Научная статья на тему 'ШЛЯХИ ПІДВИЩЕННЯ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ КОРИСТУВАЧІВ СОЦІАЛЬНИХ МЕРЕЖ'

ШЛЯХИ ПІДВИЩЕННЯ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ КОРИСТУВАЧІВ СОЦІАЛЬНИХ МЕРЕЖ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
82
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
The Scientific Heritage
Область наук
Ключевые слова
соціальні мережі / персональні дані користувачів / конфіденційність / кібербезпека / блокчейн / хешграф / хмарне сховище інформації. / social networks / personal data of users / confidentiality / cyber-security / blockchain / hashgraph / cloud storage.

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Прокопович Л. В., Лопаков О. С., Солодкий Д. М.

Аналізується сучасний стан систем та засобів захисту персональних даних користувачів соціальних мереж. Показано, що жоден з існуючих способів не гарантує повного захисту, в тому числі й ті, що засновані на використанні блокчейну задля цифрової ідентифікації. Тому пропонується додатковий підхід до вирішення означеної проблеми: розробка системи захисту персональних даних, в якій поєднуються технології криптографії, розподіленого реєстру (із використанням хешграфу замість блокчейну) та зберігання інформації у хмарному сховищі.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

WAYS TO IMPROVE THE PROTECTION OF PERSONAL DATA OF USERS OF SOCIAL NETWORKS

The current state of systems and means of protecting personal data of users of social networks is analyzed. It is shown that none of the existing methods guarantees complete protection, including those based on the use of blockchain for digital identification. Therefore, a new approach to solving this problem is proposed: development of a personal data protection system that combines cryptography technologies, a distributed ledger (using a hashgraph instead of a blockchain) and information storage in the “cloud”.

Текст научной работы на тему «ШЛЯХИ ПІДВИЩЕННЯ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ КОРИСТУВАЧІВ СОЦІАЛЬНИХ МЕРЕЖ»

ШЛЯХИ П1ДВИЩЕННЯ ЗАХИСТУ ПЕРСОНАЛЬНЫХ ДАНИХ КОРИСТУВАЧ1В

СОЩАЛЬНИХ МЕРЕЖ

Прокопович Л.В.,

доктор фшософських наук, кандидат mexHi4Hux наук, професор кафедри культурологи, мистецтвознавства

та фтософи культури Державного унiверситету «Одеська полтехнта», Украта

ORCID: 0000-0001-8626-91722 Лопаков О.С.,

старший викладач кафедри тформацтних технологт

проектування та дизайну Державного }miверситету «Одеська полтехнта», Украша

ORCID: 0000-0001-6307-8946 Солодкий Д.М. студент кафедри тформацтних технологш проектування в машинобудуванш Державного унiверситету «Одеська полтехнта», Украта

WAYS TO IMPROVE THE PROTECTION OF PERSONAL DATA OF USERS OF SOCIAL

NETWORKS

Prokopovych L.,

Doctor of Philosophy Sciences, Ph.D. Engineering, Professor of Department of Art History, Cultural Studies and Philosophy of Culture, Odessa Polytechnic State University, Ukraine ORCID: 0000-0001-8626-91722 Lopakov O.,

Senior lecturer of the Department of Information Technologies Design and Engineering Odessa Polytechnic State University, Ukraine

ORCID: 0000-0001-6307-8946 Solodkyi D.

Student of the Department of Information Technologies

Design and Engineering Odessa Polytechnic State University, Ukraine

Анотащя

Аналiзуeться сучасний стан систем та 3aco6iB захисту персональних даних Kop^TyBa4iB сощальних мереж. Показано, що жоден з юнуючих способiв не гарантуе повного захисту, в тому числ й ii, що засно-ваш на використанш блокчейну задля цифрово! щентифжацп. Тому пропонуеться додатковий шдхвд до виршення означено! проблеми: розробка системи захисту персональних даних, в якш поеднуються технологи криптографп, розподшеного реестру ^з використанням хешграфу заметь блокчейну) та збер^ання шформацп у хмарному сховищi. Abstract

The current state of systems and means of protecting personal data of users of social networks is analyzed. It is shown that none of the existing methods guarantees complete protection, including those based on the use of blockchain for digital identification. Therefore, a new approach to solving this problem is proposed: development of a personal data protection system that combines cryptography technologies, a distributed ledger (using a hash-graph instead of a blockchain) and information storage in the "cloud".

Ключов1 слова: сощальш мережу персональш даш користyвачiв, конфщенцшшсть, шбербезпека, блокчейн, хешграф, хмарне сховище шформацп.

Keywords: social networks, personal data of users, confidentiality, cyber-security, blockchain, hashgraph, cloud storage.

Постановка проблеми. Сощальш мережi вже давно е неввд'емною частиною життя сучасно! лю-дини. З кожним днем шльшсть користyвачiв соща-льних мереж стрiмко зростае, що не дивно, адже це - найшвидший та найпростший спосiб комушка-цil, «дверi у вщкритий свгт», можливiсть дiзнатися

про вах й розповiсти всiм про себе. Поступово со-цiальнi мережi створюють нову реальнiсть, яка ха-рактеризуеться безперервним потоком iнформацii, доступно! кожному у будь-який момент. У сучас-ному свiтi соцiальнi мереж! - це вже не просто зааб

комушкацп, а й складний сощокультурний феномен, що проник майже у всi сфери життедшльностг якщо на початку популярнi сайти з особистим до-писами з'являлися як форма дозвiлля, розваги, то зараз вони наповнюються широким функщоналом: в них можна рекламувати товари i послуги, покра-щувати професшш навички, шукати експертну ш-формацш, наймати працiвникiв тощо. £ даш, що 92% рекрутерiв використовують сощальш мереж! для пошуку даних про кандидапв, навггь якщо по-тенцшний пращвник не дае прямих посилань на сво! профш [1]. Та й в загал вже майже половина вс!х людей на Земл!, тобто 4,20 мшьярда, використовують сощальш мереж! [2]. Збшьшенню шлько-сп користувач!в соцмереж значною м!рою поспри-яла пандем!я Covid-19, яка через карантини та са-мо!золящю змусила людей б!льше вдаватися до дистанцшного спшкування.

Проте, розум!ючи користь ! переваги сощаль-них мереж, люди не завжди усввдомлюють ризики, що з ними пов'язаш. Адже в облжових записах ко-ристувач!в та в !х листуванш мютиться величезна кшькють особисто!, штимно!, конфщенцшно! шфо-рмаци, яка все частше потрапляе до «чужих рук», становлячи небезпеку для користувач!в. Йдеться вже навггь не про небезпеку з боку хакер!в та ште-рнет-зловмиснишв, а про несумл!нне ставлення ГГ пганпв до сво!х продуклв та !х споживач!в.

Проблема захисту шформаци завжди була актуальною [3], а зараз, в перюд чергово! шформацш-но! революцп, стала одним прюритетних напря-м!в наукових дослщжень та техшчних розробок.

Тому метою дано! статп е анал!з сучасного стану безпеки/небезпеки персональних даних кори-стувач!в сощальних мереж та пропозици щодо шд-вищення !х захисту.

Виклад основного матерiалу. На даний момент можна видшити дв! основш проблеми, пов'язаш безпекою особистих даних у сощальних мережах:

1) навмисне стеження IT-компанiй за сво!ми користувачами (у власних штересах або шд тиском полтгичних структур);

2) уразливють системи збер!гання персональних даних користувач!в.

Щодо першо! проблеми, то вона вже не просто обговорюеться в експертному середовищ!, а ви-йшла на р!вень судових розгляд!в. Наприклад, 27 листопада 2019 року на Tik-Tok було подано позов у федеральний суд Кал!форнп, в якому стверджу-еться, що сервю збирае дш про сво!х користувач!в, включаючи номери !х телефошв, контакти в соща-льних мережах, адреси електронно! пошти, №-адреси, мюцезнаходження та шшу конфвденцшну шформащю. В позов! йдеться про те, що компашя використовуе р!зш хитрощ! для приховування факту ввдправки даних користувач!в на деюлька сер-вер!в у Кита!. Це спонукало американських вшсь-кових ввести обмеження на користування сервюом, а обидв! палати Конгресу проголосували за забо-рону використання програми у федеральних прист-

роях [4]. До подiбних заходiв вдаються й iншi кра-!ни: Iндiя заборонила Tik-Tok, а Австралiя розгля-дае можливють його блокування [5].

Впм, Bytedance - не едина компанiя, яку шдо-зрюють у стеженнi за користувачами свое! платфо-рми. Ще одна компанiя, яку регулярно звинувачу-ють у шпигунствi - Facebook. Зпдно iз дослщжен-ням, проведеним у 2015 роцi Бельгiйською агенщею iз захисту даних, Facebook ввдстежуе сто-рiнки, що вiдвiдуються користувачами, навиъ якщо вони вийшли iз свого облiкового запису, видалили його або взагалi не рееструвалися в цш соцмереж! Агенцiя стверджуе, що Facebook ввдстежуе до у браузерi за допомогою cookie-файлiв на комп'юте-рах. Це вiдбуваетъся, коли користувач ввдвщуе б!з-нес-сторiнку або сайт яко!сь вщомо! персони, перегляд яких доступний без наявностi облжового запису в соцмереж1. На шших сайтах стеження ввдбуваеться через сощальш плапни, так1, наприклад, як кнопка «Подобаеться» (вона вбудована практично на вах популярних ресурсах).

Друга проблема - вразливють системи зберь гання даних користувачiв - стае дедалi масштабш-шою. У листопадi 2019 року експерт з шформацш-но! безпеки Вшш Тройя виявив у ввдкритому доступ! базу з особистою шформащею користувач!в таких сощальних мереж, як Facebook, Twitter, LinkedIn та сервюу Github. У цш баз! даних знахо-дилися 50 мшьйошв номер!в телефошв, записи з !с-торп працевлаштування, а також 622 м!льйони уш-кальних адрес електронно! пошти. При цьому точно не ведомо, яким чином дан! потрапили в цю базу i хто за цим сто!ть [6]. Ще одна масштабна крад!жка персональних даних стткала користувач!в соцмереж! Facebook. Цей випадок пов'язують !з приватною компашею Cambridge Analytica, яка надае по-лгтичш консалтингов! послуги. Компашю звинува-чують у використанш персональних даних 50 м!льйошв користувач!в Facebook для впливу на результат президентських вибор!в в США у 2016 рощ. Компани вдалося з!брати особист! дан! мшьйошв користувач!в за допомогою вжгорини «Це ваше цифрове життя». Тести дозволяють з!брати ш-формащю про проф!ль користувача. За словами до-сл!дника Кр!стофера Уайл!, який ран!ше працював у Cambridge Analytica, компашя використовувала недосконалють програмного забезпечення Face-book та будувала модел!, як1 дозволяли д!знаватися про людей бшьше [7].

Ц! випадки (та багато !нших) витоку/крад1жок персональних даних користувач!в св!дчать про те, що п методи збер!гання та транспортування !нфор-мац!!, як1 використовують компани на даний момент, не можуть гарантувати повно! конфщенцш-ност! !нформац!! про сво!х користувач!в.

Тому експерти радять самим користувачам бути пильними в ц!й ситуацп. Наприклад, фах!вц! з к1бербезпеки наполегливо рекомендують викорис-товувати складн! i завжди р!зн! парол! для кожного нового штернет--ресурсу. Проте бшьшють користу-вач!в нехтують цим простим правилом. Фах!вщ Microsoft вивчаючи дан! анал!тичного центру, п1дра-

хували, що близько 44 м!льйошв користyвачiв таких сервгав, як Microsoft та Azure AD, використо-вували iдентичнi паролi для авторизаци по калька разiв. Аналгтики також проводили порiвняння обль кових даних користyвачiв з базою даних лопшв i паролiв, яш рашше фiгyрyвали в рiзних витоках. Встановлено, що майже 52 % з 30 м!льйошв корис-тyвачiв використовують однаковi або схож! паролi повторно. Також дане дослвдження показало, що близько 30 % парол!в, що були лише трохи змiненi, можна зламати з десяти спроб [8].

Ще одним шляхом до захисту персональних даних е використання двофакторно! аутентифшацп, коли окр!м введення пароля потр!бно ще ввести од-норазовий код, який приходить на електронну по-шту або телефон. В цьому випадку одноразовий код дiе лише дешлька хвилин або годин, тсля чого вш самознищуеться.

Також для пiдтвердження особи використовують бюметричш данi, таш, як вщбиток пальця, ма-люнок сптавки ока тощо. При несанкцюнованому вход! (або його спроб!) власник аккаунту отримае вiдповiдне повщомлення.

Ва щ рекомендацп дозволяють знизити ризик хакерського доступу до особистого аккаунту, проте жодним чином не захищають шформащю вщ використання оргашзащями, що l! збирають. Особливо ризики зростають стосовно бюметричних даних, яш крадуть саме з сервер!в компанш, що !х зберта-ють [9]. Експерти «Лаборатори Касперського» про-гнозують, що в майбутньому к1льк1сть витошв бю-метричних персональних даний ще бшьше зросте, оск1льки технолог!! бюметри активно впроваджу-ються в Big Data системи р!зних сфер дгяльносл.

1снуе ще один напрямок, що активно розвива-ють компанп, защкавлеш в захисл даних користу-вач!в р!зних мережевих ресурав. Цей напрямок по-значаеться термшом self-sovereign identity, що озна-чае - суверенна щентичшсть. Дане ршення засноване на застосуванш блокчейн-технологш, яш сприяють створенню системи розподшеного зберь гання ушкальних !дентиф!катор!в користувач!в, при використанш яких вони можуть особисто кон-тролювати всю шформащю, надаючи !! на свш роз-суд. Технолопя блокчейн являе собою перелш блоков, як мютять в соб! шформащю (хеш) про попе-реднш блок в ланцюжку. Завдяки такш структур! видалення (або змша) блоков стае неможливим без перебудови блоков, що йдуть вище, бо потр!бен гло-бальний перерахунок хеш!в. Ця особливють технолог!! забезпечуе високий р!вень безпеки даних та !хню децентрал!зовашсть. 1дея цифрово! щентич-носп, яка заснована на розпод!лу реестру, дозволяе виршити одну з основних проблем мережевого об-м!ну даними - наявшсть додатково! ланки в ланцюжку «кл!ент - компашя», яка забезпечуе процес передач!, збору та збертання даних.

Однак даний шдхщ також не дозволяе повш-стю виршити проблему, стикаючись !з низкою но-вих проблем. Адже тут ввдбуваеться спроба охо-пити весь спектр цифрових комушкацш та об'ед-нати реальний документообн- (включаючи

паспортнi данi, ШН тощо) з цифровими даними ко-ристувачiв. Для цього потрiбна унiверсальна система, яка була б стандартизована по всьому свгговг Цей шлях виршення проблеми конфiденцiйностi потребуе багато додаткових ресурав та оргашза-цiйних ршень: загальна стандартизация, наявнiсть великих фшансових ресурсiв для пiдтримки мереж!, залучення державних органiв, забезпечення системи щентифшацп та верифiкацii тощо.

Схожа система (¿з використанням блокчейнiв для цифрово! щентифжаци) запроваджуеться в Ес-тонп, де цифрова iдентифiкацiя за допомогою спе-цiальноi карти або мобшьного пристрою викорис-товуеться в багатьох державних органах. Це гарний приклад локального використання сучасних техно-логш при повнш пiдтримцi та фшансуванш з боку держави. Однак ця реалiзацiя не передбачае ршень щодо захисту персональних даних iз соцiальних мереж.

На наш погляд, дане питання потребуе бiльш вузького ршення, яке не претендуе на зам^ звич-них способiв щентифшацп особистостi, проте надае можливiсть користувачевi особисто контролювати персональнi данi та забезпечувати !х збереження.

Таким ршенням може стати створення сис-теми, яка дозволяла б користувачам управляти сво-!ми даними та самим вирiшувати, який сощальний ресурс буде мати до них доступ. Ця система мае включати таи компоненти:

1) графiчний iнтерфейс (веб-платформа/дода-ток) для роботи ктенпв з даними та !х монггори-нгу;

2) хмарне сховище, в якому буде зберiгатися персональна шформащя великих обсягiв (зобра-ження, логи листувань тощо);

3) децентралiзований реестр, захищений засо-бами криптографи, де будуть знаходитись невелик! обсяги персональних даних, а також шформащя про даш у хмар^ права на !х читання та шформащя про збертача ключа.

Графiчний iнтерфейс мае бути зручним для вь дстеження статусу сво!х даних та шформацп про те, кому вони в даний момент доступш. Тобто через ш-терфейс реал1зуеться система пiдтвердження над-силання даних за запитом сощально! мереж!, а також журнал юторп даних, що використовувалися. Кожен новий учасник платформи буде отримувати ушкальний криптографiчний ключ.

Хмарне сховище може бути надано будь-якою компанiею (або шлькома), яка спецiалiзуеться на таких послугах. Всi данi, що надiйдуть до хмари, будуть шифруватися за допомогою симетричного шифрування.

Блокчейн, як децентрал1зований реестр, буде ввдповщати всiм вимогам дано! системи: шдтримка високо! швидкостi проведення транзакцiй, масшта-бованiсть, низька вартють та стiйкiсть до помилок рiзного характеру.

Альтернативою блокчейну може стати хешграф (Hashgraph). Особливiсть дано! технологи полягае в и структурi, яка значно вiдрiзняеться вiд блокчейну. Заметь посл1довного запису блоков, у

хешграфi використовуеться спрямований ациклiч- писуе iнформацiю нелiнiйно [10]. Вiдмiннiсть стру-ний граф (Directed Acyclic Graph - DAG), який за- ктури хешграфу вiд структури блокчейну представлено на рис. 1.

а б

Рис. 1. Структури: а - блокчейну, б -хешграфу

Основний принцип роботи дано! модел розпо-дшеного реестру полягае в тому, що ноди (учас-ники мереж!) обм!нюються !нформац!ею про тран-закци з двома шшими випадковими вузлами, як1 в свою чергу, - з двома шшими, ! так дал!, доти, доки к!льк!сть зад!яних нод!в не вистачить для вериф!ка-ци. Ва операци записуються у хронолопчному порядку, !х !стор!ю можна в!дстежити. Також цей алгоритм е стшким до помилок та зламу. Щоб впли-нути на мережу, знадобиться згода б!льше двох третин учасник!в, завдяки чому вир!шуеться проблема «в!зантшських генерал!в». Використання хешграфу мае низку переваг пор!вняно !з блок-чейном:

1) швидк1сть роботи до 500 тисяч транзакцш (на в!дм!ну в!д 10 тисяч у блокчейна) та масштабо-ван!сть;

2) пропускна здатн!сть залежить в!д к!лькост! учасник!в мереж!;

3) дешев! транзакц!! та невеликий обсяг зад!я-но! пам'ят!;

4) стшшсть до DDoS-атак.

Забезпечивши систему вс!ма описаними ресурсами, можна отримати ун!версальну захищену базу даних. Вс! дан! будуть зашифрован! та передан! в необх!дне м!сце лише при п!дтвердженн! опе-рац!! !х власником.

Процедура буде приблизно такою: при реест-рад!! користувачу видаеться ушкальний щентифь катор, за яким його розтзнаватиме система. Дал!

йому необхвдно завантажити дан! в хмарне схо-вище, де вони будуть анон!мними та зашифрова-ними симетричним шифруванням. Ключ! разом з невеликою !нформац!ею надсилаються до спец!ал!-зованих вузл!в хешграфу, щоб при необх!дност! вони мали можлив!сть розшифрувати дан! користу-вача. Паралельно в систем! генеруеться службова транзащя, яка повщомляе И учаснишв про те, що в хмару були завантажеш дан!. Ця транзакщя мютить шформацш про тип даних, посилання на них у хмар!, а також надае в!дкритий ключ. П!сля елект-ронного п!дпису дан! можуть бути записан! в реестр. Ршення про додавання транзакци в хешграф (як й в шших под!бних системах) приймаеться уча-сниками за допомогою алгоритму консенсусу. Дал! !нформац!я перев!ряеться вузлами-вал!даторами ! генеруеться службова транзащя з хешем даних та результатом перев!рки. П!сля перев!рки, у випадку коректност!, дан! потрапляють до реестру.

Якщо сощальнш мереж! знадобиться певна ш-формац!я про користувача, наприклад, для аутенти-фiкадil, вона надшле запит користувачев! на використання даних. Цей запит з'явиться у нього в осо-бистому каб!нет! граф!чного середовища ! запишеться у журнал. Якщо користувач тдтвер-джуе запит, то вш додаеться в хешграф, де до вузла «збертачам» надходить команда вщправити до со-ц!ально! платформи криптограф!чн! ключ! для роз-шифровки даних !з хмарного сховища (рис. 2).

HASHGRAPH

G_

Рис. 2. Схема розшифровки даних i3 хмарного сховища

Сощальна

мережа

1

Данш користувача

1

Шифрування та електронна пщпис

Шифрування та електронна пщпис

Розшифрування та аутентифiкацiя

I

Висновки. Використання запропоновано! сис-теми захисту даних користувачiв може бути вигщ-ною не лише самим користувачам, а й соцiальним платформам.

Користувачi даного агрегатору особисто! шфо-рмаци отримають так1 переваги:

1) безпека - ва данi шифруються i збер!га-ються децентралiзовано;

2) контроль - ва данi надаються виключно з дозволу користувача;

3) зручнiсть - користувач може легко отри-мати доступ до сво!х даних або вщстежити !х вико-ристаннi, до того ж, йому не потрiбно буде турбу-ватися про забезпечення безпеки доступу до аккау-нту сощально! мереж1, адже вся шформащя для авторизацп буде надаватися сайтам з використан-ням шифрування безпосередньо з розподшеного реестру.

Велик! компанп також можуть вбачити в цш системi певнi переваги. Р!зним соцiальним мережам не треба буде збирати одну й ту ж саму шфор-мац!ю про користувача (номери телефошв, адреси електронно! пошти тощо) i зберiгати !! у себе на серверах. Замють цього буде единий реестр !з всiма необхiдними даними користувача, який надасть !х будь-як1й платформi за запитом (з його згоди). Оск!льки в основ! запропоновано! схеми лежить те-хнолог!я хешграф, а не блокчейн, то буде забезпе-чена висока швидк!сть операцш з шформащею (адже загальна пропускна здатшсть мереж! зроста-тиме одночасно з! зростанням к!лькост! !! учасни-к!в) та низька вартiсть транзакцiй (завдяки уник-ненню дублювання даних, бiльша частина яких буде розподшена м!ж учасниками мереж!).

Таким чином, можна досягти угоди типу "win-win", коли о6идв! сторони будуть знаходитись у ви-грашному становищi.

В цшому цей п!дх!д до пiдвищення захисту пе-рсональних даних користувач!в, який полягае у по-

еднанн! передових технологш в царин! криптогра-фи, розпод!леного реестру та хмарних технологш, здаеться перспективним. Адже !дея використання единого розподшеного реестру, що мютить шфор-мац!ю про користувач!в мереж!, може бути втше-ною й в шших структурах та сферах життед!яльно-ст!. Але, насамперед, вона е актуальною для соща-льних мереж, бо саме в них мютиться величезна к!льк!сть персонально! шформаци, щодо яко! дос! збер!гаються ризики витоку, зламу або неправом!р-ного використання компан!ями, як! !! збирають та збер!гають.

Список лiтератури

1. Morrison K. Survey: 92% of Recruiters Use Social Media to Find High-Quality Candidates, 2015. URL: https://www.adweek.com/digital/survey-96-of-recruiters-use-social-media-to-find-high-quality-candidates/

2. Kemp S. Kepios, with support of partners. Hootsuite and We Are Social. URL: https://datare-portal.com/social-media-users

3. Прокопович Л.В. Сравнительный анализ подходов в кодировании информации с помощью знаков и мифопоэтических образов/символов. Innovative technologies in the formation and development of human capital: Monograph 16. Katowice: Katowice School of Technology, 2018. P. 37-46. ISBN 978-83947093-6-5.

4. US Navy bans TikTok over security worries. CNET News staff, 2019. URL: https://www.cnet.com/news/us-navy-bans-tiktok-over-security-worries-says-report/

5. India bans TikTok and 58 other Chinese apps after border clash. CNET News staff, 2020. URL: https://www.cnet.com/news/india-bans-tiktok-and-58-other-chinese-apps-after-border-clash/

6. Billion Records Found Exposed Online in a Single Server. Weird, 2019. URL:

https://www.wired.com/story/billion-records-exposed-online/

7. Over 1,900 breaches reported in the first three months of 2019, a new Q1 record. Risk Based Security, 2019. URL: https://www.riskbasedsecu-rity.com/2019/05/07/over-1900-breaches-reported-in-the-first-three-months-of-2019-a-new-q1-record/

8. Wang Chun, Jan Steve T.K., Hu Hang, Bossart Douglas & Wang Gang. The Next Domino to Fall: Em-

pirical Analysis of User Passwords across Online Services, 2018. URL: https://peo-ple.cs.vt.edu/gangwang/pass

9. Report: Data Breach in Biometric Security Platform Affecting Millions of Users. vpnMentor, 2021. URL: https://www.vpnmentor.com/blog/report-bio-star2-leak/

10. Hedera: A Public Hashgraph Network & Governing Council. Hedera Hashgraph, LLC, 2018-2020. URL: https://hedera.com/hh_whitepaper_v2.1 -20200815.pdf

ПРИНЯТИЕ РЕШЕНИЯ ПРИ ПРОЕКТИРОВАНИИ ПУТЕВОГО РАЗВИТИЯ СТАНЦИИ И ОТКРЫТИЯ РАЗЪЕЗДА ДЛЯ УВЕЛИЧЕНИЯ ПРОПУСКНОЙ СПОСОБНОСТИ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ЖЕЛЕЗНОДОРОЖНОЙ ЛИНИИ

Протасов Н.М.,

ФГБОУ ВО «Иркутский государственный университет путей сообщения»,

аспирант Перелыгина А.А.

ФГБОУ ВО «Иркутский государственный университет путей сообщения»,

аспирант

MAKING A DESIGN DECISION TRACK DEVELOPMENT OF THE STATION AND OPENING OF THE SIDING TO INCREASE CAPACITY OF RAILWAY LINE

Protasov N.,

Irkutsk State Transport University, postgraduate student

Perelygina A.

Irkutsk State Transport University, postgraduate student

Аннотация

Приведены результаты исследования по проектированию путевого развития станции и открытию разъезда для увеличения пропускной способности Кругобайкальской железной дороги.

Abstract

The results of a study on the design of the station's track development and the opening of a siding to increase the capacity of the Circum-Baikal Railway are presented.

Ключевые слова: Кругобайкальская железная дорога, путевое развитие станции, проектирование разъезда, пропускная способность, принятие решений.

Keywords: Circum-Baikal Railway, track development of the station, siding design, capacity, decision-making.

Введение Протяженность участка Култук - порт Байкал

В ближайшее время Кругобайкальская желез- составляет 84 км, с одной стороны дорогу прижи-ная дорога (КБЖД) Култук - Порт Байкал будет мают скалы Прибайкальского хребта, а с другой включена в границы особой экономической зоны стороны - воды озера Байкал (рис. 1). (ОЭЗ) туристско-рекреационного типа на территории Иркутской области «Ворота Байкала» [1].

Култук

Рисунок 1 - Схема Кругобайкальской железной дороги до предлагаемой реконструкции

i Надоели баннеры? Вы всегда можете отключить рекламу.