Information Technology and Security, Vol. 7, Iss. 2 (13)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 10 з 10
  • ДокументВідкритий доступ
    Метод просторово-частотного блочного кодування сигналів з дворежимною індексною модуляцією піднесучих OFDM
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Науменко, Микола Іванович; Солодовник, В’ячеслав Ігорович
    Розглянуто технологію сумісного застосування багатоантенних систем MIMO та ортогонального частотного розподілу каналів з мультиплексуванням OFDM для сучасних систем безпроводового зв’язку. Показано, що традиційні шляхи підвищення спектральної та енергетичної ефективності таких систем вичерпали себе через частотно-енергетично-просторову обмеженість безпроводового каналу зв’язку. Визначено ключові обмеження щодо застосування великої кількості антен, що пов’язані з вимогами до масо-габаритних показників мобільних терміналів та необхідністю забезпечення мінімального рівня просторової кореляції завмирань між сигналами. Показано, що фазова нестаціонарність сигналів є основною причиною міжканальної інтерференції, що зменшує ефективність модуляції OFDM. Визначено області пріоритетного використання часового та частотного варіантів рознесеної передачі сигналів за принципом Аламоуті для безпроводових каналів зв’язку з обмеженими частотними та енергетичними ресурсами. Проаналізовано концепцію індексної модуляції та зазначено, що метод індексної модуляції піднесучих OFDM-IM є найбільш перспективним засобом підвищення завадостійкості та швидкості передачі інформації для реальних частотно-селективних каналів систем безпроводового зв’язку. Продемонстровано переваги подвійного режиму (Dual-Mode) OFDM-IM з оптимізованими ансамблями сигналів на базі BPSK, QPSK та 16-QAM. Запропоновано нову сигнально-кодову конструкцію із об’єднанням дворежимної індексної модуляції піднесучих OFDM та ортогонального просторово-частотного блочного кодування з ядром Аламоуті SFBC-DM-OFDM-IM. Такий метод у порівнянні з класичним SFBC-OFDM дозволяє одночасно підвищити спектральну та енергетичну ефективність систем передачі інформації в умовах впливу частотно-часової селективності безпроводового каналу зв’язку. Метод SFBC-DM-OFDM-IM доцільно використовувати для забезпечення якісного зв’язку з високодинамічними наземними об’єктами, безпілотними та іншими літальними апаратами при критичному зменшенні співвідношення сигнал/шум, що має місце при впливові засобів радіоелектронного подавлення. Отримані наукові результати можуть ефективно використовуватися для проектування мереж безпроводового зв’язку нового покоління в умовах обмеженості частотно-енергетичних ресурсів.
  • ДокументВідкритий доступ
    Архітектура та функціональна модель перспективної проактивної інтелектуальної SIEM-системи для кіберзахисту об’єктів критичної інфраструктури
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Субач, Ігор Юрійович; Микитюк, Артем В’ячеславович; Кубрак, Володимир Олександрович
    У статті розглядаються актуальні, у теперішній час, питання кіберзахисту об’єктів критичної інфраструктури, які набувають все більшої важливості. На підставі проведеного аналізу зроблено висновок про те, що основою побудови ефективної системи кіберзахисту є застосування систем управління інформацією та подіями безпеки (SIEM-систем). Застосування систем даного типу дозволяє не тільки виявляти кіберінциденти, а й прогнозувати їх на основі накопичених в системі даних. Запропонована нова архітектура перспективної проактивної інтелектуальної SIEM-системи, яка, додатково до традиційних рівнів – збору, управління та аналізу даних, включає четвертий рівень - рівень прийняття та реалізації рішень. Реалізація запропонованої архітектури є можливою на шляхом розробки та застосування нових методів нормалізації, фільтрації, класифікації, агрегації, кореляції, пріоритезації та аналізу подій і кіберінцидентів, їхніх наслідків, генерації різноманітних звітів, повідомлень та візуального представлення даних для оперативного та обґрунтованого прийняття рішень і реалізації їх на основі технологій інтелектуального аналізу даних, машинного навчання, обробки великих даних (Big Data) та штучного інтелекту. Запропонована нова функціональна модель перспективної інтелектуальної SIEM-системи, яка включає: підсистему збору та первинної обробки даних з різнорідних джерел; підсистему управління даними; підсистему аналізу даних і підсистему прийняття та реалізації рішень. Реалізація на практиці моделі дозволяє мінімізувати участь людини під час вирішення задачі реагування на кіберінциденти, тим самим підвищуючи оперативність та обґрунтованість рішень, які вона приймає Застосування запропонованих нової архітектури проактивної інтелектуальної SIEM-системи та її функціональної моделі, дозволяє зробити новий крок в еволюції систем даного типу у бік підвищення ефективності їх використання в системах кіберзахисту об’єктів критичної інфраструктури.
  • ДокументВідкритий доступ
    Концептуальні основи описання архітектури системи управління інформаційною безпекою
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Мохор, Володимир Володимирович; Цуркан, Василь Васильович
    Розглянуто проблематику розроблення системи управління інформаційною безпекою в організації. Представлено концептуальні основи описання її архітектури. Основні поняття стосовно архітектури системи управління інформаційною безпекою розкрито через її контекст. Контекст описання архітектури представляється основними елементами. До них належать: причетні сторони, мета, система управління інформаційною безпекою, навколишнє середовище, архітектура, описання архітектури. Причетні сторони зацікавлені в означеній системі. Така зацікавленість обумовлена потребою зберігання конфіденційності, цілісності та доступності інформаційних активів організації. Зважаючи на це формулюється мета розроблення означеної системи, що орієнтована на забезпечення інформаційної безпеки з прийнятним ризиком. Організація тлумачиться як навколишнє середовище функціонування системи управління інформаційною безпекою. Ним визначаються впливи на неї протягом її життєвого циклу з урахуванням взаємодії системи з навколишнім середовищем. Архітектурою відображається те, що є значним для системи управління інформаційною безпекою. Тоді як для вираження архітектури означеної системи використовується її описання. Описання архітектури системи управління інформаційної безпекою відображено архітектурним представленням. Ним представлено архітектуру з огляду на точку зору. Така точка зору характеризується двома аспектами: структурне представлення зацікавленостей причетних сторін; структурне представлення особливостей архітектури. Архітектурне представлення системи управління інформаційною безпекою відображається моделлю архітектури. Цією моделлю описуються особливості архітектури означеної системи з урахуванням зацікавленостей причетних сторін. Особливості архітектури відображаються видом моделі, через який здійснюється вплив на модель архітектури. Відношення між елементами описання архітектури показано зв’язками. Їх використання дозволяє представити відношення архітектури до зацікавленості в межах її описання. Таким чином, концептуальне описання архітектури системи управління інформаційною безпекою дозволить як розробити, так і обґрунтувати її розроблення з урахуванням зацікавленостей з боку організації і причетних сторін.
  • ДокументВідкритий доступ
    Базова модель інформаційних процесів та поведінки системи кіберзахисту
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Яковів, Ігор Богданович
    Зростання складності та інтенсивності кібератак призводить до актуальності завдання реалізації проактивної стратегії захисту систем інформаційних технологій. Впровадження проактивної стратегії захисту пов’язане з жорсткими часовими обмеженнями на прийняття рішення про оцінювання текучої ситуації та прийняття відповідних рішень ще до переривання кібератаки. Ці обмеження значно звужують сферу використання методів експертного оцінювання. Зростає необхідність широкого застосування засобів автоматизації, які дозволять значно знизити час визначення подій безпеки, формування та реалізації відповіді на вторгнення у кіберпростір IT-системи. Особливість таких засобів – значний рівень інтелектуалізації, що адекватний рівню компетентності операторів кібербезпеки. Базовою компонентою процедури розробки засобів автоматизації є формування процесної моделі об’єкту досліджень, на основі якої за допомогою відомих технологічних платформ формується код відповідного програмного забезпечення. Відомі засоби формалізованого опису бізнес-процесів дозволяють формувати моделі інформаційних процесів. При цьому широко застосовується термін “інформація”, але не розкривається його сутність. Це, в свою чергу, приводить до ряду невизначеностей відносно властивостей цих процесів (будови, структури, функцій, організації). Відсутність конструктивного визначення терміну “інформація” значно ускладнюэ аналіз процесів кіберзахисту. У кіберпросторі події безпеки та інформація безпеки – це процедури оброблення, зберігання і передавання даних. У цих умовах складно однозначено відобразити існуючими засобами моделювання семантичний звязок між небезпечною подією в системах інформаційних технологій, інформаційними обєктами, що відображають цю подію і процесами кіберзахисту. Проблема “інформаційних невизначеностей” при моделюванні системи кіберзахисту значно звужує коло процесів, які можна алгоритмізувати з метою створення засобів їх автоматизування. Вирішення цієї проблеми є актуальним для сфери автоматизації процесів системи проактивного кіберзахисту. З метою збільшення результативності процесу розробки засобів автоматизації для сучасних систем кіберзахисту на основі атрибутивно-трансфертного підходу до сутності інформації та базової моделі інформаційних процесів управління кіберсистемою розроблено нову модель такої системи. В рамках цієї моделі IT-система є об’єктом управління, безпекою якого керує сукупність узгоджених інформаційних процесів кіберзахисту. Ця сукупність процесів пов’язана циклом управління. Послідовність циклів є траєкторію поведінки системи кіберзахисту. Розроблені засоби графічної та математичної формалізації можливо застосовувати в рамках ієрархічної декомпозиції інформаційних процесів, яка дозволяє з загальних позицій описувати їх з необхідною ступеню деталізації у вигляді двійкових наборів (файлів, трафіків, обчислювальних процесів). За допомогою моделей проведено декомпозицію одного із процесів розвідки кіберзагроз та розроблено відповідний засіб автоматизації.
  • ДокументВідкритий доступ
    Проблематика захисту інформаційних ресурсів при використанні хмарних технологій
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Жилін, Артем Вікторович; Дівіцький, Андрій Сергійович; Козачок, Анна Олександрівна
    Запропоновано рішення завдання щодо створення захищених дата-центрів збереження інформації і відомостей державних електронних інформаційних ресурсів шляхом використання хмарних технологій. При цьому вітчизняні нормативно-правові акти не вирішують задачу забезпечення безпеки інформації при її віддаленій обробці в дата-центрах з використанням хмарних технологій, тому аналізується досвід міжнародних, національних стандартів та найкращих практик у цій сфері. Метою ж статті визначено аналізування проблематики захисту інформаційних ресурсів при використанні хмарних технологій. Для досягнення сформованої мети аналізуються технології хмарних обчислень та виконується порівняльний аналіз нормативно-правових документів щодо захисту інформації при використанні хмарних технологій. Надається визначення та характеристики хмарних обчислень, які відрізняють їх від інших типів обчислень, а саме самообслуговування на вимогу, об’єднання ресурсів, миттєва еластичність ресурсів, вимірюваний сервіс. Надається класифікація та приводиться аналіз організацій та органів, які розробляють нормативно-правові документи для хмарних обчислень. Вони створюють міжнародні стандарти і мають наступну ієрархію рівнів: міжнародний (ISO/IEC), міждержавний (форуми і консорціуми (Cisco, CSA)), регіональний (європейські органи ETSI, CEN / CENELEC), національний (закони та державні стандарти, відомчі нормативні документи, керівництва, інструкції, наприклад: (NIST). Також зазначається велика роль консорціумів в стандартизації та розвитку як самих хмарних технологій так і проблематики захисту інформації при їх використанні. Надається опис цих консорціумів та напрямків їх діяльності, виокремлюються та розглядаються документи, що були ними створені в сфері забезпечення безпеки хмарних технологій. Так розглядаються та порівняються ISO 17788, NIST SP 500-299, Керівництво з безпеки для критично важливих областей хмарних обчислень CSA та проекті ГОСТ Р “Захист інформації. Вимоги щодо захисту інформації, що обробляється з використанням технологій “марних обчислень”. Основні положення”. На основі проведеного аналізу документів представлено відображеність моделей послуг у нормативно-правових документах та зведені дані щодо наявних в документах методів захисту інформації в сфері хмарних обчислень.
  • ДокументВідкритий доступ
    Методи протидії використанню соціальної інженерії
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Цуркан, Оксана Володимирівна; Герасмов, Ростислав Павлович; Крук, Ольга Миколаївна
    Проаналізовано методи протидії використанню соціальної інженерії. Як приклади їх практичного реалізування розглянуто відповідні інструментальні засоби, наприклад, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей метод протидії орієнтований на виявлення та запобігання використанню уразливостей людини (працівника, клієнта). Виявлення уразливостей людини при тестуванні на проникнення здійснюється за допомогою Social-Engineer Toolkit та Kali Linux, Cogni-Sense. Кожен зі зазначених засобів орієнтований на реалізацію загроз соціальній інженерії. При цьому Social-Engineer Toolkit може використовуватися як окремо, так і входити до складу Kali Linux. Водночас розглянуто метод підвищення обізнаності працівників, клієнтів. Для цього проводиться його навчання стосовно вірогідних сценарії атак соціальної інженерії. За результатами такого навчання удосконалюються технології і політики протидії соціоінженерному впливові. На практиці метод реалізується як Social Engineering Defensive Framework. Водночас виділено два аспекти протидії використанню соціальної інженерії: з боку суб’єкта (зловмисника), з боку об’єкта (захисника) соціоінженерного впливу. Цей метод дозволяє протидіяти використанню соціальної інженерії завдяки розгляданню вірогідних дій з боку зловмисника. При цьому вважається, що послідовність його дій визначається виключно з огляду на сценарії атак соціальної інженерії. Такий спосіб дозволяє кожній дії протиставити протидію і, я наслідок, унеможливити реалізації загроз використання соціальної інженерії. Означений метод практично реалізується інструментальним засобом Social Engineering Optimizer. Крім цього розглянуто метод виявлення і повідомлення працівниками (клієнтами) про використання соціальної інженерії. Його практичне застосування Cogni-Sense орієнтоване на інтерпретуванні людини як сенсора, що реагує на соціоінженерний вплив. Таким чином, аналіз методів протидії використанню соціальної інженерії дозволить, по-перше, врахувати їх переваги та недоліки для унеможливлення реалізації загроз соціоінженерного впливу; по-друге, розробити відповідні моделі, методи та засоби для подолання недоліків відомих рішень.
  • ДокументВідкритий доступ
    Підхід до автоматизованого виявлення деструктивних кібервпливів
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Даник, Юрій Григорович; Соколов, Костянтин Олександрович; Гудима, Олег Петрович
    Розглянуто питання аналізу інформації та виявлення деструктивних впливів у кіберпросторі та через кіберпростір. В 2019 році підтверджено світову тенденцію щодо зростання кількості користувачів сервісів соціальних інформаційних мереж. Тому на теперішній час зростає важливість забезпечення виконання завдань інформаційної та кібернетичної безпеки в електронних засобах масової інформації та аналізування кіберпростору. Враховуючи світові тенденції стосовно виявлення деструктивних кібервпливів та для виконання завдань визначених керівними документами держави необхідно здійснювати моніторинг кіберпростору та виявлення деструктивних кібервпливів (на етапах планування, підготовки та безпосередньо проведення інформаційних дій). Для реалізації вище зазначеного необхідне опрацювання питання розробки відповідних моделей і методів автоматичного виявлення деструктивних кібервпливів. З метою створення підґрунтя для проведення наукових досліджень здійснено вивчення: методів аналізу інформації, що є у кіберпросторі для виявлення деструктивних кібервпливів; переваг та недоліків відомих методів виявлення деструктивних кібервпливів; відомих систем моніторингу кіберпростору. Основними особливостями (функціями) відомих систем моніторингу кіберпростору є: пошук даних за ключовими словами та фіксація доступної інформації про розповсюджувачів інформації (їх загальна кількість, активність за певний період, аккаунти акторів, стать, вік, географічна локація, охоплення аудиторії). Таким чином, виникає потреба в визначенні підходів при розробці методів і моделей підтримки прийняття рішень, що стосується виявлення деструктивних кібервпливів у кіберпросторі. При розробленні підходу щодо виявлення деструктивного кібервпливу на першому етапі застосовується метод онтології для структуризації інформації (рубрикації текстового контенту). Перевагами використання онтологічних схем у процесі виявлення інформаційного впливу є: наочність предметної галузі (проблеми) у табличному вигляді або у вигляді графів, виявлення прихованих зв’язків, накопичення та аналіз інформації в оперативному режимі, перевірка узгодженості фактів. На другому етапі застосовується фільтр-матриця, яка відображає процеси (планування, підготовки та безпосередньо проведення інформаційних дій) класичної інформаційної операції збройних сил країн НАТО. У перспективах подальших досліджень стоїть завдання щодо розробки методу автоматизованого виявлення деструктивних кібервпливів у кіберпросторі.
  • ДокументВідкритий доступ
    Кібербезпека як складова інформаційної безпеки України
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Горлинський, Віктор Вікторович; Горлинський, Борис Вікторович
    Показано, що глобалізаційний вплив на кіберпростір, що проявляється у розповсюдженні кіберзлочинності, кібертероризму та інформаційній експансії, потребує його надійного захисту, а забезпечення кібербезпеки України в умовах проведення Операції об’єднаних сил, постає невід’ємною складовою і чинником забезпечення національної безпеки. Доведено, що побудова усталеної системи інформаційної безпеки держави в умовах глобалізації та розвитку інформаційних технологій і телекомунікаційних систем потребує з’ясування системоутворювальних основ і базових принципів системи забезпечення кібербезпеки як найважливішої складової інформаційної безпеки України. На підставі аналізу наукових публікацій стверджується, що дослідження проблеми забезпечення інформаційної безпеки відбувається, як правило, за двома основними напрямами – інформаційно-психологічному, спрямованому на захист свідомості від негативного інформаційного впливу та інформаційно-технічному, в якому основним об’єктом захисту є інформаційні ресурси в інформаційно-телекомунікаційних системах. Обґрунтовано, що методологічною основою розв’язання цього питання є системний підхід, який дозволяє враховувати у розумінні інформаційної безпеки як системного явища, не тільки певні види інформаційних загроз, але і багатофункціональність і багатовимірність предметного поля інформаційної безпеки. Доведено, що на підставі визначення об’єктів, що потребують захисту, розгалуження функцій і секторів відповідальності державних і приватних структур, доцільно розрізняти предметні області інформаційної та кібербезпеки. Сформульовано визначення інформаційної безпеки в широкому сенсі поняття, як сфери національної безпеки, що характеризується всебічною (правовою, економічною, техніко-технологічною і організаційною) захищеністю усталеного функціонування інформаційного простору, захищеністю інформаційних, інформаційно-технологічних і безпекових інтересів держави і суспільства, інформаційних і прав, і свобод людини. Запропоновано підхід, згідно з яким, важливо, по-перше, відокремлювати змістовну сторону понять інформаційної та кібербезпеки як у широкому, так і вузькому сенсі слова, по-друге, згідно із сферою охоплення інформаційного і кіберпросторів, розрізняти їх функціональний зміст у державному, національному і глобальному вимірах. Зроблено висновок, що подальше розроблення науково-теоретичних, правових, організаційних засад забезпечення кібербезпеки, є одним з найважливіших завдань української науки, особливо в умовах на шляху до євроатлантичної інтеграції України.
