<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Кузнецов Анатолий Алексеевич</title>
	<atom:link href="http://web.snauka.ru/issues/author/muffinnorth/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ безопасности трафика SSH (Secure Shell)</title>
		<link>https://web.snauka.ru/issues/2023/09/100709</link>
		<comments>https://web.snauka.ru/issues/2023/09/100709#comments</comments>
		<pubDate>Thu, 07 Sep 2023 06:54:55 +0000</pubDate>
		<dc:creator>Кузнецов Анатолий Алексеевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Bruteforce]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[SSH-1]]></category>
		<category><![CDATA[SSH-2]]></category>
		<category><![CDATA[Безопасность SSH]]></category>
		<category><![CDATA[Интерактивные сессии]]></category>
		<category><![CDATA[обеспечение безопасности]]></category>
		<category><![CDATA[Перехват трафика]]></category>
		<category><![CDATA[Удаленное управление]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/09/100709</guid>
		<description><![CDATA[Описание SSH-1 и SSH-2 SSH-1 (Secure Shell 1) &#8211; это один из первых протоколов безопасной удаленной авторизации и передачи данных. Он был разработан для защиты соединений между клиентом и сервером, обеспечивая конфиденциальность, целостность и аутентификацию данных. Протокол SSH-1 не обеспечивает должного уровня безопасности при обмене ключами и подвержен атакам типа &#8220;Man-in-the-Middle&#8221; (MITM), когда злоумышленник может [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;" align="center"><strong>Описание SSH-1 и SSH-2</strong></p>
<p>SSH-1 (Secure Shell 1) &#8211; это один из первых протоколов безопасной удаленной авторизации и передачи данных. Он был разработан для защиты соединений между клиентом и сервером, обеспечивая конфиденциальность, целостность и аутентификацию данных. Протокол SSH-1 не обеспечивает должного уровня безопасности при обмене ключами и подвержен атакам типа &#8220;Man-in-the-Middle&#8221; (MITM), когда злоумышленник может перехватывать и изменять передаваемые данные [1].</p>
<p>На данный момент считается устаревшим, однако существует ряд причин, почему его продолжают использовать в некоторых организациях и системах:</p>
<ol>
<li>Совместимость со старыми системами: Некоторые старые системы или устройства могут поддерживать только SSH-1 и не имеют возможности обновиться до более безопасной версии протокола. В таких случаях организации могут решить продолжать использовать SSH-1 для поддержки совместимости с этими системами.</li>
<li>Наследие и отсутствие обновлений: В некоторых случаях, системы или устройства могут быть заброшены разработчиками или не получать регулярных обновлений. Это может привести к тому, что SSH-1 остается единственным доступным вариантом для удаленного доступа или передачи данных.</li>
<li>Ограниченная угроза безопасности: В некоторых средах, где риск атак низок или системы находятся в изолированной сети, использование SSH-1 может быть считаться достаточно безопасным. Однако, даже в таких случаях рекомендуется переходить на более безопасные версии протокола.</li>
</ol>
<p>SSH-2 (Secure Shell 2) является более современной и безопасной версией протокола SSH. Он был разработан для обеспечения безопасного удаленного доступа, передачи данных и выполнения команд на удаленных системах [2].</p>
<p>Протокол SSH-2 предлагает ряд улучшений по сравнению с его предшественником SSH-1. Вот некоторые ключевые особенности SSH-2 относительно SSH-1:</p>
<ol>
<li>Безопасность: SSH-2 предоставляет более сильные алгоритмы шифрования, аутентификации и обмена ключами. Это помогает защитить данные от перехвата и несанкционированного доступа.</li>
<li>Ключевые особенности: Протокол SSH-2 поддерживает различные методы аутентификации, включая аутентификацию на основе пароля, публичного ключа и сертификатов. Он также предоставляет возможность создания и управления ключами для более безопасного доступа.</li>
<li>Переносимость: SSH-2 является кросс-платформенным протоколом, что означает, что он может быть использован на различных операционных системах, включая Linux, macOS и Windows. Это обеспечивает гибкость и удобство при работе с удаленными системами.</li>
<li>Дополнительные функции: SSH-2 поддерживает сжатие данных, перенаправление портов, туннелирование X11 и другие дополнительные функции, которые облегчают удаленное управление и передачу данных между клиентом и сервером.</li>
</ol>
<p>В целом, SSH-2 является более безопасным и функциональным протоколом, который рекомендуется для использования в современных системах безопасности. Он обеспечивает защиту данных и конфиденциальность при удаленном доступе и передаче данных, и является стандартом для безопасного управления удаленными системами.</p>
<p><strong>Уязвимости SSH-1 и SSH-2</strong></p>
<p>Первая версия протокола SSH, если в нем не применятся специальные меры по обеспечению конфиденциальности паролей, раскрывает точную длину используемого пароля при аутентификации интерактивной сессии между сервером и клиентом. Более безопасным, в отношении инициализации и аутентификации интерактивной сессии, является вторая версия протокола. Он не раскрывает точную длину пароля, однако все еще позволяет определить некий диапазон длин возможного пароля.</p>
<p>Также существуют уязвимости позволяющие обнаружить ввод пароля во время интерактивной сессии SSH и получить необходимую для компрометации паролей информацию, включая их точную длину (в 1-ой и 2-ой версиях протокола). Это может помочь злоумышленникам в атаке методом bruteforce, когда он пытается подобрать пароль, перебирая все возможные его комбинации.</p>
<p>Кроме того, инструменты анализа трафика, например Wireshark, могут обнаружить заголовки использования аутентификации RSA или DSA, а также количество параметров в файле authorized_keys (конфигурационный файл на сервере SSH, определяющий параметры аутентификации клиентов). Это может быть использовано злоумышленником для выявления факта наличия личного ключа на клиентском компьютере, что создает предпосылки к успешным атакам типа MitM. Если обнаружена сессия SSH с аутентификацией RSA, но без  параметра authorized_keys, злоумышленник может предположить, что на клиентском компьютере хранится незашифрованный личный ключ, который, при условии передачи по открытым каналам, возможно перехватить [3].</p>
<p>Наконец, в интерактивной сессии SSH можно определить длину команды выполняемой в командной оболочке и в некоторых случаях и сами команды.  Для успешной реализации описанных уязвимостей требуется наличие открытого незашифрованного канала между клиентом и сервером SSH.</p>
<p>В целом, понимание и устранение недостатков протокола SSH является важным шагом в обеспечении безопасности информационных систем при использовании SSH-соединений. Рекомендуется всем пользователям и администраторам активно следить за обновлениями и реализовывать рекомендации по снижению уязвимости для обеспечения безопасности своих систем.</p>
<p>Важно отметить, что атаки производимые посредством анализа трафика SSH, описанные выше, могут быть применимы не только к протоколу SSH, но и к другим &#8220;безопасным&#8221; (шифрованным) протоколам удаленного входа. Также следует учитывать, что существуют и другие методы атак, связанных с анализом трафика SSH, например, обнаружение заголовков в соединениях X11, туннелируемых посредством SSH, позволяющие произвести атаки типа MITM [4]<em>.</em></p>
<p><strong>Уязвимость при аутентификации по паролю</strong></p>
<p>При инкапсуляции текстовых данных в пакет протокола SSH, они дополняются до ближайшей границы, кратной 8 байтам (или размеру блока шифрования в SSH-2), затем шифруются и отправляются вместе с полем длины исходного текста. В SSH-1 это поле передается в открытом виде. В результате злоумышленник, пассивно отслеживающий сеанс SSH, может определить объем передаваемых текстовых данных в каждом пакете &#8211; точное значение для SSH-1 или диапазон возможных значений для SSH-2.</p>
<p>Поскольку пароль для входа отправляется в одном пакете протокола SSH-1 без особых мер предосторожности, злоумышленник может определить его точную длину.</p>
<p>В SSH-2 в пакет в котором содержится пароль, добавляется дополнительная информация, такая как имя пользователя и режимы работы, поэтому посредством анализа пакета можно определить только диапазон возможных длин пароля [4].</p>
<p>Однако, благодаря использованию Си подобных строк (при передачи их серверу все null значения отбрасываются, что позволяет создать ситуацию когда заявленная длинна больше фактической), в большинстве реализаций серверов SSH-1, SSH-клиент обычно позволяет добавлять заполняющие null-значений в поле пароля, что приводит к созданию фиктивной длинны в отправляемых пакетах. Данный метод рекомнадован к реализации в будущих дистрибутивах серверов SSH-1, даже если основные интерфейсы операционной системы не позволяют это сделать.</p>
<p>Альтернативным решением, предложенным Саймоном Татамом, является отправка последовательности сообщений протокола SSH-1, содержащих строки с увеличивающейся длиной. Но только одно из этих сообщений  содержит заголовок  SSH_MSG_PASSWORD и содержит строку пароля. Все остальные &#8211; SSH_MSG_IGNORE. Важно, чтобы количество отправляемых сообщений оставалось постоянным и было достаточным для покрытия самого длинного ожидаемого пароля. Для безопасной передачи паролей длиной до 32 символов требуется 1088 байт сообщений SSH-1, что может уместиться в одном сегменте пакета TCP. Этот подход имеет преимущество в том, что не раскрывается никаких предположений о реализации сервера SSH-1 [5].</p>
