Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Задачі забезпечення цілісності і доступності інформаційних об’єктів в обчислювальних мережах. Методи захисту від спотворень

Вступ

Технології завадостійкого кодування. Задачі забезпечення цілісності і доступності інформаційних об’єктів в телекомунікаційних мережах

Лекція № 4.3

Теорія інформації та кодування

Список рекомендованої літератури

Список використаної літератури

1. Загальна психологія: Підруч. для студ. вищ. навч. закладів / За заг. ред. С.Д. Максименка. – К.: Форум, 2000. – 543 с.

2. Маклаков А.Г. Общая психология: Учеб. для вузов. – СПб.: Питер, 2005. – 583 с.

3. Немов Р.С. Психология: Учеб. для студ. высш. пед. учеб. заведений: В 3 кн. – М.: ВЛАДОС,2001. – Кн. 1: Общие основы психологии. – 668 с.

4. Пашукова Т.І., Допіра А.І., Дьяконов Г.В. Практикум із загальної психології. – К.: «Знання», КОО, 2006. – 203 с.

5. Психологія / За ред. Ю.Л. Трофімова. – К.: Либідь, 2003. – 560 с.

6. У лабіринтах психології особистості: Світ психічних явищ / Авт.- упоряд. О.В. Тимченко, В.Б. Шапар. – Х.: Прапор. 1997. – 414 с.

7. Трофимова Н.М., Поленякина Е.В., Трофимова Н.Б. Общая психология: Практикум. – СПб.: Питер. 2005. – 320 с.

8. Романов К.М., Гаранина Ж.Г. Практикум по общей психологии. Учеб. пособие / Под ред. К.М. Романова. – М.: Изд-во МПСИ; Воронеж: Изд-во НПО «МОДЭК», 2002. – 320 с.

1. Гамезо М.В., Домашенко И.А. Атлас по психологии: Информ.- метод. пособие к курсу «Психология человека». – М.: Педагогическое общество России, 2001. – 276 с.

2. Годфруа Ж. Что такое психология?: В 2-х т., Т.1. – М.: Мир, 2004. – 496 с.

3. Дрозденко К.С. Загальна психологія в таблицях і схемах: Навч. посібник. – К.: ВД «Професіонал», 2004. – 304 с.

4. Кинякина О.Н., Захарова Т.И. SUPERПАМЯТЬ. Интенсив-тренинг для развития памяти. – М.: Эксмо. 2006. – 416 с.

5. Лурия А.Р. Маленькая книжка о большой памяти. – М.: МГУ, 1975. – 104 с.

6. Ляудис В.Я. Память и ее развитие в детском возрасте. – М.: Педагогика, 1976. – С. 8-37, 220-246.

7. Практикум по общей психологии: Учеб. пособие / А.И. Абраменко, А.А. Алексеев, В.В. Богословский и др.; Под ред. А.И. Щербакова. – М.: Просвещение, 1990. – 288 с.

8. Психологический словарь / Под ред. Ю.Л. Неймера. – Ростов- н/Дону: Феникс, 2003. – 640 с.

9. Психология. Учебник / Под ред. А.А. Крылова. – М.: «Проспект», 1999. – 584 с.

10. Смирнов А.А. Проблемы психологии памяти. – М.: Педагогіка, 1966. – С. 37-73, 106-136.

11. Флоренс И. Память // Хрестоматия по общей психологии. Психология памяти. – М.: МГУ, 1979. – С. 244-270.

 

 

 

Цією лекцією розпочинаємо розгляд другої і останньої теми 4.2 модуля 4 – “Технології завадостійкого кодування”, на яку виділено 36 год. (12 год. – лекції, 12 год. – лабор. заняття та 12 год. – самостійна робота).

Лекція № 4.3 − “ Технології завадостійкого кодування. Задачі забезпечення цілісності і доступності інформаційних об’єктів в телекомунікаційних мережах”.

В лекції будуть розглянуті наступні учбові питання:

1. Задачі забезпечення цілісності і доступності інформаційних об’єктів в обчислювальних мережах. Методи захисту від спотворень.................................................... 3

2. Принципи побудови завадостійких кодів............................... 8

2.1. Завадостійке кодування та декодування. Загальний підхід щодо формування надлишкових символів......................................................... 10

2.2. Визначення величин вагових коефіцієнтів............................................ 11

2.3. Визначення потрібної надлишковості. Визначення шляхів її зменшення.................................................................................................................... 14

 

Проблема забезпечення безпомилковості (цілісності, достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичної телеграми виникає в тексті спотворення або при розмові по телефону чутний тріск, то в більшості таких випадків спотворення і спотворення або ігноруються, або легко виявляються по значенню. Але при передачі даних одне спотворення (спотворення одного біта) на тисячу переданих сигналів може серйозно відбитися на якості інформації.

