<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Modeling of systems and processes</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Modeling of systems and processes</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование систем и процессов</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2219-0767</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">110794</article-id>
   <article-id pub-id-type="doi">10.12737/2219-0767-2025-18-4-95-102</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Технические науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject></subject>
    </subj-group>
    <subj-group>
     <subject>Технические науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Modeling the process of selecting the optimal method for monitoring the integrity of information in an automated system taking into account the specifics of its operation</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование процесса выбора оптимального метода контроля целостности информации в автоматизированной системе с учетом особенностей её функционирования</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Сумин</surname>
       <given-names>Виктор Иванович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Sumin</surname>
       <given-names>Viktor Ivanovich</given-names>
      </name>
     </name-alternatives>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Родин</surname>
       <given-names>Сергей Владимирович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Rodin</surname>
       <given-names>Sergey Vladimirovich</given-names>
      </name>
     </name-alternatives>
     <email>sv_rodin@list.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Воронежский институт Министерства внутренних дел Российской Федерации</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Voronezh Institute of the Ministry of the Interior of the Russian Federation</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-12-23T11:32:36+03:00">
    <day>23</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-12-23T11:32:36+03:00">
    <day>23</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <volume>18</volume>
   <issue>4</issue>
   <fpage>95</fpage>
   <lpage>102</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-12-22T00:00:00+03:00">
     <day>22</day>
     <month>12</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/110794/view">https://zh-szf.ru/en/nauka/article/110794/view</self-uri>
   <abstract xml:lang="ru">
    <p>в работе проведен анализ существующих основных методов контроля целостности данных, предложены критерии их эффективности и модель выбора оптимального метода реализации процедур контроля целостности данных, учитывающая особенности функционирования автоматизированной системы. Оценена применимость предложенной модели выбора оптимального метода контроля целостности для конкретной системы. Акцентировано, что обеспечение целостности информации в современных автоматизированных системах становится одной из наиболее критических задач, решение которой на прямую влияет на функции, связанные с поддержанием надежности функционирования информационной системы и безопасности данных. Высокая динамика увеличения объемов обрабатываемых данных различной структуры, усложнение инфраструктуры обеспечивающей части информационной системы и рост оснащенности злоумышленников делают проблему контроля целостности актуальной. Существующие на современном этапе методы решения указанной задачи, среди которых механизмы контрольных сумм, электронной подписи, иерархические методы контроля целостности эффективны, но сталкиваются с ограничениями, связанными с ограниченностью ресурсов, сложностью в реализации в автоматизированных системах и уязвимости к современным видам атак. Дальнейшее изложение призвано определить оптимальный метод контроля целостности информации, построить его модель, с учетом особенностей функционирования автоматизированной системы.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>the paper analyzes the existing basic methods of data integrity control, suggests criteria for their effectiveness and a model for choosing the optimal method for implementing data integrity control procedures, taking into account the specifics of the functioning of an automated system. The applicability of the proposed model for choosing the optimal integrity control method for a specific system is evaluated. It is emphasized that ensuring the integrity of information in modern automated systems is becoming one of the most critical tasks, the solution of which directly affects the functions related to maintaining the reliability of the information system and data security. The high dynamics of the increase in the volume of processed data of various structures, the increasing complexity of the infrastructure of the supporting part of the information system and the increasing equipment of intruders make the problem of integrity control relevant. The current methods of solving this problem, including checksum mechanisms, electronic signatures, and hierarchical integrity control methods, are effective, but they face limitations related to limited resources, complexity in implementation in automated systems, and vulnerability to modern types of attacks. The following description is intended to determine the optimal method of information integrity control, to build its model, taking into account the specifics of the functioning of the automated system</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>контроль целостности данных</kwd>
    <kwd>математическое моделирование</kwd>
    <kwd>хеш-функции</kwd>
    <kwd>электронная подпись</kwd>
    <kwd>дерево хешей</kwd>
    <kwd>дерево Merkle</kwd>
    <kwd>избыточность</kwd>
    <kwd>ресурсы</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>data integrity control</kwd>
    <kwd>mathematical modeling</kwd>
    <kwd>hash functions</kwd>
    <kwd>electronic signature</kwd>
    <kwd>hash tree</kwd>
    <kwd>Merkle tree</kwd>
    <kwd>redundancy</kwd>
    <kwd>resources</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 49–57.</mixed-citation>
     <mixed-citation xml:lang="en">Dichenko S.A. Kontrol` i obespechenie celostnosti informacii v sistemax xraneniya danny`x // Naukoemkie texnologii v kosmicheskix issledovaniyax Zemli. 2019. T. 11. № 1. S. 49–57.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пушкарев А.В., Новиков С.Н. Анализ подходов обеспечения целостности информации // Интерэкспо Гео-Сибирь. 2019. №1. DOI: 10.33764/2618-981X-2019-6-1-122-127</mixed-citation>
     <mixed-citation xml:lang="en">Pushkarev A.V., Novikov S.N. Analiz podxodov obespecheniya celostnosti informacii // Intere`kspo Geo-Sibir`. 2019. №1. DOI: 10.33764/2618-981X-2019-6-1-122-127</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ланина А.А., Левина А.Б., Методы повышения целостности информации в системах хранения данных за счет комбинации синдромного и вероятностного декодирования // Безопасность информационных технологий. 2025. Т. 32. № 3. С. 44–56.</mixed-citation>
     <mixed-citation xml:lang="en">Lanina A.A., Levina A.B., Metody` povy`sheniya celostnosti informacii v sistemax xraneniya danny`x za schet kombinacii sindromnogo i veroyatnostnogo dekodirovaniya // Bezopasnost` informacionny`x texnologij. 2025. T. 32. № 3. S. 44–56.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Родин С.В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис. канд. техн. наук. Воронеж: Воронежский институт МВД России, 2009.</mixed-citation>
     <mixed-citation xml:lang="en">Rodin S.V. Modelirovanie sistem zashhity` informacii v informacionny`x sistemax vnevedomstvennoj oxrany`: avtoref. dis. kand. texn. nauk. Voronezh: Voronezhskij institut MVD Rossii, 2009.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Математическая модель локальной политики безопасности с учетом структурных особенностей автоматизированной информационной системы информационного центра / В.И. Сумин, А.В. Душкин, С.В. Родин, М.А. Жукова // Математические методы и информационно-технические средства: материалы IX Всероссийской научно-практической конференции / Редколлегия: И.Н. Старостенко ответственный редактор, С.А. Вызулин, Е.В. Михайленко, Ю.Н. Сопильняк. Краснодар, 2013. С. 305–307.</mixed-citation>
     <mixed-citation xml:lang="en">Matematicheskaya model` lokal`noj politiki bezopasnosti s uchetom strukturny`x osobennostej avtomatizirovannoj informacionnoj sistemy` informacionnogo centra / V.I. Sumin, A.V. Dushkin, S.V. Rodin, M.A. Zhukova // Matematicheskie metody` i informacionno-texnicheskie sredstva: materialy` IX Vserossijskoj nauchno-prakticheskoj konferencii / Redkollegiya: I.N. Starostenko otvetstvenny`j redaktor, S.A. Vy`zulin, E.V. Mixajlenko, Yu.N. Sopil`nyak. Krasnodar, 2013. S. 305–307.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Балябин, А. А. Методика контроля и восстановления целостности вычислительных процессов в информационных системах на основе приобретаемого кибериммунитета / А. А. Балябин // I-methods. – 2022. – Т. 14, № 2. – EDN SWEJLB.</mixed-citation>
     <mixed-citation xml:lang="en">Balyabin, A. A. Metodika kontrolya i vosstanovleniya celostnosti vy`chislitel`ny`x processov v informacionny`x sistemax na osnove priobretaemogo kiberimmuniteta / A. A. Balyabin // I-methods. – 2022. – T. 14, № 2. – EDN SWEJLB.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Исследование объема вводимой избыточности для обеспечения целостности данных на основе преобразований в комплексной плоскости / А. А. Лучко, Р. В. Фадеев, И. О. Повчун [и др.] // Известия Тульского государственного университета. Технические науки. – 2023. – № 11. – С. 218-223. – DOI 10.24412/2071-6168-2023-11-218-219. – EDN FPXWAH.</mixed-citation>
     <mixed-citation xml:lang="en">Issledovanie ob``ema vvodimoj izby`tochnosti dlya obespecheniya celostnosti danny`x na osnove preobrazovanij v kompleksnoj ploskosti / A. A. Luchko, R. V. Fadeev, I. O. Povchun [i dr.] // Izvestiya Tul`skogo gosudarstvennogo universiteta. Texnicheskie nauki. – 2023. – № 11. – S. 218-223. – DOI 10.24412/2071-6168-2023-11-218-219. – EDN FPXWAH.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Maalla M.A., Bezzateev S.V. Efficient incremental hash chain with probabilistic filter-based method to update blockchain light nodes // Научно-технический вестник информационных технологий, механики и оптики. 2022. №3. doi: 10.17586/2226-1494-2022-22-3-538-546</mixed-citation>
