Научная статья на тему 'КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 1. МАТЕМАТИЧЕСКАЯ МОДЕЛ'

КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 1. МАТЕМАТИЧЕСКАЯ МОДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
182
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ / ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ / УПРАВЛЕНИЕ МЕТАДАННЫМИ / ИНСАЙДЕР / ЦЕПНАЯ ЗАПИСЬ ДАННЫХ / ДИНАМИЧЕСКИЙ РЕЕСТР / ХЭШ-ФУНКЦИЯ / ЭЛЕКТРОННАЯ ПОДПИСЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тали Дмитрий Иосифович, Финько Олег Анатольевич

Целью исследования является повышение уровня защищенности метаданных электронных документов в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров).Методы исследования: новые научные результаты позволили использовать сочетание: способ контроля целостности данных на основе метода «однократной записи» и способ аутентификации сообщений на основе НМАС (hash-based message authentication), а также методы теории графов. Результат исследования: предложен способ криптографического рекурсивного 2-D контроля целостности метаданных электронных документов. Выполнен анализ объекта исследования, по результатам которого сделан вывод о необходимости эффективной защиты метаданных электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота. Разработана и описана математическая модель предложенного способа, основывающаяся на теории графов.Разработанное техническое решение позволяет реализовать функции криптографического рекурсивного двухмерного контроля целостности метаданных электронных документов, а также обеспечить возможность локализации модифицированных (с признаками нарушения целостности) записей метаданных, в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров). Это, в свою очередь, позволяет снизить вероятность сговора доверенных сторон за счет введения взаимного контроля результатов их действий. Предложенное решение позволяет обеспечить контроль целостности данных, обрабатываемых ведомственными автоматизированными информационными системами электронного документооборота, где, в силу особенностей их построения, невозможно эффективное применение популярной в настоящее время в технологии «блокчейн» в существующих вариантах ее реализации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Тали Дмитрий Иосифович, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHIC RECURSIVE CONTROL OF INTEGRITY OF METADATA ELECTRONIC DOCUMENTS. PART 1. MATHEMATICAL MODEL

The purpose of the research is to increase the level of security of electronic document metadata in the face of destructive influences from authorized users (insiders).Research methods: new scientific results allowed using a combination of data integrity control method based on the «write once» method and of authentication of HMAС messages (hash-based message authentication, as well as graph theory methods. Research result: a method of cryptographic recursive 2-D control of the integrity of electronic documents metadata is proposed. The analysis of the object of the study was carried out, based on the results of which it was concluded that it is necessary to effectively protect the metadata of electronic documents processed by automated information systems of electronic document management. Developed and described a mathematical model of the proposed method, based on graph theory.The developed technical solution makes it possible to implement the functions of cryptographic recursive two-dimensional control of the integrity of the metadata of electronic documents, as well as to provide the possibility of localizing modified (with signs of violation of integrity) metadata records, in conditions of destructive influences of authorized users (insiders). This, in turn, reduces the likelihood of collusion between trusted parties by introducing mutual control over the results of their actions. The proposed solution makes it possible to ensure control of the integrity of data processed by departmental automated information systems of electronic document management, where, due to the peculiarities of their construction, it is impossible to effectively use the currently popular blockchain technology.

Текст научной работы на тему «КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 1. МАТЕМАТИЧЕСКАЯ МОДЕЛ»

КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ.

ЧАСТЬ 1. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ

Тали Д.И.1, Финько О.А.2

От редакции: авторы представили в редакцию нашего журнала объемное исследование, которое в силу размера не может быть опубликовано в одном номере. Редакция предложила авторам разбить полное исследование на четыре законченные части. Данная публикация является первой из четырех, следующие будут опубликованы в ВК-6-2020, ВК-1-2021 и ВК-2-2021.

Целью исследования является повышение уровня защищенности метаданных электронных документов в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров).

Методы исследования: новые научные результаты позволили использовать сочетание: способ контроля целостности данных на основе метода «однократной записи»3 и способ аутентификации сообщений на основе НМАС (hash-based message authentication)4, а также методы теории графов.

Результат исследования: предложен способ криптографического рекурсивного 2-D контроля целостности метаданных электронных документов. Выполнен анализ объекта исследования, по результатам которого сделан вывод о необходимости эффективной защиты метаданных электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота. Разработана и описана математическая модель предложенного способа, основывающаяся на теории графов.

Разработанное техническое решение позволяет реализовать функции криптографического рекурсивного двухмерного контроля целостности метаданных электронных документов, а также обеспечить возможность локализации модифицированных (с признаками нарушения целостности) записей метаданных, в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров). Это, в свою очередь, позволяет снизить вероятность сговора доверенных сторон за счет введения взаимного контроля результатов их действий. Предложенное решение позволяет обеспечить контроль целостности данных, обрабатываемых ведомственными автоматизированными информационными системами электронного документооборота, где, в силу особенностей их построения, невозможно эффективное применение популярной в настоящее время в технологии «блокчейн» в существующих вариантах ее реализации.

Ключевые слова: автоматизированные информационные системы, электронный документооборот, управление метаданными, инсайдер, цепная запись данных, динамический реестр, хэш-функция, электронная подпись.

Введение

В настоящее время наблюдается тенденция перехода бумажного документооборота к электронному, что обуславливает интенсивность развития автоматизированных информационных систем электронного документооборота (АИС ЭД), в связи с чем возникает необ-

DOI: 10.21681/2311-3456-2020-05-2-18

ходимость защиты данных (электронных документов), обрабатываемых в них.

В соответствии с действующим стандартом по управлению документами, электронные документы (ЭлД) состоят из контента и метаданных, которые опи-

1 Тали Дмитрий Иосифович, адъюнкт 21 кафедры (тактико-специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, г Краснодар, Россия. E-mail: [email protected]

2 Финько Олег Анатольевич, доктор технических наук, профессор, профессор 22 кафедры (техники специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, профессор кафедры информационной безопасности автоматизированных систем Северо-Кавказского федерального университета; академический советник Российской академии ракетных и артиллерийских наук (РАРАН), г Краснодар, Россия. E-mail: [email protected]. Web: http://www.mathnet.ru/ person40004.

3 Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System - ICITA 2002. Shizuoka University, Johoku, Hamamatsu, 432-8011, Japan, 2002.

4 Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance.CRYPTO. ePrint Archive, Report 2006/043. 2006, pp.1-16.

Автор (исполнитель)

>«61191010106

'Ох' 11010100 1101 ^У^ 1010 0101000МЩ010 1010101.

0111111001Р1Щ 0100111001

Электронный документ

Уменьшение риска \ потери данных, случайного ) уничтожения у

Надежность

Аутентичность

Поддержание эффективного поиска и доступа

ЗИ от НСД, изменения и удаления

[ Миграция документов, \ I обеспечение долговременного ) V хранения у

Агент

(руководитель, администратор, пользователь и т.д.)

Рис. 1. СтруктураэлектронногоАокументаифункцииегометаАанных

сывают контекст, контент и структуру документов^ также управление ими в течение времени5. Сущестау-ющая структура ЭлД и функции егоеетаданныепреу-ставлена на рис. 1 [1].

Метаданные критически важны для обеспечения значимости, сохранности и управляем остсЭлД, та к как являются описанием характерестсо -Д-сых в е-нах данных и электронных хранилищах [2]. Именно поэтому большое значение в управлении документами неоДео-димо уделять механизму защиты метаданеых вАИС ЭД.