Захист інформаційних об’єктів від спотворень у обчислювальних (ОМ) чи телекомунікаційних (ТКМ) мережах (або забезпечення основних функціональних характеристик захищеності інформації) можна здійснювати під час її обробки, збереження і передачі. Основна увага в даному розділі роботи надана задачі забезпечення цілісності інформаційних об’єктів під час їх передачі і зберігання.

Причини таких спотворень можуть бути випадковими або навмисними (умисними).

 

Наслідком природних впливів в каналах ТКМ є зменшення співвідношення енергетик сигнал/ шум (сигнал/ завада). Це співвідношення визначає вірність інформації, визначувану, наприклад, через ймовірність спотворень двійкових символів (біт) Рсп, а також інтенсивність цих спотворень. Слід підкреслити, що інтенсивність природних дій в каналах ТКМ, яка визначається, в основному, цим співвідношенням, є настільки значною, що лише за їх рахунок, без урахування можливостей зловмисників по створенню загроз, наприклад різного роду завад, середня ймовірність спотворення двійкового символу (біта) Рсп для телефонних кабельних каналів ТКМ складає до 2´10-3; для радіорелейних телефонних - до 7,3´10-4 відповідно. Відомо також, що з часом такі спотворення групуються в пакети двох видів: “короткі”- тривалістю 4...10 мс і “довгі” - тривалістю 100…200мс. “Короткі” пакети з’являються частіше, але більшість зафіксованих спотворень зосереджено в “довгих” групах (75 - 90%).

 

Задача забезпечення цілісності і доступності інформаційних ресурсів є однією з найактуальніших при розробці і експлуатації ТКМ і їх елементів. Ця необхідність підтверджується і вимогами щодо допустимої ймовірності Рсп спотворень в повідомленнях, яку слід трактувати як ймовірність порушення цілісності інформаційних об’єктів, які обробляються (якщо передача і обробка інформації здійснюється у вигляді повідомлень). Наприклад, вона може задаватися від 10-4 (у задачах оперативно-виробничого планування) до 10-6 (у задачах бухгалтерського обліку).

Використовуючи зв’язок між допустимою вірністю інформації Рв і середньою ймовірністю спотворення символу Рсп

Рсп = Рв / n,

де n - розрядність повідомлення, одержимо, що середня допустима ймовірність спотворення символу, у разі відсутності засобів захисту від спотворень, складе значення від 10-8 до 10-6 - при обробці повідомлень з довжиною 100 двійкових символів (біт), і від 10-9 до 10-7 - при обробці повідомлень з довжиною 1000 символів

 

Вважається, що система захисту забезпечує цілісність інформації, якщо вона зберігається або передається своєчасно (з мінімальним часом затримки повідомлень), достовірної і повної, тобто захищеної від ненавмисних і зловмисних спотворень. Серед основних способів (механізмів) забезпечення цілісності (і в певному значенні − доступності) інформації в автоматизованих системах слід виділяти:

1. Управління доступом до ресурсів автоматизованих систем, включаючи, наприклад, доступ по паролях, розподіл повноважень суб’єктів (користувачів), надання рівнів доступу до об’єктів (ресурсів); ідентифікацію, перевірку істинності і контроль доступу суб’єктів до об’єктів АС. Суть цього способу полягає у тому, що неможливо порушити цілісність ресурсу, не маючи до нього доступу (ці методи реалізуються організаційними засобами розмежування доступу, засобами охоронної сигналізації, засобами контролю доступу, включаючи засоби управління фізичним доступом);

2. Підвищенням цілісності інформації в умовах природних дій (проблема завадостійкості) для каналів ТКМ (взагалі для мереж передачі даних). Така задача є давно відомою і дуже важливою і розв’язується шляхом підвищення якості і умов передачі сигналів і вибором ефективних способів організації обміну. Основними напрямами цього є:

збільшення вже згаданого співвідношення сигнал/ завада за рахунок підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т.п.), що вимагає значних енергетичних або матеріальних витрат;

збільшення співвідношення сигнал/ завада за рахунок зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;

застосування мажоритарних методів захисту, які ґрунтуються, по-перше, на використовуванні декількох каналів зв’язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, по яких передається одна і та ж інформація, або, по-друге, на багатократній передачі (3...5 раз) однієї і тієї ж інформації по одному й тому ж каналу зв’язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв’язку (у 3...5 раз). З цих причин, в системах передачі даних (СПД) використовування цих методів є не завжди доцільним;

застосування різного роду завадостійких кодів з виявленням спотворень в прийнятій (зчитаної) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засоби виявлення спотворень. Це, в свою чергу, дає можливість застосування способів передачі повідомлень з різного роду зворотним зв’язком (інформаційним – деякий аналог мажоритарного методу з багатократною передачею інформації і прийомом рішення щодо правильності передачі на стороні передавача, або з вирішуючим зворотним зв’язком (ВЗЗ) – багатократній, при необхідності, передачі з прийомом рішення щодо правильності передачі на стороні приймача);

застосування різного роду завадостійких корегуючих кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засоби виявлення і усунення спотворень.