<p>Протокол SSH-2 предлагает решение с меньшими накладными расходами и без зависимости от особенностей реализации транспортных протоколов. Можно сформировать пару сообщений SSH-2, SSH_MSG_USERAUTH_REQUEST и SSH_MSG_IGNORE, таким образом, чтобы их совокупная длина оставалась постоянной. Затем эти последовательности сообщения могут быть отправлены клиенту (серверу) одновременно.</p>
<p><strong>Уязвимости интерактивного сеанса</strong></p>
<p>В интерактивных командных сеансах, обычно каждый вводимый символ отображается на удаленной машине (клиентском компьютере), что приводит к отправке эхо-пакета от сервера для каждого вводимого символа. Однако, если приложение отключает отображение ввода, например, при вводе пароля, пакеты начинают передаваться только в одном направлении &#8211; к серверу. Инструменты анализа трафика могут легко обнаружить это и захватить пакеты, содержащие символы вводимого пароля [6].</p>
<p>Как только злоумышленник узнает, что жертва вводит пароль, все, что ему остается  сделать, это посчитать пакеты, на которые сервер не отправил эхо-пакет. В случае SSH-1, сумма размеров открытого текста дает точную длину пароля, за исключением символов backspace. В SSH-2 злоумышленник может только предположить, что каждый пакет содержит только один символ пароля, что обычно таковым и является.</p>
<p>Задержки между пакетами дают злоумышленнику дополнительную информацию о вероятности возможных символов в каждой позиции пароля. Например, если задержка перед символом больше, чем у большинства других задержек, вероятно, этот символ требует нажатия более одной клавиши, пример клавиша shift.</p>
<p>При вводе команд в командной оболочке через SSH каждый символ генерирует небольшой эхо-пакет от сервера. Однако, после ввода всей команды сервер отправляет один объемный общий пакет, содержащий приглашение оболочки и возможный  вывод команды.</p>
<p>Подсчитывая небольшие пакеты (или длины открытого текста в пакетах, отправленных на сервер, в случае SSH-1), злоумышленник может определить длину каждой команды оболочки.  Опять же, задержки могут быть использованы для определения фактически введенных команд оболочки из небольшого списка общих команд.</p>
<p>Частичным решением, которое позволит решить проблему перехвата команд, является модификация SSH-серверов таким образом, чтобы они эмулировали эхо-пакеты, когда отключено отображение терминала приложением. Сообщение типа SSH_MSG_IGNORE может использоваться, чтобы убедиться, что клиент фактически не обрабатывает содержимое этих фиктивных пакетов. Таким образом, не потребуется изменение протокола в целом [7].</p>
<p>Важно отметить, что это частичное решение может только противодействовать наиболее общему способу определения вводимого пароля. В более совершенных способах перехвата пароля используются мониторинг другого связанного сетевого трафика  генерируемого командной оболочкой и событий SSH-сервера.</p>
<p>Решение уязвимостей анализа трафика, не связанных с информацией о вводимом в командную оболочку пароле, значительно увеличит накладные расходы на транспортировку пакетов SSH в сети, поэтому практически не применимо для использования в современных условиях.</p>
<p><strong>Применение сжатия данных</strong></p>
<p>Использование сжатия значительно снижает надежность многих описанных выше атак анализа трафика. Это происходит потому, что одно количество открытого текста больше не приводит к передаче определенного количества данных. Размеры пакетов становятся отчасти &#8220;случайными&#8221; [5].</p>
<p>Однако, вероятно, что сжатие также позволяет проводить еще один класс атак анализа трафика, поскольку изменения размера пакетов из-за сжатия на самом деле не являются случайными &#8211; они зависят от содержимого пакета с открытым текстом.</p>
<p>Мы уже знаем о одной практической атаке, которая возможна из-за сжатия. В SSH-2 сообщение SSH_MSG_USERAUTH_REQUEST передается после согласования сжатия. Если включено сжатие, размер результирующего сегмента TCP будет зависеть от энтропии пароля с открытым текстом. Если сообщение SSH_MSG_IGNORE используется для заполнения пароля, как мы предложили, сжатие может уменьшить некоторую пользу, которую это могло бы принести. Эту проблему можно решить, передавая сообщения SSH_MSG_USERAUTH_REQUEST и SSH_MSG_IGNORE без сжатия. Однако, это не тривиально в реализации, если используется общая библиотека сжатия.</p>
<p><strong>Заключение</strong></p>
<p>В заключение, были подробно описывает недостатки в современных реализациях протокола SSH, которые могут привести к возможной утечки конфиденциальной информации к злоумышленником. Найденные уязвимости позволяют прослушивать зашифрованные SSH-сессии и использовать полученную информацию для атак методом перебора паролей. Для реализации описанных атак требуется возможность перехвата сетевого трафика между SSH-серверами и клиентами.</p>
<p>Была также представлена информация о внесенных исправлениях и рекомендации по снижению уязвимости к анализу перехваченного трафика.</p>
<p>В целом, понимание и устранение недостатков протокола SSH является важным шагом в обеспечении безопасности при использовании SSH-соединений. Рекомендуется всем пользователям и администраторам систем активно следить за обновлениями и реализовывать рекомендации по снижению уязвимости для обеспечения безопасности своих систем.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/09/100709/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обеспечение целостности данных посредством частичной «фрагментации» данных</title>
		<link>https://web.snauka.ru/issues/2023/09/100716</link>
		<comments>https://web.snauka.ru/issues/2023/09/100716#comments</comments>
		<pubDate>Sun, 10 Sep 2023 07:00:17 +0000</pubDate>
		<dc:creator>Кузнецов Анатолий Алексеевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[алгоритмы обработки данных]]></category>
		<category><![CDATA[многоуровневые хранилища данных]]></category>
		<category><![CDATA[оптимизация пространства]]></category>
		<category><![CDATA[фрагментация]]></category>
		<category><![CDATA[хранилище данных]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/09/100716</guid>
		<description><![CDATA[В настоящее время, в каждой компании, использующей цифровые технологии, возникает потребность в хранении больших массивов данных. В зависимости от потока информации, обрабатываемой той или иной компанией, размеры системы хранения данных (СХД) имеют различные масштабы, способы реализации данных систем, и так же различный потенциал к расширению возможностей. Компании тратят большие средства на развитие СХД, расчет нагрузки [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">В настоящее время, в каждой компании, использующей цифровые технологии, возникает потребность в хранении больших массивов данных. В зависимости от потока информации, обрабатываемой той или иной компанией, размеры системы хранения данных (СХД) имеют различные масштабы, способы реализации данных систем, и так же различный потенциал к расширению возможностей. Компании тратят большие средства на развитие СХД, расчет нагрузки и возможностей своих систем, все чаще оставляя без внимания тот факт, что различные устройства имеют свой срок работы, и может произойти ситуация, при которой в полностью работоспособной СХД может произойти сбой, и будет утеряна важная информация [1].</p>
<p style="text-align: justify;"><span>Сбои в работе СХД могут быть вызваны внешним воздействием злоумышленника, «скачками» напряжения рабочей станции, а также деградацией самих компонентов системы, за счет которой они начинают терять свои рабочие свойства. Не менее важной задачей при работе СХД с большими потоками информации является оптимизация пространства хранения, иначе информация, потерявшая свою актуальность, будет занимать оперативную память устройства хранения, тем самым снижая быстродействие системы и создавая дополнительные трудности для конечного пользователя.<br />
</span></p>
<p style="text-align: justify;"><span><span> Потоки информации, обрабатываемые в настоящее время различными компании в десятки раз больше, чем 10-15 лет назад. Согласно статистике, представленной аналитиками из компании «Google», за последние 10 лет количество занимаемой данной памяти увеличилось с 8-10 зеттабайт до 100 зеттабайт. Возникает закономерный вопрос, где хранить подобные объемы данных, ведь перспективы развития информационных технологий предполагают лишь увеличение необходимых объемов для хранения больших массивов данных. Проблема хранения массивов больших данных решается введение многомерных СХД, в котором применяется логическое хранение данных. Таким образом в компаниях, где существует постоянной поток рядовой информации, такой как реквизиты банковских операций, отчеты различных подразделений и сведения о передвижении ресурсов внутри компании, при помощи логического хранения данных в многомерных системах хранения могут высвобождать пространство на носителях, перемещая необходимые для долгосрочного хранения данных в более объёмные хранилища данных, пусть и не обладающие той же скоростью обработки. </span><span><br />
</span></span></p>
<p style="text-align: justify;"><span>Для решения задач по хранению больших массивов данных различный компании создают алгоритмы и методы оптимизации пространства хранилища данных посредством администрирования данных, создают многомерные и многоуровневые СХД, задаются математические алгоритмы реструктуризации данных по признакам ценности информации, ее актуальности, создаются различные методы поддержания целостности информации посредством добавления Хеш – кодов, задания алгоритмов шифрования с неравной защитой символов и другие различные методы, которые на ровне с поддержанием целостности данных в СХД направлены на освобождение пространства хранилища и регулирование числа избыточных блоков данных.<br />
</span></p>
<p style="text-align: justify;"><span>В данной работе рассмотрим способы хранения больших массивов данных, перспективы использования многомерных СХД, а также алгоритм поддержания «целостности» информации при помощи частичной фрагментации блоков хранения больших данных.<br />
</span></p>
<p style="text-align: center;"><span><strong>Основная проблема хранения больших массивов данных<br />
</strong></span></p>
<p style="text-align: justify;"><span>Потоки информации, обрабатываемые в настоящее время различными компании в десятки раз больше, чем 10-15 лет назад. Так в 2011 году среднестатистической компании для хранения и обработки информации было достаточно иметь в офисе компании небольшой сервер хранения данных, состоящий из нескольких жестких дисков общим объёмом до 100 Tбайт (в зависимости от направления работ число могло отличаться)[1], то в настоящее время данный объем окажется несущественным, компаниям придется прибегать к различным методам расширения возможностей СХД, откуда вытекают различные проблемы, решением которых необходимо заняться до их возникновения.<br />
</span></p>
<p style="text-align: center;"><span><strong>Формулировка основной проблемы хранения больших массивов данных.<br />
</strong></span></p>
<p style="text-align: justify;"><span>Системы хранения больших данных присутствуют в каждой компании, и большинство из них не задумывается о проблемах, возникающих с СХД. Проблемы могут быть вызваны как неправильным использованием и недобросовестным обслуживанием СХД, так и неверным подходом к построению системы.<br />
</span></p>
<p style="text-align: justify;"><span>Рассмотрим различные проблемы, возникающие при работе с СХД:<br />
</span></p>
<p style="text-align: justify;"><span>1. Нехватка памяти (переполнение хранилищ данных) – одна из наиболее распространенных проблем, вызванная недальновидным расчетом необходимого объема хранилища данных. Есть несколько различных путей решения данной задачи:<br />
</span></p>
<p style="text-align: justify;"><span>1) Горизонтальное масштабирование СХД – компании необходимо докупить оборудование для хранения данных, при необходимости расширить рабочую площадь, занимаемую СХД, а также провести процедуру подключения нового оборудования к расширяемой системе, при это не допустить возможной утери данных в процессе объединения. Данное решение имеет множество недостатков, начиная от стоимости реализации (закупка нового оборудования, возможное расширение помещений для хранения, подключение и настройка нового оборудования), заканчивая возможной утерей части хранимых данных в процессе объединения хранилищ.<br />
</span></p>
<p style="text-align: justify;"><span>2) Частичная фрагментация хранилища – это уже решение, требующее более творческого подхода. Данное решение включает в себя достаточно сложную и кропотливую работу по выбору в хранилище данных информации, что не представляет ценности и не подлежит долгосрочному хранению, соответственно данную информацию можно удалить с основных хранилищ данных, а при необходимости сохранить данную информацию перенести на внешний накопитель, чтобы не перегружать основную память устройства.<br />
</span></p>
<p style="text-align: justify;"><span>3) Логических подход к хранению информации – данный пункт немного совпадает с предыдущим, однако он требует создания логического аппарата, управляющего хранимой информацией. Основная задача в задании приоритетности информации, программное обеспечение СХД должно распределять информации по степени её актуальности, даты создания файла, а также частоты обращения к данной информации пользователями. Информация, что не используется пользователями, но подлежит хранению на долгосрочной основе (банковские транзакции, заключенные договора и т.п.) переходит на внешние накопители, такие как жесткие диски (HDD), флэш-накопители (USB) и твердотельные устройства (SSD). Информация, часто вызываемая пользователями, распределяется на быстродействующие накопители (SSD), и поддерживается в активном состоянии до изменения параметра актуальности, либо выхода срока действия актуальности.<br />
</span></p>
<p style="text-align: justify;"><span>2. Выход их строя устройств хранения данных – данная проблема имеет несколько причин возникновения, таких как: деструктивное воздействие внешней среды (возможные действия злоумышленника, перебои с подачей электроэнергии, различные проблемы, возникновение которых в меньшей степени зависит от действий работников компании), деградация и выход из строя оборудования в связи с выработкой внутренних ресурсов оборудования (старение жестких дисков, твердотельных накопителей). К сожалению, этим аспектам работы СХД уделяется меньше внимания от компаний, что часто приводит к непоправимым последствиям и утере критически важной прослойки данных.<br />
</span></p>
<p style="text-align: justify;"><span>Безопасность хранимых данных должна быть одной из первостепенных задач системного администратора, работников обеспечения безопасности информации и держаться в контроле у руководства, проблемы с хранением информации, возможные утечки персональных данных и утеря блоков данных из-за выхода из строя оборудования могут привести к серьёзным финансовым потерям и подрыву репутации компании. Решений данной проблемы много, они включают в себя такие пункты как: своевременная замена комплектующих СХД, установка средств технической защиты от внешних воздействий (установка устройств бесперебойного питания, программное обеспечение по предупреждению проникновения в СХД злоумышленниками, различные устройства мониторинга состояния подключений к СХД), установка датчиков мониторинга состояний устройств хранения информации.<br />
</span></p>
<p style="text-align: justify;"><span>Выше представлены краткие сведения о возможных проблемах, возникающих при работе с СХД, это далеко не полный перечень проблем и трудностей, с которыми сталкиваются компании, старающиеся успевать за темпами развития информационных сетей и технологий. Существует множество различных моделей систем поддержания «целостности информации», контроля за состоянием оборудования, входящего в состав СХД, а также логического размещения информации на дисках, многомерных систем хранения данных, поддерживающих возможность задания приоритетности информации и создания резервных копий наиболее важной для сохранения информации.<br />
</span></p>
<p style="text-align: center;"><span><strong>Хранение больших массивов данных. Многомерная система хранения данных.<br />
</strong></span></p>
<p style="text-align: justify;"><span>Особенности хранения информации в системе являются не менее важными, чем строение самой системы, поэтому многие компании создают логические системы и алгоритмы хранения данных[2]. Современные СХД представляют собой многомерную систему, в которой данные хранятся в виде блочной структуры, где блоки данных хранятся в определенной последовательности. Примерное расположение блоков данных в подобной структуре представлено на Схеме №1.<br />
</span></p>
<p style="text-align: justify;"><span>Подобное расположение блоков данных демонстрирует многомерную структуру СХД, в которой каждый блок имеет определенные координаты в пространстве хранилища, что позволяет контролировать как общую структуру блоков, так и каждый блок по отдельности. Контроль отдельно взятых блоков необходим для обеспечения целостности данных, содержащихся в каждом блоке, а при необходимости, для локализации и возможного восстановления поврежденных блоков данных.<br />
</span></p>
<p style="text-align: justify;"><span>Объём блока данных может быть от 8 бит до 512 Кбайт, давая возможность оптимизации пространства под различные задачи. Размеры блока необходимо выбирать в зависимости от той информации размещаемой в этом блоке.<br />
</span></p>
<p style="text-align: justify;"><span>Таким образом, если блок используется для хранения файлов размером в 5-10 Кбайт, то целесообразно выбрать небольшой объем, что позволит контролировать целостность данных и обеспечить восстановление в случае сбоя или критической ошибки. Также хранение информации в небольших блоках позволяет создать многоуровневое хранилище для хранения данных.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2023/09/090923_0441_1.png" alt="" /></p>
<p style="text-align: center;"><span>Схема №1. Многомерная система хранения блоков данных<br />
</span></p>
<p style="text-align: center;"><span><strong>Многоуровневое хранилище данных<br />
</strong></span></p>
<p style="text-align: justify;"><span>Многоуровневое хранилище данных – это один из видов логического хранения данных, который позволяет распределять блоки данных по пространству хранилища, носителям различных уровней в зависимости от «ценности» данных, хранимых в блоке. Под «ценностью» данных будем понимать значимость информации в данный момент времени, её актуальность и наличие необходимости быстрого поиска и включения в работу. Таким образом, информации о прогнозе погоды на определенный день недели потеряет свою актуальность сразу после наступления этого дня, информация о сотрудниках, находящихся в отпуске либо на излечении станет менее важной сразу после выписки из медицинского учреждения или возвращения из отпуска. И наоборот, информация о предстоящей сделке, планируемых закупках на квартал или зарплатные ведомости будут сохранять актуальность и высокую значимость для компании в процессе всего выполнения.<br />
</span></p>
<p style="text-align: justify;"><span>Идея создания логического многоуровневого хранилища заключается в том, чтобы оптимизировать пространство на более быстрых носителях информации (SSD) за счет переноса неактуальной и теряющей свою ценность информации на более дешевые носители, обладающие меньшим быстродействием, но в то же время обладающие большим пространством для хранения устаревшей информации.</span></p>
<p>Примерное строение многоуровневого хранилища данных представлено на Схеме №2. Разделение цельного хранилища данных на несколько уровней позволяет большинству компаний достичь необходимого значения коэффициента ввода-вывода данных в секунду (OIPS).</p>
<p>Рассмотрим различия между уровнями хранилища:</p>
<ul>
<li>
<div><strong>Уровень 0 </strong>– это самый верхний уровень хранилища, на котором расположены данные, доступ к которым пользователь должен получать незамедлительно, например, необходимые для выполнения задач сведения, сводные таблицы и т.п. Данные на этом уровне принято называть «горячими». Эта часть хранилища состоит из оперативной памяти устройств (сервер, оперативная память ПК), твердотельных накопителей с высокой частотой передачи данных (SSD).</div>
</li>
</ul>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2023/09/090923_0441_2.png" alt="" /></p>
<p style="text-align: center;">Схема №2. Многоуровневое хранилище данных</p>
<ul>
<li><strong style="text-align: justify;">Уровень 1 </strong><span style="text-align: justify;">– данный уровень необходим для хранения «теплых» данных. На него переносятся данные с нулевого уровня хранилища, также на нем происходит распределение блоков данных по остальным уровням хранилища. Данный уровень необходим для поддержания необходимого уровня работоспособности системы </span>при заполнении верхнего уровня, а так координации работы остального хранилища. Данный уровень в основном состоит на 70-80% из твердотельных накопителей (SSD), для обеспечения скорости передачи данных, а также их жестких дисков (HDD), для обеспечение необходимого для оперативной работы объёма хранения данных.</li>
<li><strong style="text-align: justify;">Уровень 2 </strong><span style="text-align: justify;">– этот уровень предназначен для долгосрочного хранения необходимых </span><span style="text-align: justify;">для работы данных («холодных»), которые могут быть вызваны рабочими программами или пользователями при необходимости. На этом уровне располагается большинство файлов рабочих программ, исходники баз данных, используемых </span><span style="text-align: justify;">на серверах и другие данные, требующие для хранения больших объёмов памяти. Этот уровень представлен носителями информации с большими объемами памяти (HDD), от них не требуется большой скорости передачи данных и высоких значений частоты выполнения операций ввода-вывода.</span></li>
<li><strong style="text-align: justify;">Уровень 3 </strong><span style="text-align: justify;">– Архив. На этом уровне хранится информация, которая не является необходимой для работы различных программ, выполнения операций или других действий пользователя. Основным заполнением данного уровня является информация, которая по тем или иным причинам не может быть удалена с носителей информации и требует обязательного хранения в течении определенного периода времени (реквизиты банковских операций, сведения о купле-продаже различного имущества, гарантийные обязательства компаний и т.п.).</span></li>
</ul>
<p style="text-align: justify;"><span>Многоуровневая структура СХД позволяет оптимизировать рабочее пространство и позволяет сэкономить средства компании, так как строить хранилище данных только из твердотельных накопителей с большим объемом памяти и частотой выполнения операций ввода-вывода экономически нецелесообразно. В данной структуре за быстродействие системы отвечают верхние уровни 0 и 1, за хранение информации уровни 2 и 3. Тем самым мы снимаем нагрузку с системы, плавно распределяя ее между уровнями хранилища.</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2023/09/090923_0441_3.png" alt="" /></p>
<p style="text-align: center;">Схема № 3. Передвижение блоков данных внутри хранилища</p>
<p style="text-align: left;"><span style="text-align: justify;">Многоуровневая система хранения данных построена так, что блоки данных всегда перемещаются с верхнего уровня 0 только на уровень 1, чтобы не терять быстродействия системы, при работе с нижними уровнями хранилища. На схеме №3 представлено перемещение блоков данных между уровнями хранилища. Конечным уровнем сбора блоков данных всегда является нижний уровень, при необходимости работы с блоками данных</span></p>
<p style="text-align: justify;"><span> с уровня 3 данные перемещаются на уровни хранилища с большими частотами операций ввод-вывод. Перемещение блоков данных по уровням хранилища позволяет поддерживать работоспособность оперативных уровней (уровень 0 и 1) за счет освобождения пространства на носителях и распределения ресурсов, затрачиваемых на обработку поступающих данных.<br />
</span></p>
<p style="text-align: justify;"><span>При работе с СХД необходимо обеспечить доступность и сохранность блоков данных, поступающих или создающихся в системе. В многомерной системе доступность информации достигается за счет присвоения каждому блоку данных уникального индекса, позволяющего производить поиск по уровням хранилища. Для пользователя системы многомерная СХД представляет собой единое хранилище данных, нет необходимости ручного переноса данных на нижние уровни, тем самым работа по оптимизации пространства полностью ложится либо на системного аналитика, обрабатывающего данные системы, либо на программный алгоритм, позволяющий переносить данные между уровнями, опираясь на свойства данных.<br />
</span></p>
<p style="text-align: center;"><span><strong>Обеспечение целостности информации<br />
</strong></span></p>
<p style="text-align: justify;"><span>В многоуровневых СХД возникает проблема обеспечения безопасности хранения данных, большой поток поступающих и обрабатываемых данных порождает высокий уровень избыточности информации, затрудняя работу системы. Имеются три основных критерия оценки безопасности информации:<br />
</span></p>
<ul>
<li><span style="text-align: justify;">Доступность – в любой момент времени пользователь должен иметь возможность получить необходимую информацию из хранилища данных.</span></li>
<li><span style="text-align: justify;">Конфиденциальность – хранимая информация должна находится в безопасности от несанкционированного доступа третьих лиц, при этом данные находятся </span><span style="text-align: justify;">в общей системе, и доступ к ним должен осуществляться после аутентификации пользователя с любого устройства.</span></li>
<li><span style="text-align: justify;">Целостность – данные в СХД должны храниться в первозданном виде, </span><span style="text-align: justify;">без искажений и несанкционированных изменений, возможность утери или повреждения данных поддерживается на минимальном уровне, независимо </span><span style="text-align: justify;">от воздействия внешней среды, перебоев в работе оборудования или действий злоумышленников.</span></li>
</ul>
<p style="text-align: justify;"><span>Проблемы доступности данных в СХД решаются силами системного администратора и лица, ответственного за закупку и установку оборудования в хранилище данных. Их задачей будет расчет необходимой вычислительной мощности, необходимой для работоспособности серверов и основных систем компаний, составление СХД с необходимым количеством памяти для хранения необходимых данных, а также структуризация хранилища, построение уровней хранилища и задание приоритетности тому или иному разделу СХД.<br />
</span></p>
<p style="text-align: justify;"><span>Конфиденциальность данных в СХД зависит от настроек безопасности, установленных специалистом по информационной безопасности, соблюдением требований безопасности и правил эксплуатации оборудования пользователями, постоянным мониторингом входящего и исходящего интернет-трафика на наличии подозрительной активности как во время рабочей сессии пользователя, так и без его присутствия посредством внедрения вредоносного программного обеспечения или создания скрытых сессий, действующих в системе в фоновом режиме[3].<br />
</span></p>
<p style="text-align: justify;"><span>Обеспечение целостности данных является задачей, тесно связанной с доступностью информации, так как при отсутствии возможности доступа к данным их целостность не имеет значения, а при нарушении целостности данных в их доступности нет необходимости. Под целостностью информации принято понимать сохранность данных в первоначальном виде, поддержание минимальной вероятности повреждения или возникновения ошибок в данных, а также возможность восстановления утерянных или поврежденных данных за счет использования различных программных алгоритмов. Среди факторов, воздействующих на СХД и угрожающих целостности данных, можно выделить несколько основных групп:<br />
</span></p>
<ul>
<li>
<div style="text-align: justify;"><span>Воздействие внешней среды – это факторы, оказывающие физическое влияние на СХД. Среди этих факторов находятся перебои в электропитании или скачки напряжения, напрямую угрожающие оборудованию, нарушение условий эксплуатации или износ устройств хранения данных. Контроль за данными факторами ложится на плечи системного администратора и персонала, обслуживающего СХД.<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span>Воздействие злоумышленников – данный тип воздействия характерен для систем, имеющим доступ в сеть интернет или хранящем данные о финансовых операциях, хотя спектр интересов злоумышленников достаточно разнообразен. Злоумышленники для получения или искажения данных в системе могут использовать как личное подключение к СХД, посредством обнаруженных уязвимостей в системе, так и вредоносное программное обеспечение, попавшее на устройство, подключенное к СХД, при этом характер воздействия на систему зависит от стоящей перед злоумышленником задачи. Защита от данного воздействия ложится на службу защиты информации компании, которая посредством постоянного мониторинга трафика системы, подозрительных активностей на устройствах пользователей, а также своевременного обновления баз антивирусных систем снижают вероятность возникновения деструктивного воздействия на систему и усложняют задачу злоумышленников.<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span>Деградация системы – в данную группу входят факторы, вызванные настройкой системы, в которой в процессе работы накапливаются данные, потерявшие актуальность. Эти данные представляют собой отчеты о работе системы, которые теряют свою актуальность в момент составления следующего отчета, различные временные файлы, создаваемые приложениями в ходе работы и т.п.<br />
</span></div>
</li>
</ul>
<p style="text-align: justify;"><span>Проблема деградации системы становиться актуальной для компании по мере заполнения пространства хранилища, когда встает вопрос о расширении хранилища и соответствующих финансовых затратах. Для решения данной проблемы компании создают алгоритмы, автоматически распределяющие данные по пространству хранилища, в многоуровневых СХД перемещают неактуальную информацию на нижние уровни, или занимаются удалением устаревших данных.<br />
</span></p>
<p style="text-align: center; margin-left: 18pt;"><span><strong>Частичная фрагментация данных<br />
</strong></span></p>
<p style="text-align: justify;"><span>Одним из способов освобождения пространства хранилища данных является частичная «фрагментация» блоков данных. Под фрагментацией данных в контексте данной работы будем понимать удаление, либо перемещение на нижние уровни хранилища блоков данных, содержавших устаревшую и потерявшую актуальность информацию. Так СХД можно представить в виде 3-х мерной фигуры – куб, где блоки данных расположены по осям X, Y и Z, каждый блок данных может содержать от 8 Бит до 256 Мбит информации.<br />
</span></p>
<p style="text-align: justify;"><span>Процесс фрагментации блока целевых данных можно разделить на 3 основных вида:<br />
</span></p>
<ol>
<li>
<div style="text-align: justify;"><span>Фрагментация по одной плоскости<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span>Фрагментация по двум плоскостям<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span>Фрагментация по трем плоскостям<br />
</span></div>
</li>
</ol>
<p style="text-align: justify;"><span>Введем параметр <em>K</em> = 45 – количество целевых блоков в плоскости.<br />
</span></p>
<p style="text-align: justify;"><span>3-х мерное пространство блоков данных будет содержать <em>K</em><sup>3</sup> = 91125;<br />
</span></p>
<p style="text-align: justify;"><span>Выполним фрагментацию по оси X.<br />
</span></p>
<p><span>Алгоритм фрагментации по одной оси представляет собой следующую формулу<br />
</span></p>
<p style="text-align: left;"><span><img class="alignnone size-full wp-image-100727" title="formula" src="https://web.snauka.ru/wp-content/uploads/2023/09/formula.png" alt="" width="107" height="30" />                                                  (1)<br />
</span></p>
<p style="text-align: justify;"><span>где <em>х</em> - этапы фрагментации блока по оси X.<br />
</span></p>
<p style="text-align: justify;"><span>Результаты фрагментации представлены в таблице №1. Как видно из результатов расчета, при последовательном уменьшении одной плоскости куба (1 целевого блока данных) видна сильная деградация объема целевой информации, к тому же возможно только 44 этапа фрагментации, что снижает качество выполненной операции, увеличивая возможность критического повреждения целевых блоков данных, в результате данного метода удается сохранить 77.7% целевых данных.<br />
</span></p>
<p style="text-align: left;"><span>Таблица № 1. Фрагментация по одной плоскости<br />
</span></p>
<div style="text-align: center;">
<table style="border-collapse: collapse; background: #fff2cc;" border="0">
<colgroup>
<col style="width: 29px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" /></colgroup>
<tbody valign="top">
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border: solid 1pt;" valign="middle"><em>K<sub>x</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>39</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>38</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>37</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>36</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>35</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>y</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>z</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>V</em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>91125</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>89100</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>87075</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>85050</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>83025</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>81000</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>78975</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>76950</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>74925</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>72900</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>70875</span></p>
</td>
</tr>
</tbody>
</table>
</div>
<p style="text-align: justify;"><span><em>V – </em>Количество целевых блоков данных в системе.<br />
</span></p>
<p style="text-align: justify;"><span> <em>K<sub>x</sub></em><em>, <em>K</em><sub>y</sub></em><em>, K<sub>z</sub></em> – количество целевых блокам по осям X, Y и Z соответственно.<br />
</span></p>
<p style="text-align: justify;"><span>Схематичное изображение процесса фрагментации по оси X представлено на схеме № 4.<br />
</span></p>
<div style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2023/09/090923_0441_4.png" alt="" /></div>
<p style="text-align: center;"><span>Схема №4. Фрагментация целевых блоков данных по оси Х<br />
</span></p>
<p style="text-align: justify;"><span>Проведем фрагментацию по осям X и Y.<br />
</span></p>
<p style="text-align: justify;"><span>В данном случае в выражение описывающие фрагментацию добавляется переменная y, описывающая этапы фрагментации по оси Y.<br />
</span></p>
<p style="text-align: justify;"><span><em><img class="alignnone size-full wp-image-100739" title="formula2" src="https://web.snauka.ru/wp-content/uploads/2023/09/formula2.png" alt="" width="228" height="33" />                                     </em>(2)<br />
</span></p>
<p style="text-align: justify;"><span>где <em>x</em> &#8211; этапы фрагментации блока по оси X,<br />
</span></p>
<p style="text-align: justify;"><span><em>y</em> &#8211; этапы фрагментации блока по оси Y.<br />
</span></p>
<p style="text-align: justify;"><span>Из результатов расчетов видно, что при параллельном уменьшении двух плоскостей куба (1 целевого блока данных) деградация объема целевой информации меньше чем у предыдущего вида. При этом данный вид фрагментации позволяет 88 этапов фрагментации данных, что позволяет достичь уменьшения объема, занимаемого данными, не увеличивая возможность возникновения ошибок и искажений блоков целевых данных, в данном методе удается сохранить 79% целевых блоков данных. Схематичное изображение фрагментации по 2-м плоскостям представлено на схеме № 5. Результаты расчета этапов фрагментации по 2-м плоскостям представлены в таблице № 2.<br />
</span></p>
<p style="text-align: left;"><span>Таблица № 2 – фрагментация по двум плоскостям<br />
</span></p>
<div style="text-align: center;">
<table style="border-collapse: collapse; background: #f7caac;" border="0">
<colgroup>
<col style="width: 47px;" />
<col style="width: 54px;" />
<col style="width: 54px;" />
<col style="width: 54px;" />
<col style="width: 54px;" />
<col style="width: 54px;" />
<col style="width: 54px;" />
<col style="width: 53px;" />
<col style="width: 53px;" />
<col style="width: 53px;" />
<col style="width: 53px;" />
<col style="width: 53px;" /></colgroup>
<tbody valign="top">
<tr style="height: 25px;">
<td style="padding-left: 7px; padding-right: 7px; border: solid 1pt;" valign="middle"><em>K<sub>x</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
</tr>
<tr style="height: 25px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>y</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
</tr>
<tr style="height: 25px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>z</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
</tr>
<tr style="height: 25px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>V</em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>91125</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>89100</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>87120</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>85140</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>83205</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>81270</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>79380</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>77490</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>75645</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>73800</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>72000</span></p>
</td>
</tr>
</tbody>
</table>
</div>
<p style="text-align: justify;"><span><em><em>V</em> – </em>Количество целевых блоков данных в системе.<br />
</span></p>
<p style="text-align: justify;"><span><em>K<sub>x</sub></em>, <em>K<sub>y</sub></em>, <em>K<sub>z</sub></em>, – количество целевых блокам по осям X, Y и Z соответственно.<br />
</span></p>
<div style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2023/09/090923_0441_5.png" alt="" /></div>
<div style="text-align: center;">Схема №5. Фрагментация целевых блоков данных по осям Х и Y</div>
<p style="text-align: justify;"><span>Наиболее перспективным для использования в реальных многомерным СХД является метод фрагментации по 3-м осям. Математическое выражение данного метода представляет собой:<br />
</span></p>
<p style="text-align: justify;"><span><img class="alignnone size-full wp-image-100740" title="formula3" src="https://web.snauka.ru/wp-content/uploads/2023/09/formula3.png" alt="" width="396" height="34" />                          (3)<br />
</span></p>
<p style="text-align: justify;"><span>где <em>x</em> &#8211; этапы фрагментации блока по плоскости X<br />
</span></p>
<p style="text-align: justify;"><span><em>y</em> - этапы фрагментации блока по плоскости Y<br />
</span></p>
<p style="text-align: justify;"><span><em>z</em> - этапы фрагментации блока по плоскости Z<br />
</span></p>
<p style="text-align: justify;"><span>При параллельном уменьшении трех плоскостей куба (1 целевого блока данных) деградация объема целевой информации значительно меньше, чем у двух предыдущих видов, данный вид фрагментации позволяет выполнить 264 этапа фрагментации, сохраняя 70.23% блоков целевых данных, при этом освобождаю значительно большее пространство хранилища. Результаты расчета этапов фрагментации по 3-м плоскостям представлены в таблице № 3.<br />
</span></p>
<p style="text-align: left;"><span>Таблица 3. Фрагментация по трем плоскостям<br />
</span></p>
<div style="text-align: center;">
<table style="border-collapse: collapse; background: #f7caac;" border="0">
<colgroup>
<col style="width: 29px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" /></colgroup>
<tbody valign="top">
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border: solid 1pt;" valign="middle"><em>K<sub>x</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>y</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>z</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>45</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>44</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>V</em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>91125</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>89100</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>87120</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>85184</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>83248</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>81356</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>79507</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>77658</span></p>
</td>
</tr>
</tbody>
</table>
</div>
<p>&nbsp;</p>
<div style="text-align: center;">
<table style="border-collapse: collapse; background: #f7caac;" border="0">
<colgroup>
<col style="width: 29px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" />
<col style="width: 48px;" /></colgroup>
<tbody valign="top">
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border: solid 1pt;" valign="middle"><em>K<sub>x</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: solid 1pt; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>y</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>K<sub>z</sub></em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>43</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>42</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>41</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>40</span></p>
</td>
</tr>
<tr style="height: 20px;">
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: solid 1pt; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle"><em>V</em></td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>75852</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>74088</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>72324</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>70602</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>68921</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>67240</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>65600</span></p>
</td>
<td style="padding-left: 7px; padding-right: 7px; border-top: none; border-left: none; border-bottom: solid 1pt; border-right: solid 1pt;" valign="middle">
<p style="text-align: center;"><span>64000</span></p>
</td>
</tr>
</tbody>
</table>
</div>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2023/09/090923_0441_6.png" alt="" /></p>
<p style="text-align: center;"><span>Схема №6. Фрагментация целевых блоков данных по осям Х, Y и Z<br />
</span></p>
<p style="text-align: justify;"><span>Полученные результаты для трех алгоритмов фрагментации больших массивов данных представлены на схеме № 7. По вертикальной оси отложено количество блоков данных N<sub>блоков</sub>, по горизонтальной оси количество этапов фрагментации It, проведенных над СХД. Из результатов видно, что метод фрагментации по 3-м осям позволяет поддерживать целостность данных на протяжении большего количества этапов фрагментации, что представляют «жизненные» циклы данных в хранилище информации, изменения и редакцию хранящихся там данных, позволяю более продолжительное время использовать СХД без риска повреждения целевой информации.<br />
</span></p>
<div style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2023/09/090923_0441_7.jpg" alt="" /></div>
<p style="text-align: center;"><span>Схема №7. Фрагментация целевых блоков данных по осям Х, Y и Z</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/09/100716/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Биометрические данные человека как способ защиты информации</title>
		<link>https://web.snauka.ru/issues/2023/09/100710</link>
		<comments>https://web.snauka.ru/issues/2023/09/100710#comments</comments>
		<pubDate>Tue, 12 Sep 2023 15:59:00 +0000</pubDate>
		<dc:creator>Кузнецов Анатолий Алексеевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[Аутентификация по биометрическим данным]]></category>
		<category><![CDATA[Аутентификация по лицу]]></category>
		<category><![CDATA[биометрические данные.]]></category>
		<category><![CDATA[биометрия]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[отпечатки пальцев]]></category>
		<category><![CDATA[Системы доступа]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/09/100710</guid>
		<description><![CDATA[В настоящее время мы можем использовать отпечатки пальцев для разблокировки телефонов, открытия электронных замков и других устройств. Технологии распознавания лица применяются для разблокировки устройств, а также для идентификации людей на видеозаписях или в системах видеонаблюдения. Голосовые технологии используются для аутентификации и разграничения доступа к голосовым помощникам и системам распознавания речи [1]. Преимущества использования биометрических данных [...]]]></description>
			<content:encoded><![CDATA[<p lang="ru-RU"><span><span>В настоящее время мы можем использовать отпечатки пальцев для разблокировки телефонов, открытия электронных замков и других устройств. Технологии распознавания лица применяются для разблокировки устройств, а также для идентификации людей на видеозаписях или в системах видеонаблюдения. Голосовые технологии используются для аутентификации и разграничения доступа к голосовым помощникам и системам распознавания речи [1].</span></span></p>
<p lang="ru-RU"><span><span>Преимущества использования биометрических данных включают высокую точность и надежность идентификации, сложность подделки или утери биометрических характеристик, а также удобство использования для пользователей. Однако, существуют и некоторые риски, связанные с защитой и хранением биометрических данных, поэтому важно обеспечить их безопасность и соблюдение приватности при использовании таких технологий.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Системы защиты и контролируемого доступа могут быть разделены на три основные группы: парольная защита, использование ключей и биометрические данные.</span></span></p>
<ol>
<li>Парольная защита: в этой группе пользователь должен предъявить секретный PIN-код или пароль для получения доступа. Пароль может быть представлен в виде числовой комбинации, символов или слов. Парольная защита является одним из наиболее распространенных методов идентификации, используемых в различных системах.</li>
