<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; персональные данные</title>
	<atom:link href="http://web.snauka.ru/issues/tag/personalnyie-dannyie/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Защита персональных даных при переходе к облачным вычислениям</title>
		<link>https://web.snauka.ru/issues/2017/05/82443</link>
		<comments>https://web.snauka.ru/issues/2017/05/82443#comments</comments>
		<pubDate>Fri, 12 May 2017 14:13:14 +0000</pubDate>
		<dc:creator>Белов Данила Андреевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[инфраструктура]]></category>
		<category><![CDATA[облачные вычисления]]></category>
		<category><![CDATA[персональные данные]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2017/05/82443</guid>
		<description><![CDATA[Переход к облачным вычислениям в настоящий момент  определяется  как способ оптимизации IT среды, тем не менее, большинство компаний остерегаются, что  такой переход будет обусловлен прямой угрозой безопасности негласных данных, как с точки зрения их целостности, так и с точки зрения надежности. Вызывают опасения технологическая оценка (неясна степень возможных угроз, нет общепринятых стандартов информационной безопасности, бездейственны [...]]]></description>
			<content:encoded><![CDATA[<p>Переход к облачным вычислениям в настоящий момент  определяется  как способ оптимизации IT среды, тем не менее, большинство компаний остерегаются, что  такой переход будет обусловлен прямой угрозой безопасности негласных данных, как с точки зрения их целостности, так и с точки зрения надежности. Вызывают опасения технологическая оценка (неясна степень возможных угроз, нет общепринятых стандартов информационной безопасности, бездейственны образцовые способы защиты), с юридической точки зрения (область ответственности размыта), а также  с психологической точки зрения (аутсорсинг в сфере IT в России еще не стал общепринятым явлением).[2, с.122]</p>
<p>IT-инфраструктура – возможность использовать облачные вычисления для автономного контроля над ресурсами обработки, хранения и иными базовыми ресурсами,  к примеру, потребитель имеет возможность установить и запустить любое программное обеспечение, включающее в себя операционную систему, платформенное, а также прикладное программное обеспечение. Пользователь может производить контроль операционных систем, виртуальных систем хранения данных и установленных приложений, а также осуществлять ограниченный контроль набора доступных сервисов. Регулирование и управление важнейшими физическими и виртуальными элементами облака, в том числе сетью, серверами производится облачным провайдером.</p>
<p>Облачная инфраструктура  предполагает  удаленный доступ к инструментам облачных вычислений, следовательно, между пользователем и облаком есть некая сеть, являющаяся «сетевым облаком» – потребители не знают, как и через что протекают их запросы в системе облака. Ненадежность способов передачи данных в Интернете позволяет блокировать доступ и потребителей  к облачным инфраструктурам, а также и вмешательство во взаимодействие. Поэтому слабым местом системы является канал передачи данных между пользователем и облаком [3, с. 34].</p>
<p>Атаки на сетевую структуру обусловлены слабой защитой сетевых протоколов, маршрут из аторов и таких элементов сети, которые не видны клиенту. К этому же виду атак относятся различные угрозы перехвата  конфиденциальной информации, помимо этого, злоумышленники могут нанести удар, системе извне, смоделировав работу пользовательского приложения.</p>
<p>Для обеспечения защиты от такого типа атаки можно воспользоваться набором шлюзовых продуктов: межсетевой экран или систему предотвращения вмешательств. Вместе с тем, для гарантированной защиты от захвата личной информации необходимо шифровать канал передачи, а также проводить процедуру взаимной аутентификации. Ввиду того, что в сетевых угрозах злоумышленник пытается сымитировать работу законных пользователей, поэтому следует предусмотреть управление идентификационной информацией пользователей облака (чтобы в нем не появлялось нежелательных записей и безосновательно высоких полномочий). Исходя из вышесказанного , есть необходимость в том, чтобы эти средства защиты были разработаны для облачной инфраструктуры и эффективно использовались в условиях виртуализации.</p>
<p>Основополагающая технология для облачной инфраструктуры – виртуализация. Именно она формирует неопределенность облака, позволяя перебрасывать функционирующие приложения с одного сервера на другой, причем без прекращения работоспособности всего приложения. Облако же, как правило, включает в себя нескольких узлов, каждый из которых располагается в разных центрах обработки данных, в том числе и у других провайдеров: компании, предлагающие облачные услуги могут не иметь личных центров обработки данных, а брать в аренду серверы или стойки у нескольких провайдеров хостинга. Поэтому составляющие среды исполнения могут быть  различными.</p>
<p>Угрозам подвергаются как составляющие сетевой структуры провайдера, предоставляющего облачные услуги, так и сама среда виртуализации. Первый вид угроз давно изучен при работе в хостинговых центрах. Второй же актуален в связи с распространением облаков. Здесь можно отметить следующие виды угроз: атаки на гипервизор, махинации виртуальными машинами, а также  кража образа виртуальной машины для запуска в отдельном облаке, атаки на систему управления средой виртуализации. Принимая к сведению легкость, с которой формируются виртуальные системы, такое распространение в скором приведет к потере регулируемости, но скомпрометированное виртуализованное приложение может поставить под угрозу все виртуальное окружение. Однако, для обеспечения безопасности облачной среды исполнения есть смысл, для начала, позаботиться о базовой безопасности узлов облака, используя межсетевые экраны, антивирусные программы, системы управления аутентификационной информацией, сканеры безопасности и другие элементы, а  далее, благодаря специализированным продуктам  защиты виртуальных сред, гарантировать безопасность виртуальных серверов. Например, компания CheckPoint выпустила специальную версию межсетевого экрана SecurityGatewayVirtualEdition, которая может взаимодействовать с виртуальными средами VMware.[4] Провайдеры облачных сервисов должны иметь безопасную биллинговую систему, контролирующую использованные пользователем вычислительные ресурсы и не допускающую злоупотребления и взаимного влияния систем разнообразных заказчиков. Логично использовать фрод-машины, способные обнаруживать мошенничество и нарушения политики безопасности при пользовании виртуальных машин [1, с. 167].</p>
<p>Угрозами безопасности  системы хранения в облачной инфраструктуре также могут быть как потери данных при сбое, так и неправомерный доступ к конфиденциальной информации: например, некий пользователь оператора по некоторой причине получает доступ к данным другого пользователя. Здесь снова вероятна кража виртуальных машин, которые в некоторые время являются обычными файлами в сетевой базе. Скопировав такой файл, хакер в дальнейшем может  запустить виртуальную машину  и завладеть важным данным.</p>
<p>Все средства по обеспечению безопасности персональных данных пользователей облачных вычислений разделяются на: средства, которые сосредоточены на устранении потерь важной информации, и системы устранения утечек данных. Первые средства характеризуются как совокупность высококачественной серверной архитектуры, распределенной системы обработки данных. А системы предотвращения утечек данных–комбинация способов  качественной изоляции виртуальных ресурсов каждого пользователя со стороны производителя платформы, используя  собственные меры защиты.</p>
<p>Для защиты от потери важной информации чаще используются разнообразные  варианты RAID-массивов, систем резервного копирования и всевозможные виды  дублирования информации, при этом при увеличении количества копий данных также увеличивается угроза утечки конфиденциальной информации. К примеру, хакеры могут захватить доступ к резервным копиям и снять с них персональные данные законного пользователя, следовательно, необходимо контролировать  функционирование систем хранения, есть необходимость в  специализированных механизмах контроля потери данных от одного пользователя облака к другому. Скорее всего, на данном этапе развития IT среды для обеспечения безопасности персональных данных стоит использовать всевозможные механизмы шифрования как резервных копий, так и виртуальных машин. Однако, пока продуктов, специальным образом ориентированных на использование в облачной среде, практически нет, однако они, скорее всего, должны появиться в ближайшее время [4].</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2017/05/82443/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Верификация и доступность данных для обучения моделей искусственного интеллекта в медицине</title>
		<link>https://web.snauka.ru/issues/2025/03/103113</link>
		<comments>https://web.snauka.ru/issues/2025/03/103113#comments</comments>
		<pubDate>Sun, 02 Mar 2025 13:11:51 +0000</pubDate>
		<dc:creator>Гильманов Руслан Азаматович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[верификация]]></category>
		<category><![CDATA[защита данных]]></category>
		<category><![CDATA[искусственный интеллект]]></category>
		<category><![CDATA[компьютерное зрение]]></category>
		<category><![CDATA[медицинская диагностика]]></category>
		<category><![CDATA[медицинские изображения]]></category>
		<category><![CDATA[персональные данные]]></category>
		<category><![CDATA[проблемы внедрения ИИ]]></category>
		<category><![CDATA[регистрация медицинских изделий]]></category>
		<category><![CDATA[стандартизация данных]]></category>
		<category><![CDATA[цифровизация медицины]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/03/103113</guid>
		<description><![CDATA[Использование нейронных сетей в медицинской сфере начинает набирать обороты, в частности, для диагностики различных заболеваний. Однако получение данных для обучения модели сталкивается с рядом проблем. Одна из первых и главных проблем при использовании медицинских данных для обучения модели – это вопрос, как правомерно использовать эти данные с соблюдением всех законов и актов. В настоящий момент [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;">Использование нейронных сетей в медицинской сфере начинает набирать обороты, в частности, для диагностики различных заболеваний. Однако получение данных для обучения модели сталкивается с рядом проблем. Одна из первых и главных проблем при использовании медицинских данных для обучения модели – это вопрос, как правомерно использовать эти данные с соблюдением всех законов и актов.</p>
<p><span>В настоящий момент персональные данные регулируются следующими законами:<br />
</span></p>
<p><span>1.    Федеральный закон №152 «О персональных данных».<br />
</span></p>
<p><span>2.    Федеральный закон №242 «О биомедицинских клеточных продуктах».<br />
</span></p>
<p><span>3.    Федеральный закон №317 «О внесении изменений в отдельные законодательные акты РФ в целях обеспечения биологической безопасности».<br />
</span></p>
<p><span>Для сбора и обработки данных в медицине используются следующие законы:<br />
</span></p>
<p><span>1.    Федеральный закон № 323-ФЗ &#8220;Об основе охраны здоровья граждан в Российской Федерации&#8221; (от 21.11.2011).<br />
</span></p>
<p><span>2.    Федеральный закон № 86-ФЗ &#8220;О внесении изменений в отдельные законодательные акты Российской Федерации в части применения информационных технологий в области охраны здоровья&#8221; (от 29.05.2019).<br />
</span></p>
<p><span>3.    Постановление Правительства РФ № 1119 (от 01.11.2012) — регламентирует меры защиты персональных данных, их хранение и обработку на всех уровнях.<br />
</span></p>
<p><span>4.    Приказ Минздрава РФ № 956н (от 28.12.2020) — утверждает требования к ведению медицинской документации в электронной форме.<br />
</span></p>
<p><span>5.    Постановление Правительства РФ № 687 (от 26.06.2021) — устанавливает правила для работы Единой государственной информационной системы в сфере здравоохранения (ЕГИСЗ), где хранятся значимые данные о пациентах.<br />
</span></p>
<p><span>6.    ГОСТР 59921.5-2021 Системы искусственного интеллекта в клинической медицине: Требования к структуре и порядку применения набора данных для обучения и тестирования алгоритмов. Данный стандарт описывает все этапы подготовки данных для их использования в искусственном интеллекте [3]. На рисунке 1 представлена полная схема.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/03/031025_1315_1.jpg" alt="" /></p>
<p style="text-align: center;"><span>Рисунок 1. Процесс подготовки набора данных для обучения и тестирования<br />
</span></p>
<p><span>При использовании любых данных необходимо соблюдать перечисленные выше законы и стандарты, что может вызывать следующие сложности:<br />
</span></p>
<ul>
<li>Необходимость наличия информированного согласия у пациента для передачи данных не только для работы врача, но и для исследований.</li>
<li>Ограничение доступа к данным из-за угрозы утечки персональных данных или несанкционированного доступа.</li>
<li>Ограничение доступа для различных целей (данные могут быть использованы только определенным кругом лиц для определенных целей без исключений).</li>
<li>Нежелание передачи данных владельцами Медицинских Информационных Систем (МИС) даже в обезличенном виде. Стоит сделать важное уточнение, что даже после обезличивания данных всё равно остается вероятность идентифицировать человека по каким-либо признакам, так как не все данные можно успешно обезличить. Например, нельзя обезличить ДНК человека, т.к. у каждого человека оно уникальное [1].</li>
</ul>
<p><span>Исходя из опыта последних проектов в этой сфере, большинство данных были получены не с помощью обезличивания данных из МИС с соблюдением законов, а с помощью использования служебного положения, наличия контактов с врачами с необходимыми доступами, из закрытых источников, либо из открытых недостоверных источников(утечек), что делает законное получение данных для обучения достаточно сложной задачей. По отзывам создателей этих проектов, многие МИС были готовы предоставить обезличенные данные, но боятся штрафных санкций от регулирующих органов из-за неоднозначности законов.<br />
</span></p>
<p><span>Помимо юридических аспектов, могут возникать и другие проблемы получения данных для обучения модели:<br />
</span></p>
<p><span>1.    Относительная цифровизация медицины: многие данные еще не переведены в цифровой вид или представлены в виде неструктурированной информации [2].<br />
</span></p>
<p><span>2.    Проблема стандартизации: использование разных классификаций, терминологий и кодировок, разных единиц измерения.<br />
</span></p>
<p><span>3.    Отсутствует общий универсальный стандарт передачи медицинских данных: данные из одной МИС могут быть не прочитаны в другой. Также это может привести к проблеме фрагментации, когда данные разбросаны между разными учреждениями, отделами и системами. Еще в 2011 году Министерством здравоохранения и социального развития Российской Федерации была разработана концепция создания единой государственной информационной системы в сфере здравоохранения (ЕГИСЗ). Говоря проще, это идея объединения всех локальных информационных систем больниц в единую базу. Ее реализации до сих пор препятствует слабое техническое оснащение многих государственных медицинских центров. В связи с этим вопрос защиты и хранения медицинских данных до сих пор решается отдельно в каждом лечебном учреждении.<br />
</span></p>
<p><span>4.    Проблема качества данных: данные для обучения модели могут быть неточными или неполными, например, рентген снимки могут быть низкого качества или с артефактами сканирования, что делает их негодными для обучения модели.<br />
</span></p>
<p><span>5.    Финансовые и ресурсные ограничения: в дальнейшем, при развитии проекта, потребуется дорогостоящая и сложная инфраструктура для сбора и хранения данных.<br />
</span></p>
<p><span>6.    Недостаток специалистов: для проверки модели потребуются опытные врачи с различными специализациями, что затратит много времени на верификацию модели.<br />
</span></p>
<p><span>7.    Отсутствие субъективности в размеченных данных: в случае, так как для разметки используются независимые эксперты, имеется шанс ошибки, потому что каждый человек мыслит субъективно. Также для найма специалистов, особенно в медицинской сфере, потребуется значительное количество денежных средств.<br />
</span></p>
<p><span>8.    Недостоверные источники: это сокрытие пациентами каких-либо фактов, наличия редких заболеваний, ошибочная постановка ложноположительного или ложноотрицательного диагноза.<br />
</span></p>
<p><span>Для решения всех перечисленных выше проблем необходимо провести работу в правовой базе для беспрепятственного использования обезличенных медицинских данных. В частности, стандарт ГОСТР 59921.5-2021 хорошо описывает структуру и порядок обработки этих данных, но никак не регламентирует их получение от медицинских источников. Также необходимо ускорить процесс цифровизации медицины в рамках программы ЕГИСЗ, чтобы все данные хранились в электронном виде и были в едином стандарте.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/03/103113/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
