Помощь в учёбе, очень быстро...
Работаем вместе до победы

Обработка баз данных с персонифицированной информацией для задач обезличивания и поиска закономерностей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Проведен ряд поисковых экспериментов с использованием сети Интернет с целью выявления степени доступности персонифицированной информации. На основе статистических характеристик атрибутов баз персональных данных, полученных в ходе поискового эксперимента (объем данных — более 16 млн. записей), выявлены закономерности, которым подчинены персональные данные. Полученные закономерности позволяют… Читать ещё >

Содержание

  • ГЛАВА 1. АНАЛИЗ ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО ПЕРСОНАЛЬНЫМ ДАННЫМ
    • 1. 1. Влияние свойств данных на методы их обработки
    • 1. 2. Описание категории «персональные данные». И
    • 1. 3. Проблема идентификации по персональным данным
      • 1. 3. 1. Анализ проблемы идентификации личности по персональным данным
      • 1. 3. 2. Идентификация личности по персональным данным
      • 1. 3. 3. Фактор связности данных
    • 1. 4. Построение модели оценки характеристики доступности персональных данных
      • 1. 4. 1. Реальное положение дел с доступностью персональных данных на рынке информационных услуг
      • 1. 4. 2. Влияние природы данных на их доступность
      • 1. 4. 3. Желание субъекта добровольно раскрывать информацию о себе
      • 1. 4. 4. Результаты оценки доступности данных
      • 1. 4. 5. Проведение поискового эксперимента по оценке доступности персональных данных
    • 1. 5. Формирование общей схемы идентификации данных
      • 1. 5. 1. Результаты оценки доступности данных
      • 1. 5. 2. Анализ факторов, влияющих на информативность атрибутов
      • 1. 5. 3. Влияние числа и распределение значений в атрибуте на его информативность
      • 1. 5. 4. Влияние числа атрибутов и зависимости между ними на информативность
    • 1. 6. Обобщение проблемы идентификации личности по персональным данным
    • 1. 7. Выводы по первой главе
  • ГЛАВА 2. ПОИСК ЗАКОНОМЕРНОСТЕЙ В БАЗАХ С ПЕРСОНИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
    • 2. 1. Поиск знаний в больших базах данных
    • 2. 2. Предлагаемые усовершенствования метода SSA-Гусеница
      • 2. 2. 1. Этап разложение данных в методе SSA
      • 2. 2. 2. Этап восстановления ряда в модели SSA
      • 2. 2. 3. Диагональное усреднение
      • 2. 2. 4. Параметры и предлагаемые методы
    • 2. 3. Возможная реализация метода SSA-Гусеница
    • 2. 4. Нахождение скрытых закономерностей в базах с персональными данными
    • 2. 5. Использования персонифицированной информации в качестве объекта поиска знаний методами Data Mining
    • 2. 6. Выводы по второй главе
  • ГЛАВА 3. ОБЕЗЛИЧИВАНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХ
    • 3. 1. Актуальность и классификация подходов обезличивания
    • 3. 2. Атака на основе связей («join attack»)
    • 3. Обезличивание методом сокращения идентифицирующей способности базы данных
      • 3. 3. 1. Модель «А>анонимности»
      • 3. 3. 2. ^-минимальное обезличивание
      • 3. 3. 3. Оценка сложности модели-минимального обезличивания
  • Обобщенные данные предложенных алгоритмов для решения проблемы к-минимального обезличивания приведены в таблице
    • 3. 3. 4. Выводы по методу обезличивания путем сокращения идентифицирующей способности информации
    • 3. 4. Обезличивание путем использования недоступных идентификаторов
      • 3. 4. 1. Описание метода обезличивания
      • 3. 4. 2. Варианты обеспечения безопасности «базы-справочника»
      • 3. 5. Достоинства и недостатки существующих методов обезличивания
      • 3. 6. Обезличивания с использованием неполных идентификаторов с возможностью восстановления
      • 3. 6. 1. Формализация предлагаемого метода обезличивания
      • 3. 6. 2. Алгоритм «обезличивания с восстановлением»
      • 3. 6. 3. Тестирование предложенного метода обезличивания на базе реальной базе данных. Обсуждение результатов
      • 3. 7. Обезличивания путем привязки к графу операционной системы
      • 3. 8. Выводы по третьей главе