<li>Ключи: в этой группе для получения доступа требуется физический носитель секретного ключа, который пользователь должен предъявить системе. Ключи могут быть представлены в виде пластиковых карт с магнитной полосой, электронных карт, USB-накопителей или других устройств. При использовании ключей, доступ к информации или месту предоставляется только тем, у кого есть соответствующий ключ.</li>
<li>Биометрические данные: в этой группе для получения доступа пользователь должен предъявить параметр, который является частью его самого. Этот параметр может быть уникальной биологической или физиологической характеристикой, такой как радужная оболочка глаза, отпечатки пальцев, рисунок линий на ладони и другие. Биометрические данные используются для идентификации личности и обладают высокой точностью идентификации, так как они уникальны для каждого человека.</li>
</ol>
<p lang="ru-RU"><span><span>Каждая из этих групп имеет свои преимущества и недостатки. Парольная защита проста в использовании, но может быть подвержена взлому, если пароль становится известным третьим лицам. Использование ключей обеспечивает дополнительный уровень физической защиты, но ключи могут быть потеряны или скомпрометированы. Биометрические данные обеспечивают высокий уровень безопасности, но могут вызывать определенные проблемы, такие как сбои в распознавании или вопросы приватности и хранения данных [2].</span></span></p>
<p lang="ru-RU"><span><span>Часто системы защиты и контролируемого доступа комбинируют различные методы, чтобы повысить безопасность и удобство использования. Например, системы могут требовать сочетания пароля и биометрических данных для получения доступа или использовать двухфакторную аутентификацию, где пользователь должен предъявить какой-то физический носитель и ввести пароль или биометрические данные.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Биометрические обеспечивают высокую степень защиты данных, так как подделать их почти невозможно.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Существуют два основных класса методов биометрической аутентификации: статистические методы, основанные на физиологических характеристиках человека, и динамические методы, основанные на поведенческих особенностях.</span></span></p>
<p lang="ru-RU"><span><span>Статистические методы используют уникальные физиологические характеристики человека для идентификации и аутентификации. Это включает отпечатки пальцев, радужную оболочку глаза, сетчатку глаза, геометрию руки, геометрию лица и тембр голоса. Они основаны на анализе уникальных особенностей и шаблонов, которые присутствуют в этих физиологических характеристиках. Статистические методы используют алгоритмы и модели для сравнения полученных данных с заранее сохраненными шаблонами и принятия решения об аутентификации.</span></span></p>
<p lang="ru-RU"><span><span>Динамические методы, с другой стороны, основаны на поведенческих особенностях человека, таких как почерк, движения рук, походка и другие. Эти методы анализируют уникальные образцы и шаблоны в поведении человека, которые могут быть использованы для идентификации и аутентификации. Динамические методы требуют сбора и анализа данных о поведении в различных ситуациях и условиях для создания уникальных моделей и шаблонов.</span></span></p>
<p lang="ru-RU"><span><span>Оба класса методов биометрической аутентификации имеют свои преимущества и ограничения. Статистические методы обеспечивают высокую точность идентификации, так как физиологические характеристики обычно уникальны для каждого человека. Однако они могут быть подвержены ошибкам из-за изменений в физиологии (например, ранения или старения) или техническим проблемам (например, низкое качество сенсоров). Динамические методы основаны на поведении, которое может быть менее стабильным и изменчивым, но они могут быть более устойчивыми к техническим проблемам и изменениям в физиологии.</span></span></p>
<p lang="ru-RU"><span><span>Выбор конкретного метода биометрической аутентификации зависит от требований системы, контекста использования и баланса между безопасностью и удобством. Важно учитывать как преимущества, так и ограничения каждого метода, чтобы выбрать наиболее подходящий для конкретной ситуации.</span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Статистические методы:</strong></span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Аутентификация по отпечатку пальца</strong></span></span></p>
<p lang="ru-RU" align="justify"><span><span>Биометрическая аутентификация с использованием отпечатков пальцев действительно является одним из самых распространенных методов, особенно в мобильных устройствах. Для проведения идентификации отпечаток пальца сканируется с помощью специального сканера, который преобразует его в цифровой код. Затем этот код сравнивается с заранее сохраненными эталонами отпечатков пальцев.</span></span></p>
<p lang="ru-RU"><span><span>Этот метод имеет несколько преимуществ. Во-первых, он удобен в использовании, так как пользователю необходимо просто поместить палец на сканер для аутентификации. Во-вторых, отпечатки пальцев обычно уникальны для каждого человека, что делает этот метод надежным для идентификации.</span></span></p>
<p lang="ru-RU"><span><span>Однако для получения четкого электронного представления отпечатка пальца действительно требуются специфические методы. Отпечатки пальцев имеют маленький размер, и получение хорошо различимых узоров может быть вызовом. Специальные сканеры используются для получения высококачественных изображений отпечатков пальцев, которые затем преобразуются в цифровой формат для дальнейшей обработки и сравнения.</span></span></p>
<p lang="ru-RU"><span><span>Биометрическая аутентификация с отпечатками пальцев широко применяется не только в мобильных устройствах, но и в других областях, таких как доступ к зданиям, платежные системы и т. д. Этот метод остается популярным из-за своей удобности и относительно высокой надежности.</span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Аутентификация по радужной оболочке глаза</strong></span></span></p>
<p lang="ru-RU" align="justify"><span><span>Биометрическая аутентификация с использованием радужной оболочки глаза действительно является эффективным методом идентификации личности. Радужная оболочка &#8211; это тонкая подвижная диафрагма глаза с отверстием (зрачком) в центре. Она формируется еще до рождения человека и остается неизменной на протяжении всей жизни.</span></span></p>
<p lang="ru-RU"><span><span>Радужная оболочка имеет сложный уникальный рисунок, который можно использовать для идентификации. При аутентификации с помощью радужной оболочки отбирается порядка 200 точек, которые служат основой для создания уникального шаблона. Эти точки обеспечивают высокую степень надежности идентификации.</span></span></p>
<p lang="ru-RU"><span><span>Одно из преимуществ этой технологии заключается в том, что радужная оболочка остается неизменной на протяжении всей жизни человека. В отличие от сетчатки глаза, которая может изменяться из-за различных факторов, радужка остается постоянной. Это делает радужную оболочку надежным и стабильным биометрическим признаком для аутентификации.</span></span></p>
<p lang="ru-RU"><span><span>Кроме того, каждый рисунок на радужной оболочке уникален. Даже у близнецов не бывает двух абсолютно идентичных рисунков. Это свойство делает радужную оболочку еще более надежным и точным методом идентификации.</span></span></p>
<p lang="ru-RU"><span><span>Технология биометрической аутентификации с использованием радужной оболочки глаза находит применение в различных областях, включая системы безопасности, контроль доступа и идентификацию личности. Ее эффективность и надежность делают ее привлекательным вариантом для обеспечения безопасности и аутентификации пользователей.</span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Аутентификация по сетчатке глаза</strong></span></span></p>
<p lang="ru-RU" align="justify"><span><span>Аутентификация по сетчатке глаза — метод, который был впервые применен на практике в 50-е годы прошлого века. В то время было обнаружено, что рисунок кровеносных сосудов на глазном дне является уникальным для каждого человека. Для сканирования сетчатки глаза используется инфракрасное излучение. Однако в настоящее время этот метод применяется значительно реже из-за его сложности и вызываемого дискомфорта у человека, чьи данные идентифицируют. Кроме того, исследователи обнаружили, что сетчатка глаза может изменяться в разные периоды жизни.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Несмотря на преимущества и уникальность рисунка кровеносных сосудов глазного дна, аутентификация по сетчатке глаза имеет свои ограничения. Во-первых, для проведения сканирования требуется специальное оборудование, работающее с инфракрасным излучением, что делает процесс аутентификации сложным и затратным. Это ограничивает его применение в повседневных ситуациях.</span></span></p>
<p lang="ru-RU"><span><span>Во-вторых, процедура сканирования сетчатки глаза может вызывать дискомфорт у пользователей, что может препятствовать его широкому использованию. Некоторые люди могут испытывать неудобство или нехарактерные ощущения во время сканирования.</span></span></p>
<p lang="ru-RU"><span><span>Кроме того, исследования показали, что рисунок сетчатки глаза может изменяться в течение времени. Это может быть вызвано различными факторами, такими как возраст, заболевания или травмы. Изменения в сетчатке глаза могут привести к снижению точности аутентификации и возникновению ложных срабатываний.</span></span></p>
<p lang="ru-RU"><span><span>В связи с этим, аутентификация по сетчатке глаза обычно применяется в более специализированных и контролируемых средах, где высокая точность идентификации является приоритетом, например, в некоторых системах безопасности или доступа к высокочувствительной информации.</span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Аутентификация по геометрии руки</strong></span></span></p>
<p lang="ru-RU" align="justify"><span><span>Аутентификация на основе биометрических характеристик пальцев является одним из распространенных методов. Для проведения такой аутентификации используются различные параметры, такие как изгибы пальцев, их толщина, длина, расстояние между суставами и структура кости. Комбинирование этих характеристик позволяет создать уникальный шаблон для идентификации пользователя.</span></span></p>
<p lang="ru-RU"><span><span>Однако, по отдельности эти параметры не являются уникальными, именно поэтому необходимо учитывать все эти характеристики в процессе аутентификации. Минусом данного метода является то, что ушибы и распухание тканей могут значительно исказить исходную структуру пальцев. Также влияние на точность сканирования может оказывать заболевание, такое как артрит, которое может изменить форму и структуру пальцев.</span></span></p>
<p lang="ru-RU"><span><span>Несмотря на эти ограничения, надежность аутентификации на основе биометрических характеристик пальцев сравнима с методом идентификации по отпечатку пальца. Оба метода обеспечивают высокую точность идентификации, но могут быть подвержены ошибкам при изменении физических характеристик пальцев.</span></span></p>
<p lang="ru-RU"><span><span>Важно отметить, что комбинирование различных методов биометрической аутентификации может повысить надежность и точность идентификации. Например, использование идентификации по отпечатку пальца в сочетании с другими биометрическими методами, такими как сканирование сетчатки глаза или распознавание лица, может обеспечить более надежную систему аутентификации.</span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Аутентификация по геометрии лица</strong></span></span></p>
<p lang="ru-RU" align="justify"><span><span>Аутентификация на основе трехмерного изображения лица является широко распространенным методом. При построении трехмерного изображения лица происходит выделение контуров глаз, губ, носа, бровей и других элементов лица, а также измерение расстояний между ними. Для создания уникального шаблона, соответствующего конкретному человеку, требуется учет от 12 до 40 характерных элементов.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Один из ключевых аспектов этого метода заключается в том, чтобы шаблон мог учитывать множество различных вариаций изображения, таких как изменения освещения, положения и выражения лица. Это позволяет обеспечить надежную идентификацию даже при изменении условий съемки.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Важно отметить, что трехмерное изображение лица обладает высокой точностью идентификации, так как оно учитывает множество деталей и особенностей лица. Однако этот метод также имеет некоторые ограничения, например, требуется специальное оборудование для захвата трехмерных данных лица, что может быть неудобно или затратно в некоторых ситуациях.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Как и в случае с другими методами биометрической аутентификации, комбинирование трехмерного изображения лица с другими методами, такими как сканирование сетчатки глаза или анализ голоса, может повысить надежность и точность идентификации.</span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Динамические методы:</strong></span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Аутентификация по голосу</strong></span></span></p>
<p lang="ru-RU" align="justify"><span><span>Аутентификация по голосу представляет собой метод идентификации личности, который не требует дорогостоящего оборудования и может быть реализован с помощью простых компонентов, таких как микрофон и звуковая плата. Существует несколько подходов к построению шаблонов голоса, включая анализ частотных и статистических характеристик, модуляцию, интонацию и высоту тона.</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Однако основным недостатком аутентификации по голосу является ее низкая точность. Например, система может не распознать голос человека, если он осип от простуды. Также использование этого метода может осложняться из-за возможного изменчивости голоса у одного человека. Голос способен изменяться в зависимости от возраста, настроения, состояния здоровья и других факторов. В результате возможны неточности и ошибки при идентификации [3].</span></span></p>
<p lang="ru-RU" align="justify"><span><span>Из-за этих ограничений метод аутентификации по голосу обычно применяется в ситуациях, где требуется средний уровень безопасности, например, для управления доступом в компьютерные классы или другие помещения. Однако в задачах, где требуется высокий уровень безопасности, таких как банковские транзакции или доступ к конфиденциальной информации, обычно используются более надежные методы аутентификации, например, с помощью отпечатков пальцев или сканирования сетчатки глаза.</span></span></p>
<p lang="ru-RU" align="center"><span><span><strong>Аутентификация по поведению</strong></span></span></p>
<p lang="ru-RU"><span><span>Метод аутентификации на основе манеры набора текста на клавиатуре или использования мыши, также известный как динамическая биометрия клавиатуры и мыши (Keystroke Dynamics) или Behavioral Biometrics, использует уникальные характеристики взаимодействия пользователя с клавиатурой и мышью для проверки личности.</span></span></p>
<p lang="ru-RU"><span><span>Когда пользователь вводит текст на клавиатуре или выполняет операции с помощью мыши, его способ работы может отличаться от других людей. Это связано с индивидуальными физическими особенностями, такими как скорость нажатия клавиш, задержки между нажатиями, длительность удержания клавиш, скорость перемещения мыши, паузы между кликами и другие параметры.</span></span></p>
<p lang="ru-RU"><span><span>Системы аутентификации, основанные на манере набора текста или использовании мыши, собирают эти динамические характеристики и анализируют их для создания уникального биометрического профиля пользователя. При последующих попытках аутентификации система сравнивает текущие данные с сохраненным профилем, чтобы определить, является ли пользователь тем, за кого себя выдает [4].</span></span></p>
<p lang="ru-RU"><span><span>Преимуществом этого метода является то, что он не требует специального оборудования или сенсоров, так как данные собираются в режиме реального времени при использовании устройств ввода, которые уже присутствуют на компьютере или устройстве пользователя. Однако этот метод также имеет свои ограничения, такие как возможность ложных срабатываний из-за изменений в способе работы пользователя, например, из-за физической травмы или эмоционального состояния.</span></span></p>
<p lang="ru-RU"><span><span>Метод манеры набора текста на клавиатуре и использования мыши может использоваться в комбинации с другими методами аутентификации для повышения безопасности системы и предотвращения несанкционированного доступа.</span></span></p>
<p lang="ru-RU"><span><span>Вывод: </span></span></p>
<p lang="ru-RU"><span><span>Биометрическая защита &#8211; это метод идентификации и аутентификации, основанный на уникальных физиологических и поведенческих характеристиках человека, таких как отпечатки пальцев, распознавание лица, сканирование сетчатки глаза, голосовое распознавание и др. Эти технологии имеют потенциал повысить уровень безопасности и удобства в различных областях, включая финансовые услуги, государственные системы идентификации, медицину, транспорт и другие.</span></span></p>
<p lang="ru-RU"><span><span>Наблюдается слияние биометрических компаний, которые владеют разными технологиями. Это свидетельствует о росте интереса к биометрическим системам и их потенциале. Совмещение различных типов биометрических идентификаторов в одном устройстве становится вопросом времени. Такие устройства позволят повысить надежность систем биометрической идентификации, так как они смогут использовать несколько факторов аутентификации одновременно.</span></span></p>
<p lang="ru-RU"><span><span>Хотя биометрические системы защиты не являются новыми, но за последнее время эти технологии сделали значительный прогресс. Были разработаны более точные и надежные алгоритмы распознавания, а также улучшены аппаратные средства для считывания и обработки биометрических данных. Кроме того, биометрические системы стали более доступными и широко применяются в различных сферах жизни людей.</span></span></p>
<p lang="ru-RU"><span><span>В целом, биометрическая защита продолжает развиваться и улучшаться. Ожидается, что в будущем мы увидим еще больше инноваций и совмещенных устройств, которые обеспечат более надежную и удобную идентификацию на основе биометрических данных.</span></span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/09/100710/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
