Научная статья на тему 'ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В УСЛОВИЯХ УГРОЗ, СВЯЗАННЫХ С НЕКОНТРОЛИРУЕМЫМ ПРЕДОСТАВЛЕНИЕМ УСЛУГ ПО ХРАНЕНИЮ ДАННЫХ'

ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В УСЛОВИЯХ УГРОЗ, СВЯЗАННЫХ С НЕКОНТРОЛИРУЕМЫМ ПРЕДОСТАВЛЕНИЕМ УСЛУГ ПО ХРАНЕНИЮ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
53
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦЕНТР ОБРАБОТКИ ДАННЫХ / АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ / СИСТЕМА ХРАНЕНИЯ ДАННЫХ / "ОБЛАЧНЫЕ" ТЕХНОЛОГИИ / НЕКОНТРОЛИРУЕМОЕ ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ХРАНЕНИЮ ДАННЫХ / НАРУШЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Диченко Сергей Александрович, Самойленко Дмитрий Владимирович, Финько Олег Анатольевич

Введение: результаты анализа современных, а также прогнозирование будущих темпов роста объема и ценности информации, обрабатываемой в автоматизированных системах специального назначения, позволили сделать вывод о возможном преждевременном расходовании ресурсов хранения применяемых в их интересах центров обработки данных, в том числе функционирующих в интересах силовых ведомств Российской Федерации. Это может привести к их вынужденному переходу на использование коммерческих услуг по хранению данных и, как следствие, к возникновению новых угроз безопасности информации, связанных с неконтролируемым предоставлением услуг по хранению данных. Цель исследования: разработка новых подходов к защите информации при ее хранении в недоверенной среде, в том числе, при использовании «облачных» технологий. Результаты: разработан способ формализованного представления многомерных массивов данных, являющийся основой для их фрагментации и применения механизмов построения «крипто-кодовых» конструкций контроля и восстановления их целостности в условиях деструктивных воздействий злоумышленника. Представлен порядок преобразования многомерных массивов данных в структурированные 0-, 1-, 2-мерные массивы. Построена математическая модель контроля и восстановления целостности данных на основе «крипто-кодовых» преобразований, основанных на агрегировании методов из области обеспечения безопасности информации и методов теории надежности. Представлены правила обеспечения целостности информации в недоверенной среде. Практическая значимость: использование представленных правил позволяет обеспечить безопасность информации в условиях угроз, связанных с неконтролируемым предоставлением услуг по хранению данных. Обсуждение: комплексирование существующих решений позволяет обеспечить контроль и восстановление целостности данных с одновременным снижением вводимой избыточности контрольной информации (по сравнению с методами кратного резервирования).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Диченко Сергей Александрович, Самойленко Дмитрий Владимирович, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF ENSURING INFORMATION SECURITY IN THE CONTEXT OF THREATS ASSOCIATED WITH THE UNCONTROLLED PROVISION OF DATA STORAGE SERVICES

Introduction: the results of the analysis of modern, as well as forecasting the future growth rates of the volume and value of information processed in automated special-purpose systems, allowed us to conclude about the possible premature consumption of storage resources of data processing centers used in their interests, including those functioning in the interests of the law enforcement agencies of the Russian Federation. This may lead to their forced transition to the use of commercial data storage services and, as a result, to the emergence of new information security threats associated with the uncontrolled provision of data storage services. Purpose: development of new approaches to the protection of information when it is stored in an untrusted environment, including when using "cloud" technologies. Results: a method of formalized representation of multidimensional data arrays has been developed, which is the basis for their fragmentation and the use of mechanisms for constructing "crypto-code" structures for monitoring and restoring their integrity in the conditions of destructive influences of an attacker. The procedure for converting multidimensional data arrays into structured 0-, 1-, 2-dimensional arrays is presented. A mathematical model of data integrity control and restoration is constructed on the basis of" crypto-code " transformations based on aggregation of methods from the field of information security and methods of reliability theory. The rules for ensuring the integrity of information in an untrusted environment are presented. Practical relevance: the use of the presented rules allows you to ensure the security of information in the face of threats associated with the uncontrolled provision of data storage services. Discussion: the integration of existing solutions allows for the control and restoration of data integrity while reducing the introduced redundancy of control information (compared to multiple redundancy methods)

Текст научной работы на тему «ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В УСЛОВИЯХ УГРОЗ, СВЯЗАННЫХ С НЕКОНТРОЛИРУЕМЫМ ПРЕДОСТАВЛЕНИЕМ УСЛУГ ПО ХРАНЕНИЮ ДАННЫХ»

Особенности обеспечения безопасности информации в условиях угроз, связанных с неконтролируемым предоставлением услуг по хранению данных

Диченко Сергей Александрович

к.т.н., докторант Краснодарского высшего военного училища имени генерала армии С.М. Штеменко, г. Краснодар, Россия, [email protected]

Самойленко Дмитрий Владимирович

д.т.н., начальник специальной кафедры Краснодарского высшего военного училища имени генерала армии С.М. Штеменко, г. Краснодар, Россия, [email protected]

Финько Олег Анатольевич

д.т.н., профессор, профессор специальной кафедры Краснодарского высшего военного училища имени генерала армии С.М. Штеменко; профессор кафедры информационной безопасности автоматизированных систем Северо-Кавказского федерального университета; академический советник Российской академии ракетных и артиллерийских наук (РАРАН); г. Краснодар, Россия, [email protected]

АННОТАЦИЯ_

Введение: результаты анализа современных, а также прогнозирование будущих темпов роста объема и ценности информации, обрабатываемой в автоматизированных системах специального назначения, позволили сделать вывод о возможном преждевременном расходовании ресурсов хранения применяемых в их интересах центров обработки данных, в том числе функционирующих в интересах силовых ведомств Российской Федерации. Это может привести к их вынужденному переходу на использование коммерческих услуг по хранению данных и, как следствие, к возникновению новых угроз безопасности информации, связанных с неконтролируемым предоставлением услуг по хранению данных. Цель исследования: разработка новых подходов к защите информации при ее хранении в недоверенной среде, в том числе, при использовании «облачных» технологий. Результаты: разработан способ формализованного представления многомерных массивов данных, являющийся основой для их фрагментации и применения механизмов построения «крипто-кодовых» конструкций контроля и восстановления их целостности в условиях деструктивных воздействий злоумышленника. Представлен порядок преобразования многомерных массивов данных в структурированные 0-, 1-, 2-мерные массивы. Построена математическая модель контроля и восстановления целостности данных на основе «крипто-кодовых» преобразований, основанных на агрегировании методов из области обеспечения безопасности информации и методов теории надежности. Представлены правила обеспечения целостности информации в недоверенной среде. Практическая значимость: использование представленных правил позволяет обеспечить безопасность информации в условиях угроз, связанных с неконтролируемым предоставлением услуг по хранению данных. Обсуждение: комплексирование существующих решений позволяет обеспечить контроль и восстановление целостности данных с одновременным снижением вводимой избыточности контрольной информации (по сравнению с методами кратного резервирования).

КЛЮЧЕВЫЕ СЛОВА: центр обработки данных; автоматизированные системы специального назначения; система хранения данных; «облачные» технологии; неконтролируемое предоставление услуг по хранению данных; нарушение целостности данных.

Введение

В условиях возможного вынужденного перехода силовых ведомств Российской Федерации на использование коммерческих услуг по хранению данных материальной основой построения банков данных для функционирования широко применяемых автоматизированных систем специального назначения (АС СН) будет выступать информационно-телекоммуникационная инфраструктура повсеместно создаваемых для этих целей коммерческих центров обработки данных (ЦОД).

Одним из основных требований, предъявляемых к коммерческим ЦОД в условиях угроз безопасности информации, связанных с неконтролируемым предоставлением услуг по хранению данных, является обеспечение защищенности хранящейся в них информации. При этом особую актуальность обеспечение безопасности информации, в частности обеспечение ее целостности, приобретает для информационно-аналитических систем специального назначения (ИАС СН) [1, 2].

Необходимость обеспечения целостности информации, используемой при функционировании ИАС СН, обуславливается строгостью предъявляемых к ним требований по обеспечению своевременности и правильности принимаемого пользователем системы решения, выполнение которых напрямую зависит от обеспечения полноты и достоверности обрабатываемой в них информации. При этом важнейшей и наиболее уязвимой по отношению к деструктивным воздействиям, приводящим к нарушению целостности информации, подсистемой ЦОД считается система хранения данных (СХД) [3-5].

Активная реализация разрушающих воздействий злоумышленника на СХД приводит к снижению вероятности безопасного хранения большого объема непрерывно накапливаемой информации и требует разработки новых подходов к обеспечению ее целостности в таких условиях функционирования.

Представление данных в многомерных СХД

Современные СХД, применяемые в интересах АС СН, предназначенных для оперативного анализа больших объемов данных (On-Line Analytical Processing - OLAP), имеют многомерную структуру [6].

По аналогии с теорией многомерных матриц [7] данные в многомерных СХД могут быть представлены в виде p -мерного массива, состоящего из элементов Мщ , где индексы iy1,...,yp принимают значения от 1 до ka (а = 1,...,p ) соответственно.

При этом p -мерный массив данных будет содержать к1 х k2 х... х kp элементов и обозначаться как

M к2,.: kp ] = {MWl,..„Wp } .

Многомерный массив данных M [к , к2,..., kp ] является математическим множеством, имеющим определенную структуру и аксиоматические правила, что позволяет рассматривать его аналогично пространству, а содержащиеся в нем элементы Мщ - как точки

пространства. Внутри многомерного массива данных все элементы Мщ располагаются

вдоль абстрактных прямых, параллельных осям координат, на одинаковых расстояниях друг от друга.

Пример 1. 3-х мерный массив данных М [к , к2,..., кр ] графически может быть представлен в виде 3-мерного куба, содержащего систему координат с осями: х, у , г по которым откладываются элементы М,, j,г (, = 0,1,., к1 -1; j = 0,1,., к2 -1; г = 0,1,., к3 -1). 3-х мерный массив данных примет следующий вид:

М [к1, к2,..., кр ] =

Мп

МК-1

к -1,0,0

М

0,к2-1,0'

М

к -1,к2-1,0

М

0,0,к,-1'

Мк1 -1

к -1,0,к, -1

М

0,к2 -1,к3-1'

М

^ ( г)

^ (х),

( у)

где стрелка « ^ » с индексом (г) показывает порядок представления массива посредством сечений, ориентированных по оси г ; стрелки « ^ » и «I » с индексами (х) и (у) - направления, в которых возрастают соответствующие индексы элементов массива по осям х и у .

Если все измерения гиперкуба (графическое представление р -мерного массива), содержащего блоки данных (элементы массива данных), будут иметь одинаковые значения: к = к2 =... = кр, то он будет являться правильной фигурой, а его размер может быть описан

одним числом к, равным количеству блоков данных (элементов массива данных), расположенных на его ребре.

Такой гиперкуб (р -мерный массив) будет называться гиперкубом (р -мерным массивом) размерности к.

Пример 2. 3-х мерный массив данных размерности к с помощью сечений ориентации (г) может быть представлен в следующем виде:

М [к, к, к ] = -

/'0,к-1,0, где ,, у,г = 0,1,. ,к -1 .

М

0,0,0

М

к-1,0,0

М

к-1,к-1,0

М

0,0,к-1

М

к-1,0,к-1

М

0,к-1,к-1

М

к-1,к-1,к-1

^ ( г)

^ (х),

I

( У)

При этом элементы 3-мерного массива данных М[к,к,к] могут интерпретироваться

как:

- целые неотрицательные числа, представленные в двоичной системе счисления:

М,ьг =(^-/,г) ...^,г )4г,;,г) )2,

где /,],г) е{0,1} ; 8 = 0,1,. ,г -1;

- элементы GF( 2):

М, у г Ш) = 2 >'г)шя = ^ ШТ-1 + ^2 + . + ) ,

я=0

где ш - фиктивная переменная; /]'г е {0,1} ; я = 0,1,. ,г -1; - векторы:

M,лг фр^ ^З'г) •• ц.

а, ],Г )

Жг ) е

{0,1}.

где ' й 4 '; g = 1,2,...,г .

Преобразование многомерных массивов данных в структурированные массивы

Размерность пространства данных определяется максимальным количеством независимых векторов, по которым будет формироваться геометрическое представление массивов данных. Примерами представлений гиперкуба данных в пространстве разной размерности будут являться: 2-мерный гиперкуб - квадрат; 3-мерный гиперкуб - куб; 4-мерный гиперкуб - тессеракт; 5-мерный гиперкуб - пентеракт и т.д.

При фрагментации многомерных массивов данных над измерениями гиперкуба может быть произведен ряд действий, наиболее типичными из которых являются: сечение (срез), транспонирование, свертка и детализация.

Фрагментация многомерного массива данных на 0-мерные массивы. Минимальное значение размерности пространства данных является 0 (нуль). Такое пространство будет называться нульмерным (0-мерным) пространством данных.

Под фрагментацией многомерного массива данных на 0-мерные массивы будет пониматься получение массивов данных, состоящих из одного элемента (единичного блока данных).

Фрагментация многомерного массива данных на 1-мерные массивы. Зафиксировав два произвольных измерения на одном из срезов куба данных, получим множество элементов (блоков данных) массива, которые обозначим как М1 (I = 0,1,..., k -1).

При этом 1-мерный массив данных M [ к ] может быть представлен в следующем виде:

M[к] = {М0,Ы1...,Ык-1} .

Фрагментация многомерного массива данных на 2-мерные массивы. Зафиксировав одно измерение куба данных, получим сечение, состоящее из множества элементов (блоков данных) массива, которые обозначим как у (/, у = 0,1,.,к -1).

При этом 2-мерный массив данных M [к, к ] может быть представлен в следующем виде:

M [к, к ] =

М, М-

0,0'

1,0'

М, М-

0,1'

1,1'

М М

0,к-1

1,к-1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Мк-1,0 , Мк-1,^

М

к-1,к-1

Фрагментация многомерного массива данных на массивы по диагональным линиям. Кроме фрагментации многомерных массивов данных по линиям, параллельным осям координат, можно выполнять их фрагментацию по диагональным линиям с учетом свойств неделимости единичных блоков данных.

Пример 3. 2-мерный массив данных можно фрагментировать на 2-мерные массивы данных треугольной формы разных размеров. При этом 2-мерный массив данных треугольной формы M [к1, к2 ] может быть представлен в следующем виде:

M [к к2 ] =

мп

М 0,1>

м

м1

1,0'

Мк,-2,к, -2 , 0

л-1 ¿,,л-2 0

м

к -1,0'

0,к-1 0 0 0 0

где « 0 » обозначает свободный элемент массива.

Пример 4. 3-мерный массив данных можно фрагментировать на 3-мерные массивы данных в форме тетраэдров (пирамид с треугольным основанием) разных размеров. При этом 3-х мерный массив данных в форме тетраэдра M [к1, к2, к3 ] с помощью сечений ориентации (г) может быть представлен в следующем виде:

M [к1, к2, к3 ] =

Мп

М0,1,(

М,

0,к2 -1,0'

M1,0,0, М -1,0,0

'•. ; у 0

Мк-2,к2-2,0, 0 0

у 0 0 0

0 0 0 0

М,

0,0к -1

0 0

0

•0 0 0

•■ 0 0 0

00 0 0

^ (г)

^ (*). (у)

0

0

0

0

Пример 5. 3-мерный массив данных можно фрагментировать на три равные 3-мерные массивы данных в форме пирамиды с четырехугольным основанием и оставшуюся фигуру, которая не является отдельным 3-мерным массивом данных (не является единым объектом, но может рассматриваться как множество 0- и 1-мерных массивов данных). При этом 3-х мерный массив данных в форме пирамиды с четырехугольным основанием M [к1, к2, к3 ] с

помощью сечений ориентации (г) может быть представлен в следующем виде:

М [Ах, к2, к3 ] =

М

0,0,0'

М

0,к, -1,0'

М,

к1 -1,0,0

М,

к -1,к2 -1,0

М

0,0, к, -1

• 0 '•. 0 00

^ (г)

^ (X).

( у)

0

Возможны другие способы фрагментации многомерных массивов данных, при этом элементы (блоки данных) получаемых массивов также могут интерпретироваться как целые неотрицательные числа, представленные в двоичной системе счисления; элементы GF( 2) или векторы.

Контроль и восстановление целостности данных

Общей характерной чертой, объединяющей известные в настоящее время решения обеспечения целостности данных в СХД в условиях деструктивных воздействий злоумышленника, является устоявшаяся последовательность применения: криптографических методов, к примеру, функции хэширования - для контроля целостности данных, и методов теории надежности (наиболее популярной является технология резервного копирования) - для восстановления целостности данных, что достигается ценой высокой избыточности [8-10].

К тому же, в условиях разрушающих воздействий, общепринятая последовательность решения задачи: сначала - контроля, а затем, в случае обнаружения ошибки, - восстановления целостности данных, приводит к невозможности подтверждения правильности восста-

новления целостности данных, так как данная процедура является вероятностной. Что является критичным для СХД, применяемых в интересах АС СН.

Для одновременного контроля и восстановления с подтвержденной (криптографическими методами) целостностью информации предлагается построение так называемых «крипто-кодовых» конструкций [11, 12], применение которых позволит исключить недостатки известных решений.

Правила построения конструкций, основанных на совместном использовании криптографических и кодовых преобразований, будут определяться р -функцией («фи-функцией»), под которой будет пониматься функция, отображающая массив данных М в данные 3 и ЭТ :

р(пВ) (мЭТ

где пВ - размерность пространства (п = 1,2,3,. обозначает: 1-, 2-, 3-мерное пространство соответственно), в котором выполняются преобразования (зависит от модели представления данных в СХД); М - аргумент р -функции - произвольный массив данных, полученный при фрагментации; 3 и ЭТ - значения р -функции, являющиеся результатами разных типов преобразований.

При этом данные 3 являются значением (сигнатурой) функции хэширования й(М) и будут использоваться для контроля целостности данных, а данные ЭТ - значением функции кодирования f (М) и будут использоваться для обеспечения возможности восстановления целостности данных.

р -функция примет следующий вид:

р(пВ) (h (М), f (М))^3, ЭТ

Подтверждение (криптографическими методами) целостности данных после процедуры ее восстановления выполняется без введения дополнительной избыточности по правилам, представленным в [13].

Правила обеспечения целостности данных в недоверенной среде

Ввиду того, что функционирование ИАС СН является целевым, поэтому при подготовке данных к хранению в недоверенной среде наиболее важными помимо количественных (синтаксические) являются качественные (семантические и прагматические) характеристики информации, подлежащей хранению (рис. 1).

При этом информационный подход [14-16] к задачам обеспечения целостности информации, подлежащей хранению в недоверенной среде, требует рассматривать ее на более высоком уровне, как структурированные массивы данных, ценность которых напрямую влияет на результативность функционирования ИАС СН.

Правило №1. Необходимо представлять информацию, подлежащую хранению в недоверенной среде, в виде локализованных по критерию «ценности» структурированных массивов данных, к которым процедуру контроля и восстановления целостности применять посредством р -функции.

Процедуру контроля и восстановления целостности данных, реализуемую посредством «крипто-кодовых» конструкций, возможно применять как к отдельным структурированным массивам данных, полученным при фрагментации, так и к их совокупности.

Правило №2. Эталонные значения (сигнатуры) функции хэширования, а также ключи, посредством которых выполняются криптографические преобразования, должны храниться в надежной среде.

