ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ДЛЯ ЗБЕРІГАННЯ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ
DOI:
https://doi.org/10.20998/2413-4295.2023.01.07Ключові слова:
персональні дані, Spring, менеджер паролів, Java, веб-додатокАнотація
У сучасному світі персональну інформацію будь-якої людини можна умовно розділити на дві великі категорії: загальна та особлива. Як можна зрозуміти з назви, перша категорія відповідає за той тип даних, які можна знайти у загальному доступі, а саме: прізвище, ім’я, по-батькові, підпис, місце та дата народження, громадянство, сімейний стан, освіта, банківські реквізити, тощо. Подібне різноманіття персональних даних потребує різних методів та автоматизованих засобів зберігання. Сьогодні все частіше приватні та державні установи відмовляються від зберігання інформації у паперовому вигляді. Це пояснюється низьким рівнем безпеки таких сховищ, які можуть постраждати від вогню, води, шкідників, тощо. Показано, що цифрове зберігання інформації дозволяє позбутися подібних проблем. Персональні дані, які зберігаються в електронному вигляді, найчастіше можна відновити навіть при втраті пристрою, з якого здійснювався доступ до них. Одним із основних видів персональної інформації в сучасному суспільстві є дані для входу: логін та пароль. Саме тому було розроблено алгоритмічне та програмне забезпечення автоматизованої системи збереження персональних даних користувача. Дана система має надати можливість користувачу генерувати стійкі до стандартних методів зламу паролі та зберігати їх у базі даних. Розроблення автоматизованої системи проходило з використанням архітектурного шаблону MVC, який є одним з варіантів реалізації багаторівневої архітектурної моделі. Для детального проектування та кодування обрано об’єктно-орієнтовну мову програмування зі статичною строгою типізацією Java. Також прийнято рішення розробити автоматизовану систему у вигляді веб-додатку за допомогою використання фреймворка Spring. У ході процесу розроблення спроектовано локальну базу даних, в якій зберігатимуться персональні дані у вигляді логінів та паролів, які ввів користувач або згенерувала сама система. Розроблено алгоритм генерації стійких до зламу стандартними методами паролів. Також використано алгоритми хешування, як додатковий захист головного пароля від веб-додатку. Створено графічний інтерфейс, який дозволяє користувачу отримати доступ до основних функцій автоматизованої системи.
Посилання
LAW OF UKRAINE On Personal Data Protection. Available at: https://zakon.rada.gov.ua/laws/show/2297-17?lang=en#Text (accessed 05.10.2022).
Belen-Saglam R., Nurse J., Hodges D. Personal information: Perceptions, types and evolution. Journal of Information Security and Applications, 2022, vol. 66, pp. 103163, doi:10.1016/j.jisa.2022.103163.
Liu X. Research on consumers' personal information security and perception based on digital twins and Internet of Things. Sustainable Energy Technologies and Assessments, 2022, vol. 53, Part C, pp. 102706, doi:10.1016/j.seta.2022.102706.
Chua H., Ooi J., Herbland A. The effects of different personal data categories on information privacy concern and disclosure. Computers & Security, 2021, vol. 110, pp. 102453, doi:10.1016/j.cose.2021.102453.
Raskin M. Protocols with constant local storage and unreliable communication. Theoretical Computer Science, 2023, vol. 940, Part A, pp. 269-282, doi:10.1016/j.tcs.2022.11.006.
O'Reilly J. Network Storage Tools and Technologies for Storing Your Company's Data. Elsevier Science & Technology, 2016, 280 p.
Widjaja A. E., Chen J. V., Sukoco B. M., Ha Q.-A. Understanding users' willingness to put their personal information on the personal cloud-based storage applications: An empirical study. Computers in Human Behavior, 2019, vol. 91, pp. 167-185, doi:10.1016/j.chb.2018.09.034.
Zhao Y., Chang J. Certificateless public auditing scheme with designated verifier and privacy-preserving property in cloud storage. Computer Networks, 2022, vol. 216, pp. 109270, doi:10.1016/j.comnet.2022.109270.
Li L., Liu J. SecACS: Enabling lightweight secure auditable cloud storage with data dynamics. Journal of Information Security and Applications, 2020, vol. 54, pp. 102545, doi:10.1016/j.jisa.2020.102545.
Doukas N., Markovskyi O., Bardis N. Hash function design for cloud storage data auditing. Theoretical Computer Science, 2019, vol. 800, pp. 42-51, doi:10.1016/j.tcs.2019.10.015.
533 million Facebook users' phone numbers and personal data have been leaked online. Available at: https://www.businessinsider.com/stolen-data-of-533-million-facebook-users-leaked-online-2021-4 (accessed 01.02.2023).
The Social Media Sites That Have Lost The Most User Data. Available at: https://businessplus.ie/tech/social-media-lost-user-data/ (accessed 01.02.2023).
Tsybulnyk S. O., Barandych K. S. Tekhnolohii rozroblennia prohramnoho zabezpechennia. Chastyna 1. Zhyttievyi tsykl prohramnoho zabezpechennia. Pidruchnyk [Elektronnyi resurs]: pidruchnyk dlia zdobuvachiv stupenia bakalavra za spetsialnistiu 151 «Avtomatyzatsiia ta komp’iuterno-intehrovani tekhnolohii». Kyiv. KPI im. Ihoria Sikorskoho, 2022, 270 p.
Tsybulnyk S., Bidnyk D., Pivtorak D. Development of an automated bibliographic system. Bulletin of the National Technical University "KhPI". Series: New solutions in modern technology. – Kharkiv: NTU "KhPI", 2022, no. 2(12), pp. 54-60, doi:10.20998/2413-4295.2022.02.08.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Сергій Цибульник, Дмитро Зубарський , Діана Півторак
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Журнал публікує статті згідно з ліцензією Creative Commons Attribution International CC-BY.