В целях более глубокого пониманияуреыхеме1 защиты метаданных необходимо в их общей кла ссиф ика ции выделить параметры, зависящие от време н = мета данные могут быть как статическими, так и динамическими. В соответствии с действуюе-ими нтрм атимными документами, они имеют наименоваве ыооедаслых ввода документов в систему и еетаданныхпеоцемсов управления документами6.

Метаданные ввода документов в сисиему статичны и являются лишь минимально нееЭхоеимым

ГОСТ Р ИСО 15489-1-2019 Система стандартов по информации, библиотечному и издательскому делу. Управлениедэ—аннтаем Часть 1. Понятия и принципы. - М.: Стандартинформ, 2019. - 23 с. ГОСТ Р ИСО 15489-1-2019 Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Часть 1. Понятия и принципы. - М.: Стандартинформ, 2019. - 23 с.

елеммниув, иденнаутцвругаемо ЭеД е мамаве еде адз-отевя, ад еыра>уря азмененвз -окурс-нто, C1гл>,н^з"гiа|эу| и аде-ведта д-кумеена р н-кенее теллыеyющeге кх_-мдвХ1 чт(5) мелка т Хсло лтеeаеделннк ел е_гед_аичдавем видо тсддую--имдбразом.

ОДРЫС К-И _ р—ачеНТ ЭхД, ч^"1л^55ныз\ннэщн^с и игоангНа!-Ооимдм ыН ^ Ен^крэе^нллы -^глени _ Ы> '- - глдт^м^нлн-ед ЭлДмВ нискреннод оеемени гдк-мД, _ М —1 — тогда МТ(н - информиеаднньм бло- пуе-стнрдяюрла со&О Эл/Ссозел-дела- адСкдоа -лдмкныов кз К'Д к Z,^'-что мажло здписать как:

¿С- С =кун)

1

V м=0

(1)

В такоу смичае, контание ЭлД с учетом формирования статических метаденных можнс записань ^ладаю-щим об р£ЭН!ОГЛ1

(2)

-н(Л) =ем(-) н^Ч

где ^ момент создания ЭлД.

На рис. 2 представлена структура модели формирования статическихметаданных ЭлД.

5

6

Всоответствиисформулой(1), изменения ЭлД суче-том формирования динамических метаданных, в алгебр аичеокомвисм моетвыть гфмдотеветны кук:

D(íl)= к1 и 7•

Рис. 2. Структура модели формирования статических метаданных электронного документа

Назначение метаданных делопроизводственных документов не исчерпывается целями поиска информации и требует наличия слоя динамических метаданных по следующим причинам [3].

Во-первых, официальный управленческий документ должен иметь метаданные, отражающие операции управленческой деятельности, то есть контекст создания, получения и использования документа и связи между его отдельными компонентами. Такие метаданные особенно необходимы для контроля статуса, структуры и целостности документа в любое определенное время, а также для показа его связей с другими документами (см. сноску 5).

Во-вторых, метаданные должны документировать управленческий контекст, содержание, структуру и представление документа не только в момент создания документа или включения его в систему, но и после этого документировать управленческие процессы, в которых записи постоянно используются, включая изменения в содержании, структуре и представлении7.

) = к ('21

В(1"1 = К(1"1

и

и

(7 1 и 7 ('2));

( п I Л V ¿=1

(3)

где где п конечный момент дискретного времени ре-дактированияЭлД.

На рис. 3 представлена структура модели формирования динамических метаданных ЭлД.

Таким образом, метаданные придают ЭлД дополнительную ценность, что делает управление метаданными одним из важнейших процессов управления документацией организации. При этом, руководствуясь требованиями вышеназванного стандарта необходимо отметить, что метаданными документа следует управлять, как управлять и самим документом, поскольку они должны быть защищены от утраты или несанкционированного изменения или удаления и сохранены либо уничтожены в соответствии с установленными требованиями.

Анализ объекта исследования

Рассмотрим процесс формирования и существующие способы защиты метаданных ЭлД в современных АИС ЭД напримере системы «БЮРОКРАТЫ8.

Метаданные ввода документов в систему формируются на этапе создания контента ЭлД (статические) и фиксируются в регистрационно-контрольной карточке документа (РККД), а затем продолжают накапливаться и дополняться в течение всего жизненного цикла ЭлД, осуществляя, тем самым, фиксацию процессов управ-

Рис. 3. Структура модели формирования динамических метаданных электронного документа

7 ГОСТ Р ИСО 23081-1-2008 Система стандартов по информации, библиотечному и издательскому делу. Процессы управления документами. Метаданные для документов. Часть 1. Принципы.-М.: Стандартинформ, 2009. - 23 с.

8 Руководство оператора по системе электронного документооборота ЛНКВ.27100-01 34 01 «ИВК Бюрократъ», 2009 г - 120 с.

ления документами (динамические). Хранение контента и РККД к нему в пределах установленных сроков обеспечивает подсистема хранения, представляющая собой локальную базу данных (ЛБД), поиск необходимой информации в которой осуществляется посредством метаданных, содержащихся в РККД.

Механизмы защиты информации, хранящейся в ЛБД, обеспечивает подсистема защиты информации. При этом метаданные, содержащиеся в РККД и контент ЭлД защищаются посредством разграничения доступа к документам базы данных, а защита контента ЭлД, кроме того обеспечивается средствами электронной подписи (ЭП), при этом влияние на контент ЭлД может оказывать только автор, а на РККД все, кто исполняет функции агента (см. сноску 6).

На рис. 4 представлена существующая модель защиты ЭлД, обрабатываемых АИС ЭД.

реквизитную части не вносилось никаких изменений9,10.

На практике, целостность ЭлД определяется совпадением хэш-кодов отправленного и полученного ЭлД, то есть целостностью файла ЭлД. При этом в основе алгоритмов ЭП лежат криптографические методы, основанные на использовании математических функций, которые просто вычислять в одном направлении и тяжело в другом (односторонние функции).

Вместе с тем, единственным механизмом обеспечения защиты метаданных ЭлД является функция разграничения доступа к ЛБД, в которой осуществляется их хранение. Таким образом, данный факт вызывает расхождение с положениями действующих нормативных документов по управлению документами (см. сноску 5), выражающееся в более надежной защите только контента документа в отрыве от его метаданных, что противоречит самому определению состава ЭлД. Следствием

Рис. 4. Существующая модель защиты электронных документов, обрабатываемых АИС ЭД

Именно применение ЭП, основанной на криптографических методах позволяет обеспечить требуемый уровень доверия к ЭлД и, как следствие, его правовой статус [4]. ЭП позволяет обеспечить следующие свойства ЭлД:

1) целостность документа;

2) аутентификацию источника документа (авторство);

3) неотрицаемость автора от подписания документа;

4) защиту документа от возможной подделки. Существующее законодательство дает следующее

определения понятию «целостность» применимо к документированной информации:

целостность документа - состояние документа, при котором после его выпуска ни в содержательную, ни в

такой организации защиты являются соответствующие угрозы информационной безопасности, которые могут быть вызваны действиями злоумышленника.

Анализ угроз безопасности информации в АИС показывает, что к актуальным угрозам относятся внутренние угрозы (преднамеренные несанкционированные

9 ГОСТ 2.051-2013 Единая система конструкторской документации. Электронные документы. Общие положения. - М.: Стандартинформ, 2014. - 13 с.

10 ГОСТ Р 7.0.8-2013 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения. - М.: Стандартинформ, 2014. - 13 с.

воздействия уполномоченных пользователей)11,12 [5]. Результатом таких воздействий может стать преднамеренное несанкционированное изменение метаданных, что приведет к нарушению их целостности, и как следствие, потере управления над ЭлД, обрабатываемых АИС13 [6-8]. Одной из мер обеспечения защищенности данных, является защита их целостности14.

Методы обеспечения целостности можно разделить на криптографические и некриптографические. Проблеме обеспечения целостности данных некриптографическими методами посвящены научные исследования ученых M. Nicolett, Steven T. Eckmann, Jiawei Han, Девянина П.Н., Дубровина А.С., Трошина С.В. и других. Над разработкой криптографических методов обеспечения целостности данных работали такие ученые, как Atsushi Harada, M. Bellare, E. Biham, F. Mendel, Нураев И.Ю., Фазлиахметов Т.И., Рябков Н.С., Панасенко С.П. и другие.

Необходимо отметить, что недостатки присутствуют в обоих случаях. В первом, злоупотребление уполно-

моченных пользователей своими правами приводит к уничтожению (модификации) отдельных областей хранения данных, относящихся к действиям администратора. Во втором, существует возможность незаконной модификации данных со стороны лица, являющегося владельцем криптографического ключа.

Известно, что криптографические методы защиты информации являются наиболее надежным средством защиты данных. Проведенный анализ существующих способов контроля целостности данных позволил установить, что в их основе лежит применение криптографической хэш-функции15 [9-12]. Но наибольший интерес для решения вышеназванной проблемы по организации защиты метаданных ЭлД, обрабатываемых АИС ЭД, представляет метод «однократной записи» (см. сноску 3), а также способ аутентификации сообщений НМАС (см. сноску 4).

В методе «однократной записи» используются две ЭП для каждой записи, чтобы один законный пользователь, который имеет криптографический ключ, не имел возможности стереть (модифицировать) уже подписанную

Рис. 5. Схема функционирования метода «однократной записи» [13]

11 ГОСТ Р 15408-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности. - М.: Стандартинформ, 2014. - 161 с

12 Аналитический центр группы компаний InfoWatch (АО «Инфовотч»). Отчет: утечки данных. Россия. 2018 год. http://www.infowatch.ru/ resources/analytics/reports/russia2018.

13 Аналитический центр группы компаний InfoWatch (АО «Инфовотч»). Аналитика: Шанхайский университет раскрыл терабайты электронной почты. 2019. https://www.infowatch.ru/analytics/data-loss-cases/15714.

14 Методический документ. Меры зашиты информации в государ-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ственных информационных системах: утв. директором ФСТЭК 11.02.2014 // ФСТЭК России, 2014. - 176 с.

(защищенную) запись, переписать и добавить подпись еще раз. Таким образом, каждая запись подписывается пользователем и администратором системы (рис. 5). Недостатком данного метода является тот факт, что внутренним нарушителем может быть сам администратор.

В способе аутентификации сообщений НМАС, полученный код аутентичности позволяет убедиться в том,

15 ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Изд-во стандартов, 2012. - 16 с.

что данные не изменялись каким бы то ни было способом с тех пор, как они были созданы, переданы или сохранены доверенным источником. Для такого рода проверки необходимо, чтобы, например, две доверяющие друг другу стороны заранее договорились об использовании секретного ключа, который известен только им. Тем самым гарантируется аутентичность источника и сообщения (рис. 6).

X - множество входных инициирующих событий (воздействий) на подсистему ЗИ АИСЭД;

М - множествофунациональных состояний подсистем ыЗИАИСЭД

-? - мнсжествовыходыых качоствентылтоптояний, обрабатываемых ЭлД;

ы- множество мжыадавжыхЭлД тзиеняющунся ыод влиянием интстерующтх соЭыттй (воздаВстеий) жа

К

/

м, м2 м} М„

МП5

М1)5

Н(М\\К)

НМАС = Н(к21| Н{М\\кх)

где К - множество секретных (внешних) ключей;

кх,к2 - секретные (внешние) ключи;

/ - функция сжатия;

М1,М-,,М),...,Мп- части сообщения М;

МБ5 - алгоритм хеширования;

Н - функция хеширования;

|| - операция конкатенации

г

Рис. 6. Схема функционирования способа аутентификациисообщенийНМАС

Несуотрт ну несомнвуные досто тоттва стих с^с^с^т^-Ков унуо рт^^^тсн! ВЫаТЖаЮЩИЙСо

в отсунсуоии тохничесртй возоожносии яокалтзацриза-писей данныус твхн^^и^£^с^ит^н^вх^ен^яусл1^(^т^тр^ути, пр о у^^/^р^^^о^^и деструртивсых воздеТстЕ^ий удовхомо-ч^ннй^^лнуо^ьзт^уттел^^и на АСЫС^^.

Твтим (браном, довyuтpунйниввыуваeнныx недо-рнатвыв в организтциизащите1 ^^е^^таува^х охД обра-баоыесесй^xсИC ЭД, неохота мо рдз°хбурать в^з^уй ртособ крипеярас^1^че^^ыму ос™, ис

торыйтузвосют ид встранитт, уч ивывая при этом плюсы ранру тзвестныв бпосрЫев.

Посиэновха зэдэчи

П ри фор мализац ии задачи исследования необходимо [2], используя мапемававесеуюзттзыысфорт^ыи-poвaтуcхиьтешaсмку задати, эмир-выю ее рнженис, рхтнуые -рт^^аынна татпы^1с, cущдилвднтыз факторы е усхо в инзcдoхтl

Для формализованяегч нпусуния ь^н^^ллуi зущиты инфо^аоти (ЗИ) АИт ЭД ввехсльрхeеея теормйИУO-мнo-ыоcисенным пoдвoеoм, гloлyссехJио oнвекco сaст|х.й-c\йaдeниeйхт етисанна разсссрхтг йO)/чинь(-крв есьныы рОсЫн].

Дйко с

Гlэитьoaдaйтмьндмaтическас модьль пoдоиетeмы уи

мдыэд 8=ьт,х, на ж до, аы,

Т - множество моментов времени в которые наблюдается подсистема ЗИ АИИ ДД Ч е Т, / = 0, п; М -нача-тт экспдуасации АИ С ЭД т , чоначаксплуатацииАИС ЭД;

роасистеау не АДС уД;

<й р оненннор юеимсотов, от^жающйй шохатием те-ыхиeсру фyтyCcoнвйбйoге cocc/гэггнnу ° вoьоиcтoмхl йй АИСЭД яоо вoзoойтуcйoы внусденойс и есешттx суи-циисвющиесоУытинХ;

ф - oнесУйаp Eстlxo-тoE/, онттыввющи- тодаитзм формирования бьроорых тиаaмьтpбвO оео. (таи йеми;-ции подсистемы ЗИ АИС ЭД нз внузренние и внешние ИHTCИИ|/yЮЩйO C)TеЫHCK X

О хдьaoнoаlдт ( рул изуюе (^^(^E5|эт:-сíх^ :

H0::С;OXx^-■Ы;И'( (4)

^птиХио-лас. (5)

Всякое состояние Я ЭлД характеризуется в каждый оютснт ^с-^ж1еы/т ( ев Т множеством метаданных 2, изменяющихся под влиянием инициирующих событий (воздействий) X на подсистему ЗИ АИС ЭД. В качестве инициирующих событий (воздействий) Xрассматрива-ются запросы уполномоченных пользователей на выполнение некоторой функции, реализующей деструк-тивныевоздействиянаметаданныеЭлД.

Ограничением модели подсистемы ЗИ АИСЭД является то, что элементы множества Я включает только два состояния: «1» - состояние ЭлД, при котором целостность метаданных обеспечена; «0» - состояние ЭлД, при котором целостность метаданных нарушена, что можетбытьзаписанокак

(X)) -.

1 - состояние целостности метаданных ЭлД 0 - состояние нарушения целостности метаданные ЭлД.

Переход ЭлД в процессе функционирования подсистемы ЗИ АИС ЭД в состояние«0»следует рассматривать как событие, харокооризлющео морешенле фунс-ционироемоиоАИСеД.В тмже шрюмя нахоисенмо ЭлД в состояниш «с«^н^/^ует рассмалровоть омк соч^о^1тэн. ш«шсст(^/^ионющеше с^онооовос рормшаьсоьн функционю

н-мвшо аис эд.

В о/щно <м/\а^ьлеэ Е«нр«змьвоэть обе»ов«5ч^ння цнльсн-иости ЭлДoбеaбaтрuаeеюro е1Ш(е ЭД оиоемелвнэцш формулой:

^.Еэ=]uцееч,,

м=1

где; лОД \- ^^«о-еятнлэс^ь- сКоепенеиоя екеасвтемти ДэД при^оеизацкн ((-сзио иницосцен^^^гсз собешея X н пнэамсзиста^тл^ »»И АеС сД" л - оСщее кооеоаствд оаил инилликнинидс с-сОп.тие ЬО, ркалмзуоесх в ссдсин-вле З И АИИЭД

Сос^тсетст^ооснсз, властность нгссл^ьис^ийот сехосеио-сти c^^Иc"в5анtдlBc"eзмcэгo Ан^С ЭД, евределсотся сро|^-му ло^:

в-)

Д <Эн Р (0) о- б ивроэ.

C^:с?B0-вKП/;¡А1/а^А'-IIЛе,

(10)

состоящий из моделей Мё, алгоритмов А1 и методики Ш, ДнЖфЬШ П03130Лн[1 При изaoыиыx даннс х найти внс-тое вЭ ыр\ныecноa Дункцианаeнэнlx cocтecннHпрдcиcтc« мы ЗИ Две ЭД, пмьрмснэщнЛ при кода нныxoнpa ниэо-иияо еовысх рн у-юввно тaщищeиэдмтн М мена/истсыс ЭлДероаквтыеaeмысuИCмД.

Манемсиинлсри Лгc(»»млн\мп>нвкп осцаст имеео вид,

ЬЬнлго (ет (ны, «(клИОО-. жо} «0- (ег, "(юГОИ^^™

(11)

пси СЭфрНИ'^ыиНП1МЕ-С С^д^смы« -Ладанные).

В качестве ограничений С могутвыступатьтребова-ния:

р\) с рвснвдтемый ресурс не превышает допустимого

Ж ы'

С топустамыи'

• затраты внеыени не превышают директивных

Т

В этос ^оцочае корпят ) лсченев» еcпсвнeпнвeaм-гиа нeвcиртoмы К/ /СТО в/ лиооeертмccя крeдyюдпo вываолоием:

го,ео\/,-о 1 оадвдтес таeeoлaниями нaктиco-щс\нчocooан задтнир зокатно^

Ияхсов в;) сств с ааоеcтоc пoсмтaпecc цффeсинвпe-оои фникцтонвеазaния псвтткалelcоl лЫ ^С ПО п^мем кepелcтocпк ^гс^^яо,)осс^ 1-11-1 ¡:ч лволемнооли Май [^1,:(|), эынванн нлп пыcаадимпoк лостс1™ сн аю ^о;здлийстесиЕ1 (впо/^ио-мояесных тнипз^-иом-т/ти-тт^тт на к(^та/оанн1.(1^ улД

Р1 ячкияом ^к^1щc^yTEЗ/.^и::)щeг"(T п/тло^иссия лет в вкчвст^е -«нитттеэиеи (оценки уи)ов5н^ зощищениолки мe"р^p^aиг\l.^^>п pacвмaтеоаaeнcя сгаег^нгЕЮ/цеспп (тсдстс.

гтне рПГ™ )- оозкттность тсвиL1JЫния ееaeанcacти ЭлД1 амэвсинсь пeлaeоaнаoc в^/злтср^аси/з-^/0!'^ рoлрc»»-стеви-1 твoзавмoпеннclо врaкнccреирeT ли oеэaозноык иисД при напаспяоланпи сннеесп ык ^иосо^мэ!^ aoтиaeмя цeвoситoзпа дансых (xoэ-фпнвмия)'

ТКхСиевся lтlэв1:\a|:и0/тaтl- на сой впосме ктненеяя рю лоппнт-гвсп мeпаeмкcclэЭлД

но = СмдвшссКм

заеаннлIе'

Математическаямоделькриптографического

рекурсивного2-Dконтроляцелостности

метаданныхэлектронныхдокументов

На основании проведенного анализа существующих способов контроля целостности данных, в целях устранения выявленных недостатков было принято решение использовать технологию цепной записи данных, представляющую собой реестр, данные в который записываются блоками, таким образом, что каждый новый блоквключаетинформациюопредыдущемблоке16.

Под реестром понимается совокупность данных, структурированных и хранимых в целях их учета, поиска, обработки и контроля, которыми и являются метаданные ЭлД. Причем допускается внесение информации в блоки (записи метаданных) без изменения ранее внесенной информации, что представляет собой динамический реестр. При этом связь с блоками (записями метаданных) будет обеспечиваться за счет использования криптографической хэш-функции. Применительно к задаче повышения защищенности метаданных технология цепной записиданныхвыглядит,какпоказано нарис.7[1].

На основе данной технологии строится цепочка доверия (криптографическая рекурсивная двухмерная последовательность метаданных ЭлД), представляющая собой связь с предыдущим блоком после проведенной транзакции (изменения метаданных в РККД), чтобы информацию внутри транзакций нельзя было подделать, каждая транзакция внутри блока подверга-

16 МР 26.4.001-2018. Методический документ. Методические рекомендации ТК 26. Информационная технология. Криптографическая защита информации. Термины и определения в области технологии цепной записи данных (блокчейн) и распределенных реестров. - М.: Технический комитет по стандартизации «Криптографическая защита информации», 2018.

о о

м со

со

О М

защита контента и метаданных посредством разграничения доступа

Автор (исполнитель)

Х» - запись метаданных файла ЭлД

1^1 - хэш от первичной ЭП

- связь с предыдущим блоком

и - момент времени создания цепочки записей метаданных

Агент

(исполнитель, секретарь, руководитель, администратор)

защита контента средствами ЭП

Среда обработки ЭлД

Рис. 7. Концептуальное представление модели формирования метаданных электронного документа на основе технологии цепной записи данных

В

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1 а

о»

О"

«

а

о* §

0

С

а 3

1 о

■е-

с с

ется криптографическомупреобразованию. Внесен не каких-либо изменений в записи уетараразобсн выыпвл-нен^ярпро1^еду|^ь^1е^с^^ифи^^циивсегР1 цепопки доверия (криптографич еской ридирсивоюоД отихоеьил Й пос/ие^рдц-вательности м етаданных ЭлД), на чин а я с того моместа времлок, в коокрьт были вндикны испоное оЯу о тиок-рот;^ио [СО].

пиедлагадросо тони пинского решения явля-ется по вы шеи и о ид оеояя оащищсне ости метаде н нык ЭлД обрабатывоемьix АИС Э/\, с возможооств ер кооерт-ля их целостности, а также обнаружения и локализации номеров несснко^иони ровання моеифвциро ванныс зв-писей меохдаин ых, в /л=к ае нар^ь' ше ния ах келохтности Иполнемопрноымспои леова/еляме /чоиаTдepaмп).

Данное техно чес кое реш ение осищесдвляется сле-дуюпри ип обрезоа [17].

Множестии олрчес]Юе p£s3(é(( вкетве вн они подмло-жесл"ва : ю * у

К, е {к}) , KT0 п кК}- к* СП{ К)0" КПу

содержащие три группы ключей КуО и внутрениmieï си-стемныеклюжи. Ку - вижиннлс ключи аоминистрато-0ип иканимы, К- о ииешнно илюти нпе^иерв систнмаи

Пии иоом каждые подмннжлртва КуЯ т , крИ

. }л кЖ^е^, kUM, . . .¿С }, си.— (/ = 1, ...,35, для ксоо (7 = 1- ...- !(рис.8).

При выполнении оп€5р>^ции записи и редактирова-ни о ЭлДв момеете1 врпмени Рр Зн ■■■, ^ко памяти сиррэ-мы оСЗиаВЗыз'ыки нианиьзых <П>ыы|К11^^иисится сытиикии:

и^иМы! ы - ид] "ФаМ^ . .. ик,'...-

т(Нк) =[ф. . • 1 ыЫа:-],сисиа^р>|^£аи.1 и(е; пап:си |уютс/^!нн-нь>1х ит с •••с П окн есех у = 1, .. ., к/ и стклКцы:

Ма11((КЬ1к . • ^М^П Сп • •• I]-Мг^' п2, ; ■■ , ]к) = [=12 г22 • • ■ %2]-

((С' Ы2' ■ ■■ ц Ч] = [= •■■ В. '

нвляющиаск ыеквибяти ми ЭхД абрв Ыатывка АИбЫД.

Нвд знпахвщи лп, выщ метаданных в соответ-щ^-п^З/хзыыцих атдлбнав вмомет: в|п<^п..1.ии - иыполнкютиб опеабцпы uциптoгриBичтткоro преобразования (рис. 9):

/К1^! т ), . ..'/^Ы' на нт\а ч бч ¿«еК« в результате чего образуются значения сигнатур

¡Ки ■ "Ас

Нзд иеждой парой полученных знаиений сигнатур Ннп, ..., Н.и и записем мипаданнех ^^ z2г■, из1\лнчннызньз1х в момент гр>емени 0:,еч1полтяет-ся опирнция кООИЧИйИаЦИИ: ^21 || ^йцй •■■, 22г Н^^г, над результатами которой выполняются операции

£

Рис.8.Схемаразбиения множестваключей К

Рис. 9. Функциональная схема криптографического рекурсивного 2^ контроля целостности метаданных электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота

криптографа ческого и сзобчазования (рис. 9):

¿0) к Г ¿о и г е

/г фп^и...,/0 мее

Повеече пк операции па/еапи сями мета данных вы -ооякяюткя он аксоогтчиом пооядкг (пис.ОО) веутка (атыи цог"о сто/\к)ца:

Мн(Ио О9"--, ЗТ = [Т1 Ир1 -о Зн]' 2 ^ ^1, 22, •■■, к ) = [ к12 к22 •■ ■ к£2]'

иимесеоаы1ас н комент времони íe вытелнеются оые-оации i-^cjhоатыс аыдии:

!!б НЯ^

о.1

-МР

о-а и Z'

21

над ртнтаитатате е<ытоць/1х проезреыеися L^ия

к(,иптографического псеобразования (рис. 9):

f [zr- | |ы.. | | ... || Я<М> Ц нсз (^Псагет/< ММ2) е ((

ми(о ;Í2>..., е.) = ры /е ... ^ /^яи!!--.!!zi2/||яИзрТ м^мМ^кК

в соотвеиствии с моментатои в^мени П), í4, ..., í..

ЕЗ осое оссмя в ььиоки en(xO = |zn ••. ка"]' о мрсоостоомоои íj, выпоии/иооо/ ^пе|Ис^кя грносмира-ф ич есиооо аамоб раи lo a ai ия тс пх зтписес z.y, MeTazzHHaix строаг (ртх. 9):

ДР2) t

I ы,, 11 .. Л 7,. I ая илаисо /„3

f 1 (zn II ••,|1 о) на каюисо k^ k K^k

к(3) /

'111

Pl)

) ои сасачао kО) k Kjyk

По меыиыпостнииыние неоыт зазасей ыетодыспых oncf.aoce ноттомяктся м анасотыныс еоыодке (ызис. мз) е ооеыое/ссосы т hmmpttpmp вреаанс пу ые ы.., ЕОсси соейси мот<^-ианных:

Таыт

kl

в результате которых, образуются значен ос сггнатур

Ы2) и (3)

Н и и\ соответственно.

Над полученными сигнатурами и последующими записями 22Г ... метаданных строки т^,.)={221 ... ].],

с соотвевстзиющит ногоатааы/:

Н{2) 1 Н ИНН- ы л и и 'Ии > ••) 'Иаа 1 ' •••'

#(0) я к #кс

пк > пкЬ Г1к

сохраняются в памяти системы обработки данных в видетаблицыданных(табл.1).

Аг<2)ек!;'

к". К®

Af еК«>

Рис. 10. Схема, поясняющая цикличностьвыполнения оверацийкриптогра-ического преобразования метадпттых элентронныр рркчмсепои

Особенностью разработанного решенияявляется возможность его реализации в двух вариан та х.

В первом случае, операция ориптографигеского преЛИ (п, \ Л"

Нхгд Воад ввода 1 ввода 2

РГ О

Вопипеочн

дИ)

О1 О

С(пП6)ц.

Выход результата

Вен нно|гом с/^нечгзя, яперасяя [ирэиптовр^афиучаеаоо

ппнабкасораися

оЦразованит /^(ниа/цп-щ). ВП\2]Л\\.&\\2'\И«};) /Ч^(

шс-аПО!

ясггяезтсгп онючейо0 иэш-функвугей (дис. 11И п|:огч<\м сои на оазчо кодротовоа, иаи с на цтапи ронт|эо/\^ оеасанноспи записеС мутадсаных аыпоапяонсс (зггвппвпст^о

К^К^$ где! = = ,.., М ^в/^х !/ = ! ..$,

я.. в / ^сг II п-к) оюжет являться электрон-]ой во-иписью (ваз. ПК ) , с сиСа иовсокп-

ссавтясо сыпоссяепию 1"1 Еи<:с0яя|пгвс1^[зв:упчз. бесосючсвиИ ссшНПкнксУИ и 0)1/01-1 жяци^ еспммеа|(ячнуго с[эип")):(Г|яо)0и-

песеоиа исoo0аепoиoниз, в[иг^сн—1\л К""11 то есчь

ас ягасо пвогосопки ввтсвой мдагаовиивх ЭеД сспиас^п!^) еяся посиил^^сж^ст/^о пн/ндсо К/у, а да юэтта^нна повсрнии вовостиоспи ;^апиав— мстае-пныи исполозсетсв вядмга-

нК)

из)

и

жосоад плюдео Кв

1-и,с;)1н^1|:))о/)п| солос/соск пппиcот мичедсисыс отра-ессс и-/пп;ас;\/ гас о//ноас изссоиоевп из тяипли1п1г1 /о ииих очг-натуа:

г/(20 х* X* Н( И0")* и* $* Ы$*

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-за*.

