Введение
В настоящее время перед пользователями различных информационных систем стоят задачи по защите содержащихся и обрабатываемых в них данных. Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах, является защита их целостности [1-3]. Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии Redundant Array of Independent Disks (RAID-массивы) [4-6]. Недостатками данных способов являются: высокая избыточность, а также отсутствие возможности восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков [7, 8].
Целью статьи является разработка и исследование модели восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков.
Данные, подлежащие защите, отправляемые на хранение в систему хранения данных (СХД) в виде комбинаций двоичного кода, интерпретируют как целые неотрицательные числа – блоки данных . Для обеспечения возможности восстановления целостности данных полученные блоки данных
представляют в виде наименьших неотрицательных вычетов
по основаниям
модулярной арифметики (МА). При этом для блока данных – числа
по попарно простым основаниям
вычисляют контрольные (избыточные) вычеты
так, чтобы число
можно было однозначно представить:
.gif)
по основаниям МА, где
.gif)
,
– наименьший неотрицательный вычет числа
по модулю
;
.
Это позволяет разбить последовательности данных, представленных комбинациями двоичного кода, на блоки данных, далее кодировать их и отправить на отдельные физические диски (хранилища) по каждому основанию МА отдельно (рисунок 1).

для их отправки на отдельные физические диски
Полученная система в МА является расширенной, где

и охватывает полное множество состояний, представляемых вычетами системы. Эта область будет являться полным диапазоном МА
и состоять из рабочего диапазона
, определяемого неизбыточными основаниями МА, и диапазона
, определяемого контрольными (избыточными) основаниями МА и представляющего недопустимую область.
Это будет означать, что операции над числом выполняются в диапазоне
, и если результат операции МА (деструктивного воздействия) выходит за пределы
, то следует вывод о нарушении целостности данных (возникновении ошибки). Проверка этого правила позволяет локализовать блок (блоки) данных с признаками нарушения целостности.
Коррекция искаженных и утраченных данных, возникших в результате деструктивных воздействий на отдельные диски СХД, осуществляется после преобразования данных из системы вычетов (МА) в позиционную систему счисления посредством системы управления СХД.
В условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков требуется увеличение числа контрольных (избыточных) оснований системы в МА в соотношениях, представленных и исследуемых в работе [9], что обеспечит возможность восстановления целостности данных.
При этом при сравнении объема избыточности контрольных данных, вводимой для реализации разработанной модели, в сравнении с современными СХД, подобными по возможностям исправления ошибок и отказов дисков, установлено, что по большинству характеристик сравниваемые решения сопоставимы друг с другом.
В качестве решения для сравнения близким к разрабатываемой на основе МА модели является RAID 6, использующий для формирования избыточной части контроль четности подобно RAID 5, а также кода Рида-Соломона, что позволяет поддерживать работоспособность СХД при выходе из строя до 2-х дисков.
В таблице 1 представлены основные характеристики описанной выше технологии RAID 6 и системы в МА.
Таблица 1 – Характеристики сравниваемых решений
Тип
|
Кол-во дисков
|
Эффективная емкость*
|
Допустимое количество вышедших из строя дисков
|
Надежность
|
Скорость чтения
|
Скорость записи
|
RAID 6
|
От 4
|
![]() |
2 диска
|
высокая
|
высокая
|
низкая
|
МА
|
От 4
|
![]() |
2 диска
|
высокая
|
высокая
|
средняя
|
Для двоичных последовательностей данных отправляемых на хранение в СХД различной длины: k1 = 32 бит, k2 = 64 бит, k3 = 128 бит, k4 = 256 бит, сравнительный анализ вводимой избыточности представлен в таблице 2.
Таблица 2 – Таблица с результатами сравнительной оценки
Разрядность данных в СХД
|
Объем вводимой избыточности, %
|
|
Система в МА
|
RAID 6
|
|
32 бит
|
30
|
50
|
64 бит
|
18
|
25
|
128 бит
|
10
|
12,5
|
256 бит
|
6
|
6,25
|
Для СХД с данными, представленными с использованием МА, это означает, что набор оснований системы в МА будет перекрывать диапазоны представления двоичных чисел соответствующей разрядности. Для технологии RAID 6 эти последовательности определяют число накопителей в системе, при условии длины блока данных в страйпе 1 байт. Так RAID 6 при k1 = 32 бит необходимо 4 диска для данных, а также 1 диск контроля четности и 1 диск синдромов кода Рида-Соломона.
Заключение
Таким образом, в представленном решении обеспечена возможность восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков (с необходимостью введения для этого избыточности соизмеримой с избыточностью, вводимой в существующих решениях даже при увеличении разрядности данных в СХД).
Библиографический список
- Ямашкин С.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных / С.А.Ямашкин, А.А.Ямашкин // Современные наукоемкие технологии. – 2021. – № 5. – С. 108-113.
- Сухов А.М. Математическая модель процесса функционирования подсистемы реагирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак / А.М.Сухов, С.Ю.Герасимов, М.А.Еремеев, В.И.Якунин // Проблемы информационной безопасности. Компьютерные системы. – 2019. – № 2. – С. 56-64.
- Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения / С.А.Диченко // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. – 2022. – № 1-2 (163-164). – С. 64-71.
- Omondi A. Residue Number System: Theory and Implementation. Imperial Collegt Press, London, 2007. – 296 p.
- Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons, Inc, 2016. – 653 p.
- Стариков Т.В. Модель контроля целостности данных на основе правил построения кода Рида-Соломона // Т.В.Стариков, К.Ю.Сопин, С.А.Диченко, Д.В.Самойленко // Автоматизация процессов управления. – 2022. – № 1 (67). - С. 98-105.
- Сопин К.Ю. Криптографический контроль целостности данных на основе геометрических фракталов / К.Ю.Сопин, С.А.Диченко, Д.В.Самойленко // Проблемы информационной безопасности. Компьютерные системы. – 2022. -№ 1. – С. 85-95.
- Алямкин А.В., Дорофеев А.А., Шевцов Н.И., Зубарев Я.И., Голояд М.В., Диченко С.А. Программная реализация и исследование способа обеспечения целостности многомерных массивов данных // Известия Тульского государственного университета. Технические науки. – 2022. – № 5. – С. 81-88.
- Dichenko S.A. An integrity control model for multidimensional data arrays / S.A.Dichenko // Automatic Control and Computer Sciences. – 2021. – Т. 55. – № 8. - С. 1188-1193.