МОДЕЛЬ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В СОВРЕМЕННЫХ СИСТЕМАХ ХРАНЕНИЯ

Каштанов Максим Геннадьевич1, Русов Герман Евгеньевич2
1Краснодарское высшее военное училище им. генерала армии С.М. Штеменко
2Тюменское высшее военно-инженерное командное Ордена Кутузова училище им. маршала инженерных войск А.И. Прошлякова

Аннотация
Рассматриваются информационные системы, в основе функционирования которых лежит обработка больших объемов информации в условиях деструктивных воздействий злоумышленника и возмущений среды. Предложена модель восстановления целостности данных, основанная на применении избыточного кодирования, в которой данные, подлежащие защите, представлены в виде блоков, интерпретируемых как наименьшие неотрицательные вычеты по основаниям модулярной арифметики.

Ключевые слова: , , , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Каштанов М.Г., Русов Г.Е. Модель обеспечения целостности данных в современных системах хранения // Современные научные исследования и инновации. 2023. № 12 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2023/12/101107 (дата обращения: 18.04.2024).

Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах различного назначения, является защита их целостности [1]. Особую актуальность решение задачи защиты целостности данных приобретает в процессе функционирования повсеместно создаваемых за рубежом и в нашей стране центров обработки данных при использовании в их составе различных средств обработки с отличающимися структурами построения и принципами работы.
Целостность данных нарушается обычно [2, 3] в результате деструктивных воздействий – преднамеренного несанкционированного изменения данных (например, посредством действия вредоносного кода) или выхода из строя части носителя (например, отдельных ячеек, секторов).
Задача защиты целостности данных является сложной, ввиду своей комплексности, так как включает в себя не только контроль целостности данных, но и ее восстановление. Контроль целостности данных обычно осуществляется за счет вычисления контрольных сумм и сравнения их с эталонными [4, 5]. Однако, при их применении требуется введение дополнительного механизма восстановления целостности данных в случае ее нарушения. Как правило, задача восстановления целостности данных решается с помощью различных способов [6-8]. Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии Redundant Array of Independent Disks (RAID-массивы). Недостатками данных способов являются: высокая избыточность, а также отсутствие возможности восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков [9].
Целью статьи является разработка и исследование модели восстановления целостности данных в условиях деструктивных воздействий при отказе более двух дисков.
Математическая модель
Данные, подлежащие защите, отправляемые на хранение в систему хранения данных (СХД) в виде комбинаций двоичного кода, интерпретируют как целые неотрицательные числа – блоки данных .
Для обеспечения возможности восстановления целостности данных полученные блоки данных  представляют в виде наименьших неотрицательных вычетов  по основаниям  модулярной арифметики (МА).
При этом для блока данных – числа  по попарно простым основаниям  вычисляют контрольные (избыточные) вычеты  так, чтобы число  можно было однозначно представить:

по основаниям  МА, где  – наименьший неотрицательный вычет числа  по модулю .
Это позволяет разбить последовательности данных, представленных комбинациями двоичного кода, на блоки данных, далее кодировать их и отправить на отдельные физические диски (хранилища) по каждому основанию МА отдельно.
Полученная система в МА является расширенной, где , и охватывает полное множество состояний, представляемых  вычетами системы. Эта область будет являться полным диапазоном МА  и состоять из рабочего диапазона , определяемого неизбыточными основаниями МА, и диапазона , определяемого контрольными (избыточными) основаниями МА и представляющего недопустимую область.
Это будет означать, что операции над числом  выполняются в диапазоне , и если результат операции МА (деструктивного воздействия) выходит за пределы , то следует вывод о нарушении целостности данных (возникновении ошибки). Проверка этого правила позволяет локализовать блок (блоки) данных с признаками нарушения целостности.
За счет вводимой избыточности данных, хранящихся по основаниям , производится реконфигурация между целыми дисками и дисками, подверженными деструктивным воздействиям, что позволяет восстановить целостность искаженных данных в отдельных дисках. Выполнение этой функции возложено на систему управления СХД (рисунок 1).

Рисунок 1. Схема, иллюстрирующая порядок функционирования СХД

Операция реконфигурации выполняется за счет вычисления  из системы:

по «правильным» основаниям МА (с учетом исключения «неправильного» основания МА):

,

где  – ортогональный базис;  – целое положительное число (вес ортогонального базиса), подбираемое так, чтобы имело место следующее сравнение: .
Таким образом, в представленном решении обеспечена возможность восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков (с необходимостью введения для этого избыточности соизмеримой с избыточностью, вводимой в существующих решениях даже при увеличении разрядности данных в СХД).


Библиографический список
  1. Ямашкин С.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных / С.А.Ямашкин, А.А.Ямашкин // Современные наукоемкие технологии. – 2021. – № 5. – С. 108-113.
  2. Сухов А.М. Математическая модель процесса функционирования подсистемы реагирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак / А.М.Сухов, С.Ю.Герасимов, М.А.Еремеев, В.И.Якунин // Проблемы информационной безопасности. Компьютерные системы. – 2019. – № 2. – С. 56-64.
  3. Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения / С.А.Диченко // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. – 2022. – № 1-2 (163-164). – С. 64-71.
  4. Omondi A. Residue Number System: Theory and Implementation. Imperial Collegt Press, London, 2007. – 296 p.
  5. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons, Inc, 2016. – 653 p.
  6. Стариков Т.В. Модель контроля целостности данных на основе правил построения кода Рида-Соломона // Т.В.Стариков, К.Ю.Сопин, С.А.Диченко, Д.В.Самойленко // Автоматизация процессов управления. – 2022. – № 1 (67). - С. 98-105.
  7. Сопин К.Ю. Криптографический контроль целостности данных на основе геометрических фракталов / К.Ю.Сопин, С.А.Диченко, Д.В.Самойленко // Проблемы информационной безопасности. Компьютерные системы. – 2022. -№ 1. – С. 85-95.
  8. Алямкин А.В., Дорофеев А.А., Шевцов Н.И., Зубарев Я.И., Голояд М.В., Диченко С.А. Программная реализация и исследование способа обеспечения целостности многомерных массивов данных // Известия Тульского государственного университета. Технические науки. – 2022. – № 5. – С. 81-88.
  9. Dichenko S.A. An integrity control model for multidimensional data arrays / S.A.Dichenko // Automatic Control and Computer Sciences. – 2021. – Т. 55. – № 8. - С. 1188-1193.


Количество просмотров публикации: Please wait

Все статьи автора «user75664»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация