|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Забезпечення цілісності та доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотвореньПроблема забезпечення безпомилковості (цілісності, правильності чи достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичайної телеграми в тексті виникає помилка або при розмові по телефону чутно тріск, то в більшості випадків помилки і спотворення легко виявляються за змістом. Але при передачі даних одна помилка (спотворення одного біта) на тисячу переданих сигналів може серйозно позначитися на якості інформації. Відповідно до термінології, наведеної в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України під цілісністю інформації розуміється її властивість, яка полягає у тому, що інформація не може бути модифікована неавторизованим користувачем або процесом. Під доступністю інформації розуміється властивість інформації, яка полягає у тому, що вона має вигляд, необхідний користувачу (процесу), в місці, необхідному користувачу (процесу), і в той час, коли вона йому необхідна. Звідси можна зробити висновок, що порушення цілісності інформації неминуче приводить і до порушення її доступності. Спотворення інформації, тобто порушення її цілісності, можливі на будь-якому етапі її циркуляції в обчислювальних мережах: при зберіганні, передачі або обробці. Причини таких спотворень можуть бути випадковими або умисними. У свою чергу, випадкові спотворення можуть бути як природними, пов’язаними з дією природних чинників, так і штучними. До природних чинників відносяться атмосферні електромагнітні розряди, іскріння контактів в автомобілях, електротранспорті, недостатня надійність електронних елементів і елементів електричних ланцюгів, порушення реєструючого шару магнітних або оптичних носіїв та інше. Випадкові штучні спотворення пов’язані з діяльністю людей − випадковими помилками персоналу. Навмисні спотворення завжди пов’язані з умисними діями порушників, наприклад зі створенням завад у лініях зв’язку. Нагадаємо, що сукупність технічних засобів, які використовуються для передачі повідомлень від джерела до споживача інформації називається системою зв’язку. Модель (загальна схема) системи зв’язку представлена на рисунку 1.1. У наслідок впливу завад та шумів результуючий сигнал S рез(t) на виході каналу зв’язку є сумою (для адитивних завад, які, як правило, домінують у каналах зв’язку) власне сигналу S (t) та завади n (t): S рез(t) = S (t) + n (t). Наслідком цього впливу є те чи інше спотворення сигналу. Як сигнал, так і завада мають певну енергетику. Чим більшим є співвідношення сигнал / шум (сигнал / завада) , тим кращими є умови для передачі неспотвореного сигналу. Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні − доступності) інформації для каналів ТКМ (узагалі для мереж передачі даних) слід виділяти: 1. Збільшення вже згаданого співвідношення сигнал / завада шляхом: · підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т.п.), що вимагає значних енергетичних або матеріальних витрат; · зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат; 2. Застосування групових (мажоритарних) методів захисту, які ґрунтуються на використанні декількох каналів зв’язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, якими передається одна й та ж інформація, або на багатократній передачі (3...5 разів) однієї і тієї ж інформації по одному каналу зв’язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв’язку (у 3...5 разів). З цих причин, у системах передачі даних (СПД) використання цих методів не завжди доцільне. 3. Контролю цілісності інформаційних об’єктів (програмних засобів, інформації при її обробці і передачі), включаючи відновлення зруйнованої інформації, шляхом: · застосування різного роду завадостійких кодів з виявленням помилок у прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення спотворень; · застосування різного роду завадостійких коригувальних кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засоби виявлення й усунення спотворень. Для забезпечення контролю цілісності інформаційних об’єктів а також відновлення зруйнованої інформації, до складу інформації, яка захищається, уводять надмірну інформацію – ознаку цілісності або контрольну ознаку (залежно від прийнятої в завданнях контролю цілісності або завадостійкого кодування термінології) − своєрідний образ, відображення цієї інформації процедура формування якого відома, і який з дуже високою імовірністю відповідає інформації, що захищається. Серед численних методів захисту від помилок виділяються три групи методів: групові методи, завадостійке коригувальне кодування і методи захисту від помилок у системах передачі зі зворотним зв’язком. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |