Проблемы приватности пользовательских данных в децентрализованных системах

Анализ отрасли здравоохранения, исследование проблемы приватности данных в ней. Общие стандарты и законодательство в сфере регулирования приватности данных, влияние этих факторов на бизнес. Критерии эффективности внедрения решений приватности данных.

Рубрика Экономика и экономическая теория
Вид дипломная работа
Язык русский
Дата добавления 04.12.2019
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Технические решения для обеспечения безопасности данных

Для того, чтобы обеспечить требования по защите данных, которые предъявляются законом, компании должны использовать технические средства, нацеленные на защиту данных. Сегодня рынок решений, обеспечивающих приватность данных представлен большим спектром систем, использующих различные технологии. Основной задачей медицинских учреждений в этой области является поиск решений, который предоставляют баланс между потребностями клиентов, требованиями законодательства, а также выгодой для самой фирмы. В данной части работы рассмотрены технологии, которые могут помочь в решении проблем, идентифицированных в главе 1.

Шифрование данных

Шифрование информация является важным условием для защиты данных и требуется от компаний на законодательным уровне. Принято выделять две большие группы шифрования: симметричное и асимметричное.

Симметричное шифрование использует криптографический ключ для кодирования и декодирования информации, который должен передаваться получателю сообщения по закрытому каналу связи [32]. Преимуществом данного подхода является высокая скорость обмена информацией, однако, если ключ будет скомпрометирован, то появляется существенная угроза передаваемой информации.

Первые алгоритмы шифрования были симметричными. Самыми популярными из них являются следующие.

1. Data Encryption Standard (DES)- симметричный алгоритм шифрования. Этот алгоритм имеет маленькую длину ключа шифрования - 56 бит, поэтому сейчас он считается недостаточно надежным. Суть его заключается в том, что исходная информация разбивается на блоки длиной 64 бита. После этого каждый блок переупорядочивает символы, а затем делится на две ветви по 32 бита и шифруется в цикле 16 раз с помощью частного ключа, сформированного по определенному алгоритму из основного для каждого цикла. После завершения шифрования выполняется перестановка символов блока, обратная первоначальной.

В настоящее время DES считается устаревшим алгоритмом, так как современные распределенные вычислительные системы обладают достаточной мощностью, чтобы подобрать ключ способом подбора в течение приемлемого срока [33].

Рисунок 10. Схема работы DES. Источник: Data Encryption Standard: past and future [33]

2. 3DES - Triple Data Encryption Standard. Это симметричный алгоритм шифрования с длиной, который представляет собой троекратное выполнение алгоритма DES, с целью увеличить криптографическую стойкость информации, которая увеличивается в 3 раза, в то время как скорость шифрования сокращается в такой же степени [34].

3. AES (Advanced Encryption Standard) - один из самых надежных на сегодняшний день алгоритмов симметричного шифрования с размером блока в 128 бит и ключом длиной от 128 до 256 бит, выполняемый в 10, 12 или 14 циклов, в зависимости от длины ключа. Изначально, как и в алгоритме DES, генерируется частный ключ для каждого шага цикла. Алгоритм делит каждый блок на массив байтов, и производит трансформацию символов с помощью таблицы замены (рисунок 11) [35].

Рисунок 11. Замена сивмолов исходного массива. Источник: The Design of Rijndael: AES - The Advanced Encryption Standard [35]

На следующем шаге происходит сдвиг строк в полученном массиве на число позиций, равному номеру строки (рисунок 12).

Рисунок 12. Сдвиг строк массива. Источник: The Design of Rijndael: AES - The Advanced Encryption Standard [35]

После преобразования строк происходит трансформация столбцов при помощи обратимого линейного преобразования (происходит перемножение каждой строки с фиксированным многочленом). Действие изображено на рисунке 13.

Рисунок 13. Изменение столбцов массива. Источник: The Design of Rijndael: AES - The Advanced Encryption Standard [35]

Когда в строки и столбцы массива внесена хаотичность, он объединяется с частным ключом шага, который имеет такой же размер, как и массив (Рисунок 14). Таким же образом проводятся оставшиеся шаги цикла.

Рисунок 14. Объединение массива с частным ключом. Источник: The Design of Rijndael: AES - The Advanced Encryption Standard [35]

Асимметричное шифрование использует два ключа: открытый ключ для шифрования и закрытый ключ для дешифрования. Открытые ключи могут быть общедоступными и распространяться по сети, но закрытый ключ должен быть всегда у владельца [36]. Этот тип шифрования использует алгоритм RSA, который широко применяется в различных технологиях, например в протоколе SSL и блокчейне.

Для обеспечения надежности иногда используют случайно сгенерированный сеансовый ключ. В таком варианте используется комбинация симметричного и асимметричного шифрования.

Чтобы передать сообщение от одного узла сети к другому, выполняются следующие действия:

1. участник А должен сгенерировать свой сеансовый ключ и зашифровать его открытым ключом участника B

2. Участник B получает зашифрованный сеансовый ключ и дешифрует его своим закрытым ключом

3. Участник B шифрует сообщение сеансовым ключом и отправляет его A

4. А получает зашифрованное сообщение и дешифрует его сеансовым ключом

Рисунок 15. Схема работы асимметричного шифрования с сеансовым ключом. Источник: Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. [36]

Аутентификация и авторизация

Аутентификация

Процесс аутентификация представляет собой проверку подлинности личности, с помощью различных методов, начиная от проверки пароля, заканчивая сканированием биометрической информации [37]. В России существуют стандарт ГОСТ Р ИСО/МЭК 9594-8-98, который закрепляет основы аутентификации для страны. В него включены 2 способа аутентификации: простая - использование пароля в качестве подтверждения и сложная - основанная на криптосистемах открытого ключа [38].

Методы аутентификации можно разделить на две большие группы: однофакторная и многофакторная. Для однофакторной аутентификации в роли ключа чаще всего используют пароли, цифровые сертификаты или биометрические данные. Многофакторная идентификация вместо одного способа аутентификации может использовать сразу два или более, например, запрашивать многоразовый пароль и одноразовый пароль, отправленный по SMS или сгенерированный с помощью физического токена.

Аутентификация с помощью пароля осуществляется при помощи сравнения введенного пользователем пароля с имеющимся в базе данных всех учетных записей. При таком подходе чаще всего используют постоянные многоразовые пароли, которые сегодня считаются недостаточным способом защиты. Поэтому, сейчас различные сервисы начали переходить к одноразовым паролям. Принцип работы у него аналогичен с постоянным паролем, однако для каждого сеанса происходит сравнение с новым одноразовым ключом. Такой способ безопаснее, так как сервис не хранит список постоянных паролей пользователей, однако он является более ресурсоемким, так как вместо сравнения постоянных ключей приходится обеспечивать генерацию уникальных паролей, а также следить за временем их действия.

Цифровые сертификаты используют асимметричное шифрования для подтверждения личности пользователя. Сертификаты выдаются центрами сертификации и содержат в себе информацию об открытом ключе и имени владельца, сроке его действия, центре сертификации и цифровую подпись [39].

Цифровая подпись гарантирует подлинность сертификата. Она получается за счет выполнения хеш-функции над данными сертификата и зашифрована закрытым ключом центра сертификации. Любой желающий может расшифровать подпись с помощью открытого ключа центра сертификации, получив хеш, а затем сравнить его с тем, который он вычисляет самостоятельно. Если хеши совпадают - сертификат подлинный. Таким образом, наличие третьей стороны позволяет пользователю и сервису доверять друг другу при проверке сертификата.

Авторизация

После успешной аутентификации пользователя встает вопрос о том, какими правами он должен обладать. Для этого существует такое понятие, как авторизация - предоставление лицу или группе лиц прав на доступ к конкретной информации и действиям [40]. На рисунке 16 изображена общая схема аутентификации.

Рисунок 16. Схема работы авторизации. Источник: Understanding Authentication, Authorization, and Encryption [40]

Одним из самых распространенных способов управления доступом является ролевая модель доступа. Ее суть заключается в том, что в ИС права доступа назначаются не отдельным пользователям, а их группам, на основании функций, которые они выполняют [41]. При таком способе авторизации ИС проверяет присвоенную пользователю роль и при любом запросе пользователя проверяет разрешен ли подобный запрос для конкретного лица.

Идентификация в децентрализованных системах

Так как в рамках этой работы рассматриваются децентрализованные системы, то нам необходимо рассмотреть специфику работы подтверждения личности именно в таком классе систем. Что делать если медицинская ИС децентрализована и подразумевает необходимость аутентификации пользователя сразу в нескольких точках? Подобные проблемы позволяет решить такой подход, как федеративная идентификация (Federated Identity). Она позволяет компаниям использовать данные для авторизации из надежных источников вместо того, чтобы самим хранить учетные данные [42]. Ее подвидом является технология Single Sign-On (SSO) - технология единого входа. Она позволяет использовать множество сервисов, авторизовавшись лишь один раз (самым известным примером такой технологии является Google Accounts).

Например, пользователь хочет авторизоваться на сайте A. Вместо того, чтобы предлагать пользователю создать учетную запись, A предлагает авторизоваться через сторонний и независимый сервис B, в котором пользователь уже зарегистрирован. После авторизации пользователя у себя, сервис B отправляет сайту A ответ, что такой пользователь существует. Схематичное этот процесс изображен на рисунке 17.

Рисунок 17. Схема работы федеративной идентификации. Источник: Federated identity management [42].

На сегодняшний день данный подход реализуется двумя протоколами: OAuth 2.0. и OpenID Connect. Они очень схожи, но все же имеют несколько различий.

Протокол OAuth 2.0. позволяет авторизовать, но не позволяет аутентифицировать пользователя (владельца ресурса) и получает временный доступ к данным пользователя. Вместо этого он делегирует аутентификацию провайдеру авторизации [43]. В общем виде выполняются следующие шаги (рисунок 18):

1. Приложение запрашивает у пользователя авторизацию на сервере провайдера. Например, это может быть перенаправление пользователя на страницу в Facebook.

2. Если пользователь проходит вводит свои данные на странице авторизации, то клиент получает разрешение на авторизацию

3. Клиент запрашивает у авторотационного сервера токен доступа к пользовательской информации, предоставляя разрешение на авторизацию от пользователя

4. Сервер авторизации проверяет подлинность разрешения и информации о приложении, и отправляет токен доступа.

5. Приложение запрашивает информацию у сервера ресурсов, отправляя ему токен.

6. Сервер ресурсов проверяет токен и отправляет информацию приложению.

Рисунок 18. Схема работы протокола OAuth 2.0. Источник: OAuth 2.0. - Documentation [Электронный ресурс] / OAuth. - URL: https://oauth.net/2/

OpenID Connect был разработан как упрощенный вариант OAuth 2.0. Данный протокол позволяет не только авторизовать пользователя, но также идентифицировать его с помощью специального ключа - ID Token, в котором могут передаваться необходимые атрибуты для идентификации, такие как имя, адрес, пол и т. д [44]. При этом в OIDC присутствует токен доступа, который используется в OAuth 2.0. В процессе авторизации выполняются следующие шаги:

1. Приложение запрашивает у пользователя авторизацию на сервере провайдера.

2. Если пользователь вводит свои данные на странице авторизации, то клиент получает код авторизации

3. Клиент отправляет на сервер код авторизации, чтобы получить ID Token и Access Token

4. Провайдер проверяет данные клиента и отправляет токены

5. Клиент отправляет запросы на сервер, чтобы получить данные о пользователе

6. Сервер возвращает ответ клиенту

Системы обеспечения целостности данных на технологии блокчейн

Из-за того, что децентрализованные системы работают с данными из разных источников, необходимо быть уверенным, что данные в системе действительные и неискаженные, то есть контролировать целостность. Целость данных означает, что вся информация в системе соответствует ее структуре и логике, а также является действительной на протяжении всего жизненного цикла информации [45].

Ввиду того, что сегодня большую угрозу представляет не только, кража данных, но и их фальсификация, системы целостности данных, построенные на технологии блокчейн будут набирать популярность [46].

Например, сегодня многие клиники хранят данные об анализах клиентов в своей инфраструктуре и человек не имеет возможности узнать, как ими распоряжаются. В таком случае, внесение данных в блокчейн в зашифрованном виде поможет клиенту усилить контроль над своими медицинскими записями, например при помощи разработки специального приложения, в котором ему будет предоставлена возможность управлять доступом к своим данным [47]. Использование блокчейна повысит точность медицинских данных, так как он может предоставить огромную базу данных клинических случаев, а также обеспечить целостность, так как данные должны быть подтверждены перед внесением в блок, а также их нельзя изменить после внесения.

В статье «Применение технологии блокчейн для хранения данных электронных медицинских карт пациентов» приводится пример взаимодействия с электронной медицинской картой пациента в блокчейне [48]:

1. Пациент предоставляет клинике временный доступ к ЭМК

2. Смарт-контракт открывает доступ клинике на редактирование ЭМК в течение ограниченного периода времени.

3. Клиника использует свой открытый ключ для доступа к данным и редактирует ЭМК.

4. После внесения изменений в ЭМК умный контракт уведомляет об этом врача и пациента

5. Врач и пациент подтверждают изменения

Рисунок 19. Схема возможного варианта внедрения блокчейна в медицину. Источник: Цыганов С.Н. Применение технологии блокчейн для хранения данных электронных медицинских карт пациентов [48]

Таким образом, блокчейн позволяет реализовать децентрализованную идентификацию пользователя - когда идентификационные данных хранятся пользователь, и он предоставляет их организациям по своему усмотрению [49], а также проблему обеспечения целостности данных, так как после того, как данные будет внесены в блокчейн их нельзя будет изменить или удалить.

Рассмотренные технологические решения могут помочь значительно усилить безопасность данных в медицинских компаниях. Идентификация пользователей поможет решить проблему авторизации и управления доступом. Шифрование помогает решить проблему безопасности хранения и передачи данных, а проблему обеспечения целостности данных при сложной ИТ-инфраструктуре и при взаимодействии между организациями помогает решить технология блокчейн.

Выводы

Как мы видим, в сфере здравоохранения массово используются информационные системы различного масштаба, которые хранят в себе конфиденциальные пользовательские данные. Судя по всему, компании пока-что только начали осуществлять стратегию по защите пользовательских данных, так как по результатам статистики утечек до 2018 количество хищений персональных медицинских данных из учреждений здравоохранения оставалось на высоком уровне.

Чтобы решить эту проблему, необходимо совершенствовать систему законодательства в области защиты данных, так как по результатам сравнительного анализа между ФЗ-152 “О защите персональных данных” и GDPR мы видим, что в российском законодательстве существует много пробелов в таких местах, которые, казалось бы, должны регулироваться особенно тщательно.

На мой взгляд, создание и принятие таких актов, как GDPR, помогает заставить организации задуматься о том, как они используют персональные данные, и внедрять современные меры по защите информации.

На сегодняшний день на рынке существует ряд технологий, которые помогают обеспечить приватность пользовательских данных. В этой главе были рассмотрены такие технологии, как шифрование, аутентификация и авторизация на основе протоколов OpenID Connect и OAuth 2.0, а также блокчейн. На основе этих технологий можно построить большое количество решений, обеспечивающих безопасность пользователей.

Глава 3. Анализ эффективности систем обеспечения приватности данных

3.1 Сравнительный анализ технических решений в области защиты данных

На основании данных главы 1 мы видим, что главные проблемы приватности в децентрализованных системах проявляются в обмене данными между различными системами или организациями, обеспечении безопасного хранения данных, а также в идентификации пользователей и контроле доступа.

Количество учреждений здравоохранения в России продолжает расти, причем как государственных, так и частных, об этом нам говорит приведенная в главе 1 информация о развитии рынка. Это несет как положительные возможности в развитии медицины, так и угрозы для клиентов клиник с точки зрения приватности их информации. Об актуальности проблемы говорит статистика из главы 1, которая говорит о том, что по состоянию на конец 2018 года количество утечек данных и атак в медицинской продолжало расти, более 50% из которых были осуществлены через облако или сеть.

Для регулирования этой проблемы существуют стандарты безопасности и нормы законодательства. Последние, на сегодняшний день, стремительно развиваются. Они предусматривают наложение штрафов на организации за нарушение правил обработки ПД. Лидером в отрасли регулирования безусловно можно считать GDPR, который стал сейчас большой проблемой для большинства компаний ввиду того, что далеко не все обеспечивают приватность пользовательских данных.

Поэтому, в связи с текущим законодательством, компании должны обеспечивать решение проблем, перечисленных в начале главы. В таблице 5 представлен маппинг выявленных проблем с возможными путями их решения.

Таблица 5. Сопоставление проблем безопасности с возможными решениями

Проблема

Решения

Системы шифрования

Системы идентификации и контроля доступа

Безопасное хранение данных

Обеспечение безопасности Data at Rest

Передача данных между различными системами/организациями

Обеспечение безопасности Data in Motion

Идентификация пользователей и контроль доступа

Позволяют пользователям безопасно идентифицировать себя

Системы шифрования данных

Системы шифрования отлично подходят для обеспечения приватности данных как при их хранении, так и при передаче через сеть. Подобные решения интегрируют механизмы шифрования в текущие процессы организации для ее хранения и передачи. Для сравнения взяты решения от ведущих зарубежных вендоров, предоставляющих решения в области шифрования данных - Gemalto [50], Zettaset [51] и Thales e-Security [52]. Анализ будет проведен с помощью выявления ключевых критериев подобных систем и их оценки. Затем полученные критерии планируется объединить в несколько групп и получить их взвешенную оценку. Для начального анализа взяты следующие критерии подобных решений:

? Компоненты решения - описание модулей, из которых состоит решение.

? Шифрование Data at Rest - обеспечение защиты данных при хранении.

? Шифрование Data in Motion - защита данных при передаче между различными информационными системами и организациями

? Шифрование виртуальной машины - предусмотрена ли возможность шифрования всей виртуальной среды

? Прозрачное шифрование - предусмотрено ли системой прозрачное шифрование файлов

? Шифрование резервных копий - предусматривает ли решение шифровать резервные копии

? Применяемый стандарт шифрования - данный критерий указывает на методы шифрования, используемые в системах

? Осуществление токенизации и маскировки данных - предоставляет ли вендор возможность токенизации данных

? Поддерживаемые облачные платформы - на каких облачных платформах можно развернуть систему

? Поддерживаемые ОС - какие операционные системы поддерживает решение

? Поддерживаемые БД - с какими базами данных система может работать

? Встроенная система управления ключами доступа - предусматривает ли система управление ключами доступа

? Совместимость со сторонними решениями - возможно ли использовать продукт в комбинации с решениями от других вендоров

Оценка данных критериев проводилась на основании технической документации компаний. Результат анализа решений отображен в таблице 6.

Таблица 6. Анализ критериев сравнения систем шифрования

Критерий

ZettaSet

Gemalto

Thales e-Security Vormetric Data Security Platform

Компоненты решения

XCrypt Full Disk

XCrypt Object

XCrypt Key Management

SafeNet ProtectV

SafeNet ProtectFile

SafeNet ProtectDB

SafeNet KeySecure

Шифрование Data-at-Rest

Да

Да

Да

Шифрование Data-in-Motion

Да

Да

Нет

Уровни шифрования

Диск, база данных

Файловая система, база данных

Файловая система, база данных

Тип данных

Любые

Структурированные данные

Любые

Стандарт шифрования

AES-256

AES-128/AES-192/AES-256/AES-512/3DES-168

AES-128/AES-192/AES-256/AES-512

Токенизация и маскировка данных

-

Продукт SafeNet Tokenization.

Да

Поддерживаемые базы данных

Любые SQL и NoSQL БД на Linux

Oracle, MS SQL, IBM DB2

IBM DB2, Oracle, MS SQL, MySQL, NoSQL

Поддерживаемые ОС

Linux

Linux, Windows

Linux, Windows

Поддерживаемые облачные платформы

AWS, Google Cloud, MS Azure, VMware

AWS, Google Cloud, MS Azure, VMware

AWS, MS Azure

Управление ключами доступа

Предусмотрен в решении XCrypt Key Management

Предусмотрен в решении SafeNet KeySecure

Да

Совместимость со сторонними системами ключей доступа

Gemalto, Thales, MicroFocus

Нет

Нет

На основании данной информации критерии были объединены в факторы, на основании которых будет выведена эффективность решений. Выделяются следующие факторы:

1. Возможность модульного построения

2. Надежность шифрования данных

3. Гибкость развертывания системы

Возможность модульного построения

Решения компаний Gemalto и ZettaSet позволяют опционально подбирать компоненты для системы шифрования, в то время как решение от Thales e-Security является готовой платформой, включающей множество компонент. Gemalto предлагает следующие компоненты:

1. SafeNet ProtectV - обеспечивает шифрование виртуальной среды

2. SafeNet ProtectFile - обеспечивает шифрование на уровне файловой системы

3. SafeNet ProtectDB - обеспечивает шифрование базы данных

4. SafeNet KeySecure - централизованная система управления ключами доступа

Среди компонентов, предлагаемых компанией ZettaSet, можно выделить следующие:

1. XCrypt Full Disk - шифрование всего диска

2. XCrypt Object - система шифрования для хранилищ неструктурированных данных

3. XCrypt Key Management - централизованная система управления ключами доступа

На основании сравнения возможности опционального выбора модулей системы была сформирована следующая оценка критерия по шкале от 0 до 1 и отображена в таблице 7.

Таблица 7. Оценка фактора «Возможность модульного построения»

Критерий

ZettaSet

Gemalto

Thales e-Security

Возможность модульного построения

0,8

1

0,5

С этой точки зрения, платформы от Gemalto и ZettaSet предпочтительнее, так как позволяют собрать решение под специфичные требования клиента. Также есть возможность, что у клиента есть уже какие-либо решения для шифрования и, в таком случае, для него будет удобнее внедрить отдельный компонент решения. Однако, решение от ZettaSet имеет меньше настраиваемых модулей. Вендор Thales e-Security получает оценку 0,5 - несмотря на то, что решение полностью коробочное, есть возможность дополнить систему инструментами для специфических функций.

Надежность шифрования данных

Все три платформы обеспечивают шифрование данных при хранении, однако шифрование данных при передаче предусматривают только платформы от Gemalto и ZettaSet. Системы также отличаются по уровням шифрования:

1. Шифрование на уровне диска обеспечивается только решением ZettaSet

2. Шифрование на уровне файловой системы предоставляют только Gemalto и Thales e-Security

3. Шифрование на уровне базы данных предоставляет все три решения.

Несмотря на то, что все системы шифруют данные на уровне базы данных, следует отметить, что продукт Gemalto предназначен только для структурированных данных, а ZettaSet и Thales e-Security предоставляют возможность сконфигурировать решение как для структурированных данных, так и для неструктурированных.

С точки зрения стандартов шифрования, компании используют следующие алгоритмы:

1. ZettaSet использует AES-256,

2. Gemalto использует все возможные варианты AES и 3DES-168

3. Thales e-Security использует все возможные варианты AES

Кроме шифрования данных, продукты Gemalto и Thales e-Security предоставляют токенизацию маскировку данных. Токенизация позволяет защитить персональные данные помощью замены действительных данных на токены, которые являются результатом хеш-функции над исходными данными. В отличие от шифрования, токенизация основана не на математических преобразованиях информации, а генерирует случайное значение - токен, на который заменяет информацию. Информация о маппинге токенов с информацией хранится в базе данных [53]. Маскировка данных происходит путем замены действительных данных на фальсифицированные данные того же формата [54]. У Gemalto для этой задачи предусмотрено отдельное решение - SafeNet Tokenization, в то время как Thales e-Security предоставляет такую возможность внутри своей платформы. Решение ZettaSet не предусматривает подобных механизмов.

Из всех сравниваемых платформ только Thales e-Security имеет встроенную систему управления ключами доступа. У остальных вендоров подобные решения осуществляются отдельными решениями: у Gemalto - SafeNet KeySecure, а у ZettaSet - XCrypt Key Management. ZettaSet имеет преимущество в плане интеграции со сторонними инструментами управления ключами доступа - в решения вендора можно интегрировать системы управления ключами доступа конкурентов.

На основании объективной оценки важности критериев был оценен их вес, а, а также дана оценка критериям по шкале от 0 до 1. Результат отображен в таблице 8.

Таблица 8. Оценка критерия "Надежность шифрования данных"

Критерий

Вес критерия

ZettaSet XCrypt

Gemalto

Thales e-Security

Шифрование Data in Motion

0,3

1

1

0

Уровни шифрования

0,2

0,5

1

1

Поддерживаемые стандарты шифрования

0,1

0,5

1

1

Токенизация и маскировка данных

0,2

0

0,5

1

Управление ключами доступа

0,2

0,7

0,5

1

Предназначение (тип данных)

Оба типа

Структурированные

Оба типа

Взвешенная оценка фактора

0.59

0.7

0.7

Из полученной оценки можно сделать следующие выводы:

1. Для неструктурированных данных предпочтительнее решение от Thales e-Security. Остальные факторы шифрования данных у решений схожи. Однако, если необходим механизм шифрования данных при передаче данных, то следует выбрать решение ZettaSet

2. Для структурированных данных предпочтение стоит отдать решение Gemalto, так как оно обеспечивает шифрование данных при передаче данных. Единственные различия - отсутствие у Thales e-Security защиты данных при передаче, и отсутствие у Gemalto механизма токенизации и маскировки «из коробки». Решение от ZettaSet сильно отстает от конкурентов.

Гибкость развертывания системы

Все три решения имеют различия в поддерживаемых базах данных, операционных системах и облачных провайдерах. Gemalto поддерживает только реляционные базы данных от Oracle, Microsoft, IBM и прочих компаний. ZettaSet и Thales e-Security поддерживают большинство реляционных и нереляционных баз данных.

ZettaSet работает только на операционной системе Linux, а его конкуренты кроме Linux поддерживают Windows. Это является весьма значительным различием, так как для многих компаний стандартом является операционные системы от Microsoft. Thales e-Security может развертываться только в облаках Amazon Web Services или Microsoft Azure, в то время как конкуренты поддерживают платформы от Google, VMware и прочих крупных облачных провайдеров. С точки зрения удобности развертывания лидером является Thales e-Security несмотря на то, что список поддерживаемых облачных провайдеров ограничен, так как поддерживает обе операционные системы и большое количество реляционных и нереляционных БД.

На основании объективной оценки критериев гибкости развертывания систем критерии были взвешены и оценены по шкале от 0 до 1 в таблице 9:

Таблица 9. Оценка фактора "Гибкость развертывания системы"

Критерий

Вес критерия

ZettaSet

Gemalto

Thales e-Security

Поддерживаемые базы данных

0,3

1

0,5

1

Поддерживаемые ОС

0,4

0,5

1

1

Поддерживаемые облачные платформы

0,3

1

1

0,5

Взвешенная оценка фактора

0,8

0,85

0,85

Решения получили приблизительно одинаковую оценку ввиду того, что в каждом решение есть недостаток в одном из критериев. Из этой таблицы можно сделать следующий вывод:

1. Если нужна поддержка Windows и нереляционных БД - нужно выбирать решение от Thales e-Security

2. Если нужна ОС Windows и поддержка облачных платформ кроме AWS и Azure - нужно выбирать решение Gemalto

3. Если нужна поддержка нереляционных БД и облачных платформ кроме AWS и Azure - нужно выбирать ZettaSet

Суммарная оценка всех факторов эффективности

Для нахождения итоговой оценки решения все были установлены веса для каждого фактора на основании объективной оценки и получена взвешенная оценка решения, отображенная в таблице 10.

Таблица 10. Суммарная оценка систем шифрования данных

Фактор эффективности

Вес фактора

ZettaSet

Gemalto

Thales e-Security

Возможность модульного построения

0,2

0,8

1

0,5

Надежность шифрования

0,6

0.59

0.7

0.7

Гибкость развертывания

0,2

0,8

0,85

0,85

Тип данных

Оба типа

Структурированные

Оба типа

Взвешенная оценка платформы

0,67

0,79

0,69

На основании полученной оценки можно сказать, что для обработки структурированных данных выгоднее использовать решение от Gemalto, так как оно опережает решения Thales e-Security и ZettaSet по всем факторам эффективности. Однако это зависит от конкретных потребностей клиента, ведь единственным отличающимся фактором между Gemalto и Thales e-Security является возможность модульного построения. Но на практике может быть такая ситуация, когда клиенту нужно именно готовое решение, в которое сразу интегрированы все модули. Сравнивая решения ZettaSet и Thales e-Security, мы можем отметить, что общая оценка этих решений не сильно отличается, однако решение ZettaSet значительно отстает по фактору надежности шифрования. Поэтому, скорее всего, клиентам целесообразнее выбирать решение от Thales e-Security.

Системы идентификация и доступа пациентов

Надежные средства аутентификации и идентификации являются не менее важной технологией для защиты пользовательских данных. Ввиду специфики отрасли нужно рассматривать решения, которые обеспечивают безопасность данных пользователя. Скорее всего, самым оптимальным решением для таких потребностей будет внедрение CIAM (Customer Identity and Access Management) системы с использованием технологии Identity as a Service, позволяющей пользователю идентифицировать себя на различных сервисах через провайдера идентификации (Identity Provider), используя SSO (Single Sign-On) и MFA (Multifactor authentication).

В качестве сравниваемых решений мы рассмотрим продукты от Okta [55], Ping Identity [56], LoginRadius [57] и Auth0 [58]. Анализ проведен с помощью выявления ключевых критериев подобных систем и их оценки. Затем полученные критерии планируется объединить в факторы эффективности и получить их взвешенную оценку. Для начального анализа взяты следующие критерии подобных решений:

1. Гибкость развертывания решения

2. Варианты развертывания

3. Возможность вести собственную разработку

4. Single Sign-On

5. Аутентификация без пароля

6. Интеграция со сторонними провайдерами учетных записей

7. Возможность аутентификации через соц. сети

8. Ролевой контроль прав доступа и настройка политик

9. Наличие единой директории учетных записей

10. Настройка критериев риска

11. Используемый протокол аутентификации и авторизации

12. Пользователь может самостоятельно настраивать параметры аутентификации

Оценка данных критериев проводилась на основании технической документации компаний. Выявленные в результате анализа итоги отображены в таблице 11.

Таблица 11.Оценка критериев систем идентификации и контроля доступа

Критерий

Okta Identity Cloud

Ping Identity Platform

LoginRadius

Auth0

Гибкость развертывания решения

Набор инструментов для разработки

Коробочное решение с API и SDK

Коробочное решение с API и SDK

Набор инструментов для разработки

Варианты развертывания

Облако или гибридная архитектура

Облако или гибридная архитектура

Облако или гибридная архитектура

Облако или гибридная архитектура

Возможность вести собственную разработку

Да

Нет

Нет

Да

Single Sign-On

Да

Да

Да

Да

Многофакторная аутентификация

Да

Да

Да

Да

Аутентификация без пароля

Да

Да

Да

Да

Возможность аутентификации через социальные сети

Да

Да

Да

Да

Интеграция со сторонними провайдерами учетных записей

Да

Да

Да

Да

Ролевой контроль прав доступа и настройка политик

Да

Да

Да

Да

Наличие единой директории учетных записей

Да

Да

Да

Да

Наличие базы украденных учетных записей

Нет

Нет

Нет

Да

Настройка критериев риска

Да

Нет

Да

Нет

Используемый протокол аутентификации и авторизации

OpenID Connect, SAML

OpenID Connect, OAuth, SAML

OpenID Connect, OAuth, SAML

OpenID Connect, OAuth 2, SAML

Пользователь может самостоятельно настраивать параметры аутентификации

Нет

Да

Нет

Нет

На основании данной информации критерии были объединены в факторы, на основании которых будет выведена эффективность решений:

1. Гибкость развертывания и настройки

2. Безопасность авторизации и аутентификации

3. Безопасность доступа

Гибкость развертывания и настройки

Данные платформы обладают различной степенью настройки и разработки ввиду того, что LoginRadius и Ping Identity предоставляют коробочные решения, в то время как Okta и Auth0 дают набор инструментов, который позволяет вести собственную разработку решений. Например, в Auth0 и Okta позволяют разработчикам самостоятельно добавлять различные проверки на действительность данных во время регистрации пользователей. Инструменты Ping Identity и LoginRadius не позволяют выполнять подобные модификации в системе.

