Научная статья на тему 'МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ ПСЕВДОНИМИЗАЦИИ ДАННЫХ'

МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ ПСЕВДОНИМИЗАЦИИ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
16
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
персональные данные / псевдонимизация данных / информационная система / модель защиты / защита данных / personal data / pseudonymization of data / information system / protection model / data protection

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Крыжановская А.В., Газизов А.Р.

В работе рассматривается метод псевдонимизации данных как один из эффективных способов защиты конфиденциальной информации. Представлены основные модели защиты информационной системы, основанные на псевдонимизации, и их особенности. Проведён анализ преимуществ и недостатков каждой модели, а также предложены рекомендации по выбору оптимальной стратегии защиты для конкретных условий эксплуатации информационной системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SYSTEM PROTECTION MODELS BASED ON DATA PSEUDONYMIZATION

The paper considers the method of pseudonymization of data as one of the effective ways to protect confidential information. The main models of information system protection based on pseudonymization and their features are presented. The advantages and disadvantages of each model are analyzed, as well as recommendations for choosing the optimal protection strategy for specific operating conditions of the information system are proposed.

Текст научной работы на тему «МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ ПСЕВДОНИМИЗАЦИИ ДАННЫХ»

УДК 004 Крыжановская А.В., Газизов А.Р.

Крыжановская А.В.

Донской государственный технический университет (г. Ростов-на-Дону, Россия)

Газизов А.Р.

канд. пед. наук, доцент кафедры вычислительные системы и информационная безопасность Донской государственный технический университет (г. Ростов-на-Дону, Россия)

МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ ПСЕВДОНИМИЗАЦИИ ДАННЫХ

Аннотация: в работе рассматривается метод псевдонимизации данных как один из эффективных способов защиты конфиденциальной информации. Представлены основные модели защиты информационной системы, основанные на псевдонимизации, и их особенности. Проведён анализ преимуществ и недостатков каждой модели, а также предложены рекомендации по выбору оптимальной стратегии защиты для конкретных условий эксплуатации информационной системы.

Ключевые слова: персональные данные, псевдонимизация данных, информационная система, модель защиты, защита данных.

В современном мире информационные системы играют ключевую роль в различных сферах деятельности человека. Они используются для хранения, обработки и передачи конфиденциальной информации, такой как персональные данные, финансовые транзакции и другие чувствительные сведения. Однако вместе с преимуществами информационных систем возникают и серьёзные риски, связанные с их безопасностью. Утечки данных, несанкционированный

доступ, кибератаки и другие угрозы могут привести к серьёзным последствиям для организаций и пользователей.

Существует множество методов защиты информационных систем, которые можно разделить на несколько основных категорий:

1) Шифрование данных - это метод защиты информации путём преобразования данных в нечитаемый формат с использованием криптографических алгоритмов. Шифрование обеспечивает конфиденциальность данных, предотвращая несанкционированный доступ к ним.

2) Аутентификация пользователей - это процесс проверки подлинности пользователя перед предоставлением ему доступа к системе. Аутентификация может осуществляться с помощью паролей, сертификатов, биометрических данных и других методов.

3) Контроль доступа - это механизм ограничения доступа к определённым ресурсам или функциям системы в зависимости от роли или уровня привилегий пользователя. Контроль доступа может быть реализован с помощью ролей, разрешений, прав доступа и других механизмов.

4) Защита от вредоносного ПО - это методы обнаружения и предотвращения атак со стороны вредоносных программ, таких как вирусы, трояны, черви и другие. Защита от вредоносного ПО может включать в себя антивирусное ПО, брандмауэры, системы обнаружения вторжений и другие меры.

5) Резервное копирование данных - это процесс создания копий важных данных на случай их потери или повреждения. Резервное копирование позволяет восстановить данные после аварии или сбоя системы.

6) Физическая защита - это меры по обеспечению безопасности физических компонентов системы, таких как серверы, сетевые устройства, хранилища данных и другие. Физическая защита включает в себя контроль доступа, видеонаблюдение, охрану и другие меры.

7) Мониторинг и аудит событий - это процессы отслеживания и анализа событий в системе, таких как попытки входа в систему, изменения данных, доступ к ресурсам и другие. Мониторинг и аудит позволяют выявить подозрительную активность и принять меры по её предотвращению.

Каждый из этих методов имеет свои преимущества и недостатки, и выбор метода зависит от конкретных требований и условий. Например, шифрование данных обеспечивает высокую степень конфиденциальности, но требует дополнительных ресурсов для реализации и управления. Аутентификация пользователей обеспечивает надёжную идентификацию, но может быть уязвима к атакам на пароли. Контроль доступа обеспечивает гибкость в управлении доступом, но может привести к снижению производительности системы при неправильном использовании.

Существует несколько моделей псевдонимизации, которые различаются по степени защиты и сложности реализации. Рассмотрим основные из них:

- K-анонимность: модель основана на том, что каждый объект в наборе данных должен быть неотличим от k-1 других объектов по своим атрибутам. Это означает, что если злоумышленник знает некоторые атрибуты объекта, он не может точно определить его личность с вероятностью более 1/k. K-анонимность является одной из наиболее распространённых моделей псевдонимизации и используется в различных приложениях, таких как медицинские исследования, анализ данных о поведении потребителей и т. д.

- L-разнообразие: модель является расширением k-анонимности и требует, чтобы каждый атрибут в наборе данных имел как минимум l различных значений. Это обеспечивает дополнительную защиту от атак, основанных на анализе одного или нескольких атрибутов. L-разнообразие также используется в медицинских исследованиях, анализе данных о безопасности и других областях.

