Научная статья на тему 'Research of scientific and methodical apparatus of personal data protection in social networks'

Research of scientific and methodical apparatus of personal data protection in social networks Текст научной статьи по специальности «Экономика и бизнес»

CC BY
61
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Sciences of Europe
Область наук
Ключевые слова
МОДЕЛЬ / ДОВіРА / УЧАСНИКИ / МАТРИЦЯ / ВУЗОЛ / ГРАФ / СОЦіАЛЬНА МЕРЕЖА / СТРУКТУРА / ДЕЦЕНТРАЛіЗАЦіЯ / ЗАГРОЗА / БЕЗПЕКА / КОНФіДЕНЦіЙНіСТЬ / ДАНі / ШИФРУВАННЯ / КУЛЯ / іДЕНТИФіКАТОРИ / MODEL / TRUST / PARTICIPANTS / MATRIX / NODE / GRAPH / SOCIAL NETWORK / STRUCTURE / DECENTRALIZATION / THREAT / SECURITY / PRIVACY / DATA / ENCRYPTION / BALL / IDENTIFIERS

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Akhramovych V., Chegrenec V.

A social network (SM) structure that meets security goals is presented. The new mechanism, called the Protectedbook, uses peer-to-peer concepts and uses trusted links from a managed social network, thus passing trust between SM users to the collaborating parties of the system.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Research of scientific and methodical apparatus of personal data protection in social networks»

TECHNICAL SCIENCES

ДОСЛ1ДЖЕННЯ НАУКОВО-МЕТОДИЧНОГО АПАРАТУ ЗАХИСТУ ДАНИХ ОСОБИСТОСТ1 В СОЦ1АЛЬНИЙ МЕРЕЖАХ.

Ахрамович В.М.

Державний унгверситет телекомунтацш. м. Кшв

Доцент Чегренець В.М.

Державний унгверситет телекомуткацт м. Кш'в

Доцент

RESEARCH OF SCIENTIFIC AND METHODICAL APPARATUS OF PERSONAL DATA PROTECTION IN SOCIAL NETWORKS

Akhramovych V.

State University of Telecommunications Chegrenec V. State University of Telecommunications

АНОТАЦ1Я

Представлена структура сощально! мереж (СМ), що ввдповщае щлям безпеки. Новий мехашзм, який називаеться Protectedbook, використовуе поняття однорангових концепцш та використовуе довiренi поси-лання з керовано! соцiальноï мереж1, таким чином передаючи довiру мiж користувачами СМ до спiвпрацюючих сторiн системи.

ABSTRACT

A social network (SM) structure that meets security goals is presented. The new mechanism, called the Pro-tectedbook, uses peer-to-peer concepts and uses trusted links from a managed social network, thus passing trust between SM users to the collaborating parties of the system.

Ключовi слова: модель, довiра, учасники, матриця, вузол, граф, сощальна мережа, структура, децен-тралiзацiя, загроза, безпека, конфiденцiйнiсть, даш, шифрування, структура, куля, iдентифiкатори.

Keywords: model, trust, participants, matrix, node, graph, social network, structure, decentralization, threat, security, privacy, data, encryption, structure, ball, identifiers.

Protectedbook вузли

Представлена структура соцiальноi мережi (СМ), що вiдповiдаe цiлям безпеки. Новий мехашзм, який називаеться Protectedbook, використовуе поняття однорангових концепцш та використовуе довiренi посилання з керованоi соцiальноi' ме-режi, таким чином передаючи довiру мiж користувачами СМ до ствпрацюючих сторiн системи. Структура децентралiзацii дозволяе не мати центрального провайдера i призводить до розподiлу даних, зв'язку та контролю. Хоча альтер-нативний шдхвд до захисту конфщенцшносп, зас-нований на шифруваннi, розглядаеться лише як часткове рiшення, децентралiзацiя повнiстю виключае загрозу конфiденцiйностi, що виникае внаслвдок централiзованоi 1нтернет соцiальноi ме-режi (ОСМ). Однак системi Р2Р, позбавлено1' будь-яко! центрально!' точки контролю, властива, як правило, вщсутшсть довiри м!ж користувачами. Цю проблему вирiшують шляхом використання довiрчих ввдносин, якi е частиною само1' СМ. Таким чином, довiрчi стосунки, такi як "дружба" або "знайомство", використовуються для створення надшних зв'язкiв мiж вузлами системи Р2Р ОСМ.

Обгрунтування.

Нинiшнi соцiальнi мережi в Iнтернетi мають велику кшьшстю загроз безпецi та конфвденцш-носп [12,13], якi можуть призвести до незворотно1'

втрати конфiденцiйних даних i, отже, до втрати грошей та репутаци. Цi загрози, головним чином, зумовлеш двома супутнiми факторами: користувачi не знають про наслщки простих, а iнодi iмовiрно, приватних дiй, як-от прийняття запитiв на контакт, розмщення зображень, коментування проекпв або залишення даних на дошщ СМ, а провайдери ОСМ не розвиваються, а тiльки рекламують ввдповщш iнструменти безпеки та конфiденцiйностi. Хоча першi фактори, ймовiрно, е наслвдком довiри кори-стувача до шших виробникiв та до самого поста-чальника ОСМ, другi, ймовiрно, пояснюються бiзнес-моделлю ОСМ, де важливiсть ОСМ збшь-шуеться разом iз кшьшстю членiв та обсягом спшь-них даних. Можна запитати: чи зручшше запропо-нувати ще одну СМ або розробити та впровадити набiр iнструментiв безпеки та конфiденцiйностi для юнуючих? У нинiшнiх СМ головна загроза - ввд-сутнiсть захисту даних користувача вiд самого по-стачальника послуг ОСМ. Власне кажучи, данi, якi безпосередньо чи опосередковано надаються всiма учасниками, збираються та збергаються постiйно в базах даних постачальника послуг. Це робить його всезнаючою сутшстю, яка може виступати як цен-тралiзована ОСМ для монiторингу та вщстеження користувачiв [6,7].

Завантаження зашифрованих даних до поточ-них СМ може виявитися хорошим ршенням для за-поб^ання проблеми централiзацi!. На жаль, навпъ якщо припустити, що користувачi збер^ають сво! данi в зашифрованому виглядi на серверах ОСМ, все ж мониторинг пошуку даних про полтику може виявити постачальнику ОСМ достовiрну шфор-мацш про сам граф сощально! мереж1, наприклад, список контакпв членiв СМ. Тому необхвдна нова архитектура ОСМ для усунення поточних загроз безпецi та конфiденцiйностi, i ця архiтектура не повинна пропонувати жодного центрального об'екту, що збертае данi всiх користувачiв.

Принципи створення

Як було обговорено вище, для досягнення основно! мети конфвденцшносп, розподiлене зберiгання даних для ОСМ може бути досягнуте за допомогою подходу клieнт-сервер (або хмара), коли користувачi не беруть учасп у службi зберiгання даних, а збережеш данi завжди доступнi, або за допомогою однорангового тдходу, яким користу-ються користувачi i беруть участь у службi збертання, а збереженi данi можуть бути не завжди доступними. Щдхвд Р2Р по сутi пiддаeться дизайну архггектури з основною метою ухилення ввд контролю з боку одше! сторони, наприклад оргашзацп або компанп. Тому ми вирiшили обрати шдхвд Р2Р з урахуванням додаткових його переваг, таких як масштабовашсть та ввдмовостшшсть. Як перший принцип проектування, ми передбачаемо систему Р2Р, i покладаемось на одноранговi вузли для вико-нання основних операцiй ОСМ, таких як:

• збертання даних користувача;

• пошук даних користувача;

• стлкування мiж користувачами.