Все исследуемые исследуемые платформы работают с любыми информационными системами:

? Развернутыми в облаке

? Имеющими гибридную архитектуру

? Развернутыми локально

Совокупность этих двух критериев определяет фактор гибкости развертывания и настройки системы. Для того, чтобы оценить этот фактор критерии были взвешены и оценены по шкале от 0 до 1. Результаты выведены в таблицу 12.

Таблица 12. Оценка критерия "Гибкость развертывания и настройки"

Критерий

Вес критерия

Okta Identity Cloud

Ping Identity Platform

LoginRadius

Auth0

Гибкость вариантов развертывания

0,4

1

1

1

1

Возможность вести собственную разработку

0,6

1

0,5

0,5

1

Взвешенная оценка фактора

1

0,7

0,7

1

Основываясь на полученной оценке, можно сказать, что решения Auth0 и Okta имеют наибольшую гибкость за счет большого количества инструментов разработки.

Безопасность Аутентификации и Авторизации

Базовые требования для подобных систем требуют реализацию SSO и многофакторной аутентификации, соответственно обе эти технологии применены в данных решениях. SSO позволяет пользователям получать доступ ко всем приложениям децентрализованной системы авторизовавшись только один раз, что позволяет упростить управление учетными записями. Мультифакторная аутентификация обеспечивает большую надежность пользователю при подключении к сервису.

Все решения поддерживают аутентификацию без пароля, которую можно реализовать при помощи отправки ссылок на почтовый ящик или push-уведомлений на смартфон. Дополнительно, все решения поддерживают возможность аутентификации и авторизации через сторонние сервисы. Во-первых, это могут быть привычные всем опции авторизоваться через социальную сеть. Во-вторых, каждое решение предусматривает возможность использовать стороннего провайдера идентификации для входа в сервис.

Первой отличительной чертой систем является возможность клиента самостоятельно настраивать параметры мультифакторной аутентификации на платформе Ping Identity, например менять способы мультифакторной аутентификации или подключать и отключать устройства к учетной записи. Это позволяет компаниям сэкономить на затратах на поддержку пользователей.

Во-вторых, решения отличаются тем, что они поддерживают различные протоколы аутентификации и авторизации. Решения от Okta, Ping Identity и Auth0 поддерживают все современные протоколы OpenID Connect, SAML и OAuth, в то время как решение от Okta не поддерживает OAuth. Однако, это не является критичным недостатком.

На основании информации о решениях с сайтов компаний была проведена оценка критериев, которые влияют на безопасность идентификации пользователя. Результаты изображены в таблице 13.

Таблица 13. Оценка критерия "Безопасность аутентификации и авторизации»

Критерий

Вес критерия

Okta Identity Cloud

Ping Identity

LoginRadius

Auth0

Single Sign-On

0,2

1

1

1

1

Многофакторная аутентификация

0,2

1

1

1

1

Пользователь может самостоятельно настраивать параметры аутентификации

0,1

0

1

0

0

Аутентификация без пароля

0,1

1

1

1

1

Возможность аутентификации через социальные сети

0,1

1

1

1

1

Интеграция со сторонними провайдерами учетных записей

0,2

1

1

1

1

Используемый протокол аутентификации и авторизации

0,1

0,7

1

1

1

Взвешенная оценка фактора

0,87

1

0,9

0,9

Значение данного фактора приблизительно одинаково между платформами. Единственным значимым различием является наличие у платформы Ping Identity возможности разрешать пользователям самостоятельно менять настройки мультифакторной аутентификации. Если компания оценивает издержки на дополнительную поддержку пользователей как значительную, то следует выбрать именно это решение.

Безопасность доступа

Одним из важнейших факторов подобных платформ является безопасность пользовательских данных, особенно если мы говорим о медицинских данных. Все рассматриваемые решение предусматривают наличие единых директорий учетный записей пользователей, подключенных устройств и сторонних сервисов, чтобы предоставить ИТ специалистам инструмент для аудита пользовательских данных и администрирования. Это также предоставляет возможности ролевого контроля прав доступа, для настройки пользователей и их групп и созданию групповых политик конфиденциальности.

Во-вторых, для того, чтобы обеспечить приватность пользователей их данные защищаются криптографическими методами. Данные системы хешируют логины, пароли и секретные вопросы пользователей. конфиденциальные данные пользователей, такие как личные данные и медицинская информация шифруются при хранении и при передаче.

Платформы Okta и Ping Identity дополнительно позволяют настроить критерии риска, такие как аутентификация с неопознанного устройства, другого города/страны или с другого IP адреса. Это позволяет обезопасить пользователя от взлома его учетной записи.

Решение Auth0 постоянно обновляет список взломанных пользовательских данных и блокирует попытки входа с такими данными. Во-вторых, Auth0 отправляет пользователям уведомления, если их данные подверглись утечке. Это добавляет дополнительный слой защиты для этой платформы.

В приведенной ниже таблице представлена взвешенная оценка критериев безопасности доступа. Данные о решениях были взяты на основании технической документации компаний. Результаты отображены в таблице 14.

Таблица 14. Оценка критерия "Безопасность доступа"

Критерий

Вес критерия

Okta Identity Cloud

Ping Identity Platform

LoginRadius

Auth0

Ролевой контроль прав доступа и настройка политик

0,3

1

1

1

1

Наличие единой директории учетных записей

0,3

1

1

1

1

Наличие базы украденных учетных записей

0,1

0

0

0

1

Токенизация и шифрование пользовательских данных

0,2

1

1

1

1

Настройка критериев риска

0,1

1

0

1

0

Взвешенная оценка фактора

0,9

0,8

0,9

0,9

В результате оценки фактора безопасности доступа мы видим, что решение от Ping Identity имеет самый низкий показатель, так как оно использует только основные методы контроля доступа, в то время как конкуренты предлагают дополнительные параметры для повышения безопасности.

Суммарная оценка всех факторов эффективности

Для нахождения итоговой оценки решения все были установлены веса для каждого фактора на основании объективной оценки и получена взвешенная оценка решения. Итоговый результат выведен в таблице 15.

Таблица 15. Суммарная оценка систем авторизации и управления доступом

Фактор эффективности

Вес критерия

Okta Identity Cloud

Ping Identity Platform

LoginRadius

Auth0

Гибкость развертывания и настройки

0,2

1

0,7

0,7

1

Безопасность авторизации и аутентификации

0,4

0,87

1

0,9

0,9

Безопасность доступа

0,4

0,9

0,8

0,9

0,9

Взвешенная оценка решения

0,91

0,86

0,86

0,92

Из полученной таблицы мы видим, что решения от Okta и Auth0 имеют самую высокую совокупную оценку факторов эффективности. Следовательно, верным решением будет выбрать одну из этих платформ для обеспечение безопасной идентификации и контроля доступа. Однако, фактор гибкости решения не однозначен, так как повышенная гибкость может порождать повышенные трудозатраты на систему и увеличение ее сложности. Иногда компании не хотят тратить дополнительные ресурсы на поддержку решений, поэтому низкая гибкость платформ Ping Identity и LoginRadius иногда может быть более выгодной для компании, чем затраты на развитие системы Okta или Auth0.

Выводы

В данной главе были проанализированы решения, которые позволяют решить проблемы безопасного хранения и передачи данных, а также проблему безопасной аутентификации и контроля доступа пользователей - системы шифрования данных, а также Identity as a Service платформы. Для анализа платформ шифрования были выбраны платформы от вендоров Gemalto, ZettaSet и Thales e-Security. Были выявлены основные характеристики этих платформ и проведено их сравнение. На основании характеристик сформированы три фактора, влияющих на эффективность подобных решений: возможность модульного построения, надежность шифрования и гибкость развертывания. Для шифрование структурированных данных следует выбрать решение от Gemalto, так как оно имеет оценку выше, чем у конкурентов. Для неструктурированных решений выбор неоднозначный, так как оценка приблизительно одинаково и систему придется выбирать исходя из приоритетов. Если нужно шифрование данные при передаче, то следует выбрать ZettaSet.

Для анализа решений Identity as a Service были выбраны платформы от Okta, Ping Identity, LoginRadius и Auth0. Они сравнивались по критериям гибкости настройки и развертывания, безопасности аутентификации и авторизации и безопасности доступа. Лидерами оказались решения от Okta и Auth0, так как они имеют большую гибкость с точки зрения развертывания и настройки системы за счет более богатого арсенала для разработки, а также обгоняют конкурентов по безопасности, так как помимо базовых средств имеют дополнительные особенности. Вторая пара решений оказалась весьма идентичной между собой. Выбирая IDaaS решение свой выбор следует отдать либо решению от Okta либо Auth0.

Заключение

здравоохранение приватность стандарт законодательство

В результате данной работы был проведен анализ тенденций на рынке здравоохранения и было выявлено, что на объем рынка стабильно растет, а также увеличивается конкуренция. Также была проанализирована статистика утечек данных в медицинской отрасли, и мы видим, что до 2018 года не было устойчивого тренда к сокращению утечек данных. На основе данного анализа были выявлены факторы риска с точки зрения приватности медицинских данных: недостаточный уровень шифрования, слабый контроль доступа, распределение данных между различными организациями, а также высокая сложность ИТ-инфраструктуры компаний.

Были рассмотрены нормы права, которые регулируют защиту приватности граждан в Европе и в России, а также проведен сравнительный анализ между ними, в результате которого было выявлено, что ФЗ-152 значительно уступает GDPR в реализации защиты пользователей, так как он не закрепляет многих прав в области приватности данных, а также он предусматривает множество исключений для обхода правил со стороны власти. Это говорит о том, что в России и в Европе направления развития защиты пользовательских данных двигаются как минимум не в одну сторону. Скорее всего, в ближайшие годы в России не будет достигнут такой уровень защиты приватности, который сейчас есть в Европе.

В данной работе были подробно рассмотрены технологии, которые применяются для того, чтобы построить различные решения в области защиты персональных данных.

Были найдены платформы, которые решают проблему приватности пользовательских данных для идентифицированных в пункте 1.5. проблем - платформы шифрования и облачные системы идентификации и контроля доступа. Для каждой платформы было выделено несколько основных поставщиков решений. Каждое решение было проанализировано и были выявлены их ключевые характеристики. Из полученных характеристик были получены факторы эффективности: для систем шифрования были выделены факторы «Возможность модульного построения системы», «Надежность шифрования данных», а также «Гибкость развертывания системы»; для IDaaS платформ были выделены факторы «Гибкость развертывания и настройки систем», «Безопасность идентификации» и «Безопасность доступа». Каждое решение было оценено по соответствующим критериям и были выявлены лидеры: для платформ шифрования - Gemalto, а для IDaaS платформ - Okta и Auth0.

В результате работы была достигнута цель исследования: анализ существующих решений для приватности данных, а также выполнены задачи, для ее реализации.

Появляются новые, развивающиеся решения и проекты, например на технологии блокчейн, которые возможно очень быстро нарастят свою популярность в области обеспечения приватности данных, но на сегодняшний день нельзя провести их подробный анализ, так как их слишком мало и поэтому еще не сложилась устойчивая экспертиза в этой области. Это говорит о том, что исследования решений в области защиты данных будет оставаться актуальным в течение ближайших лет.

Список использованных литературных источников

здравоохранение приватность стандарт законодательство

1. Централизованные и децентрализованные системы. Монокультура и пермакультура. Что такое децентрализованные биржи [Электронный ресурс] / Golos. - URL: https://golos.io/psk/@mir/centralizovannye-i-centralizovannye-sistemy-monokultura-i-permakultura-chto-takoe-decentralizovannye-birzhi-psk (Дата обращения: 25.04.2019).

2. Hugoson MЕ. Centralized versus Decentralized Information Systems // IFIP Advances in Information and Communication Technology. 2007. Vol 303. P. 106-115.

3. What is distributed computing [Электронный ресурс] / IBM Knowledge Center. - URL: https://www.ibm.com/support/knowledgecenter/en/SSAL2T_8.1.0/com.ibm.cics.tx.doc/concepts/c_wht_is_distd_comptg.html (Дата обращения: 25.04.2019)

4. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (Text with EEA relevance)

5. Summary of the HIPAA Privacy Rule [Электронный ресурс] / U. S. Department of Health & Human Services. - URL: https://www.hhs.gov/hipaa/for-professionals/privacy/laws-regulations/index.html (Дата обращения: 26.04.2019)

6. Тургамбаева А.К., Ермуханова Л.С. Международный опыт применения страховой медицины: особенности ведущих стран мира // Вестник КазНМУ. 2017. №4. URL: https://cyberleninka.ru/article/n/mezhdunarodnyy-opyt-primeneniya-strahovoy-meditsiny-osobennosti-veduschih-stran-mira (Дата обращения: 26.04.2019).

7. Decentralization - Health laws and universal health coverage [Электронный ресурс] / World Health Organization - URL: https://www.who.int/health-laws/topics/governance-decentralisation/en/ (Дата обращения: 26.04.2019)

8. Калашникова И.В., Портной В.А. Анализ развития рынка платных медицинских услуг // Финансовая аналитика: проблемы и решения. 2014. №20. URL: https://cyberleninka.ru/article/n/analiz-razvitiya-rynka-platnyh-meditsinskih-uslug (дата обращения...


Подобные документы

  • Качественное различие малого, среднего и крупного бизнеса в нефтегазовой отрасли. Проблемы менеджмента в нефтегазовой отрасли при переходе из сегмента малого в крупный бизнес. Методы адаптации технологий в управлении предприятием в данных условиях.

    реферат [41,7 K], добавлен 06.08.2013

  • Статистика в медицине как один из инструментов анализа экспериментальных данных и клинических наблюдений. Понятие количественных (числовых) данных. Выборки численных переменных. Виды критериев для независимых выборок, особенности их использования.

    презентация [750,1 K], добавлен 16.10.2016

  • Материальные затраты на разработку базы данных. Основная и дополнительная заработная плата разработчиков. Расходы по содержанию и эксплуатации машин и оборудования. Расчёт коммерческой и экономической эффективности применения базы данных в организации.

    курсовая работа [322,1 K], добавлен 21.04.2012

  • Общая характеристика и анализ экономической деятельности исследуемого предприятия. Исследование обеспеченности и движения материальных ресурсов, оценка данных процессов. Эффективность использования данных активов организации, направления ее повышения.

    отчет по практике [1,7 M], добавлен 22.11.2014

  • Построение диаграммы рассеивания (корреляционного поля). Группировка данных и построение корреляционной таблицы. Оценка числовых характеристик для негруппированных и группированных данных. Выборочное значение статистики. Параметры линейной регрессии.

    контрольная работа [150,5 K], добавлен 14.12.2010

  • Сбор исходных статистических данных. Расчет характеристик экспериментальных данных. Характеристики среднего положения измеренных значений. Распределение статистических данных. Построение и анализ контрольных карт средних арифметических и размахов.

    курсовая работа [146,8 K], добавлен 17.10.2013

  • Особенности теории предпочтения, стандартные типы закономерностей процессов обнаружения данных. Разнообразие задач классификации, процедура ее описания. Методы исследования и виды структур данных. Основные положения и методики статистического анализа.

    курсовая работа [218,0 K], добавлен 24.06.2009

  • Понятие экономического анализа как науки, его сущность, предмет, общая характеристика методов и социально-экономическая эффективность. Основные группы эконометрических методов анализа и обработки данных. Факторный анализ экономических данных предприятия.

    реферат [44,7 K], добавлен 04.03.2010

  • Машинное обучение и статистические методы анализа данных. Оценка точности прогнозирования. Предварительная обработка данных. Методы классификации, регрессии и анализа временных рядов. Методы ближайших соседей, опорных векторов, спрямляющего пространства.

    контрольная работа [833,1 K], добавлен 04.09.2016

  • Этапы и отрасли технологического процесса обработки экономической информации. Системы кодирования данных: позиционная, порядковая, серийная, комбинированная. Компоненты системы управления базами данных: формы, отчёты, Web-страницы, прикладные программы.

    реферат [185,8 K], добавлен 30.03.2015

  • Априорный анализ исходных статистических данных на примере предприятия автомобильного транспорта Тюменской области. Оценка однородности и характера распределения совокупности данных. Моделирование и интерпретация связи социально-экономических явлений.

    курсовая работа [393,3 K], добавлен 07.03.2011

  • Понятие, функции, критерии малого бизнеса, его экономические и социальные функции. Анализ статистических данных о состоянии предпринимательства в государстве на современном этапе. Проблемы и тенденции развития малого бизнеса в современной России.

    курсовая работа [65,7 K], добавлен 22.10.2012

  • Графическое представление данных. Определение основных статистических характеристик исходных данных. Применение центральной предельной теоремы. Построение доверительных интервалов. Репрезентативность выборки и ее проверка. Цепные и базисные индексы.

    отчет по практике [2,3 M], добавлен 25.09.2015

  • Безработица как экономическое явление, ее предпосылки и оценка негативного влияния на экономику государства, социальные последствия. Анализ динамики безработицы в России, направления и перспективы повышения эффективности регулирования данных процессов.

    курсовая работа [45,7 K], добавлен 07.11.2014

  • Метод статистики, анализ данных, поиск закономерностей. Сводка и группировка данных статистического наблюдения за жилищным фондом. Вариационный анализ показателя площади жилищ, приходящихся в среднем на одного жителя. Выборочное наблюдение субъектов.

    курсовая работа [117,9 K], добавлен 04.10.2008

  • Исследование направлений движения статистической информации. Сбор первичных данных в ходе статистического наблюдения. Сводка, группировка, обработка данных, осуществляемая органами государственной статистики. Использование статистической информации.

    реферат [193,0 K], добавлен 26.05.2014

  • Группировка данных по группам предприятий в зависимости от средней численностью работающих и объема выпускаемой продукции. Анализ распределения сотрудников предприятия по возрасту. Расчет цепных и базисных абсолютных приростов, темпов роста и прироста.

    контрольная работа [26,9 K], добавлен 03.05.2010

  • Статистическое исследование: понятие, проведение. Пример решения задачи на нахождение среднего арифметического. Сущность понятия "мода". Размах как разность между наибольшим и наименьшим значениями ряда данных. Размах для температуры на Меркурии.

    презентация [142,2 K], добавлен 07.04.2013

  • Проблемы внедрения ИКТ. Сводка и группировка данных. Расчет относительных величин. Анализ динамики изменения уровня использования информационных и коммуникационных технологий организациями. Применение выборочного метода. Расчет специфических показателей.

    курсовая работа [1,4 M], добавлен 23.05.2015

  • Оперативное решения практических задач. Сущность статистического наблюдения, его организационные формы, виды и способы. Проверка достоверности, погрешность и ошибки статистических данных. Формирование данных, которые подвергаются обработке и анализу.

    контрольная работа [23,1 K], добавлен 23.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.