Рис. 1. Зависимость цели функционирования ИАС СН от характеристик информации, подлежащей

хранению в недоверенной среде

Для обеспечения эффективности процедур контроля и восстановления целостности данных требуется введение процедуры разграничения возможных воздействий злоумышленника на полученные при фрагментации структурированные массивы данных, позволяющей преобразовать целенаправленные воздействия в независимые (хаотичные), при которых злоумышленник не должен иметь возможность доступа к конкретному элементу массива (блоку данных), определять границы полученных при фрагментации отдельных структурированных массивов данных.

Правило №3. Обеспечение процедуры рандомизации воздействий злоумышленника на хранящиеся в недоверенной среде данные.

Для реализации этого правила могут быть использованы результаты, представленные в работах [17-20].

Правило №4. Обеспечение совместимости разрабатываемых процедур.

Требуется разработка процедуры управления, позволяющей ограничивать воздействия злоумышленника (Правило №3) в зависимости от порядка фрагментации массивов данных и правил построения «крипто-кодовых» конструкций обеспечения их целостности в недоверенной среде (Правило №1).

На основе представленных правил может быть построена подсистема защиты информации СХД, функционирующих в недоверенной среде (рис. 2).

Подсистема защиты информации СХД

Рис. 2. Схема разрабатываемой подсистемы защиты информации СХД

Заключение

Таким образом, представлен способ формализованного представления многомерных массивов данных, являющийся основой для их фрагментации и применения механизмов построения «крипто-кодовых» конструкций контроля и восстановления их целостности в условиях деструктивных воздействий злоумышленника. Разработаны правила обеспечения целостности данных в недоверенной среде.

Предложенный подход позволяет обеспечить безопасность информации в условиях угроз, связанных с неконтролируемым предоставлением услуг по хранению данных.

Литература

1. Диченко С.А., Финько О.А. Контроль и восстановление целостности многомерных массивов данных посредством криптокодовых конструкций // Программирование. 2021. № 6. С. 3-15.

2. Диченко С.А., Финько О.А. Снижение вводимой избыточности при обеспечении устойчивости информационно-аналитических систем в условиях компенсации последствий деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2020. № 4(62). С. 38-48.

3. Михайличенко Н.В. Проблемы и перспективы обеспечения безопасности центров обработки данных // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 137-138.

4. Барышников А. Безопасность корпоративных центров обработки персональных данных // Защита информации. Инсайд. 2013. № 6(54). С. 40-41.

5. Корнилов В.В., Исаев Е.А., Самодуров В.А. Угрозы безопасности центров обработки данных и методы обеспечения их надежности и безопасности // В книге: Обеспечение комплексной безопасности предприятий: проблемы и решения. Сборник тезисов докладов IV Международной НПК. 2015. С. 80-81.

6. Codd E.F. Providing OLAP to User-Analysts: An IT Mandate // ComputerWorld. 1993. Vol. 27. № 30. Pp. 13-27.

7. СоколовН.П. Введение в теорию многомерных матриц. М.: Просвещение, 1972. 175 с.

8. Борзенкова С.Ю., Савин И.В. Обеспечение безопасности системы хранения данных // Известия ТулГУ. Технические науки. 2017. № 10. С. 196-200.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Диченко С.А., Финько О.А. Обобщенный способ применения хэш-функции для контроля целостности данных // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 6. С. 48-59.

10. Диченко С.А. Модель контроля целостности многомерных массивов данных // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2(46). С. 97-103.

11. Dichenko S., Finko O. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions // В сборнике: Integrating Research Agendas and Devising Joint Challenges. International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. С. 139-146.

12. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures // Advances in Intelligent Systems and Computing (см. в книгах). 2019. Vol. 889. С. 317-331.

13. Диченко С.А., Финько О.А. Контроль и восстановление целостности данных в защищенных информационно-аналитических системах // Труды Военно-космической академии имени А.Ф.Можайского. 2021. № 676. С. 36-49.

14. Ловцов Д.А. Модели измерения информационного ресурса автоматизированной системы управления // Автомат. и телемех. 1996. Выпуск 9. С. 3-17.