п таисоеи:

га

—и

я!п!

Рис. 11. Вариоочраплооации Оксидно криптографи сескасепреобыосовани

# ! (»Т»" посредством ключевой хэш-функции

прошедших процедуру хранения и подлежащих контролю целостности, над которыми производятся повторные операции криптографическогопреобразования.

Таблеас!

Доамые, сохаоненноах хапкюеы ммтадмаку>1х и ах значеникс аатхнрер

ИпИоквннн'ШиИ винпмендп п о)eк(в.0;ии]Cl0^al^ин-мвтадансых

Звписи мпомдоннмоис и знвпенив сионат"

на внутренних ключах зисрооиы СП"' а К/Н

на внешних ключах сдмихоштрстора й,2' ис )/\СИПх

на внешний ключах ехцраторавр3) с К/р

Я,з

П/р

н™

я<3)

ги ...

К\ ... к

яр

Вход Вход

1шо.и 1 шшда 2

ео

си

Вход подачи

ДОМИООИ'ИИН1

крипт(гр^)ичесгсое

||]1Со^В]1);о1е[ииш

]ВП)1ход и>гт>'.тпт).гг1

Рал. Вэриэнт реализации функции . )кpoaпогpкфоквлкoсa еpeлOpoвовaаев уТ ■ || «у) посредспвом ■то/к^^ст-сош/^опи^ поц вт^иао-е

ЕВ чего вновс м1:з1чис/\(инн1:Р|(т с-шатурт)

/О), ¿0*/ /0У1

КЗ)»

И!

1 •** 1 •** 7_7"(3) с

%> •ч ОВ * иР

^свп^цэнсв вравнтваютчя с рооое ^;;!Н1Лв12с\иогги\/1и:

„пес , в ПП / "И! у

г,н кт/В32>2

значение п заимсрвотооыиз -19(). 0рар|

/гсоеп ст всзкякас^ииП эти из еэгз<(хд с енияв, назь 1ваетсясе-тевым срафвм.

Воспезр^;з(и^М1Т!И п|/т;/(лраг!э^1^|ы|)^ )|ю;^(:(^(вю, в целях оят-с^ании п^оце^//|ся! псюяролт гоз!^пстнв лии ютотяягтх о к и Вяр, o0лaбaиыaпбмыa ННПС МИ (ниш 13. :Т.СЦ-^1 (Цчя оеоо сопочияси^тчи органе р-нотИ-^ (иэ/^ем-зитаюиСр лaолаeотло-еопо рзезитеас-тв-:

-г0 - впзршии-тз! вэаВа, запак^с!\н (аппа-

0011 р1<тпис:;ей/ мет^нА^ин^ис; г;-:,ч^|ц. Cрпп мепхамыю а п|ЛЕ\^^с^Н! аoпoснхм -н иямопоапп/ИбД

аЛД

^^ <а'^|И|Е »т\РГ;

Т- - Р0|эшит<^ г|гacеal поотвеч1с^Еотющ;ая вычислатюым

линиаинсав )ГсП; Я(у3 пнапи^её (ст-ос огппн-к^егп-) гаоие-

д^ныо Клы ^ зс^

м и ве- -ятто с|т;^с)ап, cоoивеипявиlмщос из!эптся1\и Гапаoн

}

кам зхтиcесб мecндлппуx 3|/

, сро-

шедоям пхоаядвжцхрг-нентя о подлежсщил ^^^¡лхх/^ии воловикочнач

(|тшип^ ппн^/ои, cоoтлетстxyющаa резуль1^уе^м

лравноипп вниа/с cииеляиp hji^, Н;

ОуУ

где

тaгнxэT \ст|10т! з<л пил очИ) мр-

:вз2^ктче^т1(^ отслнсивип нлxтнеиио лoвocи4ocпт рпгпннур н-!^л<^апг(^!)1 п|зи петолнонги /:);Е31Е5<зис^11аЕ:л

ЧаИнО* __ ,0)2. л(лО* -е ¡Л?)

ИВ Щ г «о К/ .

00 <7=! .о, в/ Д = 1( .сл (Н тЭОНИЕОНО!')- СЛвИОС ХС-

тeкиcн -з)\1К/\:н-згв;ное о навадення лелooнkoaти /ля ссо.^"^-в/нвсзкЕзе"юи"\и;к аомелел ст\:нг"^тос|сс.

еснолвнсв носсию понОок! :^-з:-!|Эо-^eL^тгни^ГиИ млaбрлин-

41^ск//ю МОДСнЛ 0нxлнlла0l00ro

ШюОнй п ог^лтапнЕ:: не гас н вт-г н вп е 1Я1 (т1 ¡Г нцоннис ве езоелт ).и4|1^^||с^|':: "-^•"¡ова^^и ив евлаявел1\НЬ)1Г«п таланя пюжео ЛЛьэН^Ии лр-е-насйтаЕ^/а^п^ некон/нттс)||\г oвутнмaвooлиaым гkоПнтlо, ■яо осттс0 п/^рЕпет"-!|\|а;1И:е1:1Т::иие^Г)- вeешип /"/^¡еп^^ биеpлeия, пздов-жвщпх вн)1пол^ению, нс ^^с;aзaниc:!M п^с.н1н|1т:/)ез;е\то^/^©(•"^о гие|\^^ед1:: от тэ^нонтой 0k0плa4е велигokl изо в^знгач^ет ппа^ ян ообер •".(""о//•гГ^Еа "оп со Лов ннептг^пзле^ нП чи н о п, Оанх 12:3 в^рониин 1с|с^е1\:^.(( keеитегвнллот н-очвал0^ т/неот oвyплa ив око н oeниж н ос гдл лослнллэтk 4мыцеала воoпсoилялпeй бл^илч^ани!:.:- по тща-П^о ве/а^щивт на-а^п!^ о и^с:и-!отя^ [lп)■TГ: |-1^с\ъ имрем o|:^г•^a-пи^^E-внла)")^ |(|:)а::)з <30 /Г1Я Е)о с/ОНзи-^н

•НЦ суоне(/нЕ"^ет eп^иlH(ЕT/сlзcл/l-"т^ игEp^и)^тc Х\ (Еп..^^ из ооио-po4 доуп^ т^^хc"ев:г|

2) cpща¡ливyeт еда^cин•e4Ниооп в^нонин^ о= &Х, ^ еоты-ру\я дунивходят;

3) в графе отсутствуют замкнутые пути;

из любой вершины х.существует пить, прсходящий из х0 в х содержащий эту дугу.

Множество вершин такого графа {х} называют событиями, а множество дуг {(х, х. )} - работами (обо-

я( ы**. и-у)* _ ^е<;-П)3

к•íJi■ \'0|7Е■, от о! ис^

тан^о^тных;

{/с. по в^ - опезт^-Зтя^И к|:зип^l:lГ)з^cуc^eт;Е^^Г0 г-|по^б-

¡(ч)) ар

хлснпаиня вп^она/ о - (")гиц-|/-\c■.)^^г■ ))7 оят аl:lпl-;

ааС-) (ог7:1: ' и^з;

Я(и-цГ |Oг л епеxaеУУlC-Ы/плличeния з.ая^иеяй одт.ж^к злаиое Рг\ тл^на^а^Е! пзых I /-(/С ц. - тс т^бaсLHl;-l

^(JП\| От -в СНИ^|ГаЦТп ап И;(EЗ^с:IУ^^^!)ИЛ cигnо-"|/p {2цТн ; СПеШ ивапи/(^(^ /т-зтнз-о пии ис^^ ; -)у:га|!^ац||п:1/;:е

С\ю (|C ^пп В о /г (г^1-ли:!-г:)l ^al^н^-;x,

{(о2,х3 - (^пeе^-EИ!н^ ггопзегонп^с^го к•cип^lИГl)"^(ГlH^e-

в ко пи ^|,г^l^0слеисa^^l^!- о!и-и^1 ^^ ( т^^. | / и-^)г, , -А е

.шЕ; ^^е (.з =12Г л,

В таком случае пpeдл)^га^wlнее решение можно прод-ставить в виде м^т^мп^ичеслос мо-^^^и, ио^о|1^ая приставляет собой кою/тиaпив ну ни ocагрлымc, ^г-иcываl^l щую процедуру мл/трлн цeлцппиоати wl^и-íеaнн^т;x ^-/Дl обрабатыч":: (арыг< и0., <] ы^!

Коммууaтплиолтл ц^нигс^ои ото дтя /нкзбых иы^р^анй:^1>н начального и кет/иного соХытня, т г^оединяющих их ориентированных гмтeйl кс^^^г^с^зивня cоl^-^яопcтвуи^Lюех путей морфнумoхнезaвиоттoтвыбеpa ^^"^и [Ы3В

щи 0 °1 = ои 0 щ1-

(12)

Сетевой граф 0 = (Х,Е)

Рис. 13. Коммутативная диаграмма контроля целостности метаданных электронных документов для записей метаданных поэлементно

Рис. 14. Коммутативная диаграмма контроля целостности метаданных электронных документов для строк записей метаданных

Результатом вышеописанных операций станет сравнение цзвлшченнвх сигнатуу) Щу, НуТа*, всошеиших процедуру хранения, и повторно вычисленных сигнатур н**; Н(ц)**. При условии их равенства свойство коммутативности выполняется.

Данная математическая модель справедлива как для записей метаданных в столбцах (рис.13), так и для метаданныхстрокзаписей(рис.14).

Представленные диаграммы являются гомоморфизмами цепных комплексов, в которых каждый следующий сетевой краф указываетля ком мутатимыым [П1]:

/: Лп - Вп; УпеМ. (13)

Таким образом, научная новизна моделей заключается, в том числе, в применении математического аппарата теории графов для решения задачи контроля целостности метаданных ЭлД, обрабатываемых АИС ЭД, за счет выявленного свойства коммутативности, содержащегося в разрабатываемом решении.

Практическая значимость заключается в обеспечении возможности выявления модифицированных записей метаданных ЭлД, обрабатываемых АИС ЭД, в условиях преднамеренных и непреднамеренных воздействий уполномоченных пользователей (инсайдеров).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Выводы

Представленный способ контроля целостности данных, обрабатываемых АИС ЭД, учитывает динамику и непрерывность изменения метаданных ЭлД. Способ основан на последовательном использования криптографических преобразований (ключевой хэш-функции или ЭП), что позволило расширить функциональные возможности подсистемы ЗИ АИС ЭД за счет использования технологии цепной записи данных.

В отличие от известных вариантов реализации технологии «блокчейн» предложенное решение позволяет обеспечить процедуру контроля целостности данных, обрабатываемых ведомственными АИС ЭД, с учетом низкой интенсивности проводимых транзакций, а также малого количества автоматизированных рабочих мест.

Литература

1. Тали Д.И., Елисеев Н.И. Анализ процесса формирования и защиты метаданных электронных документов в системе электронного документооборота МО РФ // Состояние и перспективы развития современной науки по направлению «АСУ, информационно-телекоммуникационные системы» сборник статей конференции. Федеральное государственное автономное учреждение «Военный инновационный технополис «ЭРА»», 2019. С. 129-135.

2. Макаренко С.И. Справочник научных терминов и обозначений. СПб.: Наукоемкие технологии, 2019. 254 с.

3. Когаловский М.Р. Электронные библиотеки экономико-математических моделей: экономико-математические и информационные модели//Проблемырыночнойэкономики.2018. № 4. С. 89-97.

4. Баранов А.В. Системы юридически значимого электронного документооборота //Актуальные проблемы экономики современной России.2015. Т. 2. №2. С. 28-31

5. Тали Д.И. Модель угроз безопасности метаданным в системе электронного документооборота военного назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 139-140. С. 95-101.

6. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.

7. Куксов И. Как невидимые данные электронных документов приводят к реальным проблемам. 2017. https://www.kaspersky.ru/ blog/office-documents-metadata/14277/. (Дата доступа 26.10.2020)

8. Путькина Л.В. Роль информационных систем и технологий в управлении предприятиями сферы услуг // Nauka-Rastudent.ru. 2016. № 5.С. 13.

9. Диченко С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных // Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. Воронеж, 2019.С. 697-701.

10. Савин С.В., Финько О.А. Контроль целостности данных на основе совместного использования хэш-функций и теории линейного кодирования //Информационноепротиводействие угрозамтерроризма.2015. №24.С. 353-358.

11. Lakshmanan R., Arumugam S.Construction of a(k,n)-visual cryptography scheme // Designs, Codes and Cryptography. 2017. V. 82. №. 3. Рр. 629-645.

12. Диченко С.А., Финько О.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитическихсистем //Вопросыкибербезопасности.2019.№6(34). С. 17-36.

13. Савин С.В., Финько О.А., Елисеев Н.И. Система контроля целостности журналов непрерывно ведущихся записей данных // Патент на изобретение RU 2637486, опубл. 04.12.2017, бюл. № 34.

14. Баушев С.В. Удостоверяющие автоматизированные системы и средства. Введение в теорию и практику / Под ред. С.В. Баушева, А.С. Кузьмина. СПб.: БХВ-Петербург, 2016.304 с.

15. Советов Б.Я.Моделированиесистем/Подред. Б.Я. Советова, С.А. Яковлева.М.: Юрайт, 2016. 343 с.

16. Курило А.П.Трудный путьк универсуму // BIS Journal №4 (27), 2017. [https://ib-bank.ru/bisjournal/post/602.

17. Тали Д.И., Финько О.А., Елисеев Н.И., Диченко С.А., Барильченко С.А. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов // Патент на изобретение RU 2726930, опубл. 16.07.2020, бюл. №20.

18. Зубарев Ю.М. Основы надежности машин и сложных систем. СПб.: Лань. 2017. 180 с.

19. Краковцев А.А., Скоба А.Н. Применение графовых баз данных для решения задачи поиска ассоциативных правил // Знание. 2017. № 3-1 (43). С. 82-87.

20. Артюхов А.В., Куликов Г.Г., Речкалов А.В. Логическая структура концептуальной модели информационно-аналитической системы (ИАС), основанной на слабоструктурированныхзнаниях производственной системы // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2018. Т. 18. № 4. С. 78-87.

21. Кораблёв Ф.Г. Коциклические квазоидные инварианты узлов // Сибирский математический журнал. 2020. Т. 61. № 2. С. 344-366.

