Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Волокитина, Евгения Сергеевна
05.13.19
Кандидатская
2013
Курск
183 с. : ил.
Стоимость:
499 руб.
Содержание
ВВЕДЕНИЕ
1. АКТУАЛЬНОСТЬ РЕШЕНИЯ ЗАДАЧИ ОБЕЗЛИЧИВАНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ
1.1. Анализ объекта исследования и постановка задачи на разработку метода и алгоритмов обезличивания персональных данных
1.2. Состояние вопроса обезличивания персональных данных
1.3. Анализ существующих методов обезличивания персональных данных
1.4. Задачи исследования
1.5. Выводы по первой главе
2. ПОСТРОЕНИЕ МОДЕЛИ ПРОЦЕССА ОБЕЗЛИЧИВАНИЯ И ПРОВЕРКИ НЕВОЗМОЖНОСТИ РЕИДЕНТИФИКАЦИИ СУБЪЕКТА ПО ОБЕЗЛИЧЕННЫМ ПЕРСОНАЛЬНЫМ ДАННЫМ
2.1. Анализ существующих методов реидентификации по обезличенным персональным данным
2.2. Анализ существующих моделей информационной безопасности
2.3. Цели создания модели обезличивания персональных данных
2.4. Принципы построения модели обезличивания персональных
данных
2.5. Основные компоненты математической модели обезличивания
персональных данных
2.6. Модель процесса оценки невозможности повторной идентификации субъекта по обезличенным данным
2.7. Классификация объектов и субъектов модели гарантированного обезличивания персональных данных
2.7.1. Описание объектов модели гарантированного обезличивания
2.7.2. Описание субъектов модели гарантированного обезличивания
2.8. Выводы по второй главе
3. РАЗРАБОТКА МЕТОДА И АЛГОРИТМОВ ОБЕЗЛИЧИВАНИЯ И ПОСЛЕДУЮЩЕЙ РЕИДЕНТИФИКАЦИИ ПЕРСОНАЛЬНЫХ ДАННЫХ.
3.1. Математическая постановка задачи реидентификации субъекта по обезличенным персональным данным
3.2. Способ идентификации субъекта персональных данных по обезличенным данным
3.3. Обезличивание как метод защиты персональных данных
3.4. Разработка алгоритмов анонимизации базы данных с ПДн и реидентификации субъекта ПДн
3.4.1. Алгоритм с применением хеширования данных
3.4.2. Алгоритм реидентификации субъекта персональных данных
4.1. Выводы по третьей главе
4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МЕТОДА И АЛГОРИТМОВ ГАРАНТИРОВАННОГО ОБЕЗЛИЧИВАНИЯ И РЕИДЕНТИФИКАЦИИ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ
4.1. Требования к программной реализации
4.2. Описание разработанного программного обеспечения
4.2.1. Графический интерфейс программы
4.2.2. Логика работы программы
4.2.3. Процедура математической обработки
4.2.4. Описание работы программы
4.2. Выводы по четвертой главе
5. ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА РАЗРАБОТАННОГО
МЕТОДА И АЛГОРИТМОВ ОБЕЗЛИЧИВАНИЯ ПЕРСОНАЛЬНЫХ
ДАННЫХ. ПРАКТИЧЕСКИЕ ПРЕДЛОЖЕНИЯ ПО ИСПОЛЬЗОВАНИЮ
МЕТОДА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ
СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
5.1. Методика разработки метода оценки эффективности применения
алгоритмов обезличивания данных
5.1.1. Цели и основные принципы метода оценки эффективности применения
алгоритмов обезличивания данных
5.1.2. Задача многомерной группировки для оценки эффективности
5.1.3. Метод подавления ячеек для оценки эффективности
5.2. Экспериментальная проверка эффективности разработанных алгоритмов
5.2.1. Описание спектральной модели 8ЬМ
5.2.2. Метод накопленных частот
5.3. Практическое использование результатов работы
5.3.1. Стоимость защиты информационной системы персональных данных
5.3.2. Стоимость защиты информационной системы персональных данных при применении обезличивания
5.4. Выводы по пятой главе
ВЫВОДЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
Приложение 1. Руководство пользователя к программе КЕГОЕГ4Т
Приложение 2. Тексты исходного кода программы ЯЕГОЕЫТ
Приложение 3. Акты о внедрении
мере невозможно, поэтому в практике применяется понятие допустимого уровня раскрытия конфиденциальных данных.
Основная задача - сохранение конфиденциальности данных заключается в обеспечении безопасности на основе этих данных информации. Для ее решения можно применить метод, снижающий риск идентификации отдельных физических лиц, а также сохраняющий максимальную информативность данных в базе данных.
Входными данными модели являются набор персональных данных, существующий для каждого субъекта, присутствующего в автоматизированной информационной системе. Выходными -
гарантированно обезличенные персональные данные, по которым уже невозможно идентифицировать субъект персональных данных.
Для построения модели обезличивания персональных данных необходимо определить цели и принципы ее построения, а также основные компоненты.
Целью построения модели гарантированного обезличивания персональных данных является исследование процесса обезличивания персональных данных и может использоваться для оценки характеристик сложных информационных систем персональных данных и принятия научно обоснованных решений при обработке персональных данных.
Входными данными модели являются набор персональных данных, существующий для каждого субъекта, присутствующего в автоматизированной информационной системе. Выходными -
гарантированно обезличенные персональные данные, по которым уже невозможно идентифицировать субъект персональных данных. Функциональная модель обезличивания данных представлена на рисунке 2.
Название работы | Автор | Дата защиты |
---|---|---|
Модель и методика оценки систем менеджмента информационной безопасности | Шаго, Фёдор Николаевич | 2014 |
Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики | Аникин, Игорь Вячеславович | 2017 |
Отказ в обслуживании мультисервисных сетей по протоколу НТТР: анализ и регулирование рисков | Бурса, Максим Васильевич | 2015 |