ПОРЯДОК ПРЕДСТАВЛЕНИЯ ДАННЫХ В СОВРЕМЕННЫХ ОТКАЗОУСТОЙЧИВЫХ ХРАНИЛИЩАХ

Каштанов Максим Геннадьевич1, Русов Герман Евгеньевич2
1Краснодарское высшее военное училище им. генерала армии С.М. Штеменко
2Тюменское высшее военно-инженерное командное Ордена Кутузова училище имени маршала инженерных войск А.И. Прошлякова

Аннотация
Рассматриваются информационные системы, в основе функционирования которых лежит обработка больших объемов информации в условиях деструктивных воздействий злоумышленника и возмущений среды. Предложен порядок представления данных в современных хранилищах для возможности восстановления их целостности на основе применения избыточного кодирования.

Ключевые слова: , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Каштанов М.Г., Русов Г.Е. Порядок представления данных в современных отказоустойчивых хранилищах // Современные научные исследования и инновации. 2023. № 12 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2023/12/101223 (дата обращения: 19.04.2024).

Введение

В настоящее время перед пользователями различных информационных систем стоят задачи по защите содержащихся и обрабатываемых в них данных. Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах, является защита их целостности [1-3]. Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии Redundant Array of Independent Disks (RAID-массивы) [4-6]. Недостатками данных способов являются: высокая избыточность, а также отсутствие возможности восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков [7, 8].
Целью статьи является разработка и исследование модели восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков.
Данные, подлежащие защите, отправляемые на хранение в систему хранения данных (СХД) в виде комбинаций двоичного кода, интерпретируют как целые неотрицательные числа – блоки данных . Для обеспечения возможности восстановления целостности данных полученные блоки данных  представляют в виде наименьших неотрицательных вычетов  по основаниям  модулярной арифметики (МА). При этом для блока данных – числа  по попарно простым основаниям  вычисляют контрольные (избыточные) вычеты  так, чтобы число  можно было однозначно представить:

по основаниям  МА, где

;

 – наименьший неотрицательный вычет числа  по модулю .
Это позволяет разбить последовательности данных, представленных комбинациями двоичного кода, на блоки данных, далее кодировать их и отправить на отдельные физические диски (хранилища) по каждому основанию МА отдельно (рисунок 1).

Рисунок 1 – Схема, иллюстрирующая порядок представления данных
для их отправки на отдельные физические диски

Полученная система в МА является расширенной, где

,

и охватывает полное множество состояний, представляемых  вычетами системы. Эта область будет являться полным диапазоном МА  и состоять из рабочего диапазона , определяемого неизбыточными основаниями МА, и диапазона , определяемого контрольными (избыточными) основаниями МА и представляющего недопустимую область.
Это будет означать, что операции над числом  выполняются в диапазоне , и если результат операции МА (деструктивного воздействия) выходит за пределы , то следует вывод о нарушении целостности данных (возникновении ошибки). Проверка этого правила позволяет локализовать блок (блоки) данных с признаками нарушения целостности.
Коррекция искаженных и утраченных данных, возникших в результате деструктивных воздействий на отдельные диски СХД, осуществляется после преобразования данных из системы вычетов (МА) в позиционную систему счисления посредством системы управления СХД.
В условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков требуется увеличение числа контрольных (избыточных) оснований  системы в МА в соотношениях, представленных и исследуемых в работе [9], что обеспечит возможность восстановления целостности данных.
При этом при сравнении объема избыточности контрольных данных, вводимой для реализации разработанной модели, в сравнении с современными СХД, подобными по возможностям исправления ошибок и отказов дисков, установлено, что по большинству характеристик сравниваемые решения сопоставимы друг с другом.
В качестве решения для сравнения близким к разрабатываемой на основе МА модели является RAID 6, использующий для формирования избыточной части контроль четности подобно RAID 5, а также кода Рида-Соломона, что позволяет поддерживать работоспособность СХД при выходе из строя до 2-х дисков.
В таблице 1 представлены основные характеристики описанной выше технологии RAID 6 и системы в МА.

Таблица 1 – Характеристики сравниваемых решений

Тип
Кол-во дисков
Эффективная емкость*
Допустимое количество вышедших из строя дисков
Надежность
Скорость чтения
Скорость записи
RAID 6
От 4
2 диска
высокая
высокая
низкая
МА
От 4
2 диска
высокая
высокая
средняя

Для двоичных последовательностей данных отправляемых на хранение в СХД различной длины: k1 = 32 бит, k2 = 64 бит, k3 = 128 бит, k4 = 256 бит, сравнительный анализ вводимой избыточности представлен в таблице 2.

Таблица 2 – Таблица с результатами сравнительной оценки

Разрядность данных в СХД
Объем вводимой избыточности, %
Система в МА
RAID 6
32 бит
30
50
64 бит
18
25
128 бит
10
12,5
256 бит
6
6,25

Для СХД с данными, представленными с использованием МА, это означает, что набор оснований системы в МА будет перекрывать диапазоны представления двоичных чисел соответствующей разрядности. Для технологии RAID 6 эти последовательности определяют число накопителей в системе, при условии длины блока данных в страйпе 1 байт. Так RAID 6 при k1 = 32 бит необходимо 4 диска для данных, а также 1 диск контроля четности и 1 диск синдромов кода Рида-Соломона.
Заключение
Таким образом, в представленном решении обеспечена возможность восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков (с необходимостью введения для этого избыточности соизмеримой с избыточностью, вводимой в существующих решениях даже при увеличении разрядности данных в СХД).


Библиографический список
  1. Ямашкин С.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных / С.А.Ямашкин, А.А.Ямашкин // Современные наукоемкие технологии. – 2021. – № 5. – С. 108-113.
  2. Сухов А.М. Математическая модель процесса функционирования подсистемы реагирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак / А.М.Сухов, С.Ю.Герасимов, М.А.Еремеев, В.И.Якунин // Проблемы информационной безопасности. Компьютерные системы. – 2019. – № 2. – С. 56-64.
  3. Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения / С.А.Диченко // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. – 2022. – № 1-2 (163-164). – С. 64-71.
  4. Omondi A. Residue Number System: Theory and Implementation. Imperial Collegt Press, London, 2007. – 296 p.
  5. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons, Inc, 2016. – 653 p.
  6. Стариков Т.В. Модель контроля целостности данных на основе правил построения кода Рида-Соломона // Т.В.Стариков, К.Ю.Сопин, С.А.Диченко, Д.В.Самойленко // Автоматизация процессов управления. – 2022. – № 1 (67). - С. 98-105.
  7. Сопин К.Ю. Криптографический контроль целостности данных на основе геометрических фракталов / К.Ю.Сопин, С.А.Диченко, Д.В.Самойленко // Проблемы информационной безопасности. Компьютерные системы. – 2022. -№ 1. – С. 85-95.
  8. Алямкин А.В., Дорофеев А.А., Шевцов Н.И., Зубарев Я.И., Голояд М.В., Диченко С.А. Программная реализация и исследование способа обеспечения целостности многомерных массивов данных // Известия Тульского государственного университета. Технические науки. – 2022. – № 5. – С. 81-88.
  9. Dichenko S.A. An integrity control model for multidimensional data arrays / S.A.Dichenko // Automatic Control and Computer Sciences. – 2021. – Т. 55. – № 8. - С. 1188-1193.


Количество просмотров публикации: Please wait

Все статьи автора «user75664»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация