ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ З ВИКОРИСТАННЯМ АЛГОРИТМІВ НЕОДНОЗНАЧНОГО ШИФРУВАННЯ

  • А. В. Гальченко Запорізький національний університет
Ключові слова: персональні дані, інформаційна система, деперсоналізація, шифрування, неоднозначне шифрування, примушування, перемішування даних, bigdata

Анотація

У статті розглядається проблема захисту персональних даних, яка є досить актуальною в сучасному світі. Ця проблема висвітлюється у засобах масової інформації різними державними службами, які займаються питаннями безпеки, і фахівцями у галузі інформаційної безпеки. Автором статті висвітлюється ідея використання засобів неоднозначного шифрування даних для захисту інформації в ІСПДн. У процесі дослідження автор розглянув проблеми захисту персональних даних, зробив аналіз літератури та ресурсів у мережі Інтернет, на яких описано традиційні і сучасні механізми їх захисту, а та також виконав огляд літератури, аналіз алгоритмів неоднозначного шифрування, обрав серед них найбільш адаптований для виконання поставленої задачі та порівняв його ефективність з традиційними і сучасними підходами до захисту інформації в ІСПДн. Для наведення практичних результатів автор виконує шифрування/дешифрування тестової ІСПДн з використанням традиційних, сучасних і неоднозначних засобів шифрування даних. Описані дослідження проводилися аспірантом кафедри програмної інженерії Запорізького національного університету в рамках дисертаційної роботи «Дослідження інструментальних механізмів заперечуваного шифрування».

Посилання

1. Верховна рада України. ЗАКОН УКРАЇНИ «Про захист персональних даних». Законодавство України. URL: http://zakon2.rada.gov.ua/laws/show/2297-17 (Дата звернення: 01.01.2017).
2. Кисиль В. Исполнение требований Закона «О защите персональных данных». ЮРИСТ&ЗАКОН. URL: http://vkp.ua/ru/publications/articles/enforcing_the_requirements_of_the_personal_information_protection_act/ (Дата звернення: 01.01.2017).
3. Трубачева С. И. Основные аспекты защиты персональных данных на предприятии. Вестник Волжского университета им. В. Н. Татищева. URL: http:// cyberleninka.ru/article/n/osnovnyeaspekty-zaschity-personalnyh-dannyh-na-predpriyatii (Дата звернення: 15.10.2017).
4. Арина Ли. Объем утечек конфиденциальной информации в мире в 2017 году вырос в 8 раз. РБК. URL: http:// www.rbc.ru/technology_and_media/10/10/2017/59db57549a7947f8d8839 ac3 (Дата звернення: 15.10.2017).
5. Мавринская Т. В., Лошкарёв А. В., Чуракова Е. Н. Обезличивание персональных данных и технологии «Больших данных» (bigdata). URL: http:// Scientific Cooperation Center «Interactive plus» (Дата звернення: 15.10.2017).
6. Шамсутдинов Б. Обезличивание персональных данных и data masking. Криптоанархист. URL: http:// crypto-anarchist.blogspot.com/2013/12/data-masking.html (Дата звернення: 15.10.2017).
7. Куракин А. С. Алгоритм деперсонализации персональных данных. Научно-технический вестник информационных технологий, механики и оптики. URL: http://cyberleninka.ru/article/n/algoritm-depersonalizatsii-personalnyh-dannyh (Дата звернення: 15.10.2017).
8. Трифонова Ю. В., Жаринов Р. Ф. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных. Доклады Томского государственного университета систем управления и радиоэлектроники. URL: http://cyberleninka.ru/article/n/vozmozhnosti-obezlichivaniya-personalnyh-dannyh-v-sistemah-ispolzuyus chih-relyatsionnye-bazy-dannyh (Дата звернення: 15.10.2017).
9. Бондаренко К. О. Универсальный быстродействующий алгоритм процедур обезличивания данных. Известия Южного федерального университета. Технические науки. URL: http://cyberleninka.ru/article/n/universalnyy-bystrodeystvuyuschiy-algoritm-protsedur-obezli chivaniya-dannyh (Дата звернення: 15.10.2017).
10. Мелихова О. А., Чумичев В. С., Джамбинов С. В., Гайдуков А. Б. Некоторые аспекты криптографического взлома и повышения надежности алгоритмов шифрования. Молодой ученый. 2015. №11. С. 392-394.
11. Молдовян Н. А., Горячев А. А., Вайчикаускас М. А. Расширение криптосхемы Рабина: алгоритм отрицаемого шифрования по открытому ключу. ФГУП «ВИМИ». 2014. №2. С. 12–16.
12. Wang J. A, Meng Bo. Encryption Scheme. Proceedings of the 2009 International Symposium on Information Processing (ISIP’09): (Huangshan: P. R. China, 21–23 August 2009). Huangshan, 2009.
13. Ibrahim H. Receiver-deniable Public-Key Encryption. International Journal of Internet Security. 2009. Vol. 8, № 2. P. 159–165.
14. Canetti R., Dwork С., Naor М., Ostronsky R. Deniable Encryption. Advances in Cryptology. 1997. P. 90–104.
15. Козіна Г. Л., Гальченко А. В. Заперечуване шифрування. Тиждень науки: (Запоріжжя, 13–17 квітня 2015 р.). Запоріжжя, 2015.
16. Гальченко А. В., Козіна Г. Л. Модифікація алгоритму заперечуваного шифрування Менга. Радіоелектроніка, інформатика, управління. URL: http://cyberleninka.ru/article/n/modi fikatsiyaalgoritmu-zaperechuvanogo-shifruvannya-menga (Дата звернення: 15.10.2017).
17. Атака на чёрный ящик. Реверс-инжиниринг виртуализированного и мутированного кода. Habrahabr. URL: http://habrahabr.ru/post/225963/ (Дата звернення: 15.10.2017).
Опубліковано
2017-12-18
Як цитувати
Гальченко, А. В. (2017). ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ З ВИКОРИСТАННЯМ АЛГОРИТМІВ НЕОДНОЗНАЧНОГО ШИФРУВАННЯ. Computer Science and Applied Mathematics, (2), 19-32. вилучено із http://journalsofznu.zp.ua/index.php/comp-science/article/view/1298