Для забезпечення контролю цілісності інформаційних об’єктів, включаючи і відновлення зруйнованої інформації, до складу інформації, яка захищається, включають надлишкову інформацію – ознаку цілісності або контрольну ознаку (залежно від прийнятої в задачах контролю цілісності або завадостійкого кодування термінології) − своєрідний образ, відображення цієї інформації, процедура формування якого відома, і який з дуже високою ймовірністю відповідає інформації, що захищається.

При цьому між інформацією, що захищається, і ознаками цілісності або контрольними ознаками встановлюється регулярний (функціональний) односторонній зв’язок (процедури розрахунку контрольної ознаки за початковою інформацією, що захищається, відомі, а процедури зворотного розрахунку початкової інформації по контрольних ознаках найчастіше не існує). Контроль цілісності (перевірка наявності чи відсутності спотворень) зводиться при цьому до тих або інших процедур (вони приведені нижче) перевірки наявності вказаного регулярного (функціонального) одностороннього зв’язку між ознаками цілісності і прийнятою з каналу зв’язку (або зчитаною із ЗП) інформацією.

 

Кадри, пакети, комірки або узагальнені кодові слова, в свою чергу можуть складатися з базових кодових слів (БКС) - порцій інформації певної довжини (у бітах або для узагальнених символів в групах біт, найчастіше в байтах), по відношенню до яких реалізуються механізми забезпечення цілісності: контролю цілісності (в термінах завадостійкого кодування - виявлення спотворень) або контролю з відновленням цілісності (в термінах завадостійкого кодування - виявлення і виправлення спотворень).

Механізми забезпечення цілісності істотно залежать від умов їх застосування, а саме: в умовах впливу випадкових (природних) або штучних (зловмисних) спотворень.

 

Характерною ж особливістю навмисних спотворень є те, що зловмисник прагне забезпечити, зімітувати наявність регулярного (функціонального) зв’язку між модифікованою їм початковою інформацією, прийнятою із каналу (або зчитаною із ЗП), і ознаками цілісності. З цією метою порушник, використовуючи знання процедур формування контрольних ознак, після необхідної для його цілей модифікації початкової інформації перед передачею одержувачу (перед записом в ЗП) забезпечує формування відповідних ознак. При успішному формуванні вказаних ознак, розкрити наявність модифікації неможливо. Для боротьби з цим власнику (або авторизованому користувачу) необхідно використовувати або секретні (невідомі потенційним порушникам) процедури формування контрольних ознак (що дуже складно забезпечити), або вводити в загальновідомі процедури формування контрольних ознак секретні параметри (ключі перетворення). Не знаючи цих секретних параметрів (ключів перетворення), порушник не зуміє забезпечити, зімітувати наявність регулярного (функціонального) зв’язку між модифікованою їм початковою інформацією, прийнятою (або зчитаної із ЗП), і ознаками цілісності.

Виділяють дві основні причини виникнення спотворень при передачі інформації в мережах (лініях зв’язку):

1. Збої в якійсь частині устаткування мережі або виникнення несприятливих об’єктивних подій в мережі (наприклад, колізій при використовуванні методу випадкового доступу в мережу). Як правило, система передачі даних готова до такого роду проявів і усуває їх за допомогою планово передбачених засобів;

2. Завади, викликані зовнішніми джерелами і атмосферними явищами. (Ми їх уже розглядали).

Труднощі боротьби з завадами полягають в безладності, нерегулярності і в структурній схожості завад з інформаційними сигналами. Тому захист інформації від спотворень і шкідливого впливу завад має велике практичне значення і є однією з серйозних проблем сучасної теорії і техніки зв’язку.

Серед численних технологій захисту від спотворень виділяються три групи методів: групові методи, завадостійке кодування і методи захисту від спотворень в системах передачі із зворотним зв’язком.

<== предыдущая лекция | следующая лекция ==>
Мнемонічні прийоми запам’ятовування | Принципи побудови завадостійких кодів
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 544; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.022 сек.