WWW.KONF.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Авторефераты, диссертации, конференции
 

«МЕТОД И АЛГОРИТМЫ ГАРАНТИРОВАННОГО ОБЕЗЛИЧИВАНИЯ И РЕИДЕНТИФИКАЦИИ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ...»

На правах рукописи

Волокитина Евгения Сергеевна

МЕТОД И АЛГОРИТМЫ ГАРАНТИРОВАННОГО ОБЕЗЛИЧИВАНИЯ

И РЕИДЕНТИФИКАЦИИ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ В

АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Специальность: 05.13.19 – Методы и системы защиты информации,

информационная безопасность

Автореферат диссертации на соискание учёной степени



кандидата технических наук

Санкт-Петербург 2013

Работа выполнена на кафедре «Комплексная защита информационных систем» ФГБОУ ВПО «Юго-Западный государственный университет».

Научный руководитель: академик МАН ВШ, доктор физикоматематических наук, профессор Добрица Вячеслав Порфирьевич

Официальные оппоненты: Суханов Андрей Вячеславович доктор технических наук, доцент, Закрытое акционерное общество «ЭВРИКА», заместитель директора по научной работе.

Лукьянов Сергей Геннадьевич кандидат технических наук, доцент, ООО «Научный центр прикладной электродинамики», координатор по организации научно-производственного процесса.

Ведущая организация: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Брянский государственный технический университет».

Защита диссертации состоится «10» апреля 2013 г. в 15-50 часов на заседании диссертационного совета Д 212.227.05 при ФГБОУ ВПО «СанктПетербургский национальный исследовательский университет информационных технологий, механики и оптики» по адресу: 97101, СанктПетербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке ФГБОУ ВПО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики».

Автореферат разослан «05» марта 2013 г.

Учёный секретарь диссертационного совета Д 212.227.05 кандидат технических наук, доцент Поляков В.И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования В настоящее время технические средства позволяют производить сбор, хранение, обработку, передачу и распространение, а также обеспечение информационной безопасности больших объемов социально значимых сведений, необходимых для эффективного функционирования государственных механизмов, протекания общественных процессов, а также реализации прав человека. Постоянно ускоряющаяся информатизация общества и активное развитие открытых информационных систем значительно упрощают утечку и иные формы незаконного доступа к персональным данным субъектов, что делает задачу обеспечения безопасности информации от внешних и внутренних угроз хищения, разрушения и/или модификации особо актуальной.

Одним из способов защиты, с точки зрения законодательства, является обезличивание, так как оно позволяет устранить объект атаки.

Применение метода обезличивания персональных данных (ПДн), то есть действий, в результате которых у оператора становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных, позволяет снизить требования к информационным системам персональных данных (ИСПДн), что ведет к снижению затрат и, с другой стороны, обеспечивает безопасность персональных данных и согласуется требованиями Федерального закона от 27 июля 2006 года №152-ФЗ «О персональных данных».

Согласно требованиям законодательства Российской Федерации по обезличенным данным должна отсутствовать возможность восстановить принадлежность персональных данных субъекту персональных данных без использования дополнительной информации, к которому они относились до обезличивания. Практика показывает, что удаление части персональных данных недостаточно для того, чтобы было невозможно идентифицировать личность человека. Иногда по оставшимся данным, используемым в совокупности, можно повторно определить человека, т.е. при обезличивании данных существует риск повторной идентификации (реидентификации).

Поэтому разработка практического метода и алгоритмов гарантированного обезличивания персональных данных, повышение их надежности и эффективности составляют актуальную проблему, имеющую большое научное и практическое значение.

На современном этапе развития автоматизированной обработки баз, содержащих персональные данные, существует объективное противоречие между необходимостью использования обезличивания персональных данных с целью снижения затрат на построение и защиту систем, содержащих персональные данные и возможностью реидентификации субъекта персональных данных по обезличенным данным.





Данное противоречие обуславливает актуальность темы диссертационного исследования и свидетельствует о необходимости комплексного и системного изучения норм права и современных технических возможностей, средств и систем обработки данных, касающихся института персональных данных, с целью разработки метода и алгоритмов обезличивания и повторной идентификации субъекта ПДн, позволяющих снизить требования по обеспечению безопасности персональных данных в соответствии с законодательством, а также выработки механизмов снижения затрат малого бизнеса и бюджета страны.

В связи с вышеизложенным, научно-техническая задача гарантированного обезличивания персональных данных и реиндентификации субъекта персональных данных в автоматизированных информационных системах.

Объектом исследования являются информационные системы обработки персональных данных и технологические процессы обработки персональных данных в них.

Предметом исследования являются метод и алгоритмы обезличивания персональных данных в автоматизированных информационных системах и реидентификации субъекта персональных данных после применения методов обезличивания.

Целью работы является разработка метода и алгоритма гарантированного обезличивания персональных данных и реидентификации субъекта персональных данных по обезличенным данным, позволяющего снизить финансовые затраты при обеспечении безопасности ПДн, обрабатываемых в информационных системах, на основе комплексного анализа существующих методов обезличивания персональных данных и проверка возможности реидентификации субъекта после их применения.

Поставленная научная задача предполагает решение следующих частных задач:

1. анализ действующего законодательства для изучения состояния вопроса обезличивания персональных данных и установки границ требований к разрабатываемому методу и алгоритму обезличивания и реидентификации персональных данных, анализ научных предпосылок решения задачи гарантированного обезличивания персональных данных, путем разработки формальной постановки задачи обезличивания и последующей реидентификации субъекта персональных данных;

2. разработка математической модели обезличивания персональных данных

3. разработка модели процесса оценки невозможности повторной идентификации субъекта по обезличенным данным или реидентификации с целью оценить риски и достаточность набора идентификаторов и способов обезличивания;

4. разработка способа идентификации субъекта персональных данных по обезличенным данным;

5. разработка алгоритмов гарантированного обезличивания персональных данных и реидентификации субъекта персональных данных;

6. разработка метода гарантированного обезличивания и реиндентификации субъекта персональных данных в автоматизированных информационных системах

7. экспериментальная проверка разработанного метода и алгоритмов обезличивания персональных данных;

Методы и средства исследования Основой для создания и исследования разработанных алгоритмов является использование общенаучных методов: анализа и синтеза, методов математической логики и теории алгоритмов, теории вероятностей и математической статистики, математического моделирования.

Обоснованность и достоверность научных положений, основанных на выводах и результатах диссертации, обеспечивается тщательными исследованиями в данной области и подтверждаются согласованностью результатов, полученных при компьютерной реализации разработанного метода и алгоритмов, апробацией основных теоретических положений диссертации в печатных трудах и докладах на международных научных конференциях, а также государственной регистрацией патента на полезную модель и государственной регистрацией программы для ЭВМ.

Научная новизна результатов работы и положения, выносимые на защиту:

1. Математическая модель обезличивания персональных данных, обладающая свойством универсальности, поскольку может быть использована для обезличивания разных наборов данных, и являющаяся расширяемой за счёт возможности добавления новых параметров в модель обезличивания и отличающаяся от существующих моделей обезличивания персональных данных в информационных системах многофакторностью, что позволяет учитывать три основных параметра обезличивания идентификаторы персональных данных в ИСПДн, метод обезличивания и его возможные результаты обезличивания. Разработанная модель позволяет более продуктивно исследовать особенности моделируемого процесса обезличивания, следовательно, более эффективно строить информационные системы, на основе ранее определённого перечня обрабатываемых идентификаторов (п.13 паспорта 05.13.19).

2. Модель процесса оценки возможности повторной идентификации субъекта по обезличенным данным или реидентификации позволяет оценить риски и достаточность набора идентификаторов и способов обезличивания для получения гарантированно обезличенных данных на основе ранее определённого набора данных, участвующих в обезличивании и способов деперсонализации (п.10 паспорта 05.13.19).

3. Способ идентификации субъекта персональных данных по обезличенным данным позволяет снизить вероятность использования чужого внешнего идентификатора, за счёт ввода в систему устройства санкционирования доступа. В случае идентификации субъекта, для проверки принадлежности внешнего носителя физическому лицу, отправляется код подтверждения на устройство санкционирования доступа. Физическое лицо вводит код подтверждения после этого система идентифицирует субъекта персональных данных. Применение устройства санкционирования доступа в системе позволяет достичь более высокого уровня надежности идентификации физического лица и понизить вероятность использования внешнего носителя несанкционированным пользователем системы (п.15 паспорта 05.13.19).

4. Алгоритм обезличивания персональных данных с применением хеширования данных и алгоритм реидентификации субъекта персональных данных, что позволяет эффективно проверить соответствие набора обезличенных данных и данных внешнего носителя, высчитав снова значение хеш-функции для данных, расположенных на внешнем носителе и в записи БД (п.13 паспорта 05.13.19).

5. Метод гарантированного обезличивания и реиндентификации субъекта персональных данных в автоматизированных информационных системах по обезличенным данным, благодаря чему достигается соблюдение требований к обеспечению уровня защищенности информационной системы, в которой находятся персональные данные и оптимизация затрат на построение системы защиты ИСПДн (п.13 паспорта 05.13.19).

Практическая значимость Построение формальной модели обезличивания и реидентификации субъекта по обезличенным персональным данным в автоматизированных информационных системах на основании предлагаемых метода и алгоритмов, позволяющих увеличить надежность процесса обезличивания персональных данных, в формировании практических выводов и рекомендаций по повышению безопасности обрабатываемых данных.

Разработанные в диссертации метод и алгоритмы гарантированного обезличивания и реидентификации субъекта персональных данных в автоматизированных информационных системах реализованы в виде программного обеспечения. Их программная реализация может быть использована при применении процедуры обезличивания различных загружаемых баз данных, содержащих персональные данные, как в государственных организациях, так и в коммерческих предприятиях и реидентификации субъекта персональных данных по обезличенным данным.

Реализация и внедрение.

Результаты диссертационного исследования внедрены в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Юго-Западный государственный университет», ООО «ТЕХНО-ЩИТ» и ОБУ Информационно-аналитический центр Курской области с целью выполнения требований Федерального закона №152-ФЗ «О персональных данных» и обеспечения конфиденциальности обрабатываемых персональных данных в автоматизированных системах персональных данных.

Соответствие паспорту специальности.

Содержание диссертации соответствует п. 10 «Модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты», п. 13 «Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности», п. 15 «Модели и методы управления информационной безопасностью» паспорта специальности 05.13.19 – Методы и системы защиты информации, информационная безопасность.

Апробация работы.

Основные положения диссертационной работы докладывались и получили положительную оценку на следующих конференциях:

Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых (Томск, 2009), Инновации, качество и сервис в технике и технологиях (Курск, 2009), Информационно-измерительные, диагностические и управляющие системы (Курск, 2009), II Региональная научно – практическая конференция (Брянск, 2010), VI Международная научно-практическая конференция (Томск, 2010), 16-ая Международная научно-техническая конференция «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. 4-6 октября 2010 г.»

(Рязань, 2010), Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых «Инновации и актуальные проблемы техники и технологий» (Саратов, 2010), II Международная Научно-техническая конференция «Диагностика-2011» (Курск, 2011), III Региональная научнопрактическая конференция (Брянск, 2011), IV Региональная научнопрактическая конференция (Брянск, 2012), а также на научных семинарах кафедры «Комплексная защита информационных систем» ЮЗГУ с 2008 по 2012 гг.

Публикации. По результатам диссертационной работы опубликовано 14 печатных работ, из них 3 - в рецензируемых научных журналах и изданиях, которые входят в утвержденный ВАК Минобрнауки РФ «Перечень российских рецензируемых научных журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук», 1 - в сборнике коллективных монографий, 10 – материалы докладов на международных и всероссийских научных научно-технических и научно-практических конференций, 1 патент на полезную модель в ФГУ ФИПС-РОСПАТЕНТ, 1 свидетельство о регистрации программы для ЭВМ в ФГУ ФИПС-РОСПАТЕНТ. Список основных публикаций приведен в конце автореферата.

Личный вклад автора.

Все выносимые на защиту результаты получены автором лично. В монографии «Наука и техника» [4] – автором разработана модель обезличивания и проверки невозможности реидентификации субъекта по обезличенным персональным данным.

Оформлен патент на полезную модель № 121618 Система идентификации субъекта персональных данных по обезличенным данным (Заявка: 2011139879/08, от 30.09.2011 г.) и свидетельство о государственной регистрации программы для ЭВМ №2012618282 REIDENT. Программа для обезличивания персональных данных (Заявка №2012615890 от 12.07.2012 г.). Зарегистрировано в Реестре программ для ЭВМ 12 сентября 2012 г.

Объем и структура диссертации.

Диссертация содержит введение, пять глав, заключение, список литературы, приложения. Работа изложена на 123 страницах машинописного текста и включает 35 рисунков, 5 таблиц, список литературы из 96 наименований и 3 приложения.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении обоснована актуальность выбранной темы диссертационной работы, сформулированы цели и задачи исследования, научная новизна и практическая ценность полученных результатов, представлена структура диссертации и основные положения, выносимые на защиту.

В первой главе проведен анализ информационных систем персональных данных и систематизированы основные методы обезличивания персональных данных. Также представлен анализ объекта исследования и постановка задачи на разработку метода и алгоритмов обезличивания персональных данных. В настоящее время вопрос минимизации затрат по обеспечению безопасности персональных данных является актуальной задачей операторов персональных данных. Обезличивание персональных данных является одним из подходов к оптимизации перечня мер, применяемых для защиты ПДн, не требующих внедрения дополнительных сертифицированных технических или программных средств.

Обезличивание персональных данных – действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных.

Таким образом, для обезличивания данных необходимо определить совокупность каких данных из существующего набора позволяет однозначно определить субъект персональных данных.

Во второй главе разработана модель обезличивания и проверки невозможности реидентификации субъекта по обезличенным персональным данным Разработанная математическая модель обезличивания персональных данных обладает свойством универсальности, поскольку может быть использована для обезличивания разных наборов данных, и является расширяемой за счёт возможности добавления новых параметров в модель обезличивания. Модель предусматривает возможность как текстового, так и графического изображения. Модель может быть представлена в формализованном виде при помощи математического аппарата теории графов.

В отличие от существующих моделей обезличивания персональных данных в информационных системах она характеризуется многофакторностью, что позволяет учитывать три основных параметра обезличивания - идентификаторы персональных данных в ИСПДн, метод обезличивания и его возможные последствия.

Математическая модель обезличивания персональных данных базируется на следующих трёх основных множествах: V – множество идентификаторов персональных данных в ИСПДн (набор персональных данных), A – множество методов обезличивания и C – множество обезличенных данных.

Для описания взаимосвязи между элементами множеств A, V и C определено тернарное отношение W:

W = AV C (1) Принадлежность элемента (a,v,c) отношению W, где a A, v V, c C, интерпретируется следующим образом: «Обезличивание, реализуемое оператором методом a путем выбора идентификатора v, и приводящее к обезличенному набору данных c».

Созданная математическая модель обезличивания ПДн представлена в виде графа G=(L,E) (2) где L – множество вершин графа, а E - множество дуг графа. Для графа

G определено отношение:

(3) T E W Которое каждой дуге из множества E ставит в соответствие один или более элементов отношения W. Использование отношения T позволяет интерпретировать каждую дугу графа G как один из этапов моделируемого обезличивания. При этом в отношении T одной дуге e E может соответствовать одновременно несколько элементов множества W только при условии, что эти элементы обозначают обезличивание, приводящие к одним и тем же последствиям. В каждую вершину графа G может входить одновременно несколько дуг только при условии, что в отношении T каждой такой дуге соответствуют элементы множества W, описывающие действия обезличивания, которые приводят к одинаковым последствиям. Таким образом, вершины графа G могут объединять различные этапы обезличивания персональных данных, приводящие к идентичным последствиям.

Загрузка...

На рис. 1 показан пример графа G, описывающего произвольное обезличивание, а также отношение T, которое определяет этапы обезличивания, моделируемые при помощи дуг графа G.

Рис. 1 – Пример взвешенного графа G, описывающего процесс обезличивания над произвольным набором идентификаторов Граф G, изображённый на рис. 1, представляет собой модель обезличивания персональных данных, успешная реализация которой приводит к последствию c C.

Структура графа G позволяет определить все возможные сценарии действий оператора в моделируемом процессе обезличивания. Формально сценарии проведения обезличивания представлены множеством возможных путей в графе G - Gp, где каждый путь gp Gp представляет собой последовательность дуг (ep1, ep2, …, epn) вида e pk (li, l j ), li, l j L при этом конечная вершина дуги epk одновременно является начальной вершиной дуги epk+1. В качестве начальной вершины пути могут выступать такие вершины l L графа G, полустепень захода которых равна 0. Конечной же вершиной пути может являться только такая вершина l, полустепень исхода которой равна 0.

Наличие всех свойств представленной выше модели позволяет сделать вывод о том, что использование разработанных моделей позволяет более продуктивно исследовать особенности моделируемого процесса обезличивания, следовательно, более эффективно строить информационные системы, оптимизируя перечень обрабатываемых идентификаторов.

Процесс оценки невозможности реидентификации субъекта по обезличенным данным делится на следующие основные этапы, представленные на рис. 2.

Рис. 2 – Этапы оценки невозможности реидентификации субъекта по обезличенным данным Все этапы процесса оценки невозможности реидентификации субъекта по обезличенным данным могут выполняться как самостоятельно оператором, так и при участии специалистов в области информационной безопасности.

В третьей главе разработан метод и алгоритмы обезличивания и последующей реидентификации персональных данных.

Для этого была разработана модель гарантированного обезличивания и оценки невозможности последующей реидентификации персональных данных.

Её особенностями являются:

применение системы гарантированного обезличивания персональных данных до установки системы;

в качестве объекта обезличивания рассматривается не изолированная ИСПДн, а АС плюс метод обезличивания данных АС (МОД АС), плюс сама ИСПДн Гарантированное обезличивание встраивается в начальный этап создания ИСПДн и системы, поэтому такая модель названа проектной моделью гарантированного обезличивания персональных данных (ПМГОД).

Можно выделить четыре группы функций АС + МОД АС в аспекте обезличивания ПДн в ИСПДн.

Первая группа (группа проектирования) содержит функции проектирования и организации системы персональных данных. Вторая группа функций (нормального функционирования) обеспечивает надежность функционирования, третья (отражения угроз) выполнение обнаружения и минимизации угроз реидентификации субъекта ПДн. Четвертая группа функций (ликвидации вероятности деструктивных воздействий) обеспечивает минимизацию вероятности повторной идентификации физического лица.

В совокупности все эти функции обеспечивают гарантированное обезличивание ПДн на всех стадиях жизненного цикла ИСПДн. Вектор угроз (VT) воздействует на структурную матрицу системы (СМС) и приводит к деструктивным воздействиям (DR).

VT СМС = DR (4) Необходимо минимизировать DR. Это возможно если усилить все компоненты структуры, которые включают АС + МОД АС + ИСПДн. Это определяет необходимость усиления этого комплекса на этапе проектирования. Отсюда следует, что ПМГОД является наиболее стойкой к внешним угрозам реидентификации физического лица.

Построение ПМГОД включают следующие этапы:

1. Процедура обезличивания персональных данных

1.1. аудит персональных данных;

1.2. расчет необходимого объема данных для обезличивания;

1.3. выбор метода (способа) обезличивания;

1.4. расчет затрат на обезличивание.

2. Процедура реидентификации субъекта персональных данных

2.1. расчет возможности восстановления;

2.2. выбор способа реидентификации;

2.3. расчет затрат на процедуру реидентификации.

Для обеспечения реализации способа обезличивания персональных данных требуется выполнение следующих действий:

1. Введение дополнительного поля, содержащего уникальный идентификационный ключ. Данный уникальный идентификационный ключ, присутствующий в обеих БД, должен быть записан на внешний носитель, который будет находиться у физического лица. Данная ОБД ИСПДн1 должна быть расположена на ПЭВМ сети организации.

2. Создание из исходной базы данных обезличенную базу данных (ОБД) путём удаления всех однозначно идентифицирующих данных.

3. Дополнение полем индивидуального номера телефона устройства санкционирования доступа на базе устройства с SIM-картой физического лица.

Графическое представление способа идентификации субъекта персональных данных по обезличенным данным представлено на Рис. 3.

В способе описываются следующие блоки:

1. Блок ввода

2. Блок регистрации, содержащий устройство считывания уникального персонального обезличенного идентификатора физического лица с внешнего носителя,

3. Блок обработки ИСПДн1, обеспечивающий идентификацию субъекта персональных данных в обезличенной базе данных с использованием уникального персонального обезличенного идентификатора физического лица

4. Внешний носитель с уникальным идентифицирующим номером

5. Устройство санкционирования доступа на основе устройства с SIMкартой

6. Блок обработки ИСПДн2.

Рис.3 – Система идентификации субъекта персональных данных по обезличенным данным При обращении физического лица с целью получения услуг, он предъявляет на блок регистрации 2 информационной системы персональных данных ИСПДн1 внешний носитель 4. Система, получив уникальный идентификационный номер, сопоставляет его с записью в обезличенной базе данных. Из данной записи система извлекает номер телефона устройства санкционирования доступа 5, соответствующий найденной записи и отправляет код подтверждения доступа на данный номер. Физическое лицо, получив код доступа, вводит полученный код в поле блока ввода 1. При совпадении сгенерированного кода системой, отправленного физическому лицу и кода введенного для подтверждения идентификации, субъект идентифицируется системой и ему оказывается услуга.

При необходимости определить ФИО физического лица происходит обращение к ИСПДн2 по уникальному идентификационному номеру.

Организации-оператору необходимо произвести соответствие данных пользователя с оказанными услугами, используется блок обработки 6 ИСПДн2. Так как подсистемы физически не связаны, то для сопоставления необходимо на накопителе перенести ОБД ИСПДн1 на блок обработки 6.

Соответствие осуществляется на основе уникального идентификационного номера физического лица, который присутствует в обоих базах данных.

Предлагаемый способ идентификации субъекта персональных данных по обезличенным данным позволяет снизить вероятность использования чужого внешнего идентификатора, за счёт ввода в систему устройства санкционирования доступа. В случае идентификации субъекта, для проверки принадлежности внешнего носителя физическому лицу, отсылается код подтверждения на устройство санкционирования доступа. Физическое лицо вводит код подтверждения и только тогда система идентифицирует субъекта персональных данных. Применение устройства санкционирования доступа в системе позволяет достичь более высокого уровня надежности идентификации физического лица и понизить вероятность использования внешнего носителя несанкционированным пользователем системы.

При применении данного способа идентификации субъекта персональных данных по обезличенным данным, появляется возможность оказывать услуги населению без опасности кражи базы данных злоумышленником, а также позволяет организации, как оператору персональных данных, выполнять требования Федерального закона от 27 июля 2006 года №152-ФЗ «О персональных данных» и снизить затраты организации при обработке персональных данных физических лиц за счет использования системы, обеспечивающей идентификацию субъекта персональных данных по обезличенным данным, включающую уникальный идентификационный ключ, содержащий встроенную микросхему с индивидуальным кодом, и устройство санкционирования доступа на базе устройства с SIM-картой и индивидуальным номером.

Для реализации метода обезличивания персональных данных необходимо разработать алгоритм обезличивания базы данных с ПДн.

Существует база данных - образец, которой соответствует некоторый набор полей данной БД, необходимо провести обезличивание по однозначно идентифицирующим данным.

В общем случае представленные действия можно выразить алгоритмом, представленным на рис 4.

Рис.4 – Алгоритм создания обезличенной БД из БД, содержащей персональные данные Рассмотрим более подробно действие номер 3 – «Обезличивание базы данных». Для его выполнения необходимо определить однозначно идентифицирующие субъекта ПДн персональные данные.

Далее необходимо принять решение выбора способа обезличивания:

Замена части сведений идентификатором;

Понижение точности некоторых сведений;

Маскирование ПДн;

Хеширование;

и другие.

1. Алгоритм с применением хеширования данных Рассмотрим более подробно алгоритм обезличивания с применением хеширования данных.

В работе использовался алгоритм хеширования SHA-2 (англ. Secure Hash Algorithm Version 2) для обезличивания базы данных, содержащей идентифицирующую субъекта ПДн информацию.

Исходное сообщение после дополнения разбивается на блоки, каждый блок — на 8 слов. Алгоритм пропускает каждый блок сообщения через цикл с 64-мя или 80-ю итерациями (раундами). На каждой итерации 2 слова из восьми преобразуются, функцию преобразования задают остальные слова.

Результаты обработки каждого блока складываются, сумма является значением хеш-функции.

Использование SHA-2 подразумевает, что все переменные беззнаковые, имеют размер 32 бита и при вычислениях суммируются по модулю 232.

–  –  –

Применение данного алгоритма эффективно, так как для последующей работы с БД можно будет проверить соответствие набора обезличенных данных и данных внешнего носителя, просчитав снова хеш-функцию для данных, расположенных на внешнем носителе.

2. Алгоритм реидентификации субъекта персональных данных В случае проведения реидентификации субъекта персональных данных работа осуществляется с уже обезличенной базой данных. Субъект предоставляет внешний носитель с файлом, содержащим однозначные идентификаторы и хеш-значение. Алгоритм заключается в создании текстовой переменной, которая будет включать в фиксированной последовательности значения однозначных идентификаторов (с внешнего носителя субъекта персональных данных), а затем и добавления к ним последовательно всех остальных значений идентификаторов первой записи БД, включая случайное число. Высчитывается хеш полученной переменной.

Далее сравнивается полученное хеш-значение и хеш-функция, записанная на носитель пользователя. Если значения хеш-функций совпадут – данная запись является искомой. При модификации какого-либо поля значение хеш-функции пересчитывается и перезаписывается на внешний носитель субъекта ПДн.

На рис.8 графически представлен алгоритм реидентификации с применением вычисления хеш-функции.

Рис. 8 – Алгоритм реидентификации субъекта персональных данных Применение данного алгоритма эффективно, так как позволяет найти соответствие хранимых в базе данных обезличенных данных и сопоставить субъекту персональных данных, предъявившему внешний носитель.

Без предъявления субъектом ПДн внешнего носителя только по обезличенным данным, содержащимся в БД невозможно реидентифицировать субъекта ПДн.

Программное обеспечение REIDENT, описанию которого посвящена четвертая глава, разработано под руководством автора. ПО представляет собой программную среду, предназначенную для реализации алгоритмов обезличивания базы данных, содержащей персональные данные.

Программное обеспечение REIDENT реализует наиболее трудоемкую часть задачи обеспечения безопасности персональных данных – обезличивание базы с персональными данными. Программа также обеспечивает ввод исходных данных через графический интерфейс либо загрузки из файла и вывод результатов через графический интерфейс либо сохранение в файлы в определенной директории.

Ядром программы является процедура обезличивания набора данных, содержащего персональную информацию и процедура математической обработки, основным назначением которых является обработка входных данных и непосредственное решение задачи.

Таким образом, математическая обработка в разработанной программе заключается в применении процедуры хеширования и наложении маски или обнулении заданных позиций содержимого ячеек.

Программа REIDENT, реализующая разработанный алгоритм обезличивания персональных данных, может применяться любыми организациями-операторами, обрабатывающими персональные данные.

Алгоритм работы программы представлен на рис. 9.

Входные данные: множество идентификаторов ПДн, содержащихся в БД I={i1, i2, …, iN}, где N – мощность множества всех идентификаторов ПДн, включающего подмножество идентификаторов, позволяющих однозначно идентифицировать субъекта ПДн I'={i'1, i'2, …, i'M}, при этом MN, где M – мощность подмножества идентификаторов, позволяющих однозначно идентифицировать субъекта ПДн и I''={i''1, i''2, …, i''K}, при этом K=N-M, где К – мощность подмножества остальных идентификаторов. Множество R={r1, r2, …, rL}, где L – количество всех записи в БД.

При этом используются следующие обозначения: i – идентификатор, принадлежащий множеству I, а) б) Начало Начало

–  –  –

Рис. 9 - Алгоритм работы программы REIDENT (а – обезличивания, б – реидентификации)

Достоинствами программы являются:

1. Уникальность разработанной программы подтверждается свидетельством на программу.

2. Программное обеспечение REIDENT реализует предложенный автором алгоритм обезличивания - алгоритм обезличивания с применением хеширования данных и алгоритм повторной идентификации субъекта по предъявленному им файлу, расположенному на внешнем носителе.

3. Разработанное программное обеспечение REIDENT позволяет оператору персональных данных проводить обезличивание персональных данных, что позволяет организациям снизить затраты на обеспечение безопасности информационных систем

4. Разработанное программное обеспечение REIDENT позволяет оператору персональных данных проводить обезличивание персональных данных, в результате чего обеспечивается выполнение требований Федерального закона РФ от 27 июля 2006 года №152-ФЗ «О персональных данных».

В главе 5 проводится экспериментальная проверка эффективности применения программного обеспечения, реализующего разработанный метод и алгоритм с соблюдением требования действующего законодательства.

Проведенные исследования показали, что применение разработанного метода и алгоритмов обезличивания персональных данных в автоматизированных системах персональных данных организаций различных форм собственности позволяет снизить стоимость средств защиты и работ по обеспечению безопасности на 80 %. Это достигается за счет того, что пропадает необходимость использования шифровальных криптографических средств, а также их годового технического обслуживания, смены ключей шифрования и выполнения требований к помещениям при использовании криптографических средств.

В заключении сформулированы основные выводы и результаты работы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ:

Итогом диссертационной работы являются следующие научные и практические результаты:

1. Автором изучена проблема гарантированного обезличивания персональных данных в соответствии с Федеральным законом РФ от 27 июля 2006 года №152-ФЗ «О персональных данных» в автоматизированных информационных системах и последующего восстановления субъекта по обезличенным данным или реидентификации.

2. Разработана математическая модель обезличивания персональных данных. Она может быть использована для обезличивания разных наборов данных, и является расширяемой за счёт возможности добавления новых параметров в модель обезличивания. Разработанная модель позволяет более продуктивно исследовать особенности моделируемого процесса обезличивания, следовательно, более эффективно строить информационные системы, работая с заданным набором обрабатываемых идентификаторов.

3. Создана модель процесса оценки невозможности повторной идентификации субъекта по обезличенным данным или реидентификации позволяет оценить риски и достаточность набора идентификаторов и способов обезличивания для получения гарантированно обезличенных данных на основе ранее определённого набора данных, участвующих в обезличивании и способов деперсонализации.

4. Представлен способ идентификации субъекта персональных данных по обезличенным данным позволяет снизить вероятность использования чужого внешнего идентификатора, за счёт ввода в систему устройства санкционирования доступа. В случае идентификации субъекта, для проверки принадлежности внешнего носителя физическому лицу, отправляется код подтверждения на устройство санкционирования доступа. Физическое лицо вводит код подтверждения, после чего система идентифицирует субъекта персональных данных. Применение устройства санкционирования доступа в системе позволяет достичь более высокого уровня надежности идентификации физического лица и понизить вероятность использования внешнего носителя несанкционированным пользователем системы.

5. Разработан алгоритм обезличивания персональных данных с применением хеширования данных и алгоритм реидентификации субъекта персональных данных, что позволяет эффективно найти соответствие набора обезличенных данных и данных внешнего носителя, высчитав значение хешфункции для данных, расположенных на внешнем носителе и в записи БД.

6. Метод гарантированного обезличивания и реиндентификации субъекта персональных данных в автоматизированных информационных системах, благодаря чему достигается снижение сложности по обеспечению уровня защищенности информационной системы, в которой находятся персональные данные и оптимизация затрат на построение системы защиты информационной системы персональных данных.

7. Разработанно программное обеспечение REIDENT, реализующее метод обезличивания с использованием алгоритма обезличивания с применением хеширования данных и алгоритм реидентификации субъекта по обезличенным данным.

Результаты внедрения программного обеспечения REIDENT, реализующего метод обезличивания с использованием алгоритма обезличивания с применением хеширования данных и алгоритм реидентификации субъекта по обезличенным данным, были охарактеризованы значительным сокращением материальных и временных ресурсов на приведение ИСПДн удовлетворяющих требованиям российского законодательства в области обеспечения безопасности персональных данных и защиты информации в целом, а также исключением ежегодных затрат по техническому обслуживанию.

Основные публикации по теме диссертации

Статьи в рецензируемых журналах, рекомендованных ВАК РФ:

1. Волокитина Е.С. Способ идентификации субъекта персональных данных по обезличенным данным // «Вопросы современной науки и практики. Университет им. В.И. Вернадского». Тамбов: Ассоциация «Объединенный университет им. В.И. Вернадского», 2012. – 352 с., С.61-65

2. Волокитина Е.С. Проектная модель обезличивания и проверки невозможности последующей реидентификации персональных данных // В МИРЕ НАУЧНЫХ ОТКРЫТИЙ. Красноярск: Научно-инновационный центр, 2011 №12 (Математика. Механика. Информатика). – 260 с., С.222-228

3. Волокитина Е.С. Алгоритмы анонимизации базы данных, содержащей персональные данные // В МИРЕ НАУЧНЫХ ОТКРЫТИЙ.

Красноярск: Научно-инновационный центр, 2012. № 8(32) (Математика.

Механика. Информатика). – 244 с., С. 22-38.

Монографии:

4. Волокитина Е.С. Модель обезличивания и проверки невозможности реидентификации субъекта по обезличенным персональным данным // Наука и техника: монография. / отв. Ред. Я.А. Максимов. – Красноярск: Научноинновационный центр, 2011 – 182 с., С. 28-42 (УДК 001.2)

Патенты:

5. Система идентификации субъекта персональных данных по обезличенным данным. Патент на полезную модель № 121618 // Волокитина Е.С. - зарег. в реестре заявок на выдачу патента Российской Федерации на полезную модель Федеральной службы по интеллектуальной собственности, патентам, товарным знакам (РОСПАТЕНТ) от 30.09.2011,Заявка:

2011139879/08.

Зарегистрированные программы:

6. REIDENT. Программа для обезличивания персональных данных.

Свидетельство о государственной регистрации программы для ЭВМ №2012618282 // Волокитина Е.С. – зарег. в реестре программ ЭВМ Федеральной службы по интеллектуальной собственности, патентам, товарным знакам (РОСПАТЕНТ) от 12.09.2012.

Публикации в других изданиях, включая труды международных научнотехнических конференций, основные из которых следующие:

7. Волокитина Е.С. Модель угроз информационной безопасности персональных данных // Научная сессия ТУСУР-2009. Материалы докладов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых 12-15 мая 2009 г. В 5Ч: Ч.3 Тематический выпуск:

«Системная интеграция и безопасность», 2009. – 392 с., С. 249-251.

8. Волокитина Е.С. Методология и технические средства защиты персональных данных // Инновации, качество и сервис в технике и технологиях. Ч.1. Курск, 2009. 224 с., С.54-57.

9. Волокитина Е.С. Методы реализации угроз информационной безопасности персональных данных // Информационно-измерительные, диагностические и управляющие системы. Ч.1, Курск, 2009. – 219 с., С.40-43.

10. Волокитина Е.С. Некоторые проблемы реализации Федерального закона от 27.07.2006 №152-ФЗ «О персональных данных» // Региональные проблемы защиты персональных данных. Материалы II Региональной научно

– практической конференции. Брянск, 2010. – 58 с., С. 11.

11. Волокитина Е.С. Реидентификация персональных данных и методы предотвращения раскрытия информации // Материалы докладов VI Международной научно-практической конференции 13-16 октября 2010 г. В 2Ч: Ч.2 «Электронные средства и системы управления», Томск, 2011. – 178 с., С. 52-54.

12. Волокитина Е.С. Метод маскирования информации для обеспечения безопасности персональных данных // Материалы 16-ой Международной научно-технической конференции «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. 4-6 октября 2010 г.». Рязань, 2010. – 220 с., С.45-46.

13. Волокитина Е.С. Методы обезличивания персональных данных и риски их применения // Материалы докладов Всероссийской научнотехнической конференции студентов, аспирантов и молодых ученых «Инновации и актуальные проблемы техники и технологий», Том 1, Саратов, 2010. – 352 с., С. 260,261.

14. Волокитина Е.С. Применение хэш-функции и псевдо-шифрации для обезличивания хранимых персональных данных // Материалы II Международной Научно-технической конференции «Диагностика-2011».

Курск, 2011. – 348 с., С. 125-128.

15. Волокитина Е.С. Особенности общедоступности персональных данных // Региональные проблемы исполнения ФЗ №152 «О персональных данных»: материалы III Региональной научно-практической конференции/ под ред. В.И. Аверченкова. – Брянск: БГТУ, 2011. – 43с., С. 11-13.

16. Волокитина Е.С. Алгоритм анонимизации базы данных с персональными данными // Сборник материалов IV Региональной научнопрактической конференции/ под ред. В.И. Аверченкова. – Брянск: БГТУ, 2012. – 67 с., С. 13-15.

–  –  –



Похожие работы:

«Бутримова Елена Владимировна АЛГОРИТМИЗАЦИЯ И МОДЕЛИРОВАНИЕ ПРОЦЕССОВ АВТОМАТИЗИРОВАННОГО ПРОГНОЗИРОВАНИЯ ВИБРАЦИЙ В ТЕХНОЛОГИЧЕСКОЙ СРЕДЕ Специальность 05.13.06 – Автоматизация и управление технологическими процессами и производствами (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2013 Работа выполнена на кафедре “Инженерная экология и безопасность жизнедеятельности” Федерального государственного бюджетного...»

«СЕРГЕЕВ Сергей Владимирович СТАНОВЛЕНИЕ СИСТЕМЫ ПАРТИЙНОГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ НАУЧНЫМ И КАДРОВЫМ ПОТЕНЦИАЛОМ ПРОМЫШЛЕННОСТИ (1917-1941-е гг.) Специальность 07.00.02 Отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Москва – 2012 Работа выполнена на кафедре истории ННОУ ВПО «Московский гуманитарный университет» Научный руководитель: доктор исторических наук, доцент Гусарова Мария Николаевна Официальные оппоненты: доктор...»

«КЛИМОВА Вероника Валерьевна ТЕОРЕТИЧЕСКИЕ И ПРАКТИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ГЛОБАЛИЗАЦИИ Специальность 23.00.04 – политические проблемы международных отношений, глобального и регионального развития АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата политических наук Москва Работа выполнена в Центре евроатлантических исследований и международной безопасности Института актуальных международных...»

«Минаев Дмитрий Сергеевич ПОЖАРОИ ВЗРЫВООПАСНЫЕ СВОЙСТВА АЭРОЗОЛЕЙ НАНОРАЗМЕРНЫХ МАТЕРИАЛОВ Специальность 05.26.03-05 – Пожарная и промышленная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2011 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Московский государственный университет инженерной экологии» (ФГБОУВПО «МГУИЭ»). Научный руководитель: доктор...»

«БРЕЧКА ДЕНИС МИХАЙЛОВИЧ РАЗРАБОТКА АЛГОРИТМОВ ПРОВЕРКИ ОТСУТСТВИЯ НЕСАНКЦИОНИРОВАННЫХ ДОСТУПОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ ДИСКРЕЦИОННЫХ МОДЕЛЕЙ БЕЗОПАСНОСТИ Специальность: 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Омск-2011 Работа выполнена в Омском государственном университете им. Ф.М.Достоевского. Научный руководитель: доктор физико-математических наук,...»

«УДК 621.7 КУРМАНГАЛИЕВ ТИМУР БОЛАТОВИЧ Повышение производительности и экологической безопасности инерционной виброабразивной обработки деталей на основе оксида бериллия 05.03.01 – Технологии, оборудование механической и физико-технической обработки Автореферат диссертации на соискание ученой степени кандидата технических наук Республика Казахстан Алматы, 2010 Диссертационная работа выполнена в Республиканском государственном казенном предприятии «Восточно-Казахстанский...»

«Трунева Виктория Александровна СОВЕРШЕНСТВОВАНИЕ МЕТОДОВ ОПРЕДЕЛЕНИЯ РАСЧЕТНЫХ ВЕЛИЧИН ПОЖАРНОГО РИСКА ДЛЯ ПРОИЗВОДСТВЕННЫХ ЗДАНИЙ И СООРУЖЕНИЙ НЕФТЕГАЗОВОЙ ОТРАСЛИ Специальность: 05.26.03 – Пожарная и промышленная безопасность (нефтегазовая отрасль, технические науки) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2015 Работа выполнена в ФГБУ «Всероссийский ордена «Знак Почета» научно-исследовательский институт противопожарной обороны...»

«Аль-Ашвал Мохаммед Салех Али УПРАВЛЕНИЕ КАЧЕСТВОМ МОБИЛЬНЫХ КОРПОРАТИВНЫХ СЕТЕЙ 05.13.01 – Системный анализ, управление и обработка информации (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Волгоград – 2015 Работа выполнена на кафедре «Системы автоматизированного проектирования и поискового конструирования» в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Волгоградский...»

«БЕСКАРАВАЙНЫЙ Егор Борисович ХАРАКТЕРИСТИКА АДАПТИВНЫХ РЕАКЦИЙ ОРГАНИЗМА ВОЕННОСЛУЖАЩИХ ОТРЯДА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ, ДИСЛОЦИРОВАННОГО В СЕВЕРНОМ РЕГИОНЕ, К ВОЗДЕЙСТВИЮ ПСИХОТРАВМИРУЮЩИХ УСЛОВИЙ СЛУЖЕБНО-БОЕВОЙ ДЕЯТЕЛЬНОСТИ 05.26.02 – безопасность в чрезвычайных ситуациях АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук Архангельск– 2015 Работа выполнена в государственном бюджетном образовательном учреждении высшего профессионального...»

«УДК 622.691.4.052.012-758.34 Заяц Игорь Богданович СНИЖЕНИЕ ШУМА ПРИ ЭКСПЛУАТАЦИИ ГАЗОРАСПРЕДЕЛИТЕЛЬНЫХ СТАНЦИЙ МАГИСТРАЛЬНЫХ ГАЗОПРОВОДОВ Специальность 05.26.03 – Пожарная и промышленная безопасность (нефтегазовый комплекс) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа – 2015 Работа выполнена в Государственном унитарном предприятии «Институт проблем транспорта энергоресурсов» (ГУП «ИПТЭР»). Научный руководитель – Яговкин Николай...»

«НАЗАРОВ ДМИТРИЙ ВЛАДИМИРОВИЧ СОВЕРШЕНСТВОВАНИЕ ПРОЕКТНЫХ НОРМ НАДЕЖНОСТИ МАГИСТРАЛЬНЫХ ТРУБОПРОВОДОВ Специальность 05.26.03 – Пожарная и промышленная безопасность (нефтегазовый комплекс) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа – 2015 Работа выполнена в Обществе с ограниченной ответственностью «Институт проблем транспорта энергоресурсов» (ООО «ИПТЭР). Султанов Марат Хатмуллинович, Научный руководитель доктор технических...»

«МАКАРОВА ЕЛЕНА АЛЕКСАНДРОВНА КОМПЬЮТЕРНЫЙ ПРОГНОЗ И ЭКСПЕРИМЕНТАЛЬНОЕ ОБОСНОВАНИЕ ПОИСКА СОЕДИНЕНИЙ С НЕЙРОТРОПНОЙ АКТИВНОСТЬЮ СРЕДИ ВЕЩЕСТВ, СОДЕРЖАЩИХ ЧЕТЫРЕХКООРДИНИРОВАННЫЙ АТОМ ФОСФОРА 14.03.06. – фармакология, клиническая фармакология Автореферат диссертации на соискание ученой степени кандидата биологических наук Казань – 2015 г. Работа выполнена в Государственном бюджетном образовательном учреждении высшего профессионального образования «Казанский государственный...»

«ЛАВРЕНТЬЕВА АННА НИКОЛАЕВНА РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ТЕХНОЛОГИЧЕСКИХ РИСКОВ НА СТАДИИ СТРОИТЕЛЬСТВА МОРСКИХ ТРУБОПРОВОДОВ Специальность 05.26.02 – «Безопасность в чрезвычайных ситуациях» (нефтегазовая промышленность) (технические науки) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва 2015 г. Работа выполнена на кафедре «Сооружение и ремонт газонефтепроводов и хранилищ» в Российском государственном университете нефти и газа имени И.М....»

«Атаманов Александр Николаевич ДИНАМИЧЕСКАЯ ИТЕРАТИВНАЯ ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ Специальность: 05.13.19 методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Автор: _ Москва 2012 Работа выполнена на кафедре «Криптология и дискретная математика» Национального исследовательского ядерного университетета «МИФИ» (НИЯУ МИФИ) доктор...»

«Крупин Михаил Владимирович РАННЕЕ ОБНАРУЖЕНИЕ ПОЖАРА НА АЭС С ПРИМЕНЕНИЕМ ТЕРМОМАГНИТНОГО ДАТЧИКА КИСЛОРОДА Специальность: 05.26.03 – Пожарная и промышленная безопасность (технические науки, отрасль энергетика) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2015 Работа выполнена в Академии Государственной противопожарной службы МЧС России на кафедре специальной электротехники, автоматизированных систем и связи Научный руководитель:...»

«Абракитов Владимир Эдуардович УДК 62-71: 624.048: 628.517.2: 699.84 СОВЕРШЕНСТВОВАНИЕ АКУСТИЧЕСКОГО КОМФОРТА МЕТОДАМИ МОДЕЛИРОВАНИЯ РАСПРОСТРАНЕНИЯ, ПОГЛОЩЕНИЯ И ИЗОЛЯЦИИ ЗВУКОВЫХ ВОЛН Специальность 27.00.02 – Безопасность деятельности Автореферат диссертации на соискание научной степени доктора технических наук Санкт-Петербург Работа выполнена в Харьковской национальной академии городского...»

«Пильцов Михаил Владимирович МОДЕЛИ И АЛГОРИТМЫ ТЕПЛОВОЙ ЗАЩИТЫ В ЦИФРОВЫХ РАСЦЕПИТЕЛЯХ АВТОМАТИЧЕСКИХ ВЫКЛЮЧАТЕЛЕЙ 05.13.18 — Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Иркутск — 2015 Диссертация выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Ангарская государственная техническая академия» (ФГБОУ ВПО...»

«Таранов Роман Александрович ПОВЫШЕНИЕ БЕЗОПАСНОСТИ НЕФТЕПРОМЫСЛОВЫХ ТРУБОПРОВОДОВ НА ОСНОВЕ СОВЕРШЕНСТВОВАНИЯ ТЕХНОЛОГИИ МОНТАЖА Специальность 05.26.03 Пожарная и промышленная безопасность (нефтегазовый комплекс) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа – 2015 Работа выполнена в Обществе с ограниченной ответственностью «Институт проблем транспорта энергоресурсов» (ООО «ИПТЭР»). Александров Анатолий Александрович, Научный...»

«СЫЧЁВА Валентина Николаевна ПОТЕНЦИАЛ ЛИДЕРСТВА РОССИИ В ИНТЕГРАЦИОННЫХ ПРОЦЕССАХ НА ПРОСТРАНСТВЕ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата политических наук Специальность: 23.00.04 «Политические проблемы международных отношений, глобального и регионального развития» Москва Работа выполнена и рекомендована к защите на кафедре внешнеполитической деятельности России Факультета национальной безопасности Федерального...»

«ГОЛОХВАСТОВА ЕЛЕНА ЮРЬЕВНА ФОРМИРОВАНИЕ ОБЩИХ КОМПЕТЕНЦИЙ У БУДУЩИХ ЭКОЛОГОВ В УЧРЕЖДЕНИЯХ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 13.00.08 Теория и методика профессионального образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Тольятти 2015 * Работа выполнена на кафедре «Педагогика и методики преподавания» ФГБОУ ВПО «Тольяттинский государственный университет» Научный руководитель: доктор педагогических наук, Коростелев Александр...»









 
2016 www.konf.x-pdf.ru - «Бесплатная электронная библиотека - Авторефераты, диссертации, конференции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.