с 01.01.2001 по настоящее время
УДК 004.056 Безопасность, защищённость данных
в работе проведен анализ существующих основных методов контроля целостности данных, предложены критерии их эффективности и модель выбора оптимального метода реализации процедур контроля целостности данных, учитывающая особенности функционирования автоматизированной системы. Оценена применимость предложенной модели выбора оптимального метода контроля целостности для конкретной системы. Акцентировано, что обеспечение целостности информации в современных автоматизированных системах становится одной из наиболее критических задач, решение которой на прямую влияет на функции, связанные с поддержанием надежности функционирования информационной системы и безопасности данных. Высокая динамика увеличения объемов обрабатываемых данных различной структуры, усложнение инфраструктуры обеспечивающей части информационной системы и рост оснащенности злоумышленников делают проблему контроля целостности актуальной. Существующие на современном этапе методы решения указанной задачи, среди которых механизмы контрольных сумм, электронной подписи, иерархические методы контроля целостности эффективны, но сталкиваются с ограничениями, связанными с ограниченностью ресурсов, сложностью в реализации в автоматизированных системах и уязвимости к современным видам атак. Дальнейшее изложение призвано определить оптимальный метод контроля целостности информации, построить его модель, с учетом особенностей функционирования автоматизированной системы.
контроль целостности данных, математическое моделирование, хеш-функции, электронная подпись, дерево хешей, дерево Merkle, избыточность, ресурсы
1. Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 49–57.
2. Пушкарев А.В., Новиков С.Н. Анализ подходов обеспечения целостности информации // Интерэкспо Гео-Сибирь. 2019. №1. DOI:https://doi.org/10.33764/2618-981X-2019-6-1-122-127
3. Ланина А.А., Левина А.Б., Методы повышения целостности информации в системах хранения данных за счет комбинации синдромного и вероятностного декодирования // Безопасность информационных технологий. 2025. Т. 32. № 3. С. 44–56.
4. Родин С.В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис. канд. техн. наук. Воронеж: Воронежский институт МВД России, 2009.
5. Математическая модель локальной политики безопасности с учетом структурных особенностей автоматизированной информационной системы информационного центра / В.И. Сумин, А.В. Душкин, С.В. Родин, М.А. Жукова // Математические методы и информационно-технические средства: материалы IX Всероссийской научно-практической конференции / Редколлегия: И.Н. Старостенко ответственный редактор, С.А. Вызулин, Е.В. Михайленко, Ю.Н. Сопильняк. Краснодар, 2013. С. 305–307.
6. Балябин, А. А. Методика контроля и восстановления целостности вычислительных процессов в информационных системах на основе приобретаемого кибериммунитета / А. А. Балябин // I-methods. – 2022. – Т. 14, № 2. – EDN SWEJLB.
7. Исследование объема вводимой избыточности для обеспечения целостности данных на основе преобразований в комплексной плоскости / А. А. Лучко, Р. В. Фадеев, И. О. Повчун [и др.] // Известия Тульского государственного университета. Технические науки. – 2023. – № 11. – С. 218-223. – DOIhttps://doi.org/10.24412/2071-6168-2023-11-218-219. – EDN FPXWAH.
8. Maalla M.A., Bezzateev S.V. Efficient incremental hash chain with probabilistic filter-based method to update blockchain light nodes // Научно-технический вестник информационных технологий, механики и оптики. 2022. №3. doi:https://doi.org/10.17586/2226-1494-2022-22-3-538-546
9. Диченко С.А., Финько О.А. Обобщенный способ применения хэш-функции для контроля целостности данных // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 6. С. 48–59. DOI:https://doi.org/10.36724/2409-5419-2020-12-6-48-59. 3.
10. Попов, А.В. Модель функционирования защищаемой корпоративной информационной системы / А. В. Попов, О. Н. Чопоров, Ю. П. Преображенский // Моделирование, оптимизация и информационные технологии. – 2022. – Т. 10, № 4(39). – С. 11-12. – DOIhttps://doi.org/10.26102/2310-6018/2022.39.4.005. – EDN SECPRS.
11. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 4. Оценка защищенности // Вопросы кибербезопасности. 2021. №2 (42). DOI:https://doi.org/10.21681/2311-3456-2020-05-2-18
12. Квач А.И. Разработка алгоритма обработки больших потоков данных с использованием двоичного дерева Меркла – Патриция / А.И. Квач, Е.М. Портнов, В.В. Кокин, А.М. Баин // Перспективы науки. 2022. № 10 (157). С. 18–22.
13. Фисун В. В. Методика оценки защищенности в интеллектуальной системе управления информационной безопасностью объектов критической информационной инфраструктуры // НАУ. 2022. №77 DOI:https://doi.org/10.31618/nas.2413-5291.2022.1.77.575
14. Оценка эффективности контроля и восстановления целостности данных в информационных системах различного назначения / О. П. Шеметов, Д. М. Симоненко, Р. В. Фадеев, П. А. Новиков // Известия Тульского государственного университета. Технические науки. – 2022. – № 10. – С. 224-230. – DOIhttps://doi.org/10.24412/2071-6168-2022-10-224-230. – EDN XHOAAY.
15. Королев, И.Д. Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности / И. Д. Королев, Д. И. Маркин, Е. С. Литвинов // Моделирование, оптимизация и информационные технологии. – 2021. – Т. 9, № 4(35). – DOIhttps://doi.org/10.26102/2310-6018/2021.35.4.010. – EDN RMDJVX.
16. Комарова А.В., Менщиков А.А., Коробейников А.Г. Анализ и сравнение алгоритмов электронной подписи ГОСТ Р 34.10-1994, ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012. // Вопросы кибербезопасности. 2017. № 1 (19). С. 51–56.