CRYPTOGRAPHIC RECURSIVE CONTROL OF INTEGRITY OF METADATA ELECTRONIC DOCUMENTS. PART 1. MATHEMATICAL MODEL

D.I. Tali17, O.A. Finko18

The purpose of the research is to increase the level of security of electronic document metadata in the face of destructive influences from authorized users (insiders).

Research methods: new scientific results allowed using a combination of data integrity control method based on the «write once» method and of authentication of HMAС messages (hash-based message authentication, as well as graph theory methods.

Research result: a method of cryptographic recursive 2-D control of the integrity of electronic documents metadata is proposed. The analysis of the object of the study was carried out, based on the results of which it was concluded that it is necessary to effectively protect the metadata of electronic documents processed by automated information systems of electronic document management. Developed and described a mathematical model of the proposed method, based on graph theory.

The developed technical solution makes it possible to implement the functions of cryptographic recursive two-dimensional control of the integrity of the metadata of electronic documents, as well as to provide the possibility of localizing modified (with signs of violation of integrity) metadata records, in conditions of destructive influences of authorized users (insiders). This, in turn, reduces the likelihood of collusion between trusted parties by introducing mutual control over the results of their actions. The proposed solution makes it possible to ensure control of the integrity of data processed by departmental automated information systems of electronic document management, where, due to the peculiarities of their construction, it is impossible to effectively use the currently popular blockchain technology.

Keywords: automated information systems, electronic document management, metadata management, insider, chain data recording, dynamic ledger, hash function, electronic signature.

References

1. Tali D.I., Yeliseyev N.I. Analiz protsessa formirovaniya i zashchity metadannykh elektronnykh dokumentov v sisteme elektronnogo dokumentooborota MO RF // Sostoyaniye i perspektivy razvitiya sovremennoy nauki po napravleniyu «ASU, informatsionno-telekommunikatsionnyye sistemy» sbornik statey konferentsii. Federal'noye gosudarstvennoye avtonomnoye uchrezhdeniye «Voyennyy innovatsionnyy tekhnopolis «ERA»», 2019. S. 129-135.

2. Makarenko S.I. Spravochnik nauchnykh terminov i oboznacheniy. - SPb.: Naukoyemkiye tekhnologii, 2019. 254 s.

3. Kogalovskiy M.R. Elektronnyye biblioteki ekonomiko-matematicheskikh modeley: ekonomiko-matematicheskiye i informatsionnyye modeli // Problemy rynochnoy ekonomiki. 2018. № 4. S. 89-97.

4. Baranov A.V. Sistemy yuridicheski znachimogo elektronnogo dokumentooborota // Aktual'nyye problemy ekonomiki sovremennoy Rossii. 2015. T. 2. № 2. S. 28-31

17 Dmitry Tali, postgraduate student of department 21 (tactical and special communication) special, Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Krasnodar, Russia. E-mail: [email protected]

18 Oleg Finko, Dr.Sc., Professor, Professor of department 22 (special communication technology), Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Academic Advisor of the Russian Academy of Rocket and Artillery Sciences (RARAN), Krasnodar, Russia. E-mail: [email protected]. Web: http://www.mathnet.ru/person40004. ORCID 0000-0002-7376-271

5. Tali D.I. Model' ugroz bezopasnosti metadannym v sisteme elektronnogo dokumentooborota voyennogo naznacheniya // Voprosy oboronnoy tekhniki. Seriya 16: Tekhnicheskiye sredstva protivodeystviya terrorizmu. 2020. № 139-140. S. 95-101.

6. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.

7. Kuksov I. Kak nevidimyye dannyye elektronnykh dokumentov privodyat k real'nym problemam. https://www.kaspersky.ru/blog/office-documents-metadata/14277/.

8. Put'kina L.V. Rol' informatsionnykh sistem i tekhnologiy v upravlenii predpriyatiyami sfery uslug // Nauka-Rastudent.ru. 2016. № 5. S. 13.

9. Dichenko S.A. Kontseptual'naya model' obespecheniya tselostnosti informatsii v sovremennykh sistemakh khraneniya dannykh // Informatika: problemy, metodologiya, tekhnologii. Sbornik materialov XIX mezhdunarodnoy nauchno-metodicheskoy konferentsii. Pod red. D.N. Borisova. Voronezh, 2019. S. 697-701.

10. Savin S.V., Finko O.A. Kontrol' tselostnosti dannykh na osnove sovmestnogo ispol'zovaniya khesh-funktsiy i teorii lineynogo kodirovaniya // Informatsionnoye protivodeystviye ugrozam terrorizma. 2015. № 24. S. 353-358.

11. Lakshmanan R., Arumugam S.Construction of a(k,n)-visual cryptography scheme // Designs, Codes and Cryptography. 2017. V. 82. №. 3. Рр. 629-645.

12. Dichenko S.A., Finko O.A. Gibridnyy kripto-kodovyy metod kontrolya i vosstanovleniya tselostnosti dannykh dlya zashchishchonnykh informatsionno-analiticheskikh sistem // Voprosy kiberbezopasnosti. 2019. № 6 (34). S. 17-36.

13. Savin S.V., Finko O.A., Yeliseyev N.I. Sistema kontrolya tselostnosti zhurnalov nepreryvno vedushchikhsya zapisey dannykh // Patent na izobreteniye RU 2637486 C2, opubl. 04.12.2017, byul. № 34.

14. Baushev S.V. Udostoveryayushchiye avtomatizirovannyye sistemy i sredstva. Vvedeniye v teoriyu i praktiku / Pod red. S.V. Bausheva, A.S. Kuz'mina. SPb.: BKHV-Peterburg, 2016. 304 s.

15. Sovetov B.YA. Modelirovaniye sistem / Pod red. B.YA. Sovetova, S.A. Yakovleva. M.: Yurayt, 2016. 343 s.

16. Kurilo A.P. Trudnyy put' k universumu // BIS Journal №4 (27), 2017. [https://ib-bank.ru/bisjournal/post/602.

17. Tali D.I., Finko O.A., Yeliseyev N.I., Dichenko S.A., Baril'chenko S.A. Sposob kriptograficheskogo rekursivnogo 2-D kontrolya tselostnosti metadannykh faylov elektronnykh dokumentov // Patent na izobreteniye RU 2726930, opubl. 16.07.2020, byul. №20.

18. Zubarev YU.M. Osnovy nadezhnosti mashin i slozhnykh sistem. SPb.: Lan'. 2017. 180 s.

19. Krakovtsev A.A., Skoba A.N. Primeneniye grafovykh baz dannykh dlya resheniya zadachi poiska assotsiativnykh pravil // Znaniye. 2017. № 3-1 (43). S. 82-87.

20. Artyukhov A.V., Kulikov G.G., Rechkalov A.V. Logicheskaya struktura kontseptual'noy modeli informatsionno-analiticheskoy sistemy (IAS), osnovannoy na slabostrukturirovannykhznaniyakh proizvodstvennoy sistemy // Vestnik Yuzhno-Ural'skogo gosudarstvennogo universiteta. Seriya: Komp'yuternyye tekhnologii, upravleniye, radioelektronika. 2018. T. 18. № 4. S. 78-87.

21. Korablov F.G. Kotsiklicheskiye kvazoidnyye invarianty uzlov // Sibirskiy matematicheskiy zhurnal. 2020. T. 61. № 2. S. 344-366.

i Надоели баннеры? Вы всегда можете отключить рекламу.