Метод обеспечения безопасности данных при их обработке в блокчейн-системе за счёт применения искусственных нейронных сетей

Козин Иван Сергеевич
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

ВВЕДЕНИЕ …………………………………………………………………………………………………………………………… 5
РАЗДЕЛ 1. АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ ПРИ
РАЗРАБОТКЕ И ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ. СУЩНОСТЬ
НАУЧНОЙ РАБОТЫ …………………………………………………………………………………………………………… 12
1.1 Предпосылки создания информационных систем персональных данных ……………………… 12
1.2 Общая характеристика персональных данных и информационных систем персональных
данных …………………………………………………………………………………………………………………………….. 14
1.2.1 Категории персональных данных …………………………………………………………………………… 14
1.2.2 Типы информационных систем персональных данных …………………………………………… 15
1.2.3 Основные отличия от других типов данных …………………………………………………………… 15
1.3 Разработка и защита ИСПДн ……………………………………………………………………………………….. 17
1.3.1 Требования к разработке ……………………………………………………………………………………….. 17
1.3.2 Требования к защите …………………………………………………………………………………………….. 17
1.3.3 Основные отличия от других типов информационных систем ………………………………… 19
1.4 Перспективные методы ……………………………………………………………………………………………….. 20
1.5 Формулирование цели и задач защиты информационных систем персональных данных . 20
1.5.1 Цель работы ………………………………………………………………………………………………………….. 20
1.5.2 Формализация задачи в общем виде ………………………………………………………………………. 20
1.5.3 Сущность научной работы …………………………………………………………………………………….. 21
1.6 Выводы к разделу 1 …………………………………………………………………………………………………….. 23
РАЗДЕЛ 2. МОДЕЛЬ ВЫЯВЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ НАРУШЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В БЛОКЧЕЙН-
СИСТЕМЕ …………………………………………………………………………………………………………………………… 25
2.1 Недостатки существующего метода моделирования угроз …………………………………………… 25
2.2 Уточнение цели и задач ………………………………………………………………………………………………. 26
2.3 Основные потенциальные угрозы блокчейн-системе ……………………………………………………. 28
2.4 Общий порядок определения опасности угрозы …………………………………………………………… 31
2.5 Определение состава деструктивных воздействий ……………………………………………………….. 32
2.6 Определение важности объекта защиты ………………………………………………………………………. 32
2.7 Определение опасности нарушения характеристик безопасности объектов защиты ……… 34
2.8 Определить опасности деструктивных воздействий …………………………………………………….. 36
2.9 Определение уровня потенциального ущерба ………………………………………………………………. 36
2.10 Определение опасности угрозы …………………………………………………………………………………. 37
2.11 Определение актуальности угрозы …………………………………………………………………………….. 38
2.12 Выводы к разделу 2 …………………………………………………………………………………………………… 38
РАЗДЕЛ 3. МЕТОД ОБЕСПЕЧЕНИЯ ДОСТОВЕРНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ,
ОБРАБАТЫВАЕМЫХ В БЛОКЧЕЙН-СИСТЕМЕ ……………………………………………………………….. 40
3.1 Общие положения ………………………………………………………………………………………………………. 40
3.2 Уточнение задачи ……………………………………………………………………………………………………….. 49
3.3 Общий порядок обеспечения обработки данных в распределённом реестре………………….. 50
3.4 Определение состава персональных данных, обработку которых целесообразно
осуществлять в РРПДн ……………………………………………………………………………………………………… 51
3.5 Определение общей архитектуры распределённого реестра …………………………………………. 52
3.6 Определение порядка хранения данных ………………………………………………………………………. 55
3.7 Определение механизма достижения консенсуса …………………………………………………………. 58
3.7.1 Обобщённый порядок достижения консенсуса ………………………………………………………. 58
3.7.2 Вознаграждение пользователей ……………………………………………………………………………… 62
3.7.3 Механизм анализа рисков ……………………………………………………………………………………… 63
3.8 Выбор способа вычисления хеш-функции ……………………………………………………………………. 79
3.9 Определение обобщённого порядка развития ………………………………………………………………. 79
3.10 Расчёт вероятности компрометации данных ………………………………………………………………. 82
3.11 Выводы к разделу 3 …………………………………………………………………………………………………… 85
РАЗДЕЛ 4. МЕТОДИКА АНАЛИЗА САНКЦИОНИРОВАННОГО ПОВЕДЕНИЯ
ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ……………………………………………………… 86
4.1 Общие сведения о системах анализа пользователей……………………………………………………… 86
4.2 Уточнение задачи ……………………………………………………………………………………………………….. 88
4.3 Выбор математического аппарата ……………………………………………………………………………….. 90
4.4 Общий порядок анализа поведения пользователей ………………………………………………………. 93
4.5 Определение типа нейронной сети ………………………………………………………………………………. 94
4.6 Разработка метода присвоения числовых значений входным сигналам ………………………… 94
4.6.1 Общие положения …………………………………………………………………………………………………. 94
4.6.2 Время осуществления доступа ………………………………………………………………………………. 95
4.6.3 Набор пользовательских данных ……………………………………………………………………………. 97
4.6.4 Точка осуществления доступа ……………………………………………………………………………….. 98
4.6.5 Действия пользователя ………………………………………………………………………………………….. 99
4.6.6 Продолжительность проводимых работ ……………………………………………………………….. 101
4.7 Определение количества слоёв и нейронов ………………………………………………………………… 102
4.8 Выбор метода обучения …………………………………………………………………………………………….. 103
4.9 Выбор активационных функций ………………………………………………………………………………… 104
4.10 Выбор области значений выходного сигнала ……………………………………………………………. 106
4.11 Начальная конфигурация …………………………………………………………………………………………. 106
4.12 Формирование обучающей, валидационной и тестовой выборок ………………………………. 106
4.13 Оценка качества ………………………………………………………………………………………………………. 107
4.14 Результат обучения ………………………………………………………………………………………………….. 109
4.15 Выводы к разделу 4 …………………………………………………………………………………………………. 110
РАЗДЕЛ 5. ВНЕДРЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ …………………………………………… 112
5.1 Общие положения …………………………………………………………………………………………………….. 112
5.1.1 Публикации результатов работы ………………………………………………………………………….. 112
5.1.2 Основные направления апробации ………………………………………………………………………. 112
5.2 Апробация в учебном процессе …………………………………………………………………………………. 113
5.3 Научно-исследовательская работа ……………………………………………………………………………… 114
5.4 Опытно-конструкторские работы ………………………………………………………………………………. 115
5.5 Эксперимент по анализу поведения …………………………………………………………………………… 115
5.6 Патентная документация …………………………………………………………………………………………… 116
5.7 Выводы к разделу 5 …………………………………………………………………………………………………… 117
ЗАКЛЮЧЕНИЕ …………………………………………………………………………………………………………………. 119
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ …………………………………………….. 122
СПИСОК ЛИТЕРАТУРЫ …………………………………………………………………………………………………… 124
ПРИЛОЖЕНИЕ А ……………………………………………………………………………………………………………… 135
ПРИЛОЖЕНИЕ Б ………………………………………………………………………………………………………………. 136
ПРИЛОЖЕНИЕ В ……………………………………………………………………………………………………………… 137
ПРИЛОЖЕНИЕ Г ………………………………………………………………………………………………………………. 139

Во введении обоснована актуальность диссертационной работы, описано
состояние исследуемого противоречия, сформулированы цели и задачи работы,
определены научная новизна и теоретическая значимость результатов, описана область
их применения, представлены основные положения, выносимые на защиту, приведены
сведения об апробации работы и о публикациях по теме работы, указаны пункты
паспорта специальности, которым соответствует работа, а также определена степень
личного участия автора.
В первой главе: 1. Представлено обобщённое описание требований к защите
конфиденциальных данных на примере персональных данных при их обработке в
информационных системах, а также методов разработки защищённых
информационных систем персональных данных. 2. В качестве одной из ключевых
тенденций развития информационных систем определена необходимость перевода
информационных систем на облачную платформу. 3. На основании представленного
обобщённого описания требований и методов к обеспечению безопасности данных, а
также с учётом намеченных тенденций развития информационных систем, обоснована
актуальность разработки метода обеспечения безопасности данных при их обработке в
блокчейн-системе за счёт применения искусственных нейронных сетей, учитывающего
необходимость совершенствования существующего метода определения актуальных
угроз, предусматривающего обеспечение достоверности данных при их обработке в
блокчейн-системе,атакжепредполагающегообеспечениеанализа
санкционированногоповеденияпользователейинформационнойсистемы.
4. Утверждается, что разработка метода обеспечения безопасности данных при их
обработке в блокчейн-системе за счёт применения искусственных нейронных сетей,
учитывающего специфику блокчейн-систем при разработке модели угроз,
предусматривающего обеспечение достоверности данных, а также проведение анализа
санкционированного поведения пользователей, позволит обеспечить безопасность
данных при их обработке в блокчейн-системе. 5. Сформулирована цель
диссертационной работы. Представлена оценка предложенных автором решений,
позволяющая сделать вывод о достижении поставленной цели. Выделены задачи, за
решение которых берётся автор и решение которых позволит заложить научные и
практические основы обеспечения безопасности данных при их обработке в блокчейн-
системе, что в итоге имеет важное значение для обеспечения безопасности данных вне
зависимости от государства, в котором предполагается эксплуатация блокчейн-
системы.
Во второй главе установлена и формализована зависимость между: угрозами,
актуальными для данных, обрабатываемых в блокчейн-системе; составом
деструктивных воздействий; степенью важности данных; степенью опасности
нарушения отдельных характеристик безопасности (в т.ч. достоверности); ущербом от
потенциальных угроз блокчейн-системе.
В состав основных угроз блокчейн-системе предложено включить следующие
угрозы: атака 51%; двойная трата; атака Сибиллы; DDoS; взлом криптографических
алгоритмов; атака за счёт маршрутизации; внесение в реестр некорректной
информации; угрозы за счёт уязвимостей в смарт-контрактах (в т.ч. связанные: с
генерацией ключей и прекращением выполнения кода; с вызовами функций другого
смарт-котракта и пр.).
Предлагается выделить следующие деструктивные воздействия, способные
повлиять на безопасность блокчейн-системы: ознакомление; частичное блокирование
(снижение показателей скорости работы); полное блокирование (прекращение
работы); модификация; удаление.
В таблице 1 автором предложена градация степеней важности объекта защиты в
зависимости от возможных последствий, к которым может привести нарушение
характеристик безопасности объекта защиты. Определение степени важности объекта
защиты необходимо для определения опасности нарушения характеристик
безопасности объектов защиты.
Таблица 1 – Сопоставление последствий от нарушения безопасности данных и степени
важности объект защиты
Последствия, к которым может привести нарушениеВывод о степени важности
безопасности данныхобъекта
Высокий ущерб1-я степень
Значительный ущерб2-я степень
Умеренный ущерб3-я степень
Незначительный ущерб4-я степень
В качестве математического аппарата для присвоения числовых значений
характеристикам опасности нарушения характеристик безопасности объектов защиты
предлагается применить теорию нечётких множеств.
Примерные значения опасности нарушения характеристик безопасности,
предлагаемые автором на основании применения теории нечётких множеств,
представлены в таблице 2 и, для наглядности, на диаграмме Заде1 (рисунок 1).
Диаграмма Заде – форма представления нечёткого множества в виде графика его функции принадлежности в
координатах (u, x(u)) на плоскости.
Для уточнения примерных числовых значений функций принадлежности2
множествам опасности были сделаны следующие допущения: на конфиденциальность
не могут повлиять блокирование, модификация и удаление объекта защиты; на
целостность не могут повлиять ознакомление и блокирование объекта защиты; на
доступность не может повлиять ознакомление с объектом защиты; при полном
блокировании опасность нарушения доступности выше, чем при частичном; при
модификации опасность нарушения выше, чем опасность нарушения доступности.
Таблица 2 – Примерные значения опасности нарушения характеристик безопасности
ФункцииПримерные значения опасности нарушения
принадлежностихарактеристик безопасности
множествамНулеваяНизкаяСредняяВысокая
опасностиопасностьопасностьопасностьопасность
μA(x)0,200,400,700,90
μB(x)0,400,700,900,70
μC(x)0,700,900,700,40
μD(x)0,900,700,400,20

Приуточнениизначений
функцийпринадлежности
множествамопасностибыл
осуществлён сдвиг по оси x на 0,1–0,2
(для Kdoγ в случае частичного
блокированияимодификации).
Таким образом, с учётом значений,
представленныхв таблице2,
уточнённыечисловыезначения
опасности нарушения характеристик
безопасности,выраженные
Рисунок 1 – Примерные значения опасности
максимальнымизначениями
нарушения характеристик безопасности
соответствующихфункций
принадлежности, приняли значения, представленные в таблице 3 (см. ниже).
Таким образом:
1. Общая опасность d-го деструктивного воздействия выражена коэффициентом
Kdo. Коэффициент общего деструктивного воздействия Kdo в соответствии с
формулой, предложенной органом государственной власти, уполномоченным по
вопросам технической защиты информации, определяется следующим соотношением:
Kdo  θdα Kdoα  θdβ Kdoβ  θdγ Kdoγ  θdε Kdoε ,(1)
где θdα, θdβ, θdγ, θdε – функции, значения которых равны единице, если в результате
реализации d-го деструктивного воздействия нарушается конфиденциальность,
В рамках теории нечётких множеств, характеристические функции принадлежности отражают субъективный
взгляд специалиста на решаемую задачу.
целостность, доступность или достоверность объекта соответственно; Kdoα, Kdoβ,
Kdoγ, Kdoε – коэффициенты деструктивного воздействия по отношению к конкретным
характеристикам безопасности.
Таблица 3 – Уточнённые числовые значения опасности нарушения характеристик
безопасности
СтепеньЧисловые значения характеристик безопасности
Деструктивные важности Конфиденциаль-
Целостность Доступность Достоверность
воздействияобъектаность
(Kdoβ )(Kdoγ )(Kdoε )
защиты(Kdoα )
ОзнакомлениеПервая0,9–––
Вторая0,7–––
Третья0,5–––
Четвёртая0,3–––
БлокированиеПервая––0,7–
частичноеВторая––0,5–
Третья––0,3–
Четвёртая––0,1–
БлокированиеПервая––0,9–
полноеВторая––0,7–
Третья––0,5–
Четвёртая––0,3–
МодификацияПервая–0,90,80,9
Вторая–0,70,60,7
Третья–0,50,30,5
Четвёртая–0,30,10,3
УдалениеПервая–0,90,9–
Вторая–0,70,7–
Третья–0,50,5–
Четвёртая–0,30,3–

2. Ущерб от реализации угрозы t по отношению к объекту o выражен
коэффициентом ущерба Dto, определяемым совокупностью коэффициентов Kdo
деструктивных воздействий (d1, d2, d3, d4, d5), к которым может привести реализация
угрозы. Значение коэффициента ущерба Dto от реализации угрозы определяется
следующим соотношением (в соответствии с формулой, предложенной органом
государственной власти, уполномоченным по вопросам технической защиты
информации):
Dto  Kd1o  Kd2o  Kd3o  Kd4o  Kd5o .(2)
3. Опасность угрозы t выражается отношением ущерба Dto, к которому может
привести её реализация, к приемлемому ущербу Da:
Dto
Kto .(3)
Da
При этом предполагается, что приемлемый ущерб Da не может принимать
значение, равное 0, а опасность угрозы не может принимать значение равное 1.
4. Для определения актуальности угрозы числовые характеристики опасности
необходимо интерпретировать вербально. Для обеспечения вербальной интерпретации
числовых значений автором предлагается применить теорию нечётких множеств.
Общая форма записи нечётких подмножеств будет иметь следующий вид:
100,330,661
A  A  x  / x   0 / x   0, 2 / x   0, 7 / x   0,9 / x
x 0x 0x 0,33x  0,66x 1
100,330,661
B  B  x  / x   0, 2 / x   0, 7 / x   0,9 / x   0, 2 / x(4)
x 0x 0x 0,33x 0,66x 1
100,330,661
C C  x  / x   0, 7 / x   0,9 / x   0, 7 / x   0, 2 / x
x 0x 0x 0,33x  0,66x 1

где А – множество высокой опасности, B – множество средней опасности,
C – множество низкой опасности, μA(x) – характеристическая функция принадлежности
множеству высокой опасности, μB(x) – характеристическая функция принадлежности
множеству средне опасности, μC(x) – характеристическая функция принадлежности
множеству низкой опасности.
Полученные авторомпоказателиинтерпретацииопасностиугрозы
представлены в таблице 4.
Таблица 4 – Вербальная интерпретация опасности угрозы
Интервал показателя опасности угрозыВербальная интерпретация показателя
0,67 – 0,99Высокая
0,34 – 0,66Средняя
0,01 – 0,33Низкая
Определение актуальности угрозы должно осуществляться в порядке,
определённом ФОИВ ТЗИ – с учётом описания возможных сценариев.
В третьей главе расширен класс методов обеспечения достоверности данных в
части выявления недостоверных ПДн при их вводе в блокчейн-систему за счёт
применения искусственной нейронной сети.
Метод включает предложения по построению общей архитектуры
распределенного реестра персональных данных (далее – РРПДн), порядку хранения
данных, способу достижения консенсуса, обобщённому порядку внедрения и развития
системы, а также расчёту вероятности компрометации ПДн.
Предполагается, что: ПДн должны обрабатываться в блокчейн-системе не менее,
чем в течение всей жизни субъекта ПДн; на протяжении всего времени обработки ПДн
должна обеспечиваться их безопасность (конфиденциальность, доступность,
целостность и достоверность).
Построение защищённой РРПДн сводится к решению следующих задач:
определение состава ПДн, обработку которых целесообразно осуществлять в РРПДн;
определение общей архитектуры РРПДн; определение порядка хранения данных;
определение механизма достижения консенсуса (в т.ч. порядка вознаграждения
пользователей, обеспечивающих работу РРПДн, а также порядка автоматизированной
оценки рисков обработки недостоверных ПДн); выбор способа вычисления хеш-
функции; определение общего порядка развития РРПДн.
В качестве примера предлагается рассмотреть РРПДн, предназначенную для
обеспечения оперативного взаимодействия между физическими лицами,
организациями и предприятиями, в т.ч.: 1) хранения ПДн граждан РФ; 2) оперативного
доступа граждан РФ к своим ПДн; 3) оперативного предоставления гражданами РФ
доступа к своим ПДн с целью: обеспечения идентификации личности (например, при
приобретении товаров и услуг); обеспечения доступа к сведениям об образовании и
профессиональных навыках (например, при трудоустройстве, поступлении на учёбу);
создания и обмена умными активами; создания и выполнения умных контрактов
(например, при приобретении или предоставлении различных услуг).
Для достижения указанной цели в РРПДн необходимо обрабатывать следующие
сведения: содержащиеся в паспорте гражданина РФ (фамилия, имя, отчество, пол, дата
и место рождения, серия и номер документа, удостоверяющего личность, а также об
органе его выдавшем, сведения о месте регистрации); об образовании (наименование
учебного заведения, факультета и специальности, год окончания, состав изученных
дисциплин и общая успеваемость, дополнительная информация (сведения о
внеучебной деятельности, участии в конкурсах и т.п.); о профессиональных навыках
(наименование мест работы, подразделений и должностей, годы работы, состав
должностных обязанностей, ключевые навыки); о финансовом состоянии (сведения о
находящихся во владении объектах недвижимости, транспортных средствах и т.п.).
Таким образом, в РРПДн предполагается обработка «специальных»,
«биометрических», «общедоступных» и «иных» ПДн.
С учётом цели и состава ПДн, а также больших объёмов данных, которые
предполагается обрабатывать в РРПДн, предлагается:
1) выделить в РРПДн несколько самостоятельных частных (не публичных)
цепочек блоков, по одной для каждой предметной области: мастерчейн ЦБ-И для
идентификационных данных (категории ПДн «биометрические» и «иные»); воркчейн
ЦБ-О для данных об образовании (категории ПДн – «общедоступные», «иные»);
воркчейн ЦБ-П для данных о профессиональных навыках (категории ПДн –
«специальные», «общедоступные», «иные»); воркчейн ЦБ-А для данных об активах
(категории ПДн – «иные»); воркчейн ЦБ-К для данных об умных контрактах
(категории ПДн – «иные»);
2) в качестве основы мастерчейна использовать технологию блокчейн второго
поколения, т.к. использование блоков вместо транзакций позволяет уменьшить объём
трафика и нагрузку на вычислительные ресурсы узлов сети;
3) в качестве основы воркчейнов ЦБ-О, ЦБ-П, КБ-А и ЦБ-К использовать
технологию блокчейн третьего поколения с применением прямых ациклических
графов, т.к. такой метод позволит содержать в блоках цепочек части файлов и ссылки
на другие блоки.
В состав каждого блока предлагается включить 200 записей.
С учётом статистических данных о населении России за период 2018–2020 годы
для агломерации в 1 000 000 человек предполагается следующее:
а) каждые день необходимо будет вносить следующие изменения в состав
субъектов ПДн: добавлять новорождённых – 35 человек; изменять статус на «умер» –
38 человек; изменять сведения о месте проживания – 75 человек (38 выехали, 37
въехали).
б) в состав обучающихся будут входить: 110 093 учеников учреждений среднего
общего образования; 20 514 студентов учреждений среднего специального
образования; 27 735 студентов учреждений высшего образования; 41 198 студентов
учрежденийдополнительногопрофессиональногообразования(вт.ч.
осуществляющих повышение квалификации и проходящих профессиональную
переподготовку); 621 аспирант.
в) работающими людьми будут являться 563 000 человек.
На основании вышеизложенного в таблице 5 представлены предложения по
количеству блоков, которые представляется целесообразным сформировать
изначально (при создании РРПДн), а также предложения по частоте создания новых
блоков.
Таблица 5 – Предложения по количеству и частоте создания новых блоков
КоличествоПримерный объём
НаименованиеОбъёмСредняя примерная
изначальноцепочки блоков, ГБ
цепочкиодногочастота создания
созданныхувеличение
блоковблока, кБна стартеновых блоков
блоковв год
ЦБ-И3006 2501,90,11 раз в день
ЦБ-О2 4001 0012,42,63 раза в день
ЦБ-П2 4002 8156,87,08 раз в день
ЦБ-К20050 00010,07,61 раз в 10 минут
ЦБ-А20050 00010,07,61 раз в 10 минут
Таким образом, примерный объем актуальных данных РРПДн составит до 31,1
ГБ при вводе в эксплуатацию и до 24,9 ГБ ежегодного прироста.
Создание новых блоков не должно являться задачей, требующей значительных
вычислительных ресурсов (как в случае применения метода подтверждения работы
(Proof of Work)). С учётом специфики рассматриваемой блокчейн-системы наиболее
подходящим представляется алгоритм Proof of Authority, предназначенный для
обеспечения работы частных сетей и позволяющий выделять привилегированных
валидаторов. Предлагается расширить его функциональные возможности процедурой
автоматизированной оценки достоверности вносимых в блокчейн-систему данных.
В рамках решаемой задачи предлагается рассмотреть характеристики xn как:
характеристические функции принадлежности µA(u) множеству значений A,
сигнализирующих о повышенной вероятности ввода недостоверных ПДн, заданные на
универсальном множестве U; и принимающие значения, равные единице, на тех
элементах множества U, которые принадлежат множеству A, и значения, равные нулю,
на тех элементах, которые не принадлежат множеству A:
1, если u  A
 A (u)  .
0, если u  A
При этом для каждой функции принадлежности должны рассматриваться свои
множества. Далее в качестве примеров будут рассмотрены четыре характеристические
функции принадлежности: µ – функция принадлежности множеству значений
степени связи узла консенсуса и объекта подтверждения, при которой складываются
наиболее благоприятные условия для вступления в сговор; µ – функция
принадлежностимножествузначенийпромежуточныхподтверждений,
сигнализирующих о повышенной вероятности участия в сговоре; µ – функция
принадлежности множеству значений вознаграждений для объекта подтверждения,
оказывающих наибольшую мотивацию для вступления в сговор; µ – функция
принадлежности множеству значений суммарной надёжности узла консенсуса и
объекта подтверждения, создающей минимальные предпосылки к вступлению в
сговор.
На рисунке 2 представлена x  ua 
μ A a  ua 
диаграмма Заде, демонстрирующая
возможную зависимость значений
характеристическойфункции
принадлежности множеству значений
степени связи узла консенсуса и
объекта подтверждения, при которой
складываютсянаиболее
благоприятныеусловиядля
ua
вступления в сговор, от степени связи
Рисунок 2 – Зависимость степени связи объекта
узлаконсенсусаиобъекта
подтверждения и узла консенсуса
подтверждения, на которой: Ua –
с благоприятными условиями вступления
множество значений степени связив сговор
узлаконсенсусаиобъекта
подтверждения, , ∈ : 0 10 ; Aa – множество значений степени
связи узла консенсуса и объекта подтверждения, при которой складываются наиболее
благоприятные условия для вступления в сговор; μ A a  ua  – характеристическая
функция принадлежности множеству значений степени связи узла консенсуса и
объекта подтверждения, при которой складываются наиболее благоприятные условия
для вступления в сговор; x(ua) – значения характеристической функции
принадлежности μ Aa  ua  множеству значений степени связи узла консенсуса и объекта
подтверждения, при которой складываются наиболее благоприятные условия для
вступления в сговор.
В предложенном примере предполагается, что различным степеням связи
соответствуют различные числовые значения ua, представленные на оси абсцисс:
отсутствие связи – 0; наличие одного общего знакомого – 1; наличие от двух до пяти
общих знакомых – 2; наличие более чем шести общих знакомых – 3; не близкие
родственники – 4; совместная учёба в школе – 5; совместная учёба в ВУЗе – 6;
совместная работа – 7; совместное прохождение военной службы – 8; общий круг
интересов – 9; близкие родственники – 10. Конкретные числовые значения взяты в
качестве примера и предназначены для демонстрации общего принципа формирования
характеристической функции принадлежности и будущих входных значений
нейронной сети.
Поскольку с усилением степени связи узла консенсуса и объекта подтверждения
(с возрастанием значения ua) складываются наиболее благоприятные условия для
вступления в сговор (возрастает значение x(ua)), функция принадлежности является
возрастающей.
Для более удобной интерпретации данных при формировании обучающей
выборки, и, при необходимости, её нормирования, представляется целесообразным
привести полученные результаты к общей форме записи нечётких подмножеств.
Таким образом, общая форма записи нечетких подмножеств будет иметь
следующий вид:
1001234
Aa  μ Aa  u a  / u a  0, 00 / u a  0, 20 / u a  0, 20 / u a  0, 35 / u a  0, 40 / u a 
ua  0ua  0u a 1ua  2ua 3ua  4
5678910(5)
 0,50 / ua   0,55 / ua   0, 70 / ua   0, 75 / ua   0,95 / ua   1, 00 / ua
ua  5ua  6ua  7ua 8ua  9ua 10
где: запись вида  μ Aa  u a  / ua не предполагает сумму, но предполагает объединение по
ua  0

всем элементам конечного несущего множества значений ua; в верхней и нижней
частях знака суммы 0, 20 / u aуказывается значение точки ua на универсальном
ua  2
множестве U; справа от знака суммы 0, 20 / u aдо знака / указывается значение
ua  2

характеристической функции принадлежности μ Aa в точке ua.
Числовые значения функции принадлежности и точек u в дальнейшем будут
использоваться при формировании обучающих выборок.
При формировании обучающих выборок представляется целесообразным
определить значения, которые могут негативно сказаться на процессе обучения
нейронной сети – значения, не позволяющие сделать однозначный вывод об
аномальности поведения пользователя. В теории нечётких множеств такие значения
определяются точками перехода3 (x(ua) = 0,5). Для функции принадлежности μ A a  ua 
такой точкой является ua = 5.
Аналогичным образом должны быть определены числовые значения по другим
входящим сигналам.
Точкой перехода нечёткого множества A называют элемент множества U, на котором µ = 0,5.
Вчетвёртойглавепредложенаактуальнаяметодикаанализа
санкционированного поведения пользователей информационной системы, основанная
на применении технологии машинного обучения (теория искусственных нейронных
сетей).
Предполагается, что пользователь информационной системы (оператор РРПДн,
являющейся представителем организации, создающей новые блоки и добавляющей их
в цепочку) обладает набором характеристик, совокупность которых выражает его
уникальное типовое поведение. К таким характеристикам предлагается отнести: набор
данных, с которыми работает пользователь (файлы, папки, сетевые объекты, интернет-
сайты и т.п.); место осуществления доступа к информационной системе персональных
данных (конкретный компьютер, № помещения, здание, город, страна и т.п.); набор
действий, которые выполняет пользователь (чтение, запись, копирование,
модификация и т.п.); время, в которое осуществляется доступ или выполняются
определенные действия (время суток, день недели, определенные числа и т.п.); общую
продолжительность выполняемых в течение определенного времени действий.
Предложенный набор характеристик не является исчерпывающим, но позволяет
построить уникальную модель поведения пользователя.
Отступление от модели поведения (выявление аномалий в поведении) может
свидетельствовать о совершении противоправных действий. Примерами таких
действий являются: массовое удаление материалов, к которым имеет доступ
пользователь (практикуется многими недовольными работниками при увольнении);
использование чужой учетной записи (практикуется пользователями, несерьезно
относящимися к правилам разграничения доступа); беспорядочное ознакомление или
копированиекорпоративнойинформации(практикуетсялюбопытными
пользователями и инсайдерами).
Каждая из представленных характеристик пользователя может быть
рассмотрена применительно к группе пользователей. Такой метод может найти
применение при сговоре среди пользователей и совершении санкционированных
неправомерных действий, распределенных среди нескольких человек и потому особо
затруднительных в выявлении.
Каждую характеристику пользователя (или группы пользователей) можно
описать в виде коэффициентов xn, n ∈ {1; 5}, где n выражает порядковый номер
характеристики: x1 — набор данных, с которыми работает пользователь; x2 — точка
доступа пользователя к системе; x3 — набор совершаемых пользователем действий;
x4 — время осуществления доступа; x5 — общая продолжительность проводимых
работ.
Необходимо: определить тип необходимой нейросети; разработать метод
присвоения числовых значений входным сигналам ИНС (x1 – x5), отражающим
поведение пользователя или группы пользователей; определить необходимое
количество слоёв нейросети (r); определить необходимое количество нейронов в слоях
нейросети (m1,…, mr); выбрать метод обучения нейросети; выбрать виды необходимых
активационных функций; выбрать область значений выходного сигнала NET,
сигнализирующего о наличии аномалий в поведении пользователя или группы
пользователей.
Поскольку на сегодняшний день не существует строгой теории по выбору ИНС,
за основу разрабатываемой ИНС предлагается взять хорошо изученный многослойный
полносвязный персептрон без обратных связей.
Для присвоения числовых значений входным сигналам ИНС предлагается
использовать математический аппарат теории нечетких множеств, позволяющий
присваивать вербальным характеристикам (более свойственно, менее свойственно и
т.п.) числовые значения.
Далее в качестве примеров будут рассмотрены четыре характеристические
функции принадлежности: µ – функция принадлежности множеству значений
времени суток, в которое доступ к ресурсам информационной системы является для
пользователя аномальным; µ – функция принадлежности множеству данных,
работа с которыми является для пользователя аномальной; µ – функция
принадлежности множеству значений, символизирующих рабочие места, доступ с
которых является для пользователя аномальным; µ – функция принадлежности
множеству действий, которые являются для пользователя аномальными; µ –
функция принадлежности множеству значений продолжительности работы
пользователя, которая является для пользователя аномальной.
На рисунке 3 представлена x  u 
e
диаграмма Заде, демонстрирующая
возможнуюзависимостьзначенийμ Ae  ue 
характеристическойфункции
принадлежности множеству значений
аномального поведения от времени
доступа пользователя к ресурсам сети, на
которой: Ue – множество значений
времени суток, в которое может быть
осуществлен доступ к ресурсам сети,
, ∈ : 0 24 ; Ae –
множество значений времени суток,ue
доступ в которое аномален дляРисунок 3 – Зависимость между временем
конкретного пользователя; μ Ae  ue  –доступа и аномальностью поведения
характеристическая функция принадлежности множеству значений времени суток,
доступ в которое аномален для конкретного пользователя, μ Ae  ue  ∈ {0;1}; x(ue) –
значения характеристической функции принадлежности μ Ae  ue  множеству значений
времени суток Аe, доступ в которое аномален для конкретного пользователя.
В предложенном примере предполагается следующее: продолжительность
рабочего дня пользователя, представленная на оси абсцисс, составляет девять часов (с
девяти утра до шести вечера), включая перерыв на обед (в районе часа дня);
пользователю не свойственно приходить на работу раньше начала рабочего дня,
задерживаться по окончании рабочего дня и работать в около обеденное время.
Поскольку основным рабочим временем пользователя являются рабочие часы с
9 до 18, на графике наблюдается возрастание значений x(ue) при ue, принимающих
значения из диапазонов [0; 1], [12; 12,5], [19; 24] и убывание значений x(ue) при ue,
принимающих значения из диапазонов [5; 9], [12,5; 13].
Для более удобной интерпретации данных при формировании обучающей
выборки и, при необходимости, её нормирования, представляется целесообразным
привести полученные результаты к общей форме записи нечётких подмножеств.
Таким образом, общая форма записи нечетких подмножеств будет иметь
следующий вид:
24015689
Ae  μ Ae  u e / ue   0, 9 / ue   1, 0 / ue   1, 0 / ue   0, 9 / ue   0, 5 / ue   0 / ue 
ue  0u e 0u e 1ue  5ue  6ue 8ue  9
12131418192324
(6)
  0 / ue   0,1 / ue   0 / ue   0 / ue   0, 5 / ue   0, 7 / ue   0, 9 / ue ,
u e 12ue 13ue 14u e 18u e 19ue  23u e  24
где: запись вида  μ Ae  u e  / ue не предполагает сумму, но предполагает объединение по
ue  0

всем элементам конечного несущего множества значений ue; в верхней и нижней
частях знака суммы  1, 00 / ue указывается значение точки ue на универсальном
ue 5
множестве U; справа от знака суммы  1, 00 / ue до знака / указывается значение
ue 5