15. Горский Ю.М. Информационные аспекты управления и моделирования. М.: Наука, 1978. 223 с.

16. Глазов Б.И. Методологические основы информационно-кибернетической системотехники. М.: Акад. им. Дзержинского, 1992. 171 с.

17. Диченко С.А., Финько О.А. Безопасные генераторы псевдослучайных линейных последовательностей на арифметических полиномах для защищенных систем связи // Нелинейный мир. 2013. Т. 11. № 9. С. 632-645.

18. Диченко С.А., Вишневский А.К., Финько О.А. Реализация двоичных псевдослучайных последовательностей линейными числовыми полиномами // Известия ЮФУ. Технические науки. 2011. № 12 (125). С. 130-140.

19. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotechniczny. 2015. Т. 91. № 3. С. 24-27.

20. Yanushkevich L., Shmerko V., Lyshevski S. Logic design of nanolCs. CRC Press, 2005. 172 p.

FEATURES OF ENSURING INFORMATION SECURITY IN THE CONTEXT OF THREATS ASSOCIATED WITH THE UNCONTROLLED PROVISION OF DATA STORAGE SERVICES

SERGEY A. DICHENKO

PhD, Doctoral Candidate of the Krasnodar Higher Military School named after S.M.Shtemenko Krasnodar, Russia, [email protected]

DMITRII V. SAMOILENKO

PhD, Head of the special Department of the Krasnodar Higher Military School named after S.M.Shtemenko

Krasnodar, Russia, [email protected]

OLEG A. FINKO

PhD, Full Professor, Professor at the special Department of the Krasnodar Higher Military School named after S.M.Shtemenko

Krasnodar, Russia, [email protected], www.mathnet.ru/eng/person40004

ABSTRACT

Introduction: the results of the analysis of modern, as well as forecasting the future growth rates of the volume and value of information processed in automated special-purpose systems, allowed us to conclude about the possible premature consumption of storage resources of data processing centers used in their interests, including those functioning in the interests of the law enforcement agencies of the Russian Federation. This may lead to their forced transition to the use of commercial data storage services and, as a result, to the emergence of new information security threats associated with the uncontrolled provision of data storage services. Purpose: development of new approaches to the protection of information when it is stored in an untrusted environment, including when using "cloud" technologies. Results: a method of formalized representation of multidimensional data arrays has been developed, which is the basis for their fragmentation and the use of mechanisms for constructing "crypto-code" structures for monitoring and restoring their integrity in the conditions of destructive influences of an attacker. The procedure for converting multidimensional data arrays into structured 0-, 1-, 2-dimensional arrays is presented. A mathematical model of data integrity control and restoration is constructed on the basis of" crypto-code " transformations based on aggregation of methods from the field of information security and methods of reliability theory. The rules for ensuring the integrity of information in an untrusted environment are presented. Practical relevance: the use of the presented rules allows you to ensure the security of information in the face of threats associated with the uncontrolled provision of data storage services. Discussion: the integration of existing solutions allows for the control and restoration of data integrity while reducing the introduced redundancy of control information (compared to multiple redundancy methods).

Keywords: data processing center; automated special-purpose systems; data storage system; "cloud" technologies; uncontrolled provision of data storage services; violation of data integrity.

REFERENCES

1. Dichenko S.A., Finko O.A. Control and restoration of the integrity of multidimensional data arrays by means of cryptocode constructions. Programmirovanie [Programming]. 2021. No 6. Pp. 3-15. (In Rus)

2. Dichenko S.A., Finko O.A. Reduced input redundancy while providing the stability of information-analytical systems in compensating the effects caused by attacker's destructive actions. Avtomatizacija processov upravlenija [Automation of Control Processes]. 2020. No 4(62). Pp. 38-48. (In Rus)

3. Mikhailichenko N.V. Problemy i perspektivy obespechenija bezopasnosti centrov obrabotki dannyh [Problems and prospects of ensuring the security of data processing centers]. V sbornike: Regional'naja informatika i informacionnaja bezopasnost [In the collection: Regional informatics and information security]. 2017. Pp. 137-138. (In Rus)

4. Baryshnikov A. Security of corporate personal data processing centers. Zashhita informacii. Insajd [Information protection. Insider]. 2013. No 6(54). Pp. 40-41. (In Rus)

5. Kornilov V.V., Isaev E.A., Samodurov V.A. Ugrozy bezopasnosti centrov obrabotki dannyh i metody obespechenija ih nadezh-nosti i bezopasnosti [Threats to the security of data processing centers and methods for ensuring their reliability and security]. V knige: Obespechenie kompleksnoj bezopasnosti predprijatij: problemy i reshenija. Sbornik tezisov dokladov IV Mezhdu-narodnoj NPK [In the book: Ensuring complex security of enterprises: problems and solutions. collection of abstracts of the IV international scientific and practical conference]. 2015. Pp. 80-81. (In Rus)

6. Codd E.F. Providing OLAP to User-Analysts: An IT Mandate. ComputerWorld. 1993. Vol. 27. No 30. Pp. 13-27.

7. Sokolov N.P. Vvedenie v teoriju mnogomernyh matric [Introduction to the theory of multidimensional matrices]. Moscow: Pros-veshchenie, 1972. 175 p. (In Rus)

8. Borzenkova S.U., Savin I.V. Security of the data storage system. Izvestija TulGU. Tehnicheskie nauki [Izvestiya TulSU. Technical sciences]. 2017. No 10. Pp. 196-200. (In Rus)

9. Dichenko S.A., Finko O.A. Generalized method of applying hash functions for data integrity control. Naukoemkie tehnologii v kosmicheskih issledovanijah Zemli [Science-intensive technologies in space exploration of the Earth]. 2020. Vol. 12. No 6. Pp. 48-59. (In Rus)

10. Dichenko S.A. Multi-dimensional data integrity control model. Problemy informacionnoj bezopasnosti. Kompjuternye sistemy [Information Security Problems. Computer Systems]. 2021. No 2(46). Pp. 97-103. (In Rus)

11. Dichenko S., Finko O. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions. Integrating Research Agendas and Devising Joint Challenges. International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. Pp. 139-146.

12. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures. Advances in Intelligent Systems and Computing (see in the books). 2019. Vol. 889. Pp. 317-331.

13. Dichenko S.A., Finko O.A. Control and restoration of data integrity in protected information and analytical systems. Trudy Voenno-kosmicheskoj akademii imeni A.F.Mozhajskogo [Proceedings of the Military Space Academy named after A.F.Mozhaisky]. 2021. No 676. Pp. 36-49. (In Rus)

14. Lovtsov D.A. Models of measuring an information resource of an automated control system. Avtomat. i telemeh. [Automaton. and telemech.]. 1996. Issue 9. Pp. 3-17. (In Rus)

15. Gorsky Yu.M. Informacionnye aspekty upravlenija i modelirovanija [Information aspects of management and modeling]. Moscow: Nauka, 1978. 223 p. (In Rus)

16. Glazov B.I. Metodologicheskie osnovy informacionno-kiberneticheskoj sistemotehniki [Methodological foundations of information and cybernetic system engineering]. Moscow: Dzerzhinskiy Academy of Sciences, 1992. 171 p. (In Rus)

17. Dichenko S., Finko O. Secure pseudorandom linear sequences generators, based on arithmetic polynoms for protected communication systems. Nelinejnyj mir [Nonlinear world]. 2013. Vol. 11. No 9. Pp. 632-645. (In Rus)

18. Dichenko S.A., Vishnevsky A.K., Finko O.A. Realization of binary pseudorandom sequences by linear numerical polynomials. Izvestija JuFU. Tehnicheskie nauki [Izvestiya SFU. Technical sciences]. 2011. No 12(125). Pp. 130-140. (In Rus)

19. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials. Przeglad Elektrotechniczny. 2015. Vol. 91. No 3. Pp. 24-27.

20. Yanushkevich L., Shmerko V., Lyshevski S. Logic design of nanoICs. CRC Press, 2005. 172 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.