Тим не менш, система Р2Р серйозно вщповвдае головнiй проблемi, тобто ввдсутносп спiвпрацi мiж рiвними вузлами. Ввдсутшсть апрiорного довiри, що характеризуе будь-яку систему Р2Р, збiльшуе внутрiшню особливють вузлiв, як1 часто беруть участь у вшьному спiлкуваннi [10, 11] i намага-ються споживати якомога б№ше ресурсiв, не роблячи учасп в послугах мереж1. Отже, примусове застосування спiвробiтництва е обов'язковою вимо-гою до ефективного налаштування розподшено! Р2Р ОСМ. Механiзми правозастосування сшвробгт-ництва заохочують вузли виконувати частину як операцiй мереж, так i збер^ання. Спонукання до спiвпрацi м1ж вузлами може базуватися або на якшсь репутаци, або на механiзмах винагород-ження: механiзми репутаци [2, 8 - 10] забезпечують, щоб кожен вузол приймав участь спiвпрацi зi сво!ми сусiдами виходячи з !х минуло! поведiнки; схеми, заснованi на кредит! [1, 3, 11], забезпечують ствпрацю вузлiв, нагороджуючи вузли, що ствпрацюють, певною сумою кредитiв у виглядi електронних грошей [4, 5] або товаром / послугою, яку вони надалi можуть використовувати для власне благо. Однак, через специфiчний контекст Р2Р ОСМ, де рiвнi вузлiв пвдтримуються членами ОСМ, ми виршили вiдмовитись вiд недостатньо! сшвпращ мiж рiвними вузлами з довiрою до реаль-

ного життя м1ж членами ОСМ, отриманими ввд самого ОСМ. В принцип ми з'еднуемо вузли одно-рангових мереж таким чином, що якщо один одно-ранговий вузол обслуговуе шшого, користувач, який тдтримуе одноранговий сервю, i той, хто тдтримуе обслуговуваний, е друзями з реального життя.

Довiра, репутацiя i ix зв'язок.

В лiтературi термiну «довiра» дають найрiзно-манiтнiшi трактування в залежносп ввд його вико-ристання i, вiдповiдно, застосовувано! моделi. У психологи та соцюлогп: Довiра - це ввдкрип i пози-тивнi взаемини мiж людьми, що мiстять впев-ненiсть у порядностi й доброзичливосп шшо! лю-дини, з яким людина знаходиться в тих чи шших ввдносинах. Вiдзначаються вiдносини, ввдкрипсть (а значить i вразливiсть), впевнешсть, готовнiсть покластися i делегувати виконання завдань. Також ввдзначаеться рiзноплановий характер довiри в за-лежностi ввд соцiальних ролей i соцiальних вщно-син. I затверджуеться те, що довiра е основою всiх сощальних iнститутiв. Все це докладнiше розгля-даеться в теорп Social Network Analysis (SNA). У свош широко цитованш роботi McKnight i Chervany видiляють наступнi ключовi якостi, значущi при прийняттi рiшень про довiру: компетентнiсть (здатнiсть виконати дiю з належним рiвнем якостi), доброзичливiсть (готовшсть витрачати зусилля), чеснiсть (чесна поведшка), i передбачуванiсть ( е докази, що тдтверджують, що бажаний результат буде мати мюце). Тобто складовими довiри е ком-петентнiсть, доброзичливють, чеснiсть i передбачу-ванiсть. 1нший приклад набору якостей: передбачу-вашсть, сумлiннiсть, вiдповiднiсть (вiдповiднiсть дiй заявам), вiдкритiсть (надання шформаци), визнання (повага) i чуйнiсть (придiлення уваги). Економюти i представники комп'ютерних наук ви-користовують бiльш формальне i конструктивне визначення в рамках теоретико-iгрового тдходу: Довiра - це суб'ективна ймовiрнiсть з боку A дода-вання коментарiв стороною B, яке A ще не може спостертати i яка впливае на ди A. Дя B вплине на добробут A, його вигоду. Тобто шд довiрою маеться на увазi надшшсть (ймовiрнiсть), вщзна-чаеться суб'ективнiсть довiри, залежнiсть (вплив на дп) i вигода (агент прагне максимiзувати свш виграш). Очiкуеться, що взаемодп м1ж агентами ма-ють повторюваний характер. Довiра - це суб'ек-тивне очшування агентом A майбутнього поведшки B на основi гстори !х взаемодiй. Ввдзначаеться iсторiя взаемодiй, суб'ективне очшування як результат минулих взаемодiй. Mui також зазначае (посилаючись на теорiю еволюци) той факт, що сшвпраця i кооперацiя сприяли виживанню людини як виду. Вводиться сощальна норма «взаемносп / взаемносп» (reciprocity - взаемний обмiн дiями): «ти менi, я тобi», «око за око». Ввдзначаеться, що при взаемодп агенти суб'ективно очiкують взаемшсть. Вiдбуваеться це таким чином:

1. Репутащя B впливае на стушнь довiри A до B.