- T-сцепленность: модель требует, чтобы в каждом блоке данных было как минимум t атрибутов, которые связаны друг с другом. Это затрудняет злоумышленнику восстановление исходных данных даже при наличии дополнительной информации о некоторых атрибутах. T-сцеплённость

используется в приложениях, где требуется высокая степень защиты, таких как финансовые данные, личная информация и другие чувствительные данные.

- Дифференциальная приватность: модель обеспечивает защиту данных путём добавления случайного шума к исходным данным. Дифференциальная приватность позволяет сохранить конфиденциальность данных без потери их полезности. Она широко используется в научных исследованиях, опросах общественного мнения и других приложениях.

- Локальная дифференциальная приватность (LDP): модель похожа на дифференциальную приватность, но она обеспечивает более высокую степень защиты за счёт использования локальных функций. Локальная дифференциальная приватность применяется в мобильных приложениях, социальных сетях и других системах, где необходимо обеспечить конфиденциальность личных данных.

- Криптографические методы: методы используют криптографические алгоритмы для обеспечения конфиденциальности данных. Криптографические методы могут быть использованы для защиты персональных данных, финансовых транзакций и других чувствительных данных. Они обеспечивают высокий уровень защиты, но требуют дополнительных ресурсов для реализации и управления.

Выбор наиболее подходящей модели псевдонимизации для использования в информационной системе зависит от конкретных требований и условий, таких как:

1) Цель защиты: необходимо определить, какие данные должны быть защищены и от каких угроз. Например, если требуется защитить персональные данные пользователей, то может потребоваться модель, обеспечивающая высокую степень конфиденциальности.

2) Уровень защиты: необходимо выбрать модель, которая обеспечивает достаточный уровень защиты данных. Это может зависеть от важности данных, их чувствительности и возможных последствий несанкционированного доступа к ним.

3) Сложность реализации: необходимо учитывать сложность реализации выбранной модели. Некоторые модели могут потребовать дополнительных ресурсов или усилий для внедрения и управления.

4) Совместимость с другими методами защиты: необходимо убедиться, что выбранная модель совместима с существующими методами защиты в информационной системе. Это позволит обеспечить комплексную защиту данных.

5) Стоимость и ресурсы: необходимо оценить стоимость и ресурсы, необходимые для реализации и поддержания выбранной модели. Это поможет определить, насколько она экономически эффективна.

6) Требования законодательства: необходимо учесть требования законодательства и нормативных актов, которые могут влиять на выбор модели псевдонимизации.

7) Опыт и знания разработчиков: важно иметь опыт и знания в области разработки и внедрения моделей псевдонимизации, чтобы выбрать наиболее подходящую модель для конкретной информационной системы.

На основе этих критериев можно выбрать наиболее подходящую модель псевдонимизации для информационной системы. Например, для медицинских данных может быть выбрана модель ^анонимности, так как она обеспечивает высокий уровень конфиденциальности и проста в реализации. Для финансовых данных может быть использована модель ^сцеплённости, поскольку она обеспечивает более высокую степень защиты и подходит для обработки больших объёмов данных.

В ходе исследования были рассмотрены основные модели защиты информационных систем на основе псевдонимизации данных. Были проанализированы существующие методы защиты, выявлены их недостатки и определено место псевдонимизации в контексте обеспечения безопасности информации.

Псевдонимизация является эффективным методом защиты данных, который позволяет скрыть связь между реальными объектами и их

идентификаторами. Она обеспечивает конфиденциальность и анонимность пользователей, предотвращая несанкционированный доступ к их личной информации.

СПИСОК ЛИТЕРАТУРЫ:

1. Аграновский А. В., Хади Р. А., Балакин А. В. Теоретические аспекты псевдонимизации данных // Вопросы кибербезопасности, 2015. — 64-71 с;

2. Бабенко Л. К., Макаревич О. Б. Защита данных дистанционного мониторинга на основе методов псевдонимизации и ролевого разграничения доступа // Известия ЮФУ. Технические науки, 2009. — 180-185 с;

3. Барабанова Е. А., Кияев В. И. Информационная безопасность и защита информации: Учебное пособие. — М.: Издательство Юрайт, 2023. — 342 с;

4. Булдакова Т. И., Шишков В. В. Псевдонимизация как метод обеспечения конфиденциальности в информационных системах // Вестник УрФО. Безопасность в информационной сфере, 2017. — 5-10 с;

5. ГОСТ Р 58635-2019. Информационные технологии. Методы и средства обеспечения безопасности. Защита информации при использовании технологий виртуализации. Общие положения. М.: Стандартинформ, 2019. — 12 с

Kryzhanovskaya A. V., Gazizov A.R.

Kryzhanovskaya A.V.

Don State Technical University (Rostov-on-Don, Russia)

Gazizov A.R.

Don State Technical University (Rostov-on-Don, Russia)

INFORMATION SYSTEM PROTECTION MODELS BASED ON DATA PSEUDONYMIZATION

Abstract: the paper considers the method ofpseudonymization of data as one of the effective ways to protect confidential information. The main models of information system protection based on pseudonymization and their features are presented. The advantages and disadvantages of each model are analyzed, as well as recommendations for choosing the optimal protection strategy for specific operating conditions of the information system are proposed.

Keywords: personal data, pseudonymization of data, information system, protection model, data protection.

i Надоели баннеры? Вы всегда можете отключить рекламу.