2019
DOI: 10.5604/01.3001.0013.0905
|View full text |Cite
|
Sign up to set email alerts
|

Algorithm of User’s Personal Data Protection Against Data Leaks in Windows 10 Os

Abstract: In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users’ personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm,… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
1
0

Year Published

2021
2021
2021
2021

Publication Types

Select...
2

Relationship

1
1

Authors

Journals

citations
Cited by 2 publications
(3 citation statements)
references
References 1 publication
0
1
0
Order By: Relevance
“…Researchers studied ways to prevent user data leaks. For example, work [11] identified and generalized the data collected by the Windows family operating systems on the user's communication devices, sent to Microsoft servers. This trend naturally leads to the search for solutions that give users the choice of what data they can access in the Internet space.…”
Section: Literature Review and Problem Statementmentioning
confidence: 99%
“…Researchers studied ways to prevent user data leaks. For example, work [11] identified and generalized the data collected by the Windows family operating systems on the user's communication devices, sent to Microsoft servers. This trend naturally leads to the search for solutions that give users the choice of what data they can access in the Internet space.…”
Section: Literature Review and Problem Statementmentioning
confidence: 99%
“…Методи розробки моделей загроз, які найчастіше спрямовані на інформаційну систему в цілому, розглядають у роботі [9]. Можливі ризики витоків важливої і критичної інформації і подальших збитків при використанні підприємствами програмного забезпечення з відкритим вихідним кодом досліджено в статтях [10,11], але при цьому не враховується специфіка захисту інформаційних ресурсів медичних підприємств.…”
Section: аналіз останніх досліджень та публікаційunclassified
“…Відомо, що такі операції, як множення, піднесення до квадрату і приведення за модулем впливають на швидкодію апаратних пристроїв криптографії [9][10][11][12]. Особливо, операція приведення за модулем є найскладнішою і громіздкою в аспекті реалізації, що потребує особливої уваги вчених і дослідників до розробки алгоритмів і апаратних рішень для цієї проблеми [2,6,8,[13][14][15][16][17][18][19][20][21][22][23][24][25].…”
Section: вступunclassified