Научный журнал
Международный журнал прикладных и фундаментальных исследований

ISSN 1996-3955
ИФ РИНЦ = 0,580

ЦИФРОВОЕ КЛОНИРОВАНИЕ КАК ИНСТРУМЕНТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Цветков В.Я. 1
1 ОАО Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте» (ОАО «НИИАС»)
1. Цветков В.Я. Защита информации в системах обработки данных и управления. – М.: Миннауки и технологий, ВНТИЦ, 2000. – 64 с.
2. Цветков В.Я. Технологии и системы информационной безопасности. – М.: Минпромнауки, ВНТИЦ, 2001. – 88 с.
3. Цветков В.Я. Информационное соответствие // Международный журнал прикладных и фундаментальных исследований. – 2016. – № 1 (часть 3) – С. 454-455.
4. Tsvetkov V.Ya. Information Constructions // European Journal of Technology and Design, 2014, Vol (5), № 3. – p. 147-152.
5. Монахов С.В., Савиных В.П., Цветков В.Я. Методология анализа и проектирования сложных информационных систем. – М.: Просвещение, 2005. – 264 с.
6. Номоконов И.Б., Цветков В.Я. Многоаспектность информативности. // Дистанционное и виртуальное обучение– 2015. – № 12. – С. 74-80.

Защита информации является развивающейся информационной технологией [1, 2]. Одним из инструментов защиты информации считают резервное копирование. Резервное копирование представляет собой зеркальное отображение информации на другой носитель, отчего иногда эту технологию называют зеркалированием. Особенностью резервного копирования является наличие информационного соответствия [3] между исходной и скопированной информацией. Недостатком этого подхода является большой объем и открытость копированной информации.

Цифровое клонирование представляет собой технологию копирования с шифрованием, но не всего объема информации, а только ее содержательной части с копированием наиболее важных информационных точек и топологии между этими точками, которая позволяет восстановить исходную информацию. Цифровой клон представляет собой зашифрованную топологическую модель исходного информационного файла, которая содержит три части: вершины графа, как информационные точки файла, структуру топологии между точками и связи, соответствующие данной топологии. Такой подход позволяет хранить исходный клонированный цифровой файл на разных носителях и восстанавливать его только при наличии или сборе всех трех частей. Это обеспечивает большую защищенность, так как требует больших усилий со стороны.

Клонированный цифровой файл можно рассматривать как информационную конструкцию [4] которая обладает свойством разбиения на независимые части и независимого хранения каждой части. Это уменьшает информационный объем и повышает защищенность информационного файла, так как вскрытие одной части цифрового клона не даст возможность восстановить всю информацию в целом. Клонированный цифровой файл можно рассматривать как сложную систему [5]. С позиций информативности [6] важными являются не все связи, а только те, которые создают целостные свойства информационного фала как системы. Эмерджентность свойство системы в целом, которое состоит в несводимости свойств системы к свойствам ее частей. В данном случае только наличие эмерджентности даст возможность восстановить исходный файл.


Библиографическая ссылка

Цветков В.Я. ЦИФРОВОЕ КЛОНИРОВАНИЕ КАК ИНСТРУМЕНТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Международный журнал прикладных и фундаментальных исследований. – 2016. – № 6-5. – С. 979-979;
URL: https://applied-research.ru/ru/article/view?id=9745 (дата обращения: 25.09.2020).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1.074