DOI: 10.17586/2226-1494-2019-19-5-892-900


УДК004.056

МЕТОД ОБЕСПЕЧЕНИЯ БЕЗОПАСНОЙ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ БЛОКЧЕЙН

Козин И.С.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:

Козин И.С. Метод обеспечения безопасной обработки персональных данных на основе применения технологии блокчейн // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 5. С. 892–900. doi: 10.17586/2226-1494-2019-19-5-892-900



Аннотация
Разработан подход к созданию распределенной информационной системы обработки персональных данных, основанной на технологии блокчейн, включающий предложения по определению общей архитектуры системы, а также порядка хранения данных, вознаграждения пользователей, достижения консенсуса, внедрения и развития системы. Хранение данных обеспечивается с применением личных устройств пользователей, а также средств криптографической защиты информации. Механизм вознаграждения пользователей основан на применяемой в Китае системе социального креди- тования, обеспечивающей отбор наиболее благонадежных субъектов персональных данных, способных занять роль узлов консенсуса. Процедура достижения консенсуса включает в себя автоматизированный анализ рисков обработки недостоверных данных. В качестве математических аппаратов анализа рисков предложены теория искусственных нейронных сетей и теория нечетких множеств. Применение искусственной нейронной сети обеспечивает гибкость системы в целом в условиях роста количества пользователей. Применение предложенного подхода к созданию распределенной информационной системы позволит обеспечить повышение доступности, целостности и конфиденциальности данных за счет децентрализованной обработки, а также применения хорошо изученных методов криптографической защиты.

Ключевые слова: информационная безопасность, персональные данные, блокчейн, децентрализация, достижение консенсуса, социальное кредитование

Список литературы
1. Гибадуллин Р.Ф., Зиннатов А.М., Перухин М.Ю., Гайнул- лин Р.Н. Реализация механизма репликации в СУБД Postgre SQL // Вестник технологического университета. 2017. Т. 20. № 24. С. 100–101.
2. Лазарева Н.Б. Анализ данных мониторинга репликации СУБД MySQL // Ученые заметки ТОГУ. 2017. Т. 8. № 3. С. 220–222
3. Кирносов В.Ю., Куржангулов Н.М. Сравнительный ана- лиз механизмов репликаций данных в различных СУБД // Фундаментальные и прикладные исследования в современном мире. 2017. № 18-1. С. 84–91.
4. Мыльников В.А., Елина Т.Н. Повышение оперативности и надежности облачной инфраструктуры на базе распределен- ной файловой системы // Актуальные вопросы естествозна- ния. Сборник материалов III Всероссийской научно-практической конференции с международным участием, 5 апреля 2018 г. Иваново: ФГБОУ ВО «Ивановская пожарно-спаса- тельная академия Государственной противопожарной служ- бы МЧС России», 2018. С. 266–268.
5. Козин И.C. Метод разработки автоматизированной системы управления информационной безопасностью региональной информационной системы // Сборник трудов «Региональная информатика и информационная безопасность. Выпуск 3». СПб.: СПОИСУ, 2017. С. 284–290.
6. Козин И.C. Метод разработки автоматизированной системы управления информационной безопасностью распределённой информационной системы // Информация и космос. 2018. № 3. С. 80–88.
7. Беззатеев С.В., Волошина Н.В., Санкин П.С. Методика расчета надежности сложных систем, учитывающая угро- зы информационной безопасности // Информационно- управляющие системы. 2014. № 3. С. 78–83.
8. Беззатеев С.В., Волошина Н.В. Маскирующее сжатие на основе модели взвешенной структуры изображения // Информационно-управляющие системы. 2017. № 6. С. 88–95. doi: 10.15217/issn1684-8853.2017.6.88
9. Ринчинов А.Б. Перспективы внедрения системы социального кредита в Китае, опыт Ханчжоу // Социально-политическая ситуация накануне XIX съезда КПК: Материалы ежегодной научной конференции Центра политических исследований и прогнозов ИДВ РАН, 15-17 марта 2017 г. М.: Институт Дальнего Востока РАН, 2017. С. 348–357.
10. Улезло Д.С., Кадан А.М. Методы машинного обучения в решении задач информационной безопасности // Proc. 3rd International Conference Intelligent Technologies for Information Processing and Management (ITIPM’2015). Vol. 1. Ufa: USATU, 2015. С. 41–44.
11. Козин И.С. Метод обеспечения безопасности персональных данных при их обработке в информационной системе на основе анализа поведения пользователей // Информационно-управляющие системы. 2018. № 3. С. 69–78. doi: 10.15217/issn1684-8853.2018.3.69
12. Колмогоров А.Н. О представлении непрерывных функций нескольких переменных в виде суперпозиций непрерывных функций одного переменного и сложения // Доклады АН СССР. 1957. Т. 114. № 5. С. 953–956.
13. Rumelhart D.E., Hinton G.E., Williams R.J. Learning representations by back-propagating errors // Nature. 1986. V. 323. P. 533–536. doi: 10.1038/323533a0
14. Hertz J., Krogh A., Palmer R. Introduction to the theory of neural computation. Addison Wesley, Redwood City, 1991. 327 p.
 


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2019 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика