Дослідження потенційних витоків даних в інформаційних і комунікаційних системах.

Завантаження...
Ескіз

Дата

2022

Автори

Задерейко, Олександр Владиславович
Трофименко, Олена Григорівна
Прокоп, Юлія Віталіївна
Логінова, Наталія Іванівна
Дика, Анастасія Іванівна
Кухаренко, Сергій Вікторович

Назва журналу

ISSN журналу

Назва тому

Видавець

Харків : «ХАІ»

Анотація

Розглянуто питання забезпечення захисту користувачів інформаційних систем, представлених стаціонарними і мобільними пристроями комунікації та орієнтованих на взаємодію з цифровим простором Інтернет. Встановлено, що провідні технологічні ІТ-корпорації збір збирають дані із пристроїв комунікації корис¬тувачів. Показано, що організація збору даних здійснюється шляхом перенаправления DNS-трафіку пристрою комунікації на DNS-сервери ІТ-корпорацій, з подальшим його шифруванням по DoH протоколу. Це унеможливлює контроль за DNS-трафіком користувачів з боку уповноважених служб та відомств держав і забезпечує монопольне становище ІТ-корпорацій на глобальному цифровому ринку щодо збору та аналізу даних користувачів. Показано, що збір даних користувачів здійснюється з метою їхньої подальшої монети- зації та впливу на рішення, які приймаються користувачами. Здійснено фіксацію DNS-трафіку пристроїв комунікації з цифровим простором Інтернет. Виконано аудит зафіксованого DNS-трафіку, в результаті якого виявлено спеціалізовані інтернет-ресурси, які відповідають за збір та оброблення даних користувачів. Доведено, що виявлені спеціалізовані інтернет-ресурси належать ІТ-корпораціям. Розглянуто методи ідентифікації пристроїв комунікації у цифровому просторі. Показано, що ідентифікація пристроїв комунікації базується на зборі унікального набору даних з кожного окремо взятого пристрою комунікації. На основі кожного унікального набору даних формується цифровий відбиток пристрою комунікації, який використовується для подальшої ідентифікації в цифровому просторі. Визначено підходи, що дозволяють організувати захист від збору даних користувачів в інформаційних системах. Запропоновано програмну та апаратну реалізацію захисту від збору даних з пристроїв комунікації. Експериментальним шляхом встановлено, що спільне використання запропонованого програмного та апаратного захисту є найбільш ефективним захистом від збору даних із пристроїв комунікації і не впливає на функціональність інформаційних систем.
This article discusses the problem of ensuring the protection of user data in information systems. It is shown that classic information systems are represented by stationary and mobile communication devices focused on data exchange with digital space. The fundamental principles of user data exchange in the digital space are considered. It has been established that leading technology IT corporations collect data from user communication devices. It is shown that the organization of data collection is carried out by redirecting the DNS traffic of the communication device to the DNS servers of IT corporations, followed by its encryption using the DoH protocol. This makes it impossible for authorized services and departments of national states to control the users ’ DNS traffic and ensures the monopoly position of IT corporations in the global digital market for collecting and analyzing user data. It is shown that the collection of user data is carried out with the aim of further monetization and influencing decisions made by users. DNS traffic of devices for communication with the digital space of the Internet is fixed. An audit of the recorded DNS traffic was performed, and as a result, specialized Internet resources were identified to be responsible for collecting and processing user data. It has been proved that the identified specialized Internet resources belong to IT corporations. Methods of identification of communication devices in digital space were considered. It is shown that the identification of communication devices is based on the collection of a unique set of data from each communication device. Based on each unique data set, a digital fingerprint of the communication device is formed, which is used for its further identification in the digital space. These approaches allow organizing protection against user data collection in information systems. Software and hardware imple¬mentations for protection against data collection from communication devices are proposed. It has been experimentally established that the combined use of the proposed software and hardware models provides the most ef¬fective protection against data collection from communication devices and does not affect the functionality of in¬formation systems.

Бібліографічний опис

Дослідження потенційних витоків даних в інформаційних і комунікаційних системах / О. В. Задерейко, О. Г. Трофименко, Ю. В. Прокоп, Н. І. Логінова, А. І. Дика, С. В. Кухаренко // Радіоелектронні і комп’ютерні системи. : науково-технічний журнал. - Харків : «ХАІ», 2022. - № 4 (104). - С. 64-84. – Режим доступу : https://doi.org/10.32620/reks.2022.4.05.

Ключові слова

витоки даних, цифровий простір, DNS-запити, DNS-сервери, комунікаційний пристрій, захист даних, data leaks, digital space, DNS queries, DNS servers, communication device, data collection

Цитування

Дослідження потенційних витоків даних в інформаційних і комунікаційних системах / О. В. Задерейко, О. Г. Трофименко, Ю. В. Прокоп, Н. І. Логінова, А. І. Дика, С. В. Кухаренко // Радіоелектронні і комп’ютерні системи. : науково-технічний журнал. - Харків : «ХАІ», 2022. - № 4 (104). - С. 64-84. – Режим доступу : https://doi.org/10.32620/reks.2022.4.05.