Научная статья на тему 'ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ СПОСОБА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ'

ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ СПОСОБА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
56
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ХРАНЕНИЯ ДАННЫХ / КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ / ХЭШ-ФУНКЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алямкин Александр Владимирович, Дорофеев Андрей Александрович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович

В статье рассмотрены существующие способы организации систем хранения данных, а также основная проблематика популярных подходов к контролю целостности информации в условиях деструктивных воздействий злоумышленника. Представлена программная реализация и проведено исследование разработанного способа обеспечения целостности многомерных массивов данных, основанного на применении криптографической хэш-функции, исключающего ряд известных недостатков.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Алямкин Александр Владимирович, Дорофеев Андрей Александрович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SOFTWARE IMPLEMENTATION AND INVESTIGATION OF A WAY TO ENSURE THE INTEGRITY OF MULTIDIMENSIONAL DATA ARRAYS

The article discusses the existing methods of organizing data storage systems, as well as the main problems ofpopular approaches to controlling the integrity of information in the conditions of destructive influences of an attacker. A software implementation is presented and a study of the developed method for controlling the integrity of multidimensional data arrays based on the use of a cryptographic hash function, excluding a number of known disadvantages, is carried out.

Текст научной работы на тему «ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ СПОСОБА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ»

A METHOD FOR DETERMINING THE EFFECTIVE ELECTRICAL PARAMETERS OF A DISSIPATIVE MEDIUM ON LONG-RANGE GROUND-WAVE RADIO LINKS

R.Yu. Borodulin, A.S. Leonyuck

A new method is proposed for determining the effective electrical parameters of a dissipative medium on long-range ground-wave radio links from the effective value of the electric field strength at the receiving point. The aim of the study is to improve the efficiency of forecasting and designing long-distance ground-wave radio links. The methods of the theory of diffraction by V.A. Fock for a region of geometric shadow and an optimization method for finding a solution. A method has been developed for determining the effective electrical parameters of the underlying medium on long-range ground-wave radio links based on the effective value of the electric field strength at the receiving point, taking into account the in-homogeneities of the radio links and the sphericity of the Earth's surface. The possibility of determining the electrical parameters of the underlying medium by the exhaustive enumeration method is shown. Based on the analysis of the problem posed, goals, objectives and optimization criteria are formulated. The solution of the optimization problem with one and several variables is shown. Numerical calculations are presented that confirm the theory. The developed method makes it possible to improve the methods of remote monitoring of the electrical parameters of the Earth in order to predict and design long-range ground-wave radio communication lines.

Key words: ground wave radio link, underlying medium, relative permittivity, electrical conductivity, energy calculation of the radio link.

Borodulin Roman Yurievich, doctor of technical sciences, docent, borodulro-man@yandex.ru, Russia, Saint-Petersburg, Military Orders of Zhukov and Lenin Red Banner Academy of Communications. Marshal of the Soviet Union S. M. Budyonny,

Leonyuck Anton Sergeevich, candidate of technical sciences, doctorant, leo-nuck@yandex.ru, Russia, Saint-Petersburg, Military Orders of Zhukov and Lenin Red Banner Academy of Communications. Marshal of the Soviet Union S. M. Budyonny

УДК 519.718

DOI: 10.24412/2071-6168-2022-5-81-88

ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ СПОСОБА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ

А.В. Алямкин, А.А. Дорофеев, Н.И. Шевцов, Я.И. Зубарев, М.В. Голояд, С.А. Диченко

В статье рассмотрены существующие способы организации систем хранения данных, а также основная проблематика популярных подходов к контролю целостности информации в условиях деструктивных воздействий злоумышленника. Представлена программная реализация и проведено исследование разработанного способа обеспечения целостности многомерных массивов данных, основанного на применении криптографической хэш-функции, исключающего ряд известных недостатков.

Ключевые слова: система хранения данных, контроль целостности данных, хэш-функция.

В настоящее время в условиях непрерывного роста объема данных практически каждой организации необходимо наличие развитой структуры их хранения. Такие структуры реализуются с применением технологий многоуровневого хранения

81

посредством проектирования систем хранения данных (СХД), включающих устройства хранения, как правило, отличающиеся по физической природе и архитектуре доступа

[1-3].

К данным предъявляются требования по соблюдению сроков гарантированного хранения, в том числе, на законодательном уровне [4]. При этом отсутствие алгоритмов эффективной организации хранения данных с разными требованиями к хранению актуализирует необходимость разработки и внедрения различных моделей СХД, под которыми понимается комплексное программно-аппаратное решение по организации надежного хранения информационных ресурсов и предоставления гарантированного доступа к ним [3].

Существуют три основных способа организации СХД: блочные, файловые и объектные [5, 6].

Наиболее распространенной являются блочные системы, которые характеризуются хранением данных, разбитых на блоки фиксированного размера. Любой файл может быть размещен в конечном числе блоков, при этом если последний из этих блоков остается незаполненным, то он все равно будет иметь тот же фиксированный размер, что и заполненные блоки.

На сегодняшний день для обеспечения безопасности информационных систем в условиях деструктивных воздействий злоумышленника перед их пользователями стоят задачи по защите обрабатываемых в них данных [7-9], в частности, обеспечения их целостности. Задача обеспечения целостности данных включает в себя не только восстановление целостности данных (как правило, методами теории надежности), но и предшествующий этой процедуре - контроль целостности данных, основанный на методах из области обеспечения безопасности информации.

В настоящее время наиболее популярным решением комплексной защиты целостности структурированных массивов данных, представленных в виде блоков (блочное хранение), является последовательное применение сначала криптографических преобразований к данным для контроля их целостности, одними из известных и широко используемых из которых являются схемы применения хэш-функций [10], а затем применение технологии резервного копирования данных для их восстановления в случае нарушения целостности.

Одним из главных недостатков наиболее типичных и распространенных схем хэширования, где от каждого блока массива данных, подлежащего защите, вычисляется хэш-код, является высокая избыточность контрольной информации при осуществлении контроля целостности последовательностей блоков данных небольшой размерности [11-13]. В свою очередь, восстановление целостности данных посредством методов теории надежности при их классическом применении не обеспечивает криптографическую достоверность этой процедуры [14-18].

Для устранения указанных недостатков предлагается осуществление криптографического контроля целостности многомерных структурированных массивов данных посредством систем хэш-кодов, представленных в многомерном пространстве, агрегированных с кодами, корректирующими ошибки.

Известен способ обеспечения целостности данных [19], в котором на основе квадратной системы хэш-кодов, в котором блоки данных Мг- j (/,j = 0,1,...,к — 1), подлежащие защите, распределяются по к столбцам и к строкам квадрата (2-мерное про-

2

странство данных). Для контроля целостности к блоков данных, подлежащих защите, в разработанном способе к каждой строке и столбцу квадрата добавляется 2к хэш-кодов Нг- к и Нк j, которые вычисляются от совокупности блоков данных, расположенных в соответствующих строках и столбцах квадрата.

Главным достоинством представленного способа является сокращение вводимой избыточности контрольной информации при обеспечении требуемой защищенности, а также совместное использование методов теории надежности и хэш-функции

позволят обеспечить целостность данных с криптографической достоверностью. При этом обнаружение и локализация блоков данных с признаками нарушения целостности выполняются путем сравнения значений предварительно вычисленных эталонных хэш-кодов и хэш-кодов, вычисляемых при запросе на считывание данных, подлежащих защите.

Развитием данного способа является построение р -мерных систем хэш-кодов [18], для исследования которых был построен аппаратно-программный комплекс (АПК) на микроконтроллерах STM-32 (рис. 1), позволяющий имитировать деструктивные воздействия и осуществлять контроль целостности данных с последующей возможностью ее восстановления в случае искажения или утраты информации для исследования корректирующих способностей.

Рис. 1. Внешний вид разработанного АПК

Комплекс состоит из трех плат программируемых логических интегральных схем (ПЛИС) Spartan-6, платы микроконтроллера STM-32, графического дисплея собранного на базе чипа ST7735 и преобразователя интерфейсов ШВ-ТТЬ. Управление устройством осуществляется с помощью компьютера через последовательное соединение. Обработка сообщений с компьютера и вывод информации на графический дисплей происходит на микроконтроллере STM-32.

При поступлении данных с компьютера на первой плате ПЛИС происходит расчёт контрольной информации, представленной в виде избыточных блоков (применение кодов, корректирующих ошибки) и хэш-кодов (значений хэш-функции от блоков данных). Вторая плата ПЛИС представляет собой среду хранения данных, куда происходит запись целевой и контрольной информации, а также на которую имитируются воздействия. На третьей плате ПЛИС при запросе на чтение данных происходит контроль их целостности путём очередного расчёта хэш-кодов и сравнения их значений со значениями эталонных, хранящихся в памяти устройства. Если результаты сравнения не совпадают, принимается решение о нарушении целостности данных и происходит ее восстановление с помощью используемых кодов, корректирующих ошибки. На этом цикл работы программы контроллера завершается.

На основе полученных результатов был сделан вывод об обеспечении возможности защиты целостности данных при ее нарушении в р блоках данных (возникновении р -кратных ошибок). Однако, были выявлены сочетания блоков данных, при

нарушении целостности которых отсутствует возможность их однозначной локализации.

Например, для 3-мерного массива данных (3-мерное пространство данных) обнаруживаются и локализуются все 1-, 2-, 3-кратные ошибки (то есть единичные и совокупности из 2-х, 3-х блоков данных М,- г (,, j,г = 0,1,.,к — 1) с признаками нарушения целостности), а также большинство 4-кратных ошибок.

При размерности массива данных к = 2 (количество блоков данных на одной оси гиперкуба данных), существует два сочетания из 4-х блоков данных, при нарушении целостности которых однозначно выполнить локализацию посредством использования вычисляемых хэш-кодов Нг- j к, Нгк г и Нк j г не представляется возможным

(рис. 2).

( ндад - н:то

У

^0.0,2 ^- Нот, / / /

Рис. 2. Схема, иллюстрируюшая сочетания из 4-х блоков данных с одинаровыми

признаками нарушения их целостности

Для поиска таких наборов было разработано программное средство, позволяющее определить количество сочетаний из блоков данных с признаками нарушения целостности, для которых невозможно однозначно выполнить локализацию. При этом количество таких сочетаний изменяется в зависимости от значения размерности рассматриваемого гиперкуба данных.

Структурная схема разработанного алгоритма работы программы представлена на рис. 3.

В вол исходных ланных: к. - размерность массива; р — мерность пространства данных; ц - кратность оптибки

А;=кр

А:'/(д!(А-д)0

Формирование массива М/, состоящего из координат всех точек блоков данных

Формирование массива М2, состоящего из всех возможных сочетаний из А по ц из массива М1

Формирование массива М„? длиной С, состоящего из р подмасеивои, каждый из которых является, проекцией элемента М2 на соответствующее измерение

Формирование массива М4 (преобразование всех проекций из одного элемента массива МЗ в набор избыточных блоков для соот1зетст1зу ющеш со чета пня.)

И ' =

Цикл вычисления коллизий "Е массиве М4 1=1.....С

Конец

Рис.

3. Структурная схема алгоритма работы программы

84

Исходные данные: вводятся три параметра:

- размерность массива к;

- мерность пространства данных р ;

- количество блоков данных с признаками нарушения целостности в сочетании (кратность возникающей ошибки) q .

Вычисляется общее количество блоков данными А согласно следующему выражению: А = кр.

Вычисляется общее количество сочетаний С с заданной кратностью ошибки внутри множества А блоков данных:

СА =

q А - q)!

Формируется вспомогательный массив из координат всех точек блоков данных.

Формируется массив, состоящий из всех возможных сочетаний заданного количества ошибок внутри общего количества блоков данных.

Для каждого набора внутри вычисленного массива формируется набор проекций на каждое измерение заданного пространства.

На основе вычисленных проекций формируются наборы избыточных блоков данных для каждой комбинации.

Производится поиск повторений каждого набора избытков внутри полученного массива избытков.

Выполняется расчет статистических данных, после чего эти данные и найденные повторения выводятся на экран пользователя.

В результате своей работы программа определяет сочетания блоков данных с совпадающими признаками нарушения их целостности (синдромами ошибок), выводит эти наборы и их количество, а также считает процентное соотношение количества этих наборов к общему числу возможных комбинаций.

Результаты произведенных расчетов для 3-мерных массивов данных при 4-кратных ошибках приведены в таблице.

Расчетные данные для 3-мерных массивов данных, подлежащих _ защите, при 4-кратных ошибках__

Параметры к = 2 к = 3 к = к = 5

Общее количество блоков данных в массиве 8 27 64 125

Общее число сочетаний из 4-х блоков данных 70 17550 635376 9691375

Общее число не локализуемых наборов ошибок 2 54 432 4000

Значение вероятности обнаружения и локализации ошибки 97,14% 99,69% 99,93% 99,96%

Полученные результаты позволяют сделать вывод о том, что при увеличении объема данных в СХД применение разработанного способа обеспечения целостности многомерных массивов данных позволяет с большей вероятностью ^бн обнаруживать и локализовывать данные с признаками нарушения целостности и, как следствие, успешно парировать деструктивные воздействия злоумышленника и возмущения среды функционирования (рис. 4).

Таким образом, рассмотрен способ обеспечения целостности данных на основе применения хэш-функции, исключающий ряд известных недостатков. Представлена его программная реализация.

Р

гФя.

|-кубическая система хэш-кодов ] »

0 1 2 3 4 5

Рис. 4. Зависимость значений вероятности обнаружения

и локализации 4-кратной ошибки от размерности массива данных

По результатам проведенных исследований эффективности представленного способа можно сделать вывод, что его корректирующая способность возрастает с увеличением размерности многомерного массива данных, подлежащего защите.

Список литературы

1. Проскуряков Н.Е., Ануфриева А.Ю. Анализ и перспективы современных систем хранения цифровых данных // Известия Тульского государственного университета. Технические науки. 2013. Вып. 3. С. 368 - 377.

2. Бурмистров В.Д., Заковряшин Е.М. Создание хранилища данных для распределенной системы // Молодой ученый. 2016. Вып. 12. С. 143 - 147.

3. Советов Б.Я., Татарникова Т.А., Пойманова Е.Д. Организация многоуровневого хранения данных // Информационно-управляющие системы. 2019. Вып. 2 (99). С. 68 - 75.

4. ГОСТ Р 54989-2012/ISO/TR 18492:2005. Обеспечение долговременной сохранности электронных документов. М.: Стандартинформ, 2013. 23 с.

5. Dichenko S.A., Finko O.A. Controlling and restoring the integrity of multidimensional data arrays through cryptocode constructs // Programming and Computer Software. 2021. Т. 47. № 6. С. 415 - 425.

6. Dichenko S.A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2021. Т. 55. № 8. С. 1188 - 1193.

7. Сухов А.М., Горбачев И.Е., Якунин В.И. Методика моделирования процесса функционирования системы обнаружения вторжений в компьютерную сеть в задачах исследования эффективности // Проблемы информационной безопасности. Компьютерные системы. 2017. № 2. С. 23 - 30.

8. Горбачев И.Е., Лукьянов Р.В., Сухов А.М. Особенности обеспечения ИБ критической инфраструктуры с учетом специфики АСУ ТП // Защита информации. Инсайд. 2016. № 2 (68). С. 30 - 37.

9. Сухов А.М., Калиниченко С.В., Якунин В.И. Алгоритм применения методов и моделей противодействия компьютерным вторжениям // Защита информации. Инсайд. 2016. № 6 (72). С. 38 - 41.

10. Диченко С.А., Финько О.А. Обобщенный способ применения хэш-функции для контроля целостности данных // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 6. С. 48 - 59.

11. Dichenko S., Finko O. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions // В сборнике: Integrating Research Agendas and Devising Joint Challenges. International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. С. 139 - 146.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 3. методика применения // Вопросы кибербезопасности. 2021. № 1 (41). С. 57 - 68.

13. Диченко С.А. Разработка алгоритма контроля и обеспечения целостности данных при их хранении в центрах обработки данных // Информационный бюллетень Омского научно-образовательного центра ОмГТУ и ИМ СО РАН в области математики и информатики Материалы VIII Международной молодежной научно-практической конференции с элементами научной школы. 2018. С. 110 - 113.

14. Вентцель Е.С. Теория вероятностей: учеб. для вузов. - 6-е изд. стер. М.: Высш. шк., 1999. 576 c.

15. Диченко С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных // В сборнике: Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. 2019. С. 697 - 701.