2. Збшьшення довiри A до B призводить до збiльшення ймовiрностi того, що A чекатиме вщ B позитивно! «взаемносп» в дiях.

3. Виконання «взаемносп» агентом B призведе до зростання його репутацп i збiльшення загально1 вигоди. Однак слад зазначити, що люди мають об-межену рацiональнiсть, ïx довiра може бути абсолютно iррацiональною (приклад - вплив емоцш), а також грунтуватися на рiзниx когнiтивниx факторах. Тобто визначення довiри у представник1в еко-номiчниx наук надмiрно спрощено. В пропонуеться наступне визначення: Довiра - це мiра готовностi з боку A покластися на когось або щось в данiй ситу-адiï з деякою ввдносною впевненiстю, незважаючи на можливi негативнi наслвдки. Незважаючи на де-яку розмитiсть даного визначення, воно дозволяе видiлити аспекти суб'ективносп, залежно, надш-ностi, корисностi, мiри ризику, сiтуацiонного контексту (наприклад, наявносп тих чи законiв, права гт.п.) в контекстi прийняття ршення стороною A. Castelfranchi i Falcone критикують пiдxiд еко-номiстiв та адеппв теоретико-iгрового пiдxоду, вщ-значаючи непрозорiсть, примiтивнiсть визначення довiри як «суб'ективноï ймовiрностi», i пропонують свою когштивну модель довiри. З когштивно1' точки зору: Довiра - це складна структура переко-нань i цшей, що вимагае наявностi у людини, що довiряе «теорiï мислення». Така структура переко-нань визначае «стушнь довiри» i оцiнку ризику, а на його основi i на основi персональних порогiв ризику визначае ршення про можливють взаемодп сторiн. Структура переконань добре ввдповщае ко-гштивно1' теорiï агенпв (BDI шдхвд: переконання (belief), бажання (desire) i намiр (intention)), де важ-лива роль придiляеться нормам, оч^ванням, ролям i т.д., а також сощально-обумовлено1' теорiï агенпв в спiльнотаx. Дослвдники доводять важ-ливiсть i кориснiсть когнiтивноï модел^ менталь-них компонентiв довiри в електроннш торгiвлi, там, де агенти повинш виявляти джерела i причини для довiри i рацiональноï основи для ршень.

1дея piliieiiiiu

Виходячи з цих принципiв дизайну структури, ми розглянемо новий розподiлений ОСМ, Protectedbook , що зберiгае конфвденцшшсть. Тут закладена реалiзадiя двох принцишв проектування, проста система P2P, за якою даш кожного користу-вача збер^аються та надаються доступними одно-ранговими вузлами, якими керують користувач^ як1 е друзями цього користувача (дружш вузли), представляеться розумним першим кроком до ос-новно1' цш безпеки конфiденцiйностi проти цен-тралiзованоï всезнаючо1' сторони. ОСМ мае структуру кул^ де кожен користувач знаходиться в центрi кулi, а його дружш вузли, що розмщують даш користувача, складають першу кулю.

Тим не менш, така проста схема виникла б вiд подальшо1' проблеми конфiденцiйностi, що пов'я-зана з самою схемою. Осшльки вс послуги сощаль-них мереж, що ввдносяться до користувача, надава-тимуться друзями вузлiв цього користувача, вщсте-ження комунiкадiй дуже простими способами розкрие стосунки дружби в сощальнш мереж1. Прийняття анонiмниx методiв комушкаци представляеться очевидним другим кроком до досяг-нення мети безпеки захисту соцiальниx довiри

члешв до СМ. Однак така методика аношмного спшкування повинна ввдповщати принципам дизайну, якi були згаданi ранiше.

Захищаеться перша куля другою, що скла-даеться з вузлiв, кожен з яких е надшним контактом вузла на першш кулi. Подальшi кулi будуються за допомогою подiбних довiрчих вiдносин, не вимага-ючи, щоб вузли на однш i тiй-же кулi мали довiрчi ввдносини один з одним i не вимагали транзитив-носп довiри. Потiм запити даних надсилаються до вузлiв у самiй зовшшнш кулi i передаються до вузлiв у першому по довiрених посиланнях за переходом. Данi подаються вузлами у найглибшiй кулi, а вщповщ надсилаються назад по тих же шляхах. Таким чином, Protectedbook складаеться з набору концентричних шарiв вузлiв рiвних, органiзованих навколо кожного користувача, щоб забезпечити збереження даних та конфвденцшшсть зв'язку. Без-пека та конфщенцшшсть системи можуть бути по-рушенi, якщо зловмиснi користувачi зможуть ви-дати себе за законних. На додаток до атак, зловми-сш користувачi зможуть вторгнутись у кулю, що оточують цшьову жертву, та отримати стосунки дружби, яш ми прагнемо захистити. Як наслвдок, був зроблений третiй крок до забезпечення автен-тифжацп користувачiв. У Protectedbook служба надiйних вдентифшацшних даних (СШД), яка не бере учасп в ОСМ, надае користувачам однозначнi сертифiкованi iдентифiкатори, пов'язанi з !х реальною iдентичнiстю. Така СН1Д не контрастуе з метою децентралiзацil, оск1льки може бути реалiзо-вана децентралiзовано. СН1Д не бере учасп в будь-яких операцiях зв'язку або управлiння даними серед користувачiв, з ним зв'язуеться лише один раз, i вона може бути наданий в режимi «on-line». Наре-штi, класичнi методи шифрування були прийнятi для забезпечення конфвденцшносп даних та цшс-носп даних. Пiдсумовуючи це, Protectedbook був розроблений як ОСМ, що виршуе конфвден-цiйнiсть з самого початку. Конфвденцшшсть проти централiзованих всезнаючих утворень досягаеться прийняттям децентралiзованого пiдходу P2P. Конфвденцшшсть проти шшдливих користувачiв досягаеться ускладненням зв'язку за допомогою аношмних методiв маршрутизаци, конфщенцш-ностi даних за допомогою шифрування та забезпечення цшсносп через сертифшоваш вдентифша-тори. З цих причин Protectedbook досягае конфвден-цiйностi. Наявнiсть основних сервгав, таких як зберiгання даних, пошук даних i зв'язок, гаран-туеться спiвпрацею мiж рiвними вузлами. Така сшвпраця забезпечуеться реальною довiрою серед членiв СМ. Тим не менш, у конкретному контексп ОСМ ми розумiемо, що довiра реального життя мiж користувачами може служити набагато бiльше, шж простою сшвпрацею: li можна використовувати для побудови само! сощально! мереж1 в 1нтернетг Таким чином, ОСМ допомагае користувачевi встанов-лювати стосунки з друзями, а дружш вузли надають основш послуги зберiгання, пошуку та зв'язку даних, а отже, i будують ОСМ.

Висновок.

Проведено дослщження захисту даних особи-стостi в сощальний мережах. Запропоновано структуру децентралiзованоl мереж1, яка вiдповiдае кри-терiям безпеки особистих даних користувачiв.

Лтратура

1. Mira Belenkiy, Melissa Chase, C. Chris Er-way, John Jannotti, Alptekin Kupgu, Anna Lysyan-skaya, and Eric Rachlin. Making p2p accountable without losing privacy. In Proceedings of the 2007 ACM workshop on Privacy in electronic society, WPES '07, pages 31-40, Alexandria, Virginia, USA, 2007. ACM.

2. S. Buchegger and J-Y. Le Boudec. Nodes bearing grudges: Towards routing security, fairness and robustness in mobile ad hoc networks. In Proceedings of the 10th Euromicro Workshop on Parallel, Distributed and Network-based Processing, PDP 2002, Canary Islands, Spain, 2002.

3. Levente Buttyan and Jean-Pierre Hubaux. Enforcing service availability in mobile ad-hoc wans. In Proceedings of the 1st ACM international symposium on Mobile ad hoc networking & computing, MobiHoc '00, pages 87-96, Boston, Massachusetts, 2000. IEEE Press.

4. David Chaum. Blind signatures for untracea-ble payments. In Ronald Linn Rivest, A. Sherman, and D. Chaum, editors, Advances in Cryptology, CRYPTO '82, pages 199-203. Plenum Press, 1983.

5. David Chaum. Blind signature system. In D. Chaum, editor, Advances in Cryptology, CRYPTO '83, page 153, New York, 1984. Plenum Press.

6. Leucio Antonio Cutillo, Re-k Molva, and Thorsten Strufe. Leveraging social links for trust and privacy in networks. In INetSec 2009, Open Research Problems in Network Security, Zurich, Switzerland, April 2009.

7. Leucio Antonio Cutillo, Re-k Molva, and Thorsten Strufe. Privacy preserving social networking through decentralization. In WONS 2009, 6th International Conference on Wireless On-demand Network Systems and Services, Snowbird, Utah, USA, February 2009.

8. P. Dewan and P. Dasgupta. P2p reputation management using distributed identities and decentralized recommendation chains. IEEE Transactions on Knowledge and Data Engineering, 22(7):1000 -1013, July 2010.

9. P. Michiardi and R. Molva. CORE: a collaborative reputation mechanism to enforce node cooperation in mobile ad hoc networks. In Proceedings of IFIP Communication and Multimedia Security Conference, CMS 2002, Portoroz, SLOVENIA, 2002.

10. A. Satsiou and L. Tassiulas. Reputation-based resource allocation in p2p systems of rational users. IEEE Transactions on Parallel and Distributed Systems, 21(4):466 -479, April 2010.

11. V. Vishnumurthy, S. Chandrakumar, and E. Sirer. KARMA: A Secure Economic Framework for Peer-to-Peer Resource Sharing. In Workshop on the Economics of Peer-to-Peer Systems, P2PEcon, Berkeley, CA, USA, 2003.

12. Ахрамович В.М. Проблеми вщтворення атак на дат приватно! особи та методи захисту в 1н-тернет-сощальних мережах. /- Sciences of Europe, Praha, Czech Republic.2019/ VOL 4, No 44. P. 31-38. www.european-science.org

13. Ахрамович В.М., Чегренець В.М. До-слщження характеристик особисто! шформацш ко-ристувача в штернет-сощальних мережах. Тези до-поввдей Discovery science. Proceedings of articles the international scientific conference Czech Republic, Karlovy Vary - Ukraine, Kyiv, 6 December 2019 Pp 101-109. http://sci-conf.com.ua.

IMPROVEMENT OF STARTING CHARACTERISTICS OF DIESELS BY OIL SPRAYING

Balgabekov T.

Ph. D., associate Professor (Nur-Sultan, Kazakh agrotechnical University. S. Seifullin);

Koshmaganbetova A.

S.-lecturer (Karaganda, Karaganda economic University);

Yembergenov G.

undergraduate group 20-713-18-14 (Nur-Sultan, Kazakh agrotechnical University S. Seifullin).

ABSTRACT

Improving the performance of diesel engines is one of the most important socio-economic goals of road transport enterprises. Measures aimed at improving the technical level of transport equipment with diesel engines are part of the development program of road transport enterprises. Transport equipment with a diesel engine must meet the operational properties, the main of which are: high mobility; constant preparation for operational work; viability under the influence of various climatic factors.; useful capacity and load capacity.

The required technical and operational properties of machines are carried out due to the known output properties of each structural element of the object in question, including the power plant and its main component-the engine. Domestic and foreign engines are developing by increasing their own capacity, improving fuel efficiency and performance of diesels. Power plants to ensure the movement of transport equipment must have the necessary operational properties: sufficient power, reception, acceptable torque characteristics.

Keywords: car, motor company, high vehicle movement, road transportation, structural elements of the vehicle, the technical condition of the car, production vehicle, capacity of vehicle, loading capacity of the vehicle.

i Надоели баннеры? Вы всегда можете отключить рекламу.