     <mixed-citation xml:lang="en">Maalla M.A., Bezzateev S.V. Efficient incremental hash chain with probabilistic filter-based method to update blockchain light nodes // Nauchno-texnicheskij vestnik informacionny`x texnologij, mexaniki i optiki. 2022. №3. doi: 10.17586/2226-1494-2022-22-3-538-546</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Диченко С.А., Финько О.А. Обобщенный способ применения хэш-функции для контроля целостности данных // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 6. С. 48–59. DOI: 10.36724/2409-5419-2020-12-6-48-59. 3.</mixed-citation>
     <mixed-citation xml:lang="en">Dichenko S.A., Fin`ko O.A. Obobshhenny`j sposob primeneniya xe`sh-funkcii dlya kontrolya celostnosti danny`x // Naukoemkie texnologii v kosmicheskix issledovaniyax Zemli. 2020. T. 12. № 6. S. 48–59. DOI: 10.36724/2409-5419-2020-12-6-48-59. 3.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Попов, А.В. Модель функционирования защищаемой корпоративной информационной системы / А. В. Попов, О. Н. Чопоров, Ю. П. Преображенский // Моделирование, оптимизация и информационные технологии. – 2022. – Т. 10, № 4(39). – С. 11-12. – DOI 10.26102/2310-6018/2022.39.4.005. – EDN SECPRS.</mixed-citation>
     <mixed-citation xml:lang="en">Popov, A.V. Model` funkcionirovaniya zashhishhaemoj korporativnoj informacionnoj sistemy` / A. V. Popov, O. N. Choporov, Yu. P. Preobrazhenskij // Modelirovanie, optimizaciya i informacionny`e texnologii. – 2022. – T. 10, № 4(39). – S. 11-12. – DOI 10.26102/2310-6018/2022.39.4.005. – EDN SECPRS.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 4. Оценка защищенности // Вопросы кибербезопасности. 2021. №2 (42). DOI: 10.21681/2311-3456-2020-05-2-18</mixed-citation>
     <mixed-citation xml:lang="en">Tali D.I., Fin`ko O.A. Kriptograficheskij rekursivny`j kontrol` celostnosti metadanny`x e`lektronny`x dokumentov. Chast` 4. Ocenka zashhishhennosti // Voprosy` kiberbezopasnosti. 2021. №2 (42). DOI: 10.21681/2311-3456-2020-05-2-18</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Квач А.И. Разработка алгоритма обработки больших потоков данных с использованием двоичного дерева Меркла – Патриция / А.И. Квач, Е.М. Портнов, В.В. Кокин, А.М. Баин // Перспективы науки. 2022. № 10 (157). С. 18–22.</mixed-citation>
     <mixed-citation xml:lang="en">Kvach A.I. Razrabotka algoritma obrabotki bol`shix potokov danny`x s ispol`zovaniem dvoichnogo dereva Merkla – Patriciya / A.I. Kvach, E.M. Portnov, V.V. Kokin, A.M. Bain // Perspektivy` nauki. 2022. № 10 (157). S. 18–22.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Фисун В. В. Методика оценки защищенности в интеллектуальной системе управления информационной безопасностью объектов критической информационной инфраструктуры // НАУ. 2022. №77 DOI: 10.31618/nas.2413-5291.2022.1.77.575</mixed-citation>
     <mixed-citation xml:lang="en">Fisun V. V. Metodika ocenki zashhishhennosti v intellektual`noj sisteme upravleniya informacionnoj bezopasnost`yu ob``ektov kriticheskoj informacionnoj infrastruktury` // NAU. 2022. №77 DOI: 10.31618/nas.2413-5291.2022.1.77.575</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Оценка эффективности контроля и восстановления целостности данных в информационных системах различного назначения / О. П. Шеметов, Д. М. Симоненко, Р. В. Фадеев, П. А. Новиков // Известия Тульского государственного университета. Технические науки. – 2022. – № 10. – С. 224-230. – DOI 10.24412/2071-6168-2022-10-224-230. – EDN XHOAAY.</mixed-citation>
     <mixed-citation xml:lang="en">Ocenka e`ffektivnosti kontrolya i vosstanovleniya celostnosti danny`x v informacionny`x sistemax razlichnogo naznacheniya / O. P. Shemetov, D. M. Simonenko, R. V. Fadeev, P. A. Novikov // Izvestiya Tul`skogo gosudarstvennogo universiteta. Texnicheskie nauki. – 2022. – № 10. – S. 224-230. – DOI 10.24412/2071-6168-2022-10-224-230. – EDN XHOAAY.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Королев, И.Д. Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности / И. Д. Королев, Д. И. Маркин, Е. С. Литвинов // Моделирование, оптимизация и информационные технологии. – 2021. – Т. 9, № 4(35). – DOI 10.26102/2310-6018/2021.35.4.010. – EDN RMDJVX.</mixed-citation>
     <mixed-citation xml:lang="en">Korolev, I.D. Modelirovanie processov funkcionirovaniya avtomatizirovanny`x sistem pri provedenii meropriyatij po ocenke zashhishhennosti / I. D. Korolev, D. I. Markin, E. S. Litvinov // Modelirovanie, optimizaciya i informacionny`e texnologii. – 2021. – T. 9, № 4(35). – DOI 10.26102/2310-6018/2021.35.4.010. – EDN RMDJVX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Комарова А.В., Менщиков А.А., Коробейников А.Г. Анализ и сравнение алгоритмов электронной подписи ГОСТ Р 34.10-1994, ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012. // Вопросы кибербезопасности. 2017. № 1 (19). С. 51–56.</mixed-citation>
     <mixed-citation xml:lang="en">Komarova A.V., Menshhikov A.A., Korobejnikov A.G. Analiz i sravnenie algoritmov e`lektronnoj podpisi GOST R 34.10-1994, GOST R 34.10-2001 i GOST R 34.10-2012. // Voprosy` kiberbezopasnosti. 2017. № 1 (19). S. 51–56.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