характеристической функции принадлежности μ Ae в точке ue.
При формировании обучающих выборок представляется целесообразным
определить значения, которые могут негативно сказаться на процессе обучения
нейронной сети – значения, не позволяющие сделать однозначный вывод о наличии
предпосылок к внесению в цепочку недостоверных ПДн. В теории нечётких множеств
такие значения определяются точками перехода (x(u) = 0,5). Для функции
принадлежности μ A e  ue  такими точками являются ue = 8 и ue = 19.
Аналогичным образом предлагается определить числовые значения остальных
входных сигналов нейронной сети: набор данных, с которыми работает пользователь;
точка доступа пользователя к информационной системе; набор осуществляемых
пользователем действий; общая продолжительность проводимых работ.
В состав формируемой нейронной сети было включено три слоя. Количество
нейронов в нейронной сети предлагается детерминировать с количеством обучающих
пар при помощи следующей формулы:
2(m1 + m2 + m3) < L < 10(m1 + m2 + m3),(7) где m1 – количество нейронов входного слоя, m2 – количество нейронов скрытого слоя, m3 – количество нейронов выходного слоя, L – количество обучающих пар. С учётом применяемого соотношения нейронов в слоях (m1 во входном, 2m1+1 в скрытом и 1 в выходном), формулу (7) можно представить в следующем виде: 6m1 + 4 < L < 30m1 + 20.(8) При обучении нейронной сети были использованы выборки, полученные из одного распределения, приближенного к реальной действительности. Соотношения аномального поведения к не аномальному в используемом распределении составляло примерно 1 к 20. Для обучения нейронной сети была использована обучающая выборка, состоящая из 300 обучающих пар. Таким образом, в состав нейронной сети были включены 32 нейрона – 10 во входном слое, 21 в скрытом и 1 в выходном. В качестве метода обучения предлагается использовать алгоритм обратного распространения ошибки. Данный алгоритм позволяет минимизировать среднеквадратичную ошибку ИНС. С учетом выбора, сделанного в пользу использования в качестве метода обучения алгоритма обратного распространения ошибки (для гарантированной минимизации среднеквадратичной ошибки) и гиперболических тангенсов в качестве активационных функций (для обеспечения сходимости алгоритма обратного распространения ошибки), выходной сигнал NET будет принимать значения из диапазона от минус единицы до единицы. Таким образом, наличие аномалии в поведении пользователя предлагается интерпретировать выходом NET, равным единице, а отсутствие аномалии выходом NET, равным минус единице. В качестве обучающей выборки были взяты 300 обучающих пар, выражающих наборы поведенческих характеристик пользователя и формирующих образы, подаваемые на вход нейросети. В связи с ограниченной областью значений гиперболического тангенса, обучающая выборка была предварительно масштабирована к соответствующему диапазону значений. Нейросеть обучалась на обучающей выборке до достижения заданной среднеквадратичной ошибки. Валидационная и тестовая выборки состояли из комбинаций по 100 пар. Для определения качества работы нейросети представляется целесообразным использовать многопараметрическую метрику, включающую: 1) ограничивающие (satisficing) метрики: время исполнения алгоритма – не более 500 мсек; значение гармонически среднего между точностью и полнотой (F1- метрика) – не менее, чем 0,7; значение разброса – не более 1%; 2) оптимизационную (optimizing) метрику – значение смещения не должно превышать 5%. В процессе обучения возможные выходные характеристики обучающей и валидационной пар состояли из двух классов – аномальное поведение и не аномальное поведение. Результаты, которые продемонстрировала нейронная сеть с уточнёнными гиперпараметрами после завершения обучения, представлены в таблице 5. Смещение составило 4%, а разброс (между смещениями валидационной и тестовой выборок) составил 1%. Таблица 5 – Результаты работы нейронной сети после обучения Значения в выборках Параметр Обучающая Валидационная Тестовая Истинно положительный (True Positive, TP)1455 Ложноположительный (False Positive, FP)523 Ложноотрицательный (False Negative, FN)111 Истинно отрицательный (True Negative, TN)2809291 Достоверность (Accuracy = –0,980,96 (TP+TN)/(TP+FP+FN+TN)) Точность (Precission = TP/(TP+FP))–~ 0,71~ 0,63 Полнота (Recall = TP/(TP+FN))–~ 0,83~ 0,83 F1-мера (F1 Score = –~ 0,77~ 0,77 2*(Precission*Recall)/(Precission+Recall)) В пятой главе представлены основные направления апробации проведённых исследований, в частности: а) основные положения работы докладывались: на Российской научно- технической конференции «Новые информационные технологии в системах связи и управления» (Калуга, 1 июня 2016 г.); на четвёртой конференции по программной инженерии и организации информации «Software Engineering and Information Management (SEIM-2019)» (Санкт-Петербург, 13 апреля 2019 г.); б) результаты диссертационного исследования: были использованы в учебном процессе ФГАОУ ВО «СПбГУАП»; были реализованы в ПАО «Интелтех» при проведении научно-исследовательской работы «Разработка информационной системы обработки персональных данных в защищённом исполнении» (шифр «Передовик»); были реализованы: в ООО «СИГМА» при выполнении работ по проектированию систем защиты персональных данных, обеспечения анализа и выявлении аномалий в санкционированном поведении пользователей; в ООО «СИГМА» при выполнении работ по проектированию систем защиты информации объектов критической информационнойинфраструктуры,вчастиобеспечениявыявления санкционированных, но противоправных команд на ограничение подачи электроэнергии; при проведении эксперимента по анализу поведения пользователей корпоративной локальной вычислительной сети в АО «Кронштадт Технологии»; были использованы при разработке программного обеспечения, предназначенного для проведения анализа санкционированного поведения пользователей; были использованы при подготовке патентной документации на полезную модель «Автоматизированная система управления защитой информации в территориально распределённой информационной системе». В заключении сделаны выводы, что поставленная в работе цель (обеспечение достоверности данных при их обработке в блокчейн-системе) достигнута, а задачи решены. Достижение поставленной цели подтверждается появлением в системе защиты данных, обрабатываемых в блокчейн-системе, новых функций и свойств: 1) при выявлении актуальных угроз нарушения информационной безопасности данных, обрабатываемых в блокчейн-системе, учитываются: специфические угрозы данным, обрабатываемым в блокчейн-системе; числовые значения степени опасности нарушения отдельных характеристик безопасности (в т.ч. достоверности); зависимость между: угрозами, актуальными для данных, обрабатываемых в блокчейн-системе; ущербом от потенциальных угроз блокчейн-системе; степенью опасности нарушения отдельных характеристик безопасности (в т.ч. достоверности); составом деструктивных воздействий; степенью важности данных; 2) приобработкеданныхвблокчейн-системеосуществляется: автоматизированная оценка рисков внесения и обработки недостоверных данных; анализ санкционированного поведения пользователей и выявление аномалий в их поведении. При этом затраты на внедрение и сопровождения предложенного автором решения по анализу санкционированного поведения пользователей и выявлению аномалий ниже, чем у аналога. Требуемый результат при этом достигается в полной мере. Основные результаты диссертационной работы сводятся к следующему: 1. Проведён анализ существующих требований и методов разработки информационных систем и защиты данных на примере Российских нормативных актов об ИСПДн и ПДн, как соответствующих общим международным требованиям. На основании проведённого анализа существующих требований и методов обеспечения безопасности данных обоснована актуальность разработки метода обеспечения безопасности данных при их обработке в блокчейн-системе за счёт применения искусственных нейронных сетей. 2. Разработана модель выявления актуальных угроз нарушения информационной безопасности данных. В рамках разработки модели установлена и формализована зависимость между: угрозами, актуальными для данных, обрабатываемых в блокчейн- системе; ущербом от потенциальных угроз блокчейн-системе; степенью опасности нарушения отдельных характеристик безопасности (в т.ч. достоверности); составом деструктивных воздействий; степенью важности данных, обрабатываемых в блокчейн- системе. Предложенная модель: 1) отличается от классической представлением угроз, учитывающим: специфические угрозы данным, обрабатываемым в блокчейн-системе; числовые значений степени опасности нарушения отдельных характеристик безопасности (в т.ч. достоверности); 2) позволяет: определить угрозы, актуальные для блокчейн-систем; определить угрозы, оказывающие влияние на достоверность данных; в частности, в России – обеспечить выполнение требований государственных стандартов в части определения актуальных угроз. 3. Разработан метод обеспечения достоверности ПДн, обрабатываемых в блокчейн-системе. В рамках разработки метода расширен класс методов обеспечения достоверности данных в части выявления недостоверных ПДн при их вводе в блокчейн-систему за счёт искусственной нейронной сети. Предложенный метод: 1) отличается от известных концептуально новым подходом к достижению консенсуса, включающим процедуру автоматизированной оценки рисков внесения и обработки недостоверных данных, разработанную с использованием теории искусственных нейронных сетей и теории нечетких множеств; 2) позволяет обеспечить достоверность ПДн при их обработке в блокчейн-системе: основанных на облачных платформах, как на уровне организаций различных форм собственности, так и на уровне государства в целом; в частности в России – в рамках обеспечения выполнение требований ФОИВ ТЗИ в части контроля ошибочных действий пользователей по вводу данных. 4. Разработана методика анализа санкционированного поведения пользователей информационной системы. В рамках разработки методики формализовано поведение пользователя и доказана возможность выявления аномалий в поведении пользователя при помощи искусственных нейронных сетей. Предложенная методика: 1) отличается от известных уникальным составом формализованных характеристик поведения пользователя (составом входных характеристик нейронной сети) и параметрами нейронной сети; 2) позволяет оперативно выявлять аномалии в поведении пользователей, а также при применении в России: обеспечить выполнение требований ФОИВ ТЗИ в части анализа зарегистрированных событий безопасности и реагирования на них; при защите от угроз, представленных в банке данных угроз ФОИВ ТЗИ, связанных с подменой доверенного пользователя и его действий путём обмана. Эксперимент показал, что смещение нейронной сети, разработанной в рамках предложенной методики, при эксплуатации в условиях, максимально приближенных к реальным, составило порядка 4,3 %, что является достаточно хорошим результатом. 5. Реализация результатов проведённого исследования подтверждена актами внедрения ООО «СИГМА и ФГАОУ ВО «СПб ГУАП». 6. Дальнейшие научные исследования по теме диссертации представляется целесообразным продолжить в следующих направлениях: расширение состава специфических угроз, актуальных для блокчейн-систем; разработка более точных методов присвоения числовых значений факторам, создающим предпосылки для внесения и обработки в блокчейн-системе недостоверных данных; разработка более точных методов присвоения числовых значений характеристикам санкционированного поведения пользователей; исследование альтернативных конфигураций нейронных сетей, предназначенных для обеспечения анализа рисков внесения и обработки в блокчейн-системенедостоверныхданных;исследованиеальтернативных конфигураций нейронных сетей, предназначенных для обеспечения выявления аномалий в санкционированном поведении пользователей.

Актуальность темы исследования. Наблюдаемое в настоящее время массовое
использование средств вычислительной техники в структуре хозяйственного, финансового и
экономического управления, а также развитие всемирной электронной коммерции и бизнеса
приводят к постоянно возрастающей скорости развития информационных технологий, что
способствует непрерывному расширению спектра угроз безопасности информации,
обрабатываемой в информационных системах.
В числе наиболее перспективных методов обеспечения хранения, обработки и защиты
данных можно выделить методы, учитывающие применение облачных платформ, в т.ч.
разработанных с применением технологии блокчейн.
В частности, в России в целях реализации национальной программы «Цифровая
экономика Российской Федерации» [1] и повышения эффективности использования
информационно-технологической и коммуникационной инфраструктуры, созданной для
предоставления государственных и муниципальных услуг в электронной форме, Правительство
Российской Федерации постановило провести в период с 30.08.2019 по 30.12.2020 эксперимент
по переводу информационных систем и информационных ресурсов федеральных органов
исполнительной власти и государственных внебюджетных фондов на государственную единую
облачную платформу [2].
Необходимость обработки данных в блокчейн-системах предполагает новый
эволюционный этап обеспечения безопасности информации и предъявляет к информационным
системам дополнительные требования, связанные со спецификой обрабатываемых данных,
появлением новых технологий обработки информации, появлением задач, специфических для
современного этапа развития информационных технологий (например, недостаточная
эффективность использования вычислительных ресурсов мобильных устройств), а также с
непрерывным расширением спектра потенциальных угроз и, как следствие, устареванием
существующих методов защиты данных.
В настоящее время в недостаточной степени изучены модели выявления актуальных
угроз нарушения информационной безопасности данных в блокчейн-системе, методы
обеспечения безопасности данных в блокчейн-системах, а также методики анализа
санкционированного1 поведения пользователей.
Указанные недостатки существующих моделей, методов и методик защиты данных
Санкционированное поведение пользователя – это, по определению автора, действия пользователя, не
нарушающие правила разграничения доступа.
находятся в противоречии с объективной потребностью обеспечения безопасности данных при
их обработке в блокчейн-системе.
Данное противоречие обусловливает существование научной задачи, заключающейся в
необходимости разработки методов обеспечения безопасности данных при их обработке в
блокчейн-системе, и выбор темы данного исследования.
В качестве объекта исследования в настоящей работе выступают процессы обработки и
защиты данных в блокчейн-системе, не зависимо от типа данных. Однако в разделе 1
диссертационной работы будут рассмотрены основные требования к разработке и защите
информационных систем персональных данных, как соответствующие современному
международному уровню достижений науки и техники, а в разделе 3 для демонстрации
примера использования предложенного решения, в качестве конкретного типа данных будут
рассмотрены персональные данные. Актуальность выбора типа данных обусловлена
следующим. В мире в целом [3, 4], и в России в частности [5] в качестве одного из основных
типов данных, в отношение которых должна обеспечиваться безопасность, можно выделить
персональные данные. В 2019 году была осуществлена утечка персональных данных от 600 млн
– до 1,500 млрд субъектов в мире (в т.ч. клиентов Facebook, Toyota, FBI, Verification IO LLC), в
т.ч. только официально подтверждена утечка свыше 10 млн субъектов в России (в т.ч. клиентов
Сбербанка, Альфа-банка, ОТП-банка, ХКФ-банка, «ГринМани», «Вымпелкома»). По данным
аналитического агентстве Cybersecurity Ventures, к концу 2021 года ежегодный ущерб от
киберпреступлений составит не менее 6 млрд долларов США2, а количество средств,
вкладываемых в кибербезопасность превысит 1 трлн долларов США3. В этой связи обеспечение
безопасности персональных данных, при их обработке в блокчейн-системах, является задачей
ближайшей перспективы, а разработка защищённых блокчейн-систем актуальной задачей.
Степень разработанности темы исследования. Задачам обеспечения безопасности
информации при её обработке в информационных системах посвящены многие научные и
практические исследования ученых (в т.ч. Беззатеев С.В., Буйневич М.В., Яковлев В.А., Швед
В.Г., Крук Е.А., Тюрликов А.М., Матвеев Ю.Н., Заколдаев Д.А., Бирюков В.В., Кармановский
Н.С., Мошак Н.Н., Катаржнов А.Д.) и организаций ведущих мировых стран (National Institute of
Standards and Technology, Microsoft Corporation, Cisco Systems Inc, АО «НПО «Эшелон», АО
«Позитив Текнолоджиз» и т.д.), которые проводятся с 80-х гг. прошлого столетия. Отдельно
необходимо отметить высокую степень проработки задач обеспечения безопасности
информации с использованием искусственных нейронных сетей в ФГАОУ ВО «Национальный
исследовательский университет ИТМО» и, в частности, выделить диссертационные работы,
URL: https://cybersecurityventures.com/cybersecurity-and-cybercrime-statistics/ (дата обращения: 28.10.2021)
3
URL: https://cybersecurityventures.com/cybersecurity-market-report/ (дата обращения: 28.10.2021)
подготовленные под научным руководством Матвеева Ю.Н. Диссертационная работа является
продолжением и развитием результатов исследований научных коллективов в этой области,
проводимых в течение последних 10-ти лет.
Объектом исследования являются процессы обработки и защиты данных в блокчейн-
системе.
Предметом исследования являются методы обеспечения безопасности данных при их
обработке в блокчейн-системе. При этом особое внимание в диссертационной работе уделено
задаче определения актуальных угроз данным, обрабатываемым блокчейн-системе, а также
задаче анализа поведения пользователей.
Целью диссертационного исследования является обеспечение достоверности данных
при их обработке в блокчейн-системе.
Прикладные аспекты поставленной цели связаны:
а) с моделированием угроз:
1) позволяющим определить угрозы, актуальные для блокчейн-систем, а также
оказывающие влияние на достоверность данных;
2) в частности, в России:
 позволяющим обеспечить выполнение требований государственных стандартов [6, 7]
в части определения актуальных угроз;
 дополняющим метод определения актуальных угроз, утверждённый в начале 2021
года федеральным органом исполнительной власти, осуществляющим реализацию
государственной политики, организацию межведомственной координации и взаимодействия,
специальные и контрольные функции в области государственной безопасности по вопросам
технической защиты информации (далее – ФОИВ ТЗИ);
б) с обеспечением достоверности данных:
 при их обработке в блокчейн-системе как на уровне организаций различных форм
собственности, так и на уровне государства в целом;
 в частности, в России при выполнении требований ФОИВ ТЗИ в части контроля
ошибочных действий пользователей по вводу данных;
в) с анализом санкционированного поведения пользователей, позволяющим:
1) оперативно выявлять аномалии в поведении пользователей;
2) в частности в России обеспечить:
 выполнение требований ФОИВ ТЗИ в части анализа зарегистрированных событий
безопасности и реагирования на них;
 защиту от угроз, представленных в банке данных угроз ФОИВ ТЗИ, связанных с
подменой доверенного пользователя и его действий путём обмана.
Цель исследования достигается решением следующих научных задач:
 разработка модели выявления актуальных угроз нарушения информационной
безопасности данных, обрабатываемых в блокчейн-системе, учитывающей состав
специфических угроз, связанных с технологией «блокчейн», а также отдельные характеристики
безопасности информации (конфиденциальность, доступность, целостность, достоверность);
 разработка метода обеспечения достоверности персональных данных,
обрабатываемых в блокчейн-системе;
 разработка методики анализа санкционированного поведения пользователей
информационной системы.
Научная новизна диссертационной работы заключается в следующем:
1) разработана модель выявления актуальных угроз нарушения информационной
безопасности данных, обрабатываемых в блокчейн-системе, представление угроз в которой
отличается от классического (предложенного ФОИВ ТЗИ) учётом:
 специфических угроз данным, обрабатываемым в блокчейн-системе;
 числовых значений степени опасности нарушения отдельных характеристик
безопасности (конфиденциальность, целостность, доступность, достоверность);
2) разработан метод обеспечения достоверности персональных данных, обрабатываемых
в блокчейн-системе, отличающийся от известных концептуально новым подходом к
достижению консенсуса, включающим процедуру автоматизированной оценки рисков внесения
и обработки недостоверных данных, разработанную с использованием теории искусственных
нейронных сетей и теории нечетких множеств;
3) разработана методика анализа санкционированного поведения пользователей
информационной системы, отличающаяся от известных уникальным составом
формализованных характеристик поведения пользователя (состав входных характеристик
нейронной сети) и параметрами нейронной сети.
Теоретическая значимость диссертационной работы заключается в следующем:
1. Установлена и формализована зависимость между: угрозами, актуальными для
данных, обрабатываемых в блокчейн-системе; ущербом от потенциальных угроз блокчейн-
системе; степенью опасности нарушения отдельных характеристик безопасности (в т.ч.
достоверности); составом деструктивных воздействий; степенью важности данных.
2. Расширен класс методов обеспечения достоверности данных в части выявления
недостоверных персональных данных при их вводе в блокчейн-систему за счёт искусственной
нейронной сети.
3. Формализовано поведение пользователя и доказана возможность выявления аномалий
в поведении пользователя при помощи искусственных нейронных сетей.
Практическая значимость диссертационной работы состоит в том, что ее результаты
позволяют:
а) определить угрозы, актуальные для блокчейн-систем, а также оказывающие влияние
на достоверность данных;
б) обеспечить достоверность данных при их обработке в блокчейн-системе как на уровне
организаций различных форм собственности, так и на уровне государства в целом;
в) оперативно выявлять аномалии в поведении пользователей;
г) в частности в России:
1) обеспечить выполнение требований государственных стандартов [6, 7] в части
определения актуальных угроз;
2) выполнить требования ФОИВ ТЗИ:
 по контролю ошибочных действий пользователей при вводе персональных данных (в
части анализа зарегистрированных событий безопасности и реагирования на них);
 при защите от угроз, представленных в банке данных угроз ФОИВ ТЗИ, связанных с
подменой доверенного пользователя и его действиями путём обмана;
Практическая значимость работы подтверждается актами внедрения.
Методология и методы диссертационного исследования. В процессе исследования
использовались методы теории нечётких множеств, теории искусственных нейронных сетей и
вычислительной математики.
Положения, выносимые на защиту. Полученные лично автором, выносятся на
публичную защиту следующие положения, составляющие новизну диссертации:
1) модель выявления актуальных угроз нарушения информационной безопасности
данных, обрабатываемых в блокчейн-системе;
2) метод обеспечения достоверности персональных данных, обрабатываемых в
блокчейн-системе;
3) методика анализа санкционированного поведения пользователей информационной
системы.
Степень достоверности и апробация результатов. Обоснованность и достоверность
выносимых на защиту полученных новых положений, выводов и рекомендаций научного и
практического характера обусловлены и подтверждаются корректностью математического
обоснования проведенных исследований и системным подходом к решению поставленных
задач, в том числе:
 теоретически обоснованным выбором основных методов обеспечения защищённости
информации и созданием на их основе модели выявления актуальных угроз, метода
определения достоверности данных и методики анализа санкционированного поведения
пользователей;
 применением обоснованного математического аппарата, уточненного с учетом
специфики решения указанных задач;
 математическими доказательствами и результатами экспериментальной проверки
работоспособности предложенного метода анализа поведения пользователей на реальных
исходных данных;
 всесторонним анализом работ и согласованностью с известными решениями в данной
предметной области;
 обсуждением в открытой печати, апробации на всероссийской конференции.
Основные положения диссертационной работы обсуждались и были одобрены на 2
конференциях:
 на Российской научно-технической конференции «Новые информационные
технологии в системах связи и управления» (Калуга, 1 июня 2016 г.);
 на четвёртой конференции по программной инженерии и организации информации
конференции «Software Engineering and Information Management (SEIM-2019)» (Санкт-
Петербург, 13 апреля 2019 г.).
Большинство полученных в диссертационной работе результатов научных исследований
были использованы при проведении опытно-конструкторских работ на предприятии ООО
«СИГМА»4. Результаты диссертационной работы использованы также в учебном процессе
ФГАОУ ВО «СПб ГУАП»5.
Публикации. Основные результаты диссертационной работы опубликованы в 11
печатных трудах, среди которых:
 5 статей (из них 1 в соавторстве) опубликованы в изданиях, которые входят в
перечень, рекомендованный высшей аттестационной комиссией (далее – ВАК) РФ для
кандидатских диссертаций: «Известия СПбГЭТУ «ЛЭТИ», «Информационно-управляющие
системы», «Информация и космос», «Научно-технический вестник информационных
технологий, механики и оптики», «Информатизация и связь»;
 2 статьи опубликованы в изданиях, которые входят в перечень РИНЦ РФ:
«Региональная информатика и информационная безопасность» (материалы всероссийской
конференции), «Fourth Conference on Software Engineering and Information Management (SEIM-
2019)»;
 4 статьи в прочих изданиях.
URL: https://sigma-it.ru/ (дата обращения: 28.10.2021)
5
URL: https://new.guap.ru/ (дата обращения: 28.10.2021)
Соответствие паспорту специальности. Содержание диссертационной работы
соответствует паспорту научной специальности 05.13.19 «Методы и системы защиты
информации, информационная безопасность» (пункты 1–3, 5, 7, 9, 13, 14 паспорта).
Личное участие соискателя. Основные научные результаты диссертационного
исследования получены автором лично.

Поставленная в работе цель (обеспечение достоверности данных при их обработке в
блокчейн-системе) достигнута, а задачи решены. Достижение поставленной цели
подтверждается появлением в системе защиты данных, обрабатываемых в блокчейн-системе,
новых функций и свойств:
1) при выявлении актуальных угроз нарушения информационной безопасности данных,
обрабатываемых в блокчейн-системе, учитываются:
 специфические угрозы данным, обрабатываемым в блокчейн-системе;
 числовые значения степени опасности нарушения отдельных характеристик
безопасности (в т.ч. достоверности);
 зависимость между: угрозами, актуальными для данных, обрабатываемых в блокчейн-
системе; ущербом от потенциальных угроз блокчейн-системе; степенью опасности нарушения
отдельных характеристик безопасности (в т.ч. достоверности); составом деструктивных
воздействий; степенью важности данных;
2) при обработке данных в блокчейн-системе осуществляется:
 автоматизированная оценка рисков внесения и обработки недостоверных данных;
 анализ санкционированного поведения пользователей и выявление аномалий в их
поведении.
При этом затраты на внедрение и сопровождения предложенного автором решения по
анализу санкционированного поведения пользователей и выявлению аномалий ниже, чем у
аналога. Требуемый результат при этом достигается в полной мере.
Проведён анализ существующих требований и методов разработки информационных
систем и защиты данных на примере Российских нормативных актов, как соответствующих
общим международным требованиям.
На основании проведённого анализа существующих требований и методов обеспечения
безопасности данных обоснована актуальность разработки метода обеспечения безопасности
данных при их обработке в блокчейн-системе за счёт применения искусственных нейронных
сетей.
Основные результаты диссертационной работы сводятся к следующему:
1. Разработана модель выявления актуальных угроз нарушения информационной
безопасности данных. В рамках разработки модели установлена и формализована зависимость
между: угрозами, актуальными для данных, обрабатываемых в блокчейн-системе; ущербом от
потенциальных угроз блокчейн-системе; степенью опасности нарушения отдельных
характеристик безопасности (в т.ч. достоверности); составом деструктивных воздействий;
степенью важности данных, обрабатываемых в блокчейн-системе.
Предложенная модель:
1) отличается от классической представлением угроз, учитывающим:
 специфические угрозы данным, обрабатываемым в блокчейн-системе;
 числовые значений степени опасности нарушения отдельных характеристик
безопасности (в т.ч. достоверности);
2) позволяет:
 определить угрозы актуальные для блокчейн-сисем;
 определить угрозы, оказывающие влияние на достоверность данных;
 в частности в России – обеспечить выполнение требований государственных
стандартов [6, 7] в части определения актуальных угроз.
2. Разработан метод обеспечения достоверности ПДн, обрабатываемых в блокчейн-
системе. В рамках разработки метода расширен класс методов обеспечения достоверности
данных в части выявления недостоверных персональных данных при их вводе в блокчейн-
систему за счёт искусственной нейронной сети.
Предложенный метод:
1) отличается от известных концептуально новым подходом к достижению консенсуса,
включающим процедуру автоматизированной оценки рисков внесения и обработки
недостоверных данных, разработанную с использованием теории искусственных нейронных
сетей и теории нечетких множеств;
2) позволяет обеспечить достоверность персональных данных при их обработке в
блокчейн-системе:
 основанных на облачных платформах, как на уровне организаций различных форм
собственности, так и на уровне государства в целом;
 в частности в России – в рамках обеспечения выполнение требований ФОИВ ТЗИ в
части контроля ошибочных действий пользователей по вводу данных.
3. Разработана методика анализа санкционированного поведения пользователей
информационной системы. В рамках разработки методики формализовано поведение
пользователя и доказана возможность выявления аномалий в поведении пользователя при
помощи искусственных нейронных сетей.
Предложенная методика:
1) отличается от известных уникальным составом формализованных характеристик
поведения пользователя (составом входных характеристик нейронной сети) и параметрами
нейронной сети;
2) позволяет оперативно выявлять аномалии в поведении пользователей, а также, в
частности, в России:
 обеспечить выполнение требований ФОИВ ТЗИ в части анализа зарегистрированных
событий безопасности и реагирования на них;
 при защите от угроз, представленных в банке данных угроз ФОИВ ТЗИ, связанных с
подменой доверенного пользователя и его действий путём обмана.
Эксперимент показал, что смещение нейронной сети (разработанной в рамках
предложенной методики) при эксплуатации в условиях, максимально приближенных к
реальным, составило порядка 4,3 %, что является достаточно хорошим результатом.

Основные научные положения, теоретические и практические исследования, выводы и
рекомендации получены автором самостоятельно.
Реализация результатов проведённого исследования подтверждена тремя актами
внедрения: два ООО «СИГМА», один ФГАОУ ВО «СПб ГУАП».
Дальнейшие научные исследования по теме диссертации представляется
целесообразным продолжить в следующих направлениях:
 расширение состава специфических угроз, актуальных для блокчейн-систем;
 разработка более точных методов присвоения числовых значений факторам,
создающим предпосылки для внесения и обработки в блокчейн-системе недостоверных данных,
а также характеристикам санкционированного поведения пользователей;
 исследование альтернативных конфигураций нейронных сетей, предназначенных для
анализа рисков внесения и обработки в блокчейн-системе недостоверных данных, а также
выявления аномалий в санкционированном поведении пользователей.
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

АО – акционерное общество
АСУПиТП – автоматизированная система управления производственными и
технологическими процессами
АРМ – автоматизированное рабочее место
ВАК – высшая аттестационная комиссия
ГИС – государственная информационная система
ЖЦБР – жизненный цикл безопасной разработки
ИМС – интегрированная мостиковая система
ИНС – искусственная нейронная сеть
ИСПДн – информационная система персональных данных
ИСУ – интегрированная систему управления
КИИ – критическая информационная инфраструктура
КСЗИ-КТ – комплекс средств защиты информации конечной точки
КУ – коэффициент участия
НДВ – недекларированные возможности
НИР – научно-исследовательская работа
НК – надводный корабль
НСД – несанкционированный доступ
ПАО – публичное акционерное общество
ПДн – персональные данные
ПДн-Б – персональные данные биометрические
ПДн-И – персональные данные иные
ПДн-О – персональные данные общедоступные
ПДн-С – персональные данные специальные
ПО – программное обеспечение
РРПДн – распределённый реестр персональных данных
САППП – система анализа поведения пользователей и процессов
СО – сотрудники оператора
СУИБ – система управления информационной безопасностью
РФ – Российская Федерация
ТЗ – техническое задание
ТН – тактическое наступление
УЕВ – учётная единица вознаграждения
УИД – уникальный идентификатор
ФОИВ ГУ ИБ – федеральный орган исполнительной власти, в пределах своих
полномочий осуществляющий государственное управление в области
обеспечения информационной безопасности Российской Федерации
ФОИВ СМИ – федеральный орган исполнительной власти, осуществляющий функции
по контролю и надзору в сфере средств массовой информации
ФОИВ ТЗИ – федеральный орган исполнительной власти, осуществляющий
реализацию государственной политики, организацию межведомственной
координации и взаимодействия, специальные и контрольные функции в
области государственной безопасности по вопросам технической защиты
информации
ЦБ-И – цепочка блоков, предназначенная для идентификационных сведений
ЦБ-О – цепочка блоков, предназначенная для сведений об образовании
ЦБ-П – цепочка блоков, предназначенная для сведений о профессиональных
навыках
ЦБ-А – цепочка блоков, предназначенная для сведений об умных активах
ЦБ-К – цепочка блоков, предназначенная для сведений об умных контрактах
ЦУБ-Г – главный центр управления информационной безопасностью
ЦУБ-О – центр управления информационной безопасностью объектовой сети
ЦУБ-У – центр управления информационной безопасностью узла доступа
DPoS – Delegated Proof of Stake
PoA – Proof of Activity
PoC – Proof of Capacity
PoET – Proof of Elapsed Time
PoI – Proof of Importance
PoS – Proof of Stake
PoST – Proof of Stake Time
PoW – Proof of Work
SDL – Security Development Lifecycle (жизненный цикл безопасной разработки)

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Читать

    Помогаем с подготовкой сопроводительных документов

    Совместно разработаем индивидуальный план и выберем тему работы Подробнее
    Помощь в подготовке к кандидатскому экзамену и допуске к нему Подробнее
    Поможем в написании научных статей для публикации в журналах ВАК Подробнее
    Структурируем работу и напишем автореферат Подробнее

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Анна К. ТГПУ им.ЛН.Толстого 2010, ФИСиГН, выпускник
    4.6 (30 отзывов)
    Я научный сотрудник федерального музея. Подрабатываю написанием студенческих работ уже 7 лет. 3 года назад начала писать диссертации. Работала на фирмы, а так же помог... Читать все
    Я научный сотрудник федерального музея. Подрабатываю написанием студенческих работ уже 7 лет. 3 года назад начала писать диссертации. Работала на фирмы, а так же помогала студентам, вышедшим на меня по рекомендации.
    #Кандидатские #Магистерские
    37 Выполненных работ
    Екатерина Д.
    4.8 (37 отзывов)
    Более 5 лет помогаю в написании работ от простых учебных заданий и магистерских диссертаций до реальных бизнес-планов и проектов для открытия своего дела. Имею два об... Читать все
    Более 5 лет помогаю в написании работ от простых учебных заданий и магистерских диссертаций до реальных бизнес-планов и проектов для открытия своего дела. Имею два образования: экономист-менеджер и маркетолог. Буду рада помочь и Вам.
    #Кандидатские #Магистерские
    55 Выполненных работ
    Татьяна Б.
    4.6 (92 отзыва)
    Добрый день, работаю в сфере написания студенческих работ более 7 лет. Всегда довожу своих студентов до защиты с хорошими и отличными баллами (дипломы, магистерские ди... Читать все
    Добрый день, работаю в сфере написания студенческих работ более 7 лет. Всегда довожу своих студентов до защиты с хорошими и отличными баллами (дипломы, магистерские диссертации, курсовые работы средний балл - 4,5). Всегда на связи!
    #Кандидатские #Магистерские
    138 Выполненных работ
    Шагали Е. УрГЭУ 2007, Экономика, преподаватель
    4.4 (59 отзывов)
    Серьезно отношусь к тренировке собственного интеллекта, поэтому постоянно учусь сама и с удовольствием пишу для других. За 15 лет работы выполнила более 600 дипломов и... Читать все
    Серьезно отношусь к тренировке собственного интеллекта, поэтому постоянно учусь сама и с удовольствием пишу для других. За 15 лет работы выполнила более 600 дипломов и диссертаций, Есть любимые темы - они дешевле обойдутся, ибо в радость)
    #Кандидатские #Магистерские
    76 Выполненных работ
    Анастасия Б.
    5 (145 отзывов)
    Опыт в написании студенческих работ (дипломные работы, магистерские диссертации, повышение уникальности текста, курсовые работы, научные статьи и т.д.) по экономическо... Читать все
    Опыт в написании студенческих работ (дипломные работы, магистерские диссертации, повышение уникальности текста, курсовые работы, научные статьи и т.д.) по экономическому и гуманитарному направлениях свыше 8 лет на различных площадках.
    #Кандидатские #Магистерские
    224 Выполненных работы
    Андрей С. Тверской государственный университет 2011, математический...
    4.7 (82 отзыва)
    Учился на мат.факе ТвГУ. Любовь к математике там привили на столько, что я, похоже, никогда не перестану этим заниматься! Сейчас работаю в IT и пытаюсь найти время на... Читать все
    Учился на мат.факе ТвГУ. Любовь к математике там привили на столько, что я, похоже, никогда не перестану этим заниматься! Сейчас работаю в IT и пытаюсь найти время на продолжение диссертационной работы... Всегда готов помочь! ;)
    #Кандидатские #Магистерские
    164 Выполненных работы
    Ксения М. Курганский Государственный Университет 2009, Юридический...
    4.8 (105 отзывов)
    Работаю только по книгам, учебникам, статьям и диссертациям. Никогда не использую технические способы поднятия оригинальности. Только авторские работы. Стараюсь учитыв... Читать все
    Работаю только по книгам, учебникам, статьям и диссертациям. Никогда не использую технические способы поднятия оригинальности. Только авторские работы. Стараюсь учитывать все требования и пожелания.
    #Кандидатские #Магистерские
    213 Выполненных работ
    Елена С. Таганрогский институт управления и экономики Таганрогский...
    4.4 (93 отзыва)
    Высшее юридическое образование, красный диплом. Более 5 лет стажа работы в суде общей юрисдикции, большой стаж в написании студенческих работ. Специализируюсь на напис... Читать все
    Высшее юридическое образование, красный диплом. Более 5 лет стажа работы в суде общей юрисдикции, большой стаж в написании студенческих работ. Специализируюсь на написании курсовых и дипломных работ, а также диссертационных исследований.
    #Кандидатские #Магистерские
    158 Выполненных работ
    Мария М. УГНТУ 2017, ТФ, преподаватель
    5 (14 отзывов)
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ... Читать все
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ. Большой опыт в написании курсовых, дипломов, диссертаций.
    #Кандидатские #Магистерские
    27 Выполненных работ

    Последние выполненные заказы

    Другие учебные работы по предмету