350 руб
Журнал «Системы высокой доступности» №4 за 2025 г.
Статья в номере:
Кибербезопасность систем, реализующих интенсивное использование данных. Дисциплина формирования точек синхронизации целостности на объекте системы, реализующей интенсивное использование данных
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j20729472-202504-01
УДК: 681.3
Авторы:

В.И. Будзко1, В.Г. Беленков2

1, 2 ФИЦ ИУ РАН (Москва, Россия)
1 vbudzko@frccsc.ru, 2 vbelenkov@frccsc.ru

Аннотация:

Постановка проблемы. Современный этап развития российского общества характеризуется цифровой трансформацией экономики, науки, здравоохранения, образования, культуры и т.д. Одно из направлений трансформации – широкое применение систем, реализующих интенсивное использование данных (ИИД-систем), их функционирование в составе глобальных сетей и т.д., что влечет за собой новые риски обеспечения безопасности информации (БИ), которые могут негативно сказаться на отдельных лицах, группах, организациях, отраслях экономики и обществе в целом. Обеспечение БИ ИИД-систем требует организации их эксплуатации, учитывающей необходимость восстановления ее баз данных (БД) и файлов после реализации кибератак. В статье рассмотрены условия, которым должна отвечать дисциплина формирования точек синхронизации целостности (ТСЦ), используемая на объекте ИИД-системы, обеспечивающая минимизацию затрат времени на организацию восстановления ее БД и файлов и их восстановление после реализации кибератак, приводящих к ее отказам.

Цель. Определить условия, которым должна отвечать дисциплина формирования ТСЦ, используемая на объекте ИИД-системы, обеспечивающая минимизацию затрат времени на организацию восстановления БД и файлов на объекте ИИД-системы и на их восстановление после реализации кибератак, приводящих к ее отказам.

Результаты. Условия, которым должна отвечать дисциплина формирования ТСЦ, обеспечивающая минимизацию затрат времени на организацию восстановления БД и файлов на объекте ИИД-системы и на их восстановление после реализации кибератак, приводящих к ее отказам.

Практическая значимость. Условия, которым должна отвечать дисциплина формирования ТСЦ ИИД-системы, могут быть использованы при разработке ИИД-систем, а также в учебном процессе.

Страницы: 5-17
Для цитирования

Будзко В.И., Беленков В.Г. Кибербезопасность систем, реализующих интенсивное использование данных. Дисциплина формирования точек синхронизации целостности на объекте системы, реализующей интенсивное использование данных // Системы высокой доступности. 2025. Т. 21. № 4. С. 5−17. DOI: https://doi.org/ 10.18127/j20729472-202504-01

Список источников
  1. Будзко В.И. Обеспечение целостности автоматизированной информационной системы. Алгоритмы и организация решения экономических задач. Вып. 14. М.: Изд-во «Статистика». 1980. С. 6–38.
  2. Будзко В.И. Выбор стратегий восстановления целостности крупномасштабной автоматизированной информационно-управляющей системы интегрированного типа // Системы и средства информатики. Спец. вып. «Математическое и алгоритмическое обеспечение информационно-телекоммуникационных систем». 2002. С. 51–85.
  3. Будзко В.И. Количественные оценки отказоустойчивых и катастрофоустойчивых решений // Вопросы защиты информации. 2003. № 2(61). С. 19–32.
  4. Будзко В.И., Беленков В.Г., Ильясов Д.Ф., Синицин И.Н. Проблемы обеспечения катастрофоустойчивости крупномасштабных информационно-телекоммуникационных систем. Тезисы докладов Первой общерос. ежегодной научно-практ. конф. «Защита информации в субъектах Российской Федерации». 17–20 сентября 2002 г. Сочи, с. 38–51.
  5. Будзко В.И., Кейер П.А., Беленков В.Г. Катастрофоустойчивые решения в информационно-телекоммуникационных системах высокой доступности // Системы высокой доступности. 2005. № 1. Т. 1. С. 57–69.
  6. Кульгин М. 54 вида кибератак, о которых следует знать в 2024 году. https://dzen.ru/a/ZUYNJUusBWYBYvzz. Выложено 4 ноября 2023.
  7. Brenda Buckman. The 36 Most Common Cyberattacks [2025]. Published: May 2, 2025. https://www.huntress.com/blog/most-common-cyberattacks
  8. Brooke Becher. 18 Types of Cyber Attacks and How to Prevent Them (updated by Brennan Whitfield, Jul 08, 2024) https://builtin.com/articles/types-of-cyber-attacks
  9. Tietsort J.R. (Reviewed by Alina Benny). 17 Types of Cyber Attacks Commonly Used By Hackers. May 19, 2023. https://www.aura.com/learn/types-of-cyber-attacks
  10. Вентцель Е.С., Овчаров Л.А. Теория вероятностей и её инженерные приложения. 2-е изд. М.: Высшая школа. 2000. 480 с.
  11. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Издательство ЛКИ. 2021. 398 с.
  12. Карташевский В.Г. Основы теории массового обслуживания: Учебное пособие для вузов. М.: Радио и связь. 2006. 86 с.
Дата поступления: 20.10.2025
Одобрена после рецензирования: 04.11.2025
Принята к публикации: 19.11.2025