privacy, but renders big data for the purpose of security almost useless.

Česky

Tento článek prezentuje nové strategie udržování bezpečnosti, které jsou poháněny (velkými) daty. V první části článek uvádí obecnou koncepci analýzy velkých dat za účelem bezpečnosti, kdy zdůrazňuje očividný nedostatek pokroky v oblasti právní úpravy ochrany osobních údajů. Druhá část uvádí koncepci bezpečnosti a kybernetické bezpečnosti založené na ochraně perimetru, která, dle dostupné literatury, zvyšuje riziko pro počítačové systémy. Ve třetí části je prezentován přehled tzv. intelligence-driven security, která je z velké části chápána jako jediný způsob ochrany proti APT. Poslední část stručně diskutuje možné dopady funkční separace, která ochraňuje soukromí, ale činí velká data téměř nepoužitelná v kontextu bezpečnosti.

Návaznosti

MUNI/A/0918/2013, interní kód MU
Název: Právo a technologie II (Akronym: PAT II)
Investor: Masarykova univerzita, Právo a technologie II, DO R. 2020_Kategorie A - Specifický výzkum - Studentské výzkumné projekty