ПОСТРОЕНИЕ ЗАЩИЩЕННОЙ СИСТЕМЫ УПРАВЛЕНИЯ МНОГОМЕРНЫМИ СТРУКТУРАМИ ДАННЫХ
Аннотация
В настоящее время нельзя недооценивать значимость информационных технологий во всех сферах человеческой жизни. Вычислительные технологии и средства глубоко проникли во все виды деятельности человека и стали их неотъемлемой частью. Однако, с учетом того, что информация стала стратегически важным ресурсом, на первый план вышла необходимость обеспечения ее безопасности. Большое количество современных исследований посвящено обеспечению информационной безопасности вычислительных технологий. В последнее время стали набирать популярность технологии, основанные на использовании многомерных структур данных. Это, в свою очередь, привело к возникновению противоречия, заключающегося в том, что растущий спрос на информационные технологии, основанные на многомерных структурах данных, не подкреплен современными исследованиями в области информационной безопасности подобных структур. Сложилась ситуация, при которой обработка конфиденциальной информации, построенной по многомерному принципу, является невозможной в силу отсутствия систем управления многомерными структурами данных, обеспечивающими надлежащий уровень защиты. Авторами были принято решение о разработке подобной системы. В статье предложена архитектура системы управления многомерными структурами данных, позволяющая обеспечить безопасное управление информацией, построенной по многомерному принципу. Архитектура включает в себя описание основных компонентов, входящих в систему, задач, выполняемых этими компонентами, а также принципы организации взаимодействия между ними. В статье описывается способ построения системы управления многомерными структурами данных, которая позволяет осуществлять безопасное чтение или запись конфиденциальной информации, представленной в виде многомерных кубов данных. Предлагаемое решение позволяет обеспечить безопасную обработку конфиденциальной многомерной информации, расширив тем самым область применения подобных систем.
Ключевые слова
Полный текст:
PDFЛитература
1. Российская Федерация. Распоряжения Правительства Российской федерации. Об утверждении Концепции перевода обработки и хранения государственных информационных ресурсов, не содержащих сведения, составляющие государственную тайну, в систему федеральных и региональных центров обработки данных [№ 1995-р от 07.10.2015 г.]. —М., 2015.
2. Российская Федерация. Распоряжения Правительства Российской федерации. Об утверждении программы «Цифровая экономика Российской Федерации» [№ 1632-р от 28.07.2017 г.]. — М. , 2017.
3. Codd, E. Providing OLAP (On-line Analytical Processing) to User-Analysts: An IT Mandate / E. Codd, S. Codd, C. Salley // Codd & Date, Inc —1993.
4. Gorlatykh, A. Challenges of Privacy-Preserving OLAP Techniques / A. Gorlatykh, S. Zapechnikov // Proceedings of the 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). —2017.
5. Popa R. A. CryptDB: Protecting Confidentiality with Encrypted Query Processing // Raluca Ada Popa, Catherine M. S. Redfield, Nickolai Zeldovich, and Hari Balakrishnan / In Proceedings of the 23rd ACM Symposium on Operating Systems Principles (SOSP). —2011. —Portugal.
6. Popa R. A. Cryptographic treatment of CryptDB's Adjustable Join / R. A. Popa N. Zeldovich // Technical Report MIT-CSAIL-TR-2012-006, Computer Science and Artificial Intelligence Laboratory —2012. —Cambridge.
7. Poddar R. Arx: A DBMS with Semantically Secure Encryption / R. Poddar, T. Boelter, R. A. Popa // In Technical Report No. UCB/EECS-2017-111 of University of California, Berkeley — 2006.
8. Camenisch J., Dubovitskaya M., Neven G. Oblivious transfer with access control. Proc. of ACM CCS 09, Chicago, Illinois, USA, November 9-13, 2009. ACM Press. Pp. 131-140.
9. Camenisch J., Dubovitskaya M., Neven G. Unlinkable priced oblivious transfer with rechargeable wallets. Proc. of Financial Cryptography'10. pp. 66-81.
10. Sahai A., Waters B. Fuzzy identity-based encryption. 15 pp. URL: http://eprint.iacr.org/2004/086 (дата обращения: 25.01.2017 г.)
11. Goyal V., Pandey O., Sahai A., Waters B. Attribute-based encryption for fine-grained access control of encrypted data. 28 pp. URL: http://eprint.iacr.org/2006/309 (дата обращения: 25.01.2017 г.)
12. Bethencourt J., Sahai A., Waters B. Ciphertext-policy attribute-based encryption. 15 pp. URL: http://www.cs.utexas.edu/~bwaters/publications/papers/cp-abe.pdf (дата обращения: 25.01.2017 г.)
13. Lewko, A. Decentralizing Attribute-Based Encryption / A. Lewko, B. Waters // In: Paterson K.G. Advances in Cryptology (EUROCRYPT). —Springer. —2011.
DOI: http://dx.doi.org/10.26583/bit.2018.3.02
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.