ПОСТРОЕНИЕ ЗАЩИЩЕННОЙ СИСТЕМЫ УПРАВЛЕНИЯ МНОГОМЕРНЫМИ СТРУКТУРАМИ ДАННЫХ

Андрей В. Горлатых, Сергей В. Запечников

Аннотация


В настоящее время нельзя недооценивать значимость информационных технологий во всех сферах человеческой жизни. Вычислительные технологии и средства глубоко проникли во все виды деятельности человека и стали их неотъемлемой частью. Однако, с учетом того, что информация стала стратегически важным ресурсом, на первый план вышла необходимость обеспечения ее безопасности. Большое количество современных исследований посвящено обеспечению информационной безопасности вычислительных технологий. В последнее время стали набирать популярность технологии, основанные на использовании многомерных структур данных. Это, в свою очередь, привело к возникновению противоречия, заключающегося в том, что растущий спрос на информационные технологии, основанные на многомерных структурах данных, не подкреплен современными исследованиями в области информационной безопасности подобных структур. Сложилась ситуация, при которой обработка конфиденциальной информации, построенной по многомерному принципу, является невозможной в силу отсутствия систем управления многомерными структурами данных, обеспечивающими надлежащий уровень защиты. Авторами были принято решение о разработке подобной системы. В статье предложена архитектура системы управления многомерными структурами данных, позволяющая обеспечить безопасное управление информацией, построенной по многомерному принципу. Архитектура включает в себя описание основных компонентов, входящих в систему, задач, выполняемых этими компонентами, а также принципы организации взаимодействия между ними. В статье описывается способ построения системы управления многомерными структурами данных, которая позволяет осуществлять безопасное чтение или запись конфиденциальной информации, представленной в виде многомерных кубов данных. Предлагаемое решение позволяет обеспечить безопасную обработку конфиденциальной многомерной информации, расширив тем самым область применения подобных систем.


Ключевые слова


хранилища документов, поисковые запросы, криптографические протоколы, аутентификация, электронная подпись.

Полный текст:

PDF

Литература


1. Российская Федерация. Распоряжения Правительства Российской федерации. Об утверждении Концепции перевода обработки и хранения государственных информационных ресурсов, не содержащих сведения, составляющие государственную тайну, в систему федеральных и региональных центров обработки данных [№ 1995-р от 07.10.2015 г.]. —М., 2015.

2. Российская Федерация. Распоряжения Правительства Российской федерации. Об утверждении программы «Цифровая экономика Российской Федерации» [№ 1632-р от 28.07.2017 г.]. — М. , 2017.

3. Codd, E. Providing OLAP (On-line Analytical Processing) to User-Analysts: An IT Mandate / E. Codd, S. Codd, C. Salley // Codd & Date, Inc —1993.

4. Gorlatykh, A. Challenges of Privacy-Preserving OLAP Techniques / A. Gorlatykh, S. Zapechnikov // Proceedings of the 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). —2017.

5. Popa R. A. CryptDB: Protecting Confidentiality with Encrypted Query Processing // Raluca Ada Popa, Catherine M. S. Redfield, Nickolai Zeldovich, and Hari Balakrishnan / In Proceedings of the 23rd ACM Symposium on Operating Systems Principles (SOSP). —2011. —Portugal.

6. Popa R. A. Cryptographic treatment of CryptDB's Adjustable Join / R. A. Popa N. Zeldovich // Technical Report MIT-CSAIL-TR-2012-006, Computer Science and Artificial Intelligence Laboratory —2012. —Cambridge.

7. Poddar R. Arx: A DBMS with Semantically Secure Encryption / R. Poddar, T. Boelter, R. A. Popa // In Technical Report No. UCB/EECS-2017-111 of University of California, Berkeley — 2006.

8. Camenisch J., Dubovitskaya M., Neven G. Oblivious transfer with access control. Proc. of ACM CCS 09, Chicago, Illinois, USA, November 9-13, 2009. ACM Press. Pp. 131-140.

9. Camenisch J., Dubovitskaya M., Neven G. Unlinkable priced oblivious transfer with rechargeable wallets. Proc. of Financial Cryptography'10. pp. 66-81.

10. Sahai A., Waters B. Fuzzy identity-based encryption. 15 pp. URL: http://eprint.iacr.org/2004/086 (дата обращения: 25.01.2017 г.)

11. Goyal V., Pandey O., Sahai A., Waters B. Attribute-based encryption for fine-grained access control of encrypted data. 28 pp. URL: http://eprint.iacr.org/2006/309 (дата обращения: 25.01.2017 г.)

12. Bethencourt J., Sahai A., Waters B. Ciphertext-policy attribute-based encryption. 15 pp. URL: http://www.cs.utexas.edu/~bwaters/publications/papers/cp-abe.pdf (дата обращения: 25.01.2017 г.)

13. Lewko, A. Decentralizing Attribute-Based Encryption / A. Lewko, B. Waters // In: Paterson K.G. Advances in Cryptology (EUROCRYPT). —Springer. —2011.




DOI: http://dx.doi.org/10.26583/bit.2018.3.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.