doi: 10.17586/2226-1494-2024-24-6-949-961


УДК 004.056

Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации 

Лэ В., Комаров И.И., Привалов А.А., Пыркин А.А.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Лэ В.Х., Комаров И.И., Привалов А.А., Пыркин А.А. Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации // Научно-технический вестник информационных технологий, механики и оптики. 2024. Т. 24, № 6. С. 949–961. doi: 10.17586/2226-1494-2024-24-6-949-961


Аннотация
Введение. Технологии доказательного подтверждения качества продукции оказывают положительное влияние на широкий спектр социальных и экономических процессов. Одна из проблем реализации таких технологий определяется противоречием между необходимостью обеспечения открытого доступа к информации об этапах технологического процесса и конфиденциальностью части данных. Применение строгих криптографических процедур для разрешения данного противоречия часто невозможно из-за наличия ресурсных ограничений, в частности — отсутствия непрерывной телекоммуникации между причастными сторонами. Полученные результаты направлены на обеспечение реализуемости систем прослеживаемости качества продукции в условиях ресурсных ограничений. Они базируются на новом архитектурном решении и комплексировании классических методов и средств обеспечения информационной безопасности. Метод. В работе предложена трехуровневая модель системы прослеживаемости качества продукции с контролируемым снижением качества и сценарии обеспечения непрерывности ее безопасного функционирования. Базовыми концепциями предлагаемого решения являются: разделение хранимых данных на общедоступные и конфиденциальные; процедуры «отложенного» доверенного предоставления доступа в условиях невозможности непосредственной коммуникации с одним из владельцев данных; разделение данных на шарды — функционально или территориально локализованные хранилища данных; свойства систем распределенного реестра в части обеспечения целостности и доступности данных, неотказуемости операций. Основные результаты. Приведены типовые сценарии использования иерархической системы прослеживания качества продукции, сформулировано и предложено решение задачи обеспечения информационной безопасности их реализации. Обосновывается подход к снижению уровня информационной безопасности конкретных реализаций в условиях ресурсных ограничений за счет учета специфики функционирования прикладных систем. Информационная безопасность новых результатов подтверждается компьютерным моделированием с использованием специализированных средств анализа безопасности протоколов. Обсуждение. В отличие от известных моделей, ориентированных на использование устойчивых каналов связи, централизованных моделей данных, строгих криптографических алгоритмов и значительных вычислительных ресурсов, не предполагающих получение доступа к данным при отсутствии связи с их владельцем, предлагаемое решение обеспечивает аутентифицированный контролируемый доступ к запрашиваемым конфиденциальным данным и при отсутствии коммуникации с их владельцем. Недостатком реализации рассмотренных сценариев является некоторое снижение уровня информационной безопасности, связанное с делегированием доверия третьей стороне, а также упрощением компрометации шард — узлов распределенного реестра.

Ключевые слова: непрерывность функционирования, конфиденциальная информация, неустойчивая коммуникация, система прослеживаемости качества продукции, предварительная авторизация, доверенная сторона

Благодарности. Работа выполнена при поддержке Министерства науки и высшего образования Российской Федерации, соглашение № 075-11-2023-015 от 10.02.2023, «Создание высокотехнологичного серийного производства энергоэффективных синхронных электродвигателей со встроенным интеллектуальным датчиком положения и функциями самодиагностики для робототехники и цифровых систем автоматизации».

Список литературы
  1. Лэ В., Бегаев А.Н., Комаров И.И. Модель угроз информационной безопасности системы отслеживания качества продукции для развивающихся рынков // Известия Института инженерной физики. 2024. № 1(71). С. 61–70.
  2. Лэ В., Ву Л., Комаров И.И. Обеспечение информационной безопасности в системе прослеживаемости морепродуктов на основе технологии блокчейна // Наука и бизнес: пути развития. 2022. № 5(131). С. 97–101.
  3. Лэ В., Бегаев А.Н., Комаров И.И., Фунг В.К. Верификация метода безопасного распределения сессионного ключа в системе отслеживания качества продукции // Вопросы кибербезопасности. 2023. № 6(58). С. 112–121. https://doi.org/10.21681/2311-3456-2023-6-112-121
  4. Черницкая Т.Е., Макаренко С.И., Растягаев Д.В. Аспекты информационной безопасности в рамках оценки интероперабельности сетецентрических информационно-управляющих систем // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. 2020. № 4. С. 113–121. https://doi.org/10.25586/RNU.V9187.20.04.P.113
  5. Liu Y., Liu J., Salles M.V., Zhang Z., Li T., Hu B., Henglein F., Lu R. Building blocks of sharding blockchain systems: Concepts, approaches, and open problems // Computer Science Review. 2022. V. 46. P. 100513. https://doi.org/10.1016/j.cosrev.2022.100513
  6. Luu L., Narayanan V., Zheng C., Baweja K., Gilbert S., Saxena P. A secure sharding protocol for open blockchains // Proc. of the 2016 ACM SIGSAC conference on computer and communications security. 2016. P. 17–30. https://doi.org/10.1145/2976749.2978389
  7. Yu G., Wang X., Yu K., Ni W., Zhang J.A., Liu R.P. Survey: Sharding in blockchains // IEEE Access. 2020. V. 8. P. 14155–14181. https://doi.org/10.1109/access.2020.2965147
  8. Banerjee K., Saha S. Blockchain signatures to ensure information integrity and non-repudiation in the digital era: A comprehensive study // International Journal of Computing and Digital Systems. 2024. V. 16. N 1. P. 1–12.
  9. Ayele W.Y. Non-repudiation mechanisms for IoT applications: A systematic literature review: Master Degree Project in Informatics with a Specialization in Privacy, Information Security, and Cyber Security, 2021. 65 p.
  10. Tan K.-L., Chi C.H., Lam K.Y. Secure and privacy-preserving sharing of personal health records with multi-party pre-authorization verification // Wireless Networks. 2024. V. 30. N 6. P. 4773–4795. https://doi.org/10.1007/s11276-022-03114-6
  11. Blackburn S.R. Combinatorics and threshold cryptography // Combinatorial Designs and their Applications. Routledge, 2023. P. 49–70. https://doi.org/10.1201/9781315139722-3
  12. Tan L., Yu K., Yang C., Bashir A.K. A blockchain-based Shamir's threshold cryptography for data protection in industrial internet of things of smart city // Proc. of the 1st Workshop on Artificial Intelligence and Blockchain Technologies for Smart Cities with 6G. 2021. P. 13–18. https://doi.org/10.1145/3477084.3484951
  13. Abdallah A., Salleh M. Secret sharing scheme security and performance analysis // Proc. of the International Conference on Computing, Control, Networking, Electronics and Embedded Systems Engineering (ICCNEEE). 2015. P. 173–180. https://doi.org/10.1109/iccneee.2015.7381357
  14. Beimel A. Secret-sharing schemes: A survey // Lecture Notes in Computer Science. 2011. V. 6639. P. 11–46. https://doi.org/10.1007/978-3-642-20901-7_2
  15. Tejedor-Romero M., Orden D., Marsa-Maestre I., Junquera-Sanchez J., Gimenez-Guzman J.M. Distributed remote e-voting system based on Shamir’s secret sharing scheme // Electronics. 2021. V. 10. N 24. P. 3075. https://doi.org/10.3390/electronics10243075
  16. Нестеренко А.Ю., Семенов А.М. Методика оценки безопасности криптографических протоколов // Прикладная дискретная математика. 2022. № 56. С. 33–82. https://doi.org/10.17223/20710410/56/4
  17. Басан А.С., Басан Е.С., Ищукова Е.А., Корнилов А.П. Протокол взаимной аутентификации группы объектов с динамической топологией // Вопросы кибербезопасности. 2023. № 4(56). С. 41–52. https://doi.org/10.21681/2311-3456-2023-4-41-52
  18. Бабенко Л.К., Писарев И.А. Язык PDAдля динамического анализа криптографических протоколов // Вопросы кибербезопасности. 2020. № 5(39). С. 19–29. https://doi.org/10.21681/2311-3456-2020-05-19-29


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2025 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика