Інформаційне забезпечення контролю використання даних з обмеженим доступом

Автор: Марковець Олексій Вікторович
Кваліфікаційний рівень: магістр
Спеціальність: Інформаційна, бібліотечна та архівна справа
Інститут: Інститут гуманітарних та соціальних наук
Форма навчання: денна
Навчальний рік: 2023-2024 н.р.
Мова захисту: англійська
Анотація: На сьогодні інформація є надзвичайно важливим ресурсом, який потребує захисту. До того ж, цю інформацію важливо захистити не лише від не авторизовано доступу, але також від зловживання з боку авторизованих осіб чи організацій. Вже зараз зареєстровано значну кількість випадків такого зловживання [2, 6, 7]. Зловживання такого роду несуть значну небезпеку, як для окремих особистостей так i для суспільства загалом, оскільки об’єми даних, що зберігаються таких системах, та кількість пристроїв, які збирають такі данні, продовжують стрімко зростати[5, 1, 4, 3]. Об’єкт дослідження – інформаційні системи, що забезпечують зберігання, обробку та захист даних. До таких систем відносяться різноманітні архіви даних, як приватних установ так і державних. Предмет дослідження – компоненти інформаційної системи, які забезпечують обмеження доступу та аудит доступу до даних. Мета дослідження – розробка рішення надійного і прозорого аудиту доступу до даних. В умовах стрімкого розвитку сучасного інформаційного простору України особливого значення набувають поняття захисту інформації, інформаційної безпеки. Поява нових інформаційно-технологічних потужностей створює появу нових можливостей для провайдерів та користувачів, але водночас несе нові ризики та загрози для інформаційної цілісності в системах передачі даних.71 На теоретичному рівні сферу захисту інформації регламентує широке коло законодавчих та нормативних документів. Проте відсутність чіткості та уніфікованості у визначенні поняття інформації, що є конфіденційною чи має обмежений доступ, вимагає їхнього доопрацювання та актуалізації. Численні наукові дослідження вітчизняних та закордонних науковців, присвячені практичним аспектам реалізації механізмів інформаційної безпеки, засвідчують запотребованість та актуальність тематики щодо пошуку нових та вдосконалення існуючих систем безпеки та контролю. Розвиток ринку побутових охороних систем та систем відеоспостереження створює нові виклики у сфері захисту персональних даних, а також нові ризики щодо фундаментальних прав і свобод людини. Водночас, все більше країн намагаються убезпечити свої громадян створючи правову базу регулювання роботи інформаційних систем та органзацій, що збирають та опрацьовують персональні дані користувачів. Таким чином, зобов’язуючи такі організації захищати дані користувачів від не санкціонованого доступу. Однак, задля виконання вимог законодавстав, такі організації потребують спеціальних технічних рішень, які дозволять звести ризики не санкціонованого доступу або зловживання доступом до мінімуму. В ході дослідження, була розглянута формальна модель задачі. Модель задачі було представлено в вигляді високо-рівневої поведінкової діаграми. В ході аналізу, задача була деталізована і передставлена вигляді деталізованої поведінкової діаграми, а також за допомогою діаграми класів. Зокрема були визначенні ключові елементи системи, такі як Producer, Consumer, Manifest та Guard. Також була обгрунтована необхідність розв’язання задачі в вигляді децентралізованої системи, задля запобігання зловживанню та фальсифікації. Після детального аналізу задачі було обрано набір технологічних рішень, які будуть використовуватися для практичної реалізації. Зокрема, Ethereum був обраний в якості платформи, Solidity в якості мови програмування смартконтрактів, а GnuPG для забезпечення надійного шифрування. Задля забезпечення прозорості та підзвітності в роботі архівів та інформаційних сховищ, в яких зберігаються дані з обмеженим доступом, було розроблено і запропоновано систему аудиту доступу, робота якої базується на технологія смарт-контрактів та блокчейн. Зокрема, були розроблені алгоритми авторизація та аутентифікації, запропонований метод багатошарового шифрування для захисту даних та спосіб організації журналу доступу засобами блокчей. А також були розроблені алгоритми не упередженого вибору ланцюжка шифрування перевірки коретності шифрування.