Обработка баз данных с персонифицированной информацией для задач обезличивания и поиска закономерностей (реферат, курсовая, диплом, контрольная)

Активное внедрение информационных технологий для повышения эффективности управления привело к формированию больших объемов собранных данных. Количественный рост информации в настоящее время приводит к накоплению качественно новых знаний [43, 63]. Традиционные методы обработки накопленных данных, не дают эффективных подходов для ее интеллектуального анализа, в отличие от методов нового и активно развивающегося научного направления Data Mining, нацеленного на поиск ранее неизвестных знаний.

Особый интерес в качестве объекта поиска новых закономерностей представляет персонифицированная информация или персональные данные (ПДн), т. е. информация, генерируемая или так или иначе связанная с конкретной личностью. Значительная потребность в использовании этой информации и ее анализе, в том числе методами Data Mining, в настоящее время испытывается в двух сферах: в бизнес аналитике (в основном для понимания и прогнозирования покупательских предпочтений людей) и сфере государственных услуг (в связи с активным переводом услуг населения в электронный формат: единая карта гражданина РФ, электронные очереди, электронное правительство и прочие сервисы).

В рамках указанной обработки персонифицированной информации все острее проявляются противоречия требований интеллектуального анализа данных и сохранения приватности личности при использовании ее данных. Так 34,7% организаций [93], обрабатывающих персональные данные, в качестве основного препятствия к использованию их в качестве объекта исследования называют неясность положений Федерального закона № 152 «О персональных данных"[102]. В частности, законодательно установлено, но не регламентировано требование проведения предварительной процедуры обезличивания персональных данных перед их исследованием [102, Ст. 6 п.9], что значительно препятствует полноценному и безопасному их использованию в качестве объекта поиска новых знаний.

С учетом всего вышесказанного в настоящее время возникает столкновение интересов, связанных с обработкой электронной персонифицированной информацией следующих сторон: бизнес, государства и субъекты персональных данных вместе с контролирующими органами, регулирующими вопросы обеспечения безопасной обработки этих данных. Полное выполнение требований одной из сторон непременно вступает в конфликт с требованиями другой стороны. Единственным и естественным решением этого противоречия является использование методов обезличивания.

Направлением Data Mining занимались и продолжают заниматься многие российские и зарубежные ученые: Г. Пиатецкий-Шапиро [63], A.B. Дюк [47], И. А. Чубукова [105], Н. Edelstein [17] и др. Использование методов Data Mining применительно к анализу персонифицированной информации без угрозы приватности личности рассмотрены в работах: P. Samarati [21,23], G. Aggarwal [18], RJ Bayardo [10] и др. Наконец, вопросами обезличивания персональных данных в нашей стране посвящены работы: С. Д. Рябко [88], Е. А. Саксонова [91], Р. В. Шередина [91] и др.

Диссертационная работа посвящена разработке альтернативной модели обезличивания персональных данных, позволяющей подготовить данные к анализу методами Data Mining и решить задачу безопасного использования данных по достижению первичных целей их обработки. В работе проверяется возможность использования некоторых методов аппарата анализа временных рядов на базах с персонифицированной информацией и предлагаются усовершенствования существующего метода. Кроме того, предложена новая процедура защитного преобразования данных, зависящая от параметров конкретной среды реализации, для повышения безопасности ее применения. Указанные мероприятия должны способствовать развитию эффективной и в то же время безопасной обработки ПДн, чем и обосновывается актуальность темы диссертационного исследования.

Объект исследования — базы данных с персонифицированной информацией жителей РФ, находящиеся в свободном доступе в сети Интернет.

Предмет исследования — методы, модели и алгоритмы обработки больших наборов персонифицированных данных.

Целью диссертационного исследования — повышение эффективности анализа, поиска новых знаний и безопасной обработки на основе обезличивания персонифицированной информации.

Задачи исследования:

1. Разработка способов оценки свойств персонифицированной информации на основе построения их классификационной структуры;

2. Модификация метода S SA-Гусеница для решения задач DataMining применительно к персональным данным;

3. Построение модели и алгоритма обезличивания данных, позволяющих при необходимости восстанавливать исходные данные;

4. Разработка алгоритма защитного преобразования, зависящего от параметров конкретной операционной среды обработки.

Методы исследования. В процессе работы использовались методы системного анализа, математического моделирования, теории вероятностей, математической статистики, графов.

Достоверность и обоснованность подтверждена результатами компьютерных экспериментов и внедрением работы в ООО «Новая Клиника» (г. Астрахань).

Научная новизна:

1. Сформирована классификационная структура свойств персональных данных вместе со способами оценки этих свойств, которые позволяют повысить степень эффективности и безопасности обработки данных в процессе поиска новых знаний;

2. Модифицирован метод 88А-Гусеница применительно к анализу данных, не являющихся временными рядами, а также разработана процедура эффективного выбора длины окна, позволяющая результативнее определять характеристики регулярных составляющих в базах данных;

3. Предложена новая модель обезличивания, усовершенствующая модель «к-анонимности» и обеспечивающая более высокий уровень функциональности, по сравнению с последней, за счет реализации возможности восстановления обезличенной информации;

4. Разработан новый алгоритм защитного преобразования данных, который обеспечивает адаптивную связь процесса обезличивания с параметрами конкретной операционной среды.

Практическая значимость.

1. Полученные в работе количественные оценки свойств баз данных с персонифицированной информацией могут быть использованы для прогнозирования характеристик результатов идентификации личности в произвольных базах персональных данных;

2. Модифицированный метод 88А-Гусеница позволяет применять различные варианты этого метода для анализа данных, не являющихся временными рядами;

3. Разработанный в работе алгоритм обезличивания данных может быть использован для безопасного хранения и обработки персональных данных в коммерческих целях.

Апробация работы. Основные положения и отдельные результаты диссертации докладывались и обсуждались на Международной научно-технической конференции «Современные информационные технологии — 2011» (Пенза, 2011), Международной конференции по информационной безопасности «Info Security Russia» (Москва, 2010), I международной научно-практической конференции «Эволюция системы научных коммуникаций Ассоциации университетов Прикаспийских государств» (Астрахань, 2008), Международной отраслевой научной конференции профессорско-преподавательского состава Астраханского государственного технического университета (Астрахань, 2010).

Публикации. Основные результаты диссертационного исследования опубликованы в 6 печатных работах: 3 статьях в журналах из списка, рекомендованного ВАК РФ, 3 материалах и трудах конференций. Все работы опубликованы без соавторов.

Структура и объем работы. Работа состоит из введения, 3 глав, заключения, списка литературы из 106 наименований и 5 приложений. Основная часть работы изложена на 117 страницах машинописного текста, содержит 17 таблиц и 45 рисунков.

3.8. Выводы по третьей главе.

1. Были рассмотрены различные походы к обезличиванию, принципы, на которых они основаны, и их практическая значимость;

2. Предложена новая модель обезличивания, позволяющая подготавливать данные к анализу методами Data Mining и решать задачу безопасного использования данных по достижению первичных целей их обработки;

3. Разработан алгоритм реализации предложенной модели, использующий результаты выявленных закономерностей в часто встречаемых атрибутах баз персональных данных, который будучи реализованным в виде программы для ЭВМ, показал свою пригодность для решения поставленной задачи на реальной базе данных.

4. Предложен новый алгоритм защитного преобразования данных, обеспечивающий адаптивную связь процесса обезличивания с параметрами конкретной операционной среды.

ЗАКЛЮЧЕНИЕ

.

1. Сформирована классификационная структура свойств персонифицированной информации и предложены способы количественной оценки их характеристик, что позволяет использовать их для прогнозирования характеристик результатов идентификации личности в произвольных базах персональных данных.

2. Проведен ряд поисковых экспериментов с использованием сети Интернет с целью выявления степени доступности персонифицированной информации. На основе статистических характеристик атрибутов баз персональных данных, полученных в ходе поискового эксперимента (объем данных — более 16 млн. записей), выявлены закономерности, которым подчинены персональные данные. Полученные закономерности позволяют провести классификацию идентификаторов личности по степени их доступности и адаптировать механизмы защиты данных с учетом результатов классификации.

3. Модифицирован метод 88А-Гусеница, позволяющий использовать аппарат исследования временных рядов для анализа БД произвольного содержания.

4. Предложена новая процедура поиска длины окна для метода 88А-Гусеница. Продемонстрирована эффективность разработанной процедуры в задачах выявления скрытых периодических закономерностей, в частности, было отмечено уменьшение времени поиска длины окна в 6 раз, по сравнению с направленным перебором для базы данных объемом 2000 записей.

5. Разработана модель обезличивания персональных данных, совмещающая в себе существующие подходы к обезличиванию и позволяющая решать задачи, для которых пока не существовало эффективных решений. Разработан алгоритм обезличивания, реализующий предлагаемую модель, который был успешно апробирован на базе данных негосударственного пенсионного фонда.

6. Предложен новый алгоритм защитного преобразования данных, обеспечивающий адаптивную связь процесса обезличивания с параметрами конкретной операционной среды.

Показать весь текст

Список литературы

  1. A Globally Optimal k-Anonymity Method for the De-Identification of Health Data. / К. E. Emam et al. // Journal of the American Medical Informatics Association. -September/Octember 2009. Vol. 16, № 5. — P. 670−682.
  2. An Ad Omnia Approach to Defining and Achieving Private Data Analysis / C. Dwork // Microsoft Research: Springer-Verlag Berlin Heidelberg. 2008. — P. 1−13.
  3. An efficient hash-based algorithm for minimal k-anonymity / X. Sun, M. Li, H. Wang, A. Plank // CRPIT, Australia, 2008. Vol. 74. — P. 101−107.
  4. An Empirical Study of Operating System Errors. / A. Chou, J. Yang, B. Chelf, S. Hallem, D. Engler. Электронный ресурс. — URL: http://pdos.csail.mit.edU/6.097/readings/osbugs.pdf (дата обращения: 23.09.2011 г.).
  5. Anonymization-Based Attacks in Privacy-Preserving Data Publishing / R. C.-W. Wong, A. W.-C. Fu, K. Wang, J. Pei // ACM Transactions on Database Systems. June 2009. — Vol. 34, No. 2, Article 8. — P. 8:1 — 8:46, App-1 — App-12.
  6. Broomhead D., King G. Extracting qualitative dynamics from experimental data. // Physica D. 1986. — Vol. 20. — P. 217−236.
  7. Cadzow J. A. Signal Enhancement A Composite Property Mapping Algorithm // IEEE Transactions on Acoustics, Speech and Signal Processing. — 1988. — Vol. 36. — P. 49−62.
  8. Can We Make Operating Systems Reliable and Secure? / Andrew S. Tanenbaum, Jorrit N. Herder, Herbert Bos. Электронный ресурс. — URL: http://www.cs.vu.nl/~ast/reliable-os/ (дата обращения: 17.08.2011 г.).
  9. Ciriani V. k-Anonymity / V. Ciriani, S. De Capitani di Vimercati, S. Foresti, P. Samarati // Springer US, Advances in Information Security. 2007. — 36 p.
  10. Data Privacy Through Optimal k-Anonymization / R. J. Bayardo, R. Agrawal // ICDE 2005. 2005. — P. 217−228.
  11. J. В., Tsonis A. A. Singular Spectrum Analysis: A New Tool in Time Series Analysis. New York, London: Plenum Press, 1996. 164 p.
  12. Enhanced P-Sensitive K-Anonymity Models for Privacy Preserving Data Publishing / X. Sun, H. Wang, J. Li, T. M. Truta // Transactions on Data Privacy. 2008. № 1. — P. 53−66.
  13. Golyandina N. E., Nekrutkin Y. V., Zhigljavsky A. A. Analysis of Time Series Structure: SSA and Related Techniques. Boca Raton: Chapmap & Hall/CRC, 2001. 305 p.
  14. Incognito: Efficient Full-Domain K-Anonymity / К. LeFevre, D. J. DeWitt, R. Ramakrishnan // SIGMOD Conference, 2005. P. 49−60.
  15. Introduction to data mining and knowledge discovery. / Herbert A. Edelstein // Two Crows Corporation. 1999. — 40 p.
  16. Managing and mining graph data. / Charu C. Aggarwal, Haixun Wang. Boston/Dordrecht/London: Kluwer Academic Publishers. 2010 — 608 p.
  17. POkA: Identifying Pareto-Optimal k-Anonymous Nodes in a Domain Heirarchy Lattice / Rinku Dewri, Indrajit Ray, Indrakshi Ray, Darrell Whitley // CIKM, 2009. P. 1037−1046.
  18. Protecting Privacy when Disclosing Information: k-Anonymity and Its Enforcement through Generalization and Suppression / P. Samarati, L. Sweeney // Tech Report, Computer Science Laboratory, SRI International, 1998. 19 p.
  19. Providing k-Anonimity in Data Mining / A. Friedman, R. Wolff, A. Schuster // The VLDB Journal, 2008. Vol. 17, № 4. — P. 789−804.
  20. Samarati P. Protecting Respondents' Identities in Microdata Release / IEEE transactions on knowledge and data engineering. November/December 2001. — Vol. 13, № 6.-P. 1010−1027.
  21. Simple software flow analusis using GNU cflow. / Chaos Golubitsky. -Электронный ресурс. URL: http://www.glassonion.org/ (дата обращения: 13.08.2011 г.).
  22. Sweeney L. k-anonymity: a model for protecting privacy. // International Journal on Uncertainty, Fuzziness and Knowledge-based Systems. 2002. — № 10(5). — P. 557−570.
  23. Vautard R., Yiou P., Chil M" Singular-spectrum analysis: A toolkit for short, noisy chaotic signals // Physica D. 1992. — Vol. 58. — P. 95−126.
