A multiple-theoretical GDPR model of parameters for personal data
DOI:
https://doi.org/10.18372/2410-7840.22.14871Keywords:
personal data, a multiple-theoretical representation, GDPR-model, model of personal data parameters, assessment in the area of information security, GDPR regulation, losses assessment, loss of personal dataAbstract
Increasingly, individuals are providing access to personal information to the public. The risk to the rights and freedoms of individuals may result from the processing of personal data (accidental or intentional destruction, loss, modification, unauthorised disclosure or access etc.), which may lead to physical, material and non-material detriment. For minimising losses from violation by an organisation of the GDPR Regulation and for reducing the negative rating at the state level, it is important to develop methods and models that implement appropriate assessments. That is why the multiple-theoretical representation of the parameters of the GDPR Regulation in a form of a tuple model allows solving the current scientific and practical problem of formalizing the process of assessing the negative consequences of leakage of personal data caused by their processing. Developed GDPR-model and its hierarchical structure owing to its integrated theoretical-multiple representation of annual turnover, a number of sets that characterize the level, specificity, nature and recurrence of violations, harm reduction, compliance with measures, determining factor, degree of responsibility, level of cooperation, data categories, the method of detection, abidance by codes and preventive recommendations allows, in accordance with the provisions of the GDPR, to determine the set of input and output parameters to formalize the process of assessing the loss of personal data. Further, for the implementation of the abovementioned process, it is required the development of a method for assessing the negative consequences of personal data leakage in accordance with the provisions of the GDPR, which will allow determining the maximum and actual damage to an organization.
References
DLAPIPER. [Електронний ресурс]. Режим досту-пу: https://www.dlapiper.com/en/us/insights/publications/2020/01/gdpr-data-breach-survey-2020/?fbclid =IwAR0bZkXEhbMaX1y58skglQQv1ZYWm04zd3IM3AHUrl2h_YESvZwr6LfG6nk.
О. Корченко, Ю. Дрейс, І. Лозова, "Модель та метод оцінки ризиків захисту персональних да-них під час їх обробки в автоматизованих систе-мах", Захист інформації, Т. 18, № 1, С. 39-47, 2016.
И. Лившиц, "Подходы к синтезу модели оценки защищенности персональных данных в соответс-твии с требованиями стандарта ISO/IEC 27001:2005", Тр. СПИИРАН, выпуск 23, С. 80-92, 2012.
О. Зеленский, А.Зеленский, "Построение мате-матической модели для анализа и оценки уровня угроз безопасности персональных данных в ин-формационных системах", Вестник Московского уни-верситета имени С. Ю. Витте. Серия 3: Педагогика. Психология. Образовательные ресурсы и технологии, Выпуск 1(2), С. 83-87, 2013.
РЕГЛАМЕНТ ЄВРОПЕЙСЬКОГО ПАРЛАМЕ-НТУ І РАДИ (ЄС) 2016/679 від 27 квітня 2016 ро-ку про захист фізичних осіб у зв’язку з опрацю-ванням персональних даних і про вільний рух та-ких даних, та про скасування Директиви 95/46/ЄС (Загальний регламент про захист да-них). [Електронний ресурс]. Режим доступу: https:// www. kmu. gov. ua/ storage/ app/ media/ uploaded-files/es-2016679.pdf.
Y. Dreis, I. Lozova, A. Biskupskyi, Y. Pedchen-ko,Y. Ivanchenko, "GDPR-model of parameters for estimating losses from loss of personal data", Przetwarzanie, transmisja i bezpieczeńs two informacji: Monografia, Tom 2, Akademia Techniczno Humanistyczna w Bielsku-Bialej, pp. 127-138, 2019.
І. Лозова, Є. Педченко, А. Баланда, "Теоретико-множинне представлення параметру «Рівень по-рушення» для кортежної GDPR-моделі", ITSec-2020: Безпека інформаційних технологій матеріали Х міжнар. наук.-техніч. конф., м. Київ, 19-24 березня 2020 року, Київ, С. 47-49, 2020.
І. Лозова, "Теоретико-множинне представлення окремих параметрів для кортежної GDPR-моделі", Безпека ресурсів інформаційних систем : збірник тез I Міжнародної науково-практичної конференції (м. Чернігів 16-17 квітня 2020 р.), Чернігів : НУЧП, С. 110-115, 2020.
Ю. Дрейс, С. Скворцов, І. Лозова, А. Біскупський, "Множинна інтерпретація пара-метрів «Зниження шкоди» та «Ступінь відповіда-льності» для кортежної GDPR-моделі", Стан та удосконалення безпеки інформаційно-телекомунікаційних систем (SITS’ 2020), Миколаїв: С. 21-24, 2020.
Методики и программные продукты для оценки рисков, Москва: НОУ «ИНТУИТ», 2009. [Електронний ресурс]. Режим доступу: https:// www. intuit. ru/ studies/courses/531/387/lecture/8996?page=1#keyword37.
А. Горбунов, Информационные технологии – Методы защиты – Системы менеджмента информационной безо-пасности – Требования, Москва, 2013, 34 с. [Елект-ронний ресурс]. Режим доступу: https://pqm-online.com/ assets/files/pubs/translations/std/iso-mek-27001-2013(rus).pdf.
The Penetration Testing Execution Standard Documentation / The PTES Team, 2017, 229 p. [Електронний ре-сурс]. Режим доступу: https://buildmedia.readthedocs.org/ media/pdf/pentest-standard/latest/pentest-standard.pdf.
ISO/IEC 31010:2009 Risk Management. Risk assessment techniques. Geneva : 2009, №1, 176 p.
Резолюція 34-169 Генеральної Асамблеї ООН «Кодекс поведінки посадових осіб з підтриманням правопорядку». Нью-Йорк, 1979 р. [Електронний ресурс]. Режим доступу: https://zakon.rada.gov.ua/ laws/show/995_282.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).