Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2019-19-5-892-900
УДК 004.056
МЕТОД ОБЕСПЕЧЕНИЯ БЕЗОПАСНОЙ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ БЛОКЧЕЙН
Читать статью полностью
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Козин И.С. Метод обеспечения безопасной обработки персональных данных на основе применения технологии блокчейн // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 5. С. 892–900. doi: 10.17586/2226-1494-2019-19-5-892-900
Аннотация
Разработан подход к созданию распределенной информационной системы обработки персональных данных, основанной на технологии блокчейн, включающий предложения по определению общей архитектуры системы, а также порядка хранения данных, вознаграждения пользователей, достижения консенсуса, внедрения и развития системы. Хранение данных обеспечивается с применением личных устройств пользователей, а также средств криптографической защиты информации. Механизм вознаграждения пользователей основан на применяемой в Китае системе социального кредитования, обеспечивающей отбор наиболее благонадежных субъектов персональных данных, способных занять роль узлов консенсуса. Процедура достижения консенсуса включает в себя автоматизированный анализ рисков обработки недостоверных данных. В качестве математических аппаратов анализа рисков предложены теория искусственных нейронных сетей и теория нечетких множеств. Применение искусственной нейронной сети обеспечивает гибкость системы в целом в условиях роста количества пользователей. Применение предложенного подхода к созданию распределенной информационной системы позволит обеспечить повышение доступности, целостности и конфиденциальности данных за счет децентрализованной обработки, а также применения хорошо изученных методов криптографической защиты.
Ключевые слова: информационная безопасность, персональные данные, блокчейн, децентрализация, достижение консенсуса, социальное кредитование
Список литературы
Список литературы
1. Гибадуллин Р.Ф., Зиннатов А.М., Перухин М.Ю., Гайнул- лин Р.Н. Реализация механизма репликации в СУБД Postgre SQL // Вестник технологического университета. 2017. Т. 20. № 24. С. 100–101.
2. Лазарева Н.Б. Анализ данных мониторинга репликации СУБД MySQL // Ученые заметки ТОГУ. 2017. Т. 8. № 3. С. 220–222
3. Кирносов В.Ю., Куржангулов Н.М. Сравнительный анализ механизмов репликаций данных в различных СУБД // Фундаментальные и прикладные исследования в современном мире. 2017. № 18-1. С. 84–91.
4. Мыльников В.А., Елина Т.Н. Повышение оперативности и надежности облачной инфраструктуры на базе распределенной файловой системы // Актуальные вопросы естествознания. Сборник материалов III Всероссийской научно-практической конференции с международным участием, 5 апреля 2018 г. Иваново: ФГБОУ ВО «Ивановская пожарно-спаса- тельная академия Государственной противопожарной службы МЧС России», 2018. С. 266–268.
5. Козин И.C. Метод разработки автоматизированной системы управления информационной безопасностью региональной информационной системы // Сборник трудов «Региональная информатика и информационная безопасность. Выпуск 3». СПб.: СПОИСУ, 2017. С. 284–290.
6. Козин И.C. Метод разработки автоматизированной системы управления информационной безопасностью распределённой информационной системы // Информация и космос. 2018. № 3. С. 80–88.
7. Беззатеев С.В., Волошина Н.В., Санкин П.С. Методика расчета надежности сложных систем, учитывающая угрозы информационной безопасности // Информационно-управляющие системы. 2014. № 3. С. 78–83.
8. Беззатеев С.В., Волошина Н.В. Маскирующее сжатие на основе модели взвешенной структуры изображения // Информационно-управляющие системы. 2017. № 6. С. 88–95. doi: 10.15217/issn1684-8853.2017.6.88
9. Ринчинов А.Б. Перспективы внедрения системы социального кредита в Китае, опыт Ханчжоу // Социально-политическая ситуация накануне XIX съезда КПК: Материалы ежегодной научной конференции Центра политических исследований и прогнозов ИДВ РАН, 15-17 марта 2017 г. М.: Институт Дальнего Востока РАН, 2017. С. 348–357.