  24. Ф. И., Голяндина H. Э. Автоматизация выделения трендовых и периодических составляющих временного ряда в рамках метода «Гусеница"-88А. // Методы. Алгоритмы. Программы. 2004. — № 3−4 (7−8). — С. 54−61.
  25. Ф. И. Разработка программного комплекса автоматического выделения и прогноза аддитивных компонент временных рядов в рамках метода «Гусеница»-SSА.: дис.. канд. физ.-мат. наук: 05.13.18. Санкт-Петербург, 2006. 152 с.
  26. , А.А. Методы обработки многомерных данных и временных рядов / Учебное пособие для вузов: А. А. Большаков, P.M. Каримов. М.: Горячая линия-Телеком, 2007. — 522с.
  27. М. М. О понятии «полезная информация». // Проблемы кибернетики. / М., 1963. 187 с.
  28. M. M. Проблема узнавания. Москва: Издательство «Наука», 1967. -320 с.
  29. А. Д. Математическое и программное обеспечение адаптивных систем персональных баз данных: автореф. дис.. док. тех. наук: 05.13.11. Москва, 2007. 34 с.
  30. Буй Д., Глушко И. Обобщенное исчисление на домене. / Markov К., Velychko V., Voloshin О. // Information Models of Knowledge. / Kiev Sofia: Ithea, 2010. — C. 392−397. — ISBN 978−954−16−0048−1.
  31. В. M. Многомерные развертки временных рядов. Теоретические основы и алгоритмы // Обозрение прикл. промышл. матем. Сер. Вероятн. и статист. -1997. Т. 4, вып. 4. — С. 629−645.
  32. И. А. Система правовой защиты персональных данных в Европейском Союзе: дис.. канд. юр. наук: 12.00.10. Казань, 2006. 164 с.
  33. С. Все под контролем: Кто и как следит за тобой. Екатеринбург: У-Фактория, 2004. 228 с.
  34. Главные компоненты временных рядов: метод «Гусеница» / Под ред. Д. JI. Данилова, А. А. Жиглявского. СПб.: Пресском, 1997. 308 с.
  35. В. Е. Теория вероятностей и математическая статистика: учеб. пособие для вузов. 9-е изд., стер. М.: Высш. шк., 2003. 479 с.
  36. Н. Э. Метод «Гусеница"-S SA: анализ временных рядов: учеб. пособие. СПб., 2004. 76 с.
  37. Н. Э. Метод «Гусеница"-88А: прогноз временных рядов: учеб. пособие. СПб., 2004. 52 с.
  38. Г. Информационный потенциал больших данных. // Технологический прогноз. Большие данные: как извлечь из них информацию: ежеквартальный журнал. Российское издание. 2010. — Вып. 3. — С. 15−24.
  39. А. А. Защита персональных данных: метод, рек. для руководителей служб здравоохранения Краснодарского края Текст. / А. А.
  40. , Е. В. Дерябин- под ред. JI. Н. Шмыгленко, В, Н. Зиманина. Краснодар: ГУЗ МИАЦ, 2010. — 88 с.
  41. Добыча данных в сверхбольших базах данных / В. Ганти, Й. Герке, Р. Рамакришнан // Открытые системы. 1999. — № 09−10. — С. 38−45.
  42. Дюк В. А. Поиск сложных непериодических шаблонов в последовательности чисел и символов методами локальной геометрии // Труды СПИИРАН. / СПб: СПИИРАН, 2002. Т.2, вып. 1. — С. 263−268.
  43. Заявление Пенсионного Фонда России, 11 мая 2011 года. Электронный ресурс.: Пенсионный Фонд Российской Федерации. — URL: http://www.pfrf.ru/presscenter/31 902.html (дата обращения: 13.08.2011 г.).
  44. Интернет-архив Waybackmachine. Электронный ресурс. — URL: http://www.archive.org/ (дата обращения: 13.09.2011 г.).
  45. ИСС «LARIX 2011 Версия Professional Лето 2011 года». — Электронный ресурс.: Сайт Московского центра экономической безопасности. — URL: http://www.businessinfo.ru/product2527.html (дата обращения: 20.09.2011 г.).
  46. В. И., Корогодина В. Л. Информация как основа жизни. Дубна: Издательский центр «Феникс», 2000. 208 с.
  47. Криминалистика: издание второе, переработанное и дополненное. / Под ред. проф. И. Ф. Герасимова и проф. Я. Я. Драпкина. Москва: «Высшая школа», 2000. -672 е.- УДК 343.98 ББК 67.52 К 82.
  48. Н. Теория графов. Алгоритмический подход. / Перевод на русский // Москва: изд. «Мир», 1978. 432 с.
  49. А. Г. Курс высшей алгебры. М.: Наука, 1968. 432с.
  50. И.Ю. Анализ и классификация проблем обработки персонифицированной информации в медицинских учреждениях // Астраханский медицинский журнал. 2011. — Т.6, № 4. — С. 119−123.
  51. И.Ю. Защита конфиденциальности персональных данных с помощью обезличивания // Вестник АГТУ. Серия «Управление, вычислительная техника и информатика». 2010. — № 2. — С. 158−162.
  52. И. Ю. Некоторые вопросы по защите персональных данных // Сб. статей международной научно-технической конференции «CIT conference». Пенза: Пензенская гос. тех. академия, 2010. -Вып.12. С. 126−130.
  53. И.Ю. Новации в проблематике обезличения персональных данных // Информационная безопасность регионов. 2011. — № 2(9). — С. 13−17.
  54. И.Ю. Обзор существующих методов анализа программного кода // Актуальные проблемы гуманитарных и естественных наук. Москва. 2012. -№ 02(37). — С. 94−98.
  55. Лав Р. Разработка ядра Linux: 2 издание. СПб.: Издательство «Вильяме», 2006. 448 с.
  56. Левкович-Маслюк Л. Великие раскопки и великие вызовы. // Компьютера.2007. -№ 11(679). С. 48−51.
  57. Ю.Н., Гаганов П. Г., Азарова Л. В. Детектирование аномальных информативных признаков в стационарных технологических процессах // Программные продукты и системы. 2004. — № 1. — С. 38−41.
  58. Медико-криминалистическая идентификация. Настольная книга судебно-медицинского эксперта. / Под общ. ред. д.м.н., проф. В. В. Томилина. // М.: Издательская группа НОРМА-ИНФРА-М, 2000. 472 с.
  59. Модели оценки ценности информации. Электронный ресурс.: Википедия. Свободная энциклопедия. — URL: http://ru.wikipedia.org/wiki/ (дата обращения: 25.11.2011 г.).
  60. О чем врут пользователи социальных сетей. Пресс-выпуск № 1691. -Электронный ресурс.: ВЦИОМ: Всероссийский центр изучения общественного мнения. URL: http://wciom.ra/index.php?id=459&uid=l 11 364 (дата обращения: 25.08.2011 г.).
  61. Обезличивание персональных данных. Электронный ресурс. — URL: http://sbchel.ru/news/obezlichivanie-personalnykh-dannykh.html (дата обращения: 20.07.2011 г.).
  62. Обобщенные предложения органов государственной власти и заинтересованных организаций по гармонизации законодательства в сфере персональных данных. Электронный ресурс.: Портал персональных данных. -URL: http://pd.rsoc.ru/ (дата обращения: 10.12.2011 г.).
  63. В. О подходах по минимизации выполнения требований закона «О персональных данных». Электронный ресурс.: ИСПДн.ру. — URL: http://www.ispdn.ru/publications/omarov.pdf (дата обращения: 27.08.2011 г.).
  64. А. М. О компьютерных технологиях поиска эмпирических закономерностей в базах данных. // Социология: 4M. 2008. — № 27. — С. 140−157.
  65. Официальный сайт разработчиков метода анализа и прогноза временных рядов «Гусеница». Электронный ресурс. — URL: http://www.gistatgroup.com/ (дата обращения: 1.12.2011г.).
  66. Официальный сайт пакета анализа данных и построения графиков Origin Lab. Электронный ресурс. — URL: http://www.originlab.ru/ (дата обращения: 17.07.2011 г.).
  67. Официальный сайт Российского хемометрического общества. Электронный ресурс. URL: http://rcs.chph.ras.ru/ (дата обращения: 27.12.2011 г.).
  68. Паспортом по лицу. Электронный ресурс.: Газета «Ведомости». Архив. -Доступ к статье имеют только подписчики электронной версии. URL: http://www.vedomosti.ru/newspaper/article/103 246/ (дата обращения: 28.06.2011 г.).
  69. Н.И. Правовое регулирование оборота персональных данных в России и странах ЕС (сравнительно-правовое исследование): дис.. канд. юр. наук: 12.00.14. Москва, 2007. 173 с.
  70. Подсчитано число пользователей Интернета в России в 2011 году. -Электронный ресурс.: Взгляд. Деловая газета. URL: http://vz.ru/news/201 l/12/27/550 090.html (дата обращения: 12.01.2012 г.).
  71. Портал статистики сайтов и ведения онлайн-дневников. Электронный ресурс. — URL: http://www.Hveinternet.ru/rating/ru/ (дата обращения 30.08.2011 г.).
  72. Постановление Правительства РФ от 15.09.08 г. № 687. Электронный ресурс. — URL: http://ispdn.ru/law/532/ (дата обращения: 4.06.2011г.).
  73. Приказ ФСТЭК России № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных». -Электронный ресурс. URL: http://www.fstec.ru/docs/doc781.htm (дата обращения: 4.06.2011г.).
  74. Приказ ФСТЭК, ФСБ, Мининформсвязи 13.02.08 г. № 55/86/20 «Порядок проведения классификации информационных систем персональных данных». -Электронный ресурс. URL: http://ispdn.ru/law/530/ (дата обращения: 4.06.2011г.).
  75. О.Б. Защита персональных данных: дис.. канд. юр. наук: 05.13.19. Воронеж, 2005. 193 с.
  76. А. Ю. Политико-правовые технологии ограничения свободы слова в современных средствах массовой информации: на примере сети Интернет: дис. канд. юр. наук: 23.00.02. Ростов-на-Дону, 2007. 169 с.
  77. С.Д. Об обезличивании персональных данных. Электронный ресурс.: Журнал «Information Security / Информационная безопасность». 2009, № 5. -URL: http://www.itsec.ru/articles2/focus/ob-obezlichivanii-personaljnyh-dannyh (дата обращения: 13.11.2011 г.).
  78. Сайт Московского центра экономической безопасности. Электронный ресурс. — URL: http://www.mceb.ru (дата обращения: 14.10.2011 г.), http://www.businessinfo.ru (дата обращения: 14.10.2011 г.).
  79. Сайт статистики посещаемости Интернет-ресурсов компании Alexa Internet. Электронный ресурс. — URL: http://www.alexa.com/topsites/countries/RU (дата обращения 28.09.2011 г.).
  80. Самые популярные сайты у офисных сотрудников. Электронный ресурс.: РБК.Рейтинг. — URL: http://rating.rbc.ru/article.shtml72011/08/08/33 379 224 (дата обращения: 7.09.2011г.).
  81. Сеть профессиональных контактов «Яндекс. Мой круг». Электронный ресурс. — URL: http://moikrug.ru/ (дата обращения: 2.09.2011г.).
  82. Современные биометрические методы идентификации. Электронный ресурс. — URL: http://habrahabr.ru/blogs/infosecurity/126 144/ (дата обращения: 14.10.2011 г.).
  83. Социальная сеть «ВКонтакте». Электронный ресурс. — URL: http://vkontakte.ru/ (дата обращения: 5.09.2011г.).
  84. Д. Анализ программного кода на примере проектов Open Source. СПб.: Издательство «Вильяме», 2004. 528 с.
  85. P.JI. Теория информации. М.: «Сов. радио», 1975 г. 424 с.
  86. Судебно-медицинская идентификация личности. Электронный ресурс.: Образовательный портал «N A-Crime». — URL: http://www.na-crime.narod.ru/medpersonality.html#q01 (дата обращения: 30.10.2011 г.).
  87. Э., Вудхалл А. Операционные системы. Разработка и реализация (+CD). Классика CS: 3 издание. СПб.: Издательство «Питер», 2007. 704 с.
  88. Федеральный закон РФ от 15.11.1997 г. № 143-Ф3 «Об актах гражданского состояния». Электронный ресурс.: Гарант. Информационно правовой портал. -URL: http://base.garant.ru/173 972/ (дата обращения: 10.06.2011 г.).
  89. Федеральный закон РФ от 27.07.2006 г. № 152-ФЗ «О персональных данных». Электронный ресурс.: Гарант. Информационно правовой портал. — URL: http://base.garant.ru/12 148 567/ (дата обращения: 14.08.2011 г.).
  90. А. А. О ценности информации. // Проблемы кибернетики: сб. / М.: Физматгиз, 1960. С. 53−57.
  91. А. Г. Исследование причин долговременной нестабильности современных квантовых стандартов частоты с помощью программы «Гусеница"-88А. Санкт-Петербург: Издательство Политехнического университета, 2007. 40 с.
  92. И. А. Курс «Data Mining». Электронный ресурс.: Электронная библиотека Кодгес. — URL: http://www.kodges.ru/10 257-kurs-lekcijj-intuit-po-data-mining.html (дата обращения: 28.08.2011).
  93. К. Анализ многомерных данных: избранные главы. / Перевод с англ. С. В. Кучерявского, под ред. О. Е. Родионовой. Черноголовка: Издательство ИПХФ РАН, 2005. 160 с.
  94. Описание баз данных, характеристики которых исследуются в настоящей работе
Заполнить форму текущей работой