Забезпечення цілісності та доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотворень
Забезпечення цілісності та доступності інформаційних об’єктів
Проблема забезпечення безпомилковості (цілісності, правильності чи достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичайної телеграми в тексті виникає помилка або при розмові по телефону чутно тріск, то в більшості випадків помилки і спотворення легко виявляються за змістом. Але при передачі даних одна помилка (спотворення одного біта) на тисячу переданих сигналів може серйозно позначитися на якості інформації.
Відповідно до термінології, наведеної в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України під цілісністю інформації розуміється її властивість, яка полягає у тому, що інформація не може бути модифікована неавторизованим користувачем або процесом.
Під доступністю інформації розуміється властивість інформації, яка полягає у тому, що вона має вигляд, необхідний користувачу (процесу), в місці, необхідному користувачу (процесу), і в той час, коли вона йому необхідна. Звідси можна зробити висновок, що порушення цілісності інформації неминуче приводить і до порушення її доступності.
Спотворення інформації, тобто порушення її цілісності, можливі на будь-якому етапі її циркуляції в обчислювальних мережах: при зберіганні, передачі або обробці. Причини таких спотворень можуть бути випадковими або умисними. У свою чергу, випадкові спотворення можуть бути як природними, пов’язаними з дією природних чинників, так і штучними. До природних чинників відносяться атмосферні електромагнітні розряди, іскріння контактів в автомобілях, електротранспорті, недостатня надійність електронних елементів і елементів електричних ланцюгів, порушення реєструючого шару магнітних або оптичних носіїв та інше. Випадкові штучні спотворення пов’язані з діяльністю людей − випадковими помилками персоналу. Навмисні спотворення завжди пов’язані з умисними діями порушників, наприклад зі створенням завад у лініях зв’язку.
Нагадаємо, що сукупність технічних засобів, які використовуються для передачі повідомлень від джерела до споживача інформації називається системою зв’язку. Модель (загальна схема) системи зв’язку представлена на рисунку 1.1.
У наслідок впливу завад та шумів результуючий сигнал Sрез(t) на виході каналу зв’язку є сумою (для адитивних завад, які, як правило, домінують у каналах зв’язку) власне сигналу S(t) та завади n(t):
Sрез(t) = S(t) + n(t).
Наслідком цього впливу є те чи інше спотворення сигналу. Як сигнал, так і завада мають певну енергетику. Чим більшим є співвідношення сигнал / шум (сигнал / завада)
,
тим кращими є умови для передачі неспотвореного сигналу.
Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні − доступності) інформації для каналів ТКМ (узагалі для мереж передачі даних) слід виділяти:
1. Збільшення вже згаданого співвідношення сигнал / завада шляхом:
· підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т.п.), що вимагає значних енергетичних або матеріальних витрат;
· зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;
2. Застосування групових (мажоритарних) методів захисту, які ґрунтуються на використанні декількох каналів зв’язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, якими передається одна й та ж інформація, або на багатократній передачі (3...5 разів) однієї і тієї ж інформації по одному каналу зв’язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв’язку (у 3...5 разів). З цих причин, у системах передачі даних (СПД) використання цих методів не завжди доцільне.
3. Контролю цілісності інформаційних об’єктів (програмних засобів, інформації при її обробці і передачі), включаючи відновлення зруйнованої інформації, шляхом:
· застосування різного роду завадостійких кодів з виявленням помилок у прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення спотворень;
· застосування різного роду завадостійких коригувальних кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засоби виявлення й усунення спотворень.
Для забезпечення контролю цілісності інформаційних об’єктів а також відновлення зруйнованої інформації, до складу інформації, яка захищається, уводять надмірну інформацію – ознаку цілісності або контрольну ознаку (залежно від прийнятої в завданнях контролю цілісності або завадостійкого кодування термінології) − своєрідний образ, відображення цієї інформації процедура формування якого відома, і який з дуже високою імовірністю відповідає інформації, що захищається.
Серед численних методів захисту від помилок виділяються три групи методів: групові методи, завадостійке коригувальне кодування і методи захисту від помилок у системах передачі зі зворотним зв’язком.