Научная статья на тему 'КОНТРОЛЬ И ВОССТАНОВЛЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ'

КОНТРОЛЬ И ВОССТАНОВЛЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
149
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ СИСТЕМА / СИСТЕМА ХРАНЕНИЯ ДАННЫХ / БЕЗОПАСНОСТЬ ИНФОРМАЦИИ / ХЭШ-ФУНКЦИЯ / ИЗБЫТОЧНЫЕ КОДЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шеметов Олег Петрович, Даренских Вадим Олегович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович

Классические методы обеспечения целостности информации в информационных системах различного назначения характеризуются необходимостью введения высокой избыточности, что является отрицательным фактором в условиях ограниченного объема доступных ресурсов. Разработан способ, основанный на комбинированном применении хэш-функций и кодов, корректирующих ошибки, позволяющий обеспечить целостность данных с возможностью гибкого введения избыточности, что повышает функциональные возможности рассматриваемых информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шеметов Олег Петрович, Даренских Вадим Олегович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CONTROL AND RESTORATION OF DATA INTEGRITY IN INFORMATION SYSTEMS FOR VARIOUS PURPOSES

Classical methods of ensuring the integrity of information in information systems for various purposes are characterized by the need to introduce high redundancy, which is a negative factor in the conditions of a limited amount of available resources. A method has been developed based on the combined use of hash functions and error correcting codes, which allows to ensure data integrity with the possibility of flexible introduction of redundancy, which increases the functionality of the information systems under consideration.

Текст научной работы на тему «КОНТРОЛЬ И ВОССТАНОВЛЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ»

УДК 519.718

DOI: 10.24412/2071-6168-2022-5-240-249

КОНТРОЛЬ И ВОССТАНОВЛЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ

О.П. Шеметов, В О. Даренских, Н.И. Шевцов, Я.И. Зубарев, М.В. Голояд,

Д.В. Самойленко

Классические методы обеспечения целостности информации в информационных системах различного назначения характеризуются необходимостью введения высокой избыточности, что является отрицательным фактором в условиях ограниченного объема доступных ресурсов. Разработан способ, основанный на комбинированном применении хэш-функций и кодов, корректирующих ошибки, позволяющий обеспечить целостность данных с возможностью гибкого введения избыточности, что повышает функциональные возможности рассматриваемых информационных систем.

Ключевые слова: информационная система, система хранения данных, безопасность информации, хэш-функция, избыточные коды.

В наше время концепция сетецентрической войны (КСВ) предоставляет новые возможности и диктует новые требования к ведению современных вооруженных конфликтов. Принципы КСВ требую объединения средств разведки, принятия решения, управления и поражения в единую сетецентрическую среду (СС), которая обеспечивает выполнение требований безопасности информации (конфиденциальности, целостности, доступности) и защиту информации от средств несанкционированного доступа и воздействия злоумышленника. СС строится по принципу распределенной информационной инфраструктуры, которая включает в себя физические компоненты. Она делает возможным циркуляцию информации и тем самым позволяет организовать взаимодействие индивидуальных и коллективных пользователей сети. СС обладает функцией хранения, распределения информацией, а также обмена ею. К данной функции относятся все действия, необходимые для накопления и распределения информации и данных, а также обмена ими. Данные должны быть соответствующим образом идентифицированы, снабжены метаописанием и помещены в базу данных или хранилище информации. Кроме того, должны быть предусмотрены технологии восстановления сетей, систем и данных, а также технологии гарантированной доступности данных, технологии обеспечения их целостности, достоверности и обновления на всем протяжении жизненного цикла этих данных [1-5].

Как показывает опыт XXI века немалая роль в выполнении боевых задач отводится робототехническим комплексам специального назначения (РТК СН), которые интегрированы в СС. РТК СН по ряду признаков (сбор, хранение, обработка информации) являются распределенной информационной системой. В условиях КСВ применение РТК СН усложняется постоянным деструктивным информационно-техническим воздействием (ИТВ) со стороны злоумышленника.

Анализ ИТВ показывает, что в ходе воздействия возможно нарушение целостности, обрабатываемой или хранимой информации. Данные условия вынуждают применять средства контроля и обеспечения целостности информации [6].

Задача контроля и восстановления целостности информации, обрабатываемых в РТК СН, в настоящее время решается классическими способами, которым характерна высокая избыточность. К примеру, технология ЯАГО-1 полностью дублирует защищаемую информацию. В данном случае, вводимая избыточность составляет 100%.

В современных условиях ведения сетецентрической войны и ограниченных возможностей технических средств обработки информации является актуальным решение задачи снижения вводимой избыточности контрольной информации [7, 8].

Наиболее популярными являются решения комплексного обеспечения целостности данных, где после осуществления контроля целостности данных возможно восстановление их целостности, что достигается за счет последовательного применения сначала криптографических преобразований, а затем - технологии резервного копирования.

Недостатками представленного решения является высокая избыточность и отсутствие возможности без ввода дополнительного механизма контроля осуществить проверку достоверности восстановленных данных в случае нарушения их целостности, что не учитывает в полной мере всех особенностей функционирования РТК СН в условиях деструктивных воздействий.

Для устранения указанных недостатков известных решений предлагается для осуществления контроля целостности данных, а также проверки их достоверности после восстановления в случае нарушения целостности использовать криптографические методы, в частности, функцию хэширования, разработанную специально для этих целей [9-12]. В свою очередь, процедуру восстановления целостности данных можно выполнять посредством кодов, корректирующих ошибки, в частности, избыточных модулярных кодов (МК), применение математического аппарата которых позволит обеспечить возможность гибкого введения избыточность в зависимости от предполагаемой результативности деструктивных воздействий на рассматриваемые информационные системы [13-17].

Для описания разработанного способа данные, подлежащие защите, рассматриваются в виде упорядоченных многомерных массивов (гиперкубов данных). Такое построение системы хранения данных (СХД) РТК СН позволяет лучше справляться с выполнением сложных нерегламентированных запросов и обеспечивает поддержку систем, ориентированных на аналитическую обработку информации [18].

Рассматривается 3-мерный массив данных (куб данных) М с блоками данных м],п,т (',п,т = 1,2,...,к).

Зафиксировав два произвольных измерения гиперкуба данных, может быть получено множество ячеек - боков данных, которые обознаются как блоки М у (j = 1,2,..., к ), полученные посредством декомпозиции гиперкуба данных М . Такое представление данных будет являться представлением в 1-мерном пространстве. При этом может быть получено два пересекающихся в пространстве сечения, содержащие в себе множество ячеек - блоков данных Му . Полученные блоки могут интерпретируем как:

- целые неотрицательные числа, представленные в двоичной системе счисления (частный случай):

Му = (4>... ^(0 ^0)2,

где рЮ е {0,1},% = 0,1,...,г-1;

- как векторы:

Му = 1л(\М2р,..., р«],

где ^ е {0,1},% = 1,2,...,г.

Декомпозиция гиперкуба М (при интерпретации блоков данных как целых неотрицательных чисел) представляется как

Frag(M) = (М1, М 2,..., Мк), где Бга§(М) - операция фрагментации; к - размерность гиперкуба М.

Для контроля и восстановления целостности защищаемых данных, блоки М j представляются в виде системы наименьших неотрицательных вычетов (подблоков) т^ (/ = 1,2,..., г ) фиксированной длины по сгенерированным, упорядоченным по величине, попарно простым модулям р^. Получим матрицу:

М1 М 2 — Мк ^ ^ — ^

W =

ту т1,2 — тХ к

т2,1 т2,2 — т2к

тг,1 тг,2 ...тг,к

Для осуществления контроля целостности подблоков т^ j, к матрице W построчно применяется хэш-функция

КЩ,1 11 т/,2 11 .••11 Щ,к ),

где «||» - операция конкатенации (объединения); под которой понимается функция,

*

отображающая подблоки бит тг-1,тг-2,.••,т^ к е (0,1) в строки бит фиксированной длины Н1 е (0,1)4 :

к(Щ,1 11 т/,2 11. 11 Щ,к ) = Н1, где «(■)*» - произвольный размер блока бит; «(•)у» - фиксированный размер блока бит; у е N; и удовлетворяющая следующим свойствам:

- по данному значению хэш-функции Н^ е (0,1)у сложно вычислить исходные

данные, отображаемые в это значение;

- для заданных исходных данных сложно вычислить другие исходные данные

*

т2 1, т2 2,., т2к е (0,1) , отображаемые в то же значение хэш-функции, то есть

Кт1,1 11 т1,2 11 — 11 т1,к ) = Кт2,1 11 т2,2 11 — 11 т2,к ^ где т1,1 11 т1,2 11 . 11 т1,к * т2,1 11 т2,2 11 .••11 т2,к ;

- сложно вычислить какую-либо пару исходных данных

(т1,1 11 т1,2 11 . 11 т1,к, т2,1 11 т2,2 11 . 11 т2,к ),

*

где т1,1|1 т1,2 11 .••11 т1,к * т2,1 11 т2,2 11.11 т2,к, т^|| т( 2 ||... || т(,к е (0,1) ;t = 1,2 отображаемых в одно и то же значение хэш-функции, то есть

Кт1,1 11 т1,2 11 . 11 т1,к) = Кт2,1 11 т2,2 11 . 11 т2,к ).

Под хэш-кодом понимается строка бит Н^ е (0,1)у, являющаяся выходным результатом хэш-функции к(т^ 11| т' 2 II. • • || т^ к).

*

Строки бит тг-1 || тг- 2 || • || т^ к е (0,1) , которые хэш-функция h отображает в

хэш-код Нг- е (0,1)у, будут называться блоками данных.

Полученные в соответствии с [19] хэш-коды Н^ длинной 256 бит хэш-функции к(т! 11| тг- 2 || . || т^ к) от подблоков данных тг-11| тг- 2 ||. • • || т^ к будут являться эталонными.

W =

т1Д тХ 2 — тХ к

т2,1 т2,2 — т2к

^ Н1 ^ Н 2

^ Нг.

тг,1 тг,2 ... тгк

Для обеспечения возможности восстановления целостности защищаемых данных выполняется операция расширения матрицы W посредством введения контрольных (избыточных) подблоков:

тг+1,ь тг+1,2,тг+1,к;

тг+2,1, тг+2,2, тг+2,к;

тк,Ь тк^ тк,к. Избыточные подблоки будут являться наименьшими неотрицательными вычетами фиксированной длины 256 бит по дополнительно сгенерированным контрольным модулям рг+1 (/ = 1,2,..., к ), где к - количество контрольных модулей, с учетом требований, предъявляемых к модулям для формирования информационных подблоков. Получим систему модулей:

Р = (Р1 P2,..., Рг, Рг+Ь Рг+2,..., Рк ), где Р - попарно простые модули; Р1,Р2,...,Рг - информационные модули;

Рг+1,Рг+2,...,Рк - контрольные модули.

В ходе вычисления контрольных вычетов получим матрицу W с избыточными подблоками:

W =

т1Д тХ2 т2,1 т2,2

т1,к т2,к

тг,1 тг,2 ••• тг,к

тг+1,1 тг+1,2 — тг+1,к тг+2,1 тг+2,2 — тг+2,к

^тк,1 тк,2 ••• тк,к Результатом подготовительного этапа разработанного способа является построение системы параллельного контроля и восстановления целостности данных, подлежащих обработке, в условиях сетецентрической среды, что позволит в последующем обеспечить их целостность при деструктивных ИТВ.

При запросе на использование данных, выполняется операция расширения, получим подблоки:

т'г+1,ь тг+1,2,т'г+1,к;

Нх

Н 2

^ Нг

т'г+2,1, тг+2,2,

^ тг+2,к;

mк,1, тк,2, тк,к, где символ «•'» обозначает, что целостность данных могла быть нарушена.

Выполняется вычисление хэш-кодов. Матрица W с избыточными подблоками примет вид:

W ' =

т1,1 т1,2 — т1, к

т21 т2,2 — т2,к

тг ,1 тг ,1 . тг к

т;+1,1 т;+1,2 — т;+1,к т'г+2,1 т'г+2,2 — т'г+2,к

4,1 4,2 ••• т'кк

^ Н1 ^ Н 2

^ н;.

После вычисления хэш-кодов Н\ (/ = 1,2,...,;), где ; - количество информационных модулей, производится сравнение их значений с эталонными. По результатам сравнения делается вывод: об отсутствии признаков нарушения целостности данных или об их наличии.

В случае нарушения целостности защищаемых данных производится локализация ошибки. Локализация обнаруженной ошибки (подблока т, ■ с нарушением целостности) выполняется первоначально по строкам матрицы W' (определяются I -е подблоки данных т, 1, т, 2,...,тг- к), а затем по столбцам (определяется j-й подблок

данных из I -х подблоков).

Блок Мг' = т^ 1,т^ 2,•,х\ ■,...,т', ^, где хг' j - информационный подблок с

нарушением целостности, располагается по строке матрицы W' и определяется по результатам сравнения вычисленных и эталонных хэш-кодов хэш-функции. Блок

М'■ = т' . т' . ... х, ■ ... т' ■, где теперь х] ■ является информационным подблоком с нарушением целостности, располагающемся по столбцу матрицы W', определяется посредством математического аппарата избыточных МК, основанного на фундаментальных положениях теории сравнения [20].

В соответствии с математическим аппаратом модулярной арифметики (МА),

проверяемый блок данных М'- , представленный в виде целого неотрицательного числа А-, однозначно набором вычетов т\ ■,т2 ■,...,т'; ■ по основаниям

•> 1,] 2, ]

РЬ P2,•.., Р; < Р;+1 < РН :

А] = (а1, ■, а2, ]■, •, а;, ■, а;+1, ■, •, аН, ]■), где Р; = р1 р2 ...р; > А^; а, ■ = \Ар ; «Н р» - наименьший неотрицательный вычет

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

числа «■» по модулю р; ■ = 1,2,.,;,; +1,.,Н; I = 1,2,.,к;р1,р2,.,р; < р;+1 < рн - попарно простые.

Полученные вычеты а ■ интерпретируются как подблоки т, ■, блока данных

М'■ , то есть вычеты МА

, аг

интерпретируются как подблоки

]>----- -------- —" а1,], а2,] ,"■' "г,]

т1 ],т2 ],...,тг ] и считаются информационными, а аг+1 ],...,а^ ] - интерпретируются как тг+1 ],...,тк ] и считаются контрольными (избыточными). МА является в этом случае расширенной, где Рк = РгРр+1 ■■■ Рк, и полное множество состояний,

представляемых всеми к вычетами.

Эта область является полным диапазоном МА [0, Рк) и состоит из рабочего диапазона [0, Рг), где Рг = Р1Р2 — Рг, определяемого неизбыточными основаниями МА (подблоками т1 ], т2 ],..., тг ] ), и диапазон [ Рг, Рк ), определяемого избыточными основаниями МА (подблоками тг],...,тк ]) и представляющего недопустимую область. Это означает, что операции над числом А] выполняются в диапазоне [0, Рг ),

и если результат операции МА выходит за пределы Рг, то следует вывод об ошибке вычислений. Проверка этого правила позволяет локализовать ошибку в блоке данных

М'] матрицы W'.

Достоверность восстановления целостности данных проверяется путем сравнения значений эталонного хэш-кода и хэш-кода, вычисляемого от восстановленных данных.

Оценка избыточности разработанного способа будет производится в сравнении с наиболее распространенной технологией обеспечения целостности данных - резервного копирования данных.

Многократное резервирование данных после каждого восстановления их целостности ведет к деградации ресурсов РТК СН, при наступлении которой требуется удаление части ценной информации. При восстановлении целостности данных в известном решении, где применяется технология резервного копирования, объем вводимой избыточности при каждом восстановлении целостности равен 100% от общего объёма данных, подлежащих защите. В разработанном способе вводимая избыточность зависит от ожидаемых последствий ИТВ (количества ошибок).

Оценим объем вводимой избыточности V при многократных ошибках в блоках данных М1, М2, М3. Определим, что блок данных М] представляется тремя

подблоками (вычетами) М] = (т1 ], т2 ], т3 ] ) и ошибка считается п -кратной по отношению к отдельному блоку данных М]. В качестве показателя качества определим

объем подблока данных, равный фиксированной величине Я . Имеем структуру данных представленную матрицами Wk с избыточными подблоками у^ и подблоками х^ ] с

нарушением целостности защищаемых данных: - для однократной ошибки, при:

W1 =

т1,1 т1,2 х1,3 т2,1 т2,2 т2,3 т3,1 т3,2 т3,3

у4,1 у4,3 у4,3

избыточность равна: V « 33%;

- для двукратной ошибки, при:

W2 =

x1,1 m1,2 x1,3 m2,1 x2,2 m2,3 m3,1 x3,2 x3,3

v4,1 v4,3 v4,3

. у5,1 у5,3 у5,3

избыточность равна: V « 66%;

- для трехкратной ошибки (нарушение целостности всего объема данных), при:

х1,1 х1,2 х1,3

W3 =

x2,1 x2,2 x2,3 x3,1 x3,2 x3,3

y4,1 y4,3 y4,3 y5,1 y5,3 y5,3

. y6,1 y6,3 y6,3

избыточность равна: V = 100%.

Разработанный способ обеспечения целостности данных позволяет обеспечить гибкое введение избыточности, требуемое для осуществления контроля и восстановления целостности данных, при компенсации последствий деструктивного ИТВ на РТК СН.

Таким образом, разработан способ контроля и восстановления целостности данных для РТК СН, применяемых в условиях КСВ, учитывающих структуру многомерного представления данных в современных СХД, основанный на гибридном применении хэш-функций и избыточных МК.

Результаты оценивания показали преимущество разработанного способа, заключающееся в уменьшении объеме вводимой избыточности данных при деструктивных ИТВ с малой кратностью возникающих ошибок, что является важным аспектом функционирования РТК СН в условиях экспоненциального роста объема обрабатываемой ими информации.

Список литературы

1. Макаренко С.И., Иванов М.С. Сетецентрическая война - принципы, технологии, примеры и перспективы. СПб.: Наукоемкие технологии, 2018. 898 с.

2. Samoylenko D.V., Eremeev M.A., Finko O.A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions // Automatic Control and Computer Sciences. 2017. Т. 51. № 8. С. 965 - 971.

3. Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 1-2 (163164). С. 64 - 71.

4. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotechniczny. 2015. Т. 91. № 3. С. 24 - 27.

5. Samoylenko D.V., Eremeev M.A., Finko O.A., Dichenko S.A. Parallel linear generator of multivalued pseudorandom sequences with operation errors control // SPIIRAS Proceedings. 2018. № 4 (59). С. 31 - 61.

6. Макаренко С.И. Робототехнические комплексы военного назначения -современное состояние и перспективы развития // Системы управления, связи и безопасности. 2016. № 2. С. 73 - 132.

7. Диченко С.А., Финько О.А. Снижение вводимой избыточности при обеспечении устойчивости информационно-аналитических систем в условиях компенсации последствий деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2020. № 4 (62). С. 38 - 48.

8. Диченко С.А., Елисеев Н.И., Финько О.А. Контроль ошибок функционирования генераторов двоичных ПСП, реализованных на арифметических полиномах // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2013. № 4 (176). С. 142 - 149.

9. Кнут Д. Искусство программирования. Том 3. Сортировка и поиск. М.: Ви-льямс, 2007. 824 с.

10. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. часть 4. оценка защищенности // Вопросы кибербезопасности. 2021. № 2 (42). С. 37 - 50.

11. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures // Advances in Intelligent Systems and Computing (см. в книгах). 2019. Т. 889. С. 317 - 331.

12. Диченко С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных // В сборнике: Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. 2019. С. 697 - 701.

13. Самойленко Д.В., Еремеев М.А., Финько О.А. Повышение информационной живучести группы робототехнических комплексов методами модулярной арифметики // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 62 - 77.

14. Блейхут Р. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986. 576 с.

15. Dichenko S.A., Finko O.A. Controlling and restoring the integrity of multidimensional data arrays through cryptocode constructs // Programming and Computer Software. 2021. Т. 47. № 6. С. 415 - 425.

16. Dichenko S.A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2021. Т. 55. № 8. С. 1188 - 1193.

17. Хэмминг Р.В. Теория кодирования и теория информации. М.: Радио и связь, 1983. 176 с.

18. Диченко С.А. Разработка алгоритма контроля и обеспечения целостности данных при их хранении в центрах обработки данных // Информационный бюллетень Омского научно-образовательного центра ОмГТУ и ИМ СО РАН в области математики и информатики Материалы VIII Международной молодежной научно-практической конференции с элементами научной школы. 2018. С. 110 - 113.

19. ГОСТ 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012. 34 c.

20. Бухштаб А. А. Теория чисел. М.: Просвещение, 1966. 384 с.

Шеметов Олег Петрович, сотрудник, oleg.sheml5@ mail.rH, Россия, Краснодар, Краснодарское высшее военное училище им С.М. Штеменко,

Даренских Вадим Олегович, сотрудник, darenskih. vadim@yandex. ru, Россия, Краснодар, Краснодарское высшее военное училище им С.М. Штеменко,

Шевцов Никита Игоревич, сотрудник, nikirot@,gmail.com, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Зубарев Ярослав Игоревич, сотрудник, Zubarev-bk@,mail.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Голояд Максим Викторович, сотрудник, macsimgoloyad@mail. ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Самойленко Дмитрий Владимирович, доктор технических наук, сотрудник, [email protected], Россия, Краснодар, Краснодарское высшее военное училище им. С. М. Штеменко

CONTROL AND RESTORATION OF DATA INTEGRITY IN INFORMATION SYSTEMS FOR

VARIOUS PURPOSES

O.P. Shemtov, V.O. Darenskih, N.I. Shevtsov, Ya.I. Zubarev, M.V. Goloyad, D.V. Samoylenko

Classical methods of ensuring the integrity of information in information systems for various purposes are characterized by the need to introduce high redundancy, which is a negative factor in the conditions of a limited amount of available resources. A method has been developed based on the combined use of hash functions and error correcting codes, which allows to ensure data integrity with the possibility of flexible introduction of redundancy, which increases the functionality of the information systems under consideration.

Key words: information system, data storage system, information security, hash function, redundant codes.

Shemetov Oleg Petrovich, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Darenskih Vadim Olegovich, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Shevtsov Nikita Igorevich, employee, nikirot@,gmail.com, Russia, Krasnodar, Krasnodar Higher Military School named after S.M.Shtemenko,

Zubarev Yaroslav Igorevich, employee, Zubarev-bk@,mail. ru, Russia, Krasnodar, Krasnodar Higher Military School named after SM.Shtemenko,

Goloyad Maxim Viktorovich, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after SM.Shtemenko,

Samoylenko Dmitry Vladimirovich, doctor of technical sciences, employee, 19sam@,mail. ru Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko

i Надоели баннеры? Вы всегда можете отключить рекламу.