10. Улезло Д.С., Кадан А.М. Методы машинного обучения в решении задач информационной безопасности // Proc. 3rd International Conference Intelligent Technologies for Information Processing and Management (ITIPM’2015). Vol. 1. Ufa: USATU, 2015. С. 41–44.
11. Козин И.С. Метод обеспечения безопасности персональных данных при их обработке в информационной системе на основе анализа поведения пользователей // Информационно-управляющие системы. 2018. № 3. С. 69–78. doi: 10.15217/issn1684-8853.2018.3.69
12. Колмогоров А.Н. О представлении непрерывных функций нескольких переменных в виде суперпозиций непрерывных функций одного переменного и сложения // Доклады АН СССР. 1957. Т. 114. № 5. С. 953–956.
13. Rumelhart D.E., Hinton G.E., Williams R.J. Learning representations by back-propagating errors // Nature. 1986. V. 323. P. 533–536. doi: 10.1038/323533a0
14. Hertz J., Krogh A., Palmer R. Introduction to the theory of neural computation. Addison Wesley, Redwood City, 1991. 327 p.
2. Лазарева Н.Б. Анализ данных мониторинга репликации СУБД MySQL // Ученые заметки ТОГУ. 2017. Т. 8. № 3. С. 220–222
3. Кирносов В.Ю., Куржангулов Н.М. Сравнительный анализ механизмов репликаций данных в различных СУБД // Фундаментальные и прикладные исследования в современном мире. 2017. № 18-1. С. 84–91.
4. Мыльников В.А., Елина Т.Н. Повышение оперативности и надежности облачной инфраструктуры на базе распределенной файловой системы // Актуальные вопросы естествознания. Сборник материалов III Всероссийской научно-практической конференции с международным участием, 5 апреля 2018 г. Иваново: ФГБОУ ВО «Ивановская пожарно-спаса- тельная академия Государственной противопожарной службы МЧС России», 2018. С. 266–268.
5. Козин И.C. Метод разработки автоматизированной системы управления информационной безопасностью региональной информационной системы // Сборник трудов «Региональная информатика и информационная безопасность. Выпуск 3». СПб.: СПОИСУ, 2017. С. 284–290.
6. Козин И.C. Метод разработки автоматизированной системы управления информационной безопасностью распределённой информационной системы // Информация и космос. 2018. № 3. С. 80–88.
7. Беззатеев С.В., Волошина Н.В., Санкин П.С. Методика расчета надежности сложных систем, учитывающая угрозы информационной безопасности // Информационно-управляющие системы. 2014. № 3. С. 78–83.
8. Беззатеев С.В., Волошина Н.В. Маскирующее сжатие на основе модели взвешенной структуры изображения // Информационно-управляющие системы. 2017. № 6. С. 88–95. doi: 10.15217/issn1684-8853.2017.6.88
9. Ринчинов А.Б. Перспективы внедрения системы социального кредита в Китае, опыт Ханчжоу // Социально-политическая ситуация накануне XIX съезда КПК: Материалы ежегодной научной конференции Центра политических исследований и прогнозов ИДВ РАН, 15-17 марта 2017 г. М.: Институт Дальнего Востока РАН, 2017. С. 348–357.
10. Улезло Д.С., Кадан А.М. Методы машинного обучения в решении задач информационной безопасности // Proc. 3rd International Conference Intelligent Technologies for Information Processing and Management (ITIPM’2015). Vol. 1. Ufa: USATU, 2015. С. 41–44.
11. Козин И.С. Метод обеспечения безопасности персональных данных при их обработке в информационной системе на основе анализа поведения пользователей // Информационно-управляющие системы. 2018. № 3. С. 69–78. doi: 10.15217/issn1684-8853.2018.3.69
12. Колмогоров А.Н. О представлении непрерывных функций нескольких переменных в виде суперпозиций непрерывных функций одного переменного и сложения // Доклады АН СССР. 1957. Т. 114. № 5. С. 953–956.
13. Rumelhart D.E., Hinton G.E., Williams R.J. Learning representations by back-propagating errors // Nature. 1986. V. 323. P. 533–536. doi: 10.1038/323533a0
14. Hertz J., Krogh A., Palmer R. Introduction to the theory of neural computation. Addison Wesley, Redwood City, 1991. 327 p.