  • ДокументВідкритий доступ
    Аспекти інформаційної безпеки в управлінні безперервністю діяльності організації
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Кухарська, Наталія Павлівна; Полотай, Орест Іванович
    Переважна більшість сучасних підприємств для організації своєї діяльності використовує інформаційну інфраструктуру та корпоративні інформаційні системи. Від надійності і безпеки їх функціонування напряму залежать безперервність процесів, доступність і цілісність даних, а отже і діяльність організації в цілому. У статті розглянуто питання забезпечення стійкості основних процесів та інформаційної безпеки організацій до негативних впливів надзвичайних ситуацій природного, техногенного, економічного, соціального характеру, а також питання відновлення діяльності та необхідного рівня безперервності щодо інформаційної безпеки під час та після ситуацій, що перешкодили штатному функціонуванню організації, з урахуванням характеру та ступеня їх впливу. У першому випадку завдання управління безперервністю діяльності полягають у запобіганні ризикової події і виражаються в розробленні та впровадженні превентивних заходів. У другому випадку – у зменшенні наслідків негативних впливів, що спричинили переривання діяльності організації, скороченні часу вимушеної заміни активів і зменшенні розміру витрат, пов’язаних з цією заміною. Описано еволюцію підходів щодо забезпечення безперервності діяльності організацій. Зроблено огляд стандартів та інших нормативних документів, у яких знайшли своє відображення кращі світові практики побудови систем управління безперервністю діяльності. У контексті процесної моделі менеджменту розглянуто основні етапи управління безперервністю діяльності, які полягають у послідовній реалізації замкнутого циклу “Плануй – Виконуй – Перевіряй – Дій”, а саме: процесів планування, впровадження, підтримування, моніторингу, аналізування та поліпшення результативності побудованої системи управління безперервністю діяльності. Акцентовано увагу на тому, що організації у рамках цієї системи повинні розробити, задокументувати, реалізувати та підтримувати процедури і заходи безпеки для гарантування необхідного рівня безперервності інформаційної безпеки в умовах впливу загроз і дестабілізуючих чинників різної природи. Зроблено висновки стосовно переваг, що отримують організації завдяки розробленій та впровадженій системі управління безперервністю діяльності, у якій інтегровано заходи щодо забезпечення інформаційної безпеки.
  • ДокументВідкритий доступ
    Технологія пошуку сумнівних записів при створенні єдиного реєстру ідентифікації фізичних осіб України
    (Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Дорогий, Ярослав Юрійович
    Одним з найефективніших рішень для захисту персональних даних при побудові Єдиного реєстру ідентифікації фізичних осіб є спільне використання наскрізного ідентифікатора та хеш-кодів, які генеруються з комбінацій персональних даних за допомогою односторонніх хеш-функцій. Це пов’язано з тим, що етап створення єдиного реєстру ідентифікації фізичних осіб не передбачає використання відкритих персональних даних і тому на сервері не дозволяється зберігати персональні дані та допускається лише використання унікальних ідентифікаторів і хеш-кодів. Відповідно до принципів створення вищевказаного реєстру, проаналізовані та використані для генерування хеш-кодів п’ять обов’язкових та п’ятнадцять опціональних типів персональних даних, які зберігаються в реєстрі, а також можливі комбінації полів персональних даних (в роботі використано десять різних комбінацій персональних даних), побудованих на зазначених типах. Розроблено технологію наскрізної ідентифікації особи, яка має можливість відслідковувати помилки в полях з персональними даними при введенні нових даних та при шуканні в реєстрі. Для оцінки запропонованої технології відібрано 100 000 модельованих осіб з випадковими помилками в відповідних полях, що зберігають персональні дані. Ці помилки випадковим чином поміщені в поля бази даних створюваного реєстру, які зберігають персональні дані обов’язкового та опціональних типів. Працездатність запропонованої технології також перевірено шляхом реєстрації нових осіб у реєстрі. Запропонована технологія має високу толерантність до помилок і може правильно ідентифікувати та асоціювати особу, навіть з помилками в декількох полях з персональними даними. Правильні персональні дані, особливо в полях бази даних з персональними даними обов’язкового типу, мають вирішальне значення для уникнення помилкових записів в створюваному реєстрі. У контексті одностороннього хеш-перетворення сумнівний запис з персональними даними може бути ідентифікований шляхом застосування операторів теорії множин на основі хеш-кодів, розрахованих відповідно до визначених комбінацій персональних даних.