16. Диченко С.А., Финько О.А. Безопасные генераторы псевдослучайных линейных последовательностей на арифметических полиномах для защищенных систем связи // Нелинейный мир. 2013. Т. 11. № 9. С. 632 - 645.

17. Samoylenko D.V., Eremeev M.A., Finko O.A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions // Automatic Control and Computer Sciences. 2017. Т. 51. № 8. С. 965 - 971.

18. Диченко С.А., Финько О.А. Контроль и восстановление целостности многомерных массивов данных посредством криптокодовых конструкций // Программирование. 2021. № 6. С. 3 - 15.

19. Диченко С.А., Финько О.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем // Вопросы кибербезопасности. 2019. Вып. 6(34). С. 17 - 36.

Алямкин Александр Владимирович, сотрудник, alexandralyamkin@yandex. ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Дорофеев Андрей Александрович, сотрудник, andrei3267@gmail.com, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Шевцов Никита Игоревич, сотрудник, nikirot@,gmail.com, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Зубарев Ярослав Игоревич, сотрудник, Zubarev-bk@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Голояд Максим Викторович, сотрудник, macsmgoloyad@mail. ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Диченко Сергей Александрович, кандидат технических наук, сотрудник, dichenko.sa@yandex.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко

SOFTWARE IMPLEMENTATION AND INVESTIGATION OF A WAY TO ENSURE THE INTEGRITY OF MULTIDIMENSIONAL DATA ARRAYS

A.V. Alyamkin, A.A. Dorofeev, N.I. Shevtsov, Ya.I. Zubarev, M.V. Goloyad, S.A. Dichenko

87

The article discusses the existing methods of organizing data storage systems, as well as the main problems of popular approaches to controlling the integrity of information in the conditions of destructive influences of an attacker. A software implementation is presented and a study of the developed method for controlling the integrity of multidimensional data arrays based on the use of a cryptographic hash function, excluding a number of known disadvantages, is carried out.

Key words: data storage system, data integrity control, hash function.

Alyamkin Alexander Vladimir ovich, employee, alexandralyamkin@yandex. ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M.Shtemenko,

Dorofeev Andrey Alexandrovich, employee, andrei3267@gmail.com, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Shevtsov Nikita Igorevich, employee, nikirot@,gmail. com, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Zubarev Yaroslav Igorevich, employee, Zubarev-bk@,mail. ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Goloyad Maxim Viktorovich, employee, macsimgoloyad@mail. ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Dichenko Sergey Alexandrovich, candidate of technical sciences, employee, dichenko.sa@yandex.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko

УДК 330.4

DOI: 10.24412/2071-6168-2022-5-88-95

МОДИФИКАЦИЯ НЕПРЕРЫВНОЙ ФОРМЫ МЕТОДА МАКСИМАЛЬНОЙ СОГЛАСОВАННОСТИ ПРИ ПОСТРОЕНИИ ЛИНЕЙНОЙ РЕГРЕССИИ

СИ. Носков, Ю.А. Бычков

В статье представлен алгоритм модификации непрерывной формы метода максимальной согласованности при разработке регрессионных моделей. Он базируется на использовании часто применяемого в теории принятия решений метода идеальной точки при выборе оптимального значения числа, задающего уровень компромисса между методом наименьших модулей и непрерывной формой метода максимальной согласованности. В качестве критериев адекватности модели используются сумма модулей ошибок аппроксимации, средняя относительная ошибка и значение непрерывного критерия согласованности поведения. Разработанный алгоритм использован при построении модели количества поступающих заявок на выдачу патентов в Российской Федерации. В качестве независимых переменных используются: валовый внутренний продукт, численность аспирантов, среднемесячная номинальная начисленная заработная плата работников, численность профессорско-преподавательского состава.

Ключевые слова: регрессионная модель, метод максимальной согласованности, непрерывная форма, критерии адекватности, метод идеальной точки.

Введение. Современные методы математического моделирования успешно применяются для решения сложных и многоуровневых проблем, возникающих в самых различных предметных областях. Так, в работе [1] проводится корреляционно-регрессионный анализ динамики стоимости акций компании «Лукойл, построено

88

i Надоели баннеры? Вы всегда можете отключить рекламу.