Забезпечення цілісності та доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотворень

Забезпечення цілісності та доступності інформаційних об’єктів

Проблема забезпечення безпомилковості (цілісності, правильності чи достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичайної телеграми в тексті виникає помилка або при розмові по телефону чутно тріск, то в більшості випадків помилки і спотворення легко виявляються за змістом. Але при передачі даних одна помилка (спотворення одного біта) на тисячу переданих сигналів може серйозно позначитися на якості інформації.

Відповідно до термінології, наведеної в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України під цілісністю інформації розуміється її властивість, яка полягає у тому, що інформація не може бути модифікована неавторизованим користувачем або процесом.

Під доступністю інформації розуміється властивість інформації, яка полягає у тому, що вона має вигляд, необхідний користувачу (процесу), в місці, необхідному користувачу (процесу), і в той час, коли вона йому необхідна. Звідси можна зробити висновок, що порушення цілісності інформації неминуче приводить і до порушення її доступності.

Спотворення інформації, тобто порушення її цілісності, можливі на будь-якому етапі її циркуляції в обчислювальних мережах: при зберіганні, передачі або обробці. Причини таких спотворень можуть бути випадковими або умисними. У свою чергу, випадкові спотворення можуть бути як природними, пов’язаними з дією природних чинників, так і штучними. До природних чинників відносяться атмосферні електромагнітні розряди, іскріння контактів в автомобілях, електротранспорті, недостатня надійність електронних елементів і елементів електричних ланцюгів, порушення реєструючого шару магнітних або оптичних носіїв та інше. Випадкові штучні спотворення пов’язані з діяльністю людей − випадковими помилками персоналу. Навмисні спотворення завжди пов’язані з умисними діями порушників, наприклад зі створенням завад у лініях зв’язку.

Нагадаємо, що сукупність технічних засобів, які використовуються для передачі повідомлень від джерела до споживача інформації називається системою зв’язку. Модель (загальна схема) системи зв’язку представлена на рисунку 1.1.

У наслідок впливу завад та шумів результуючий сигнал Sрез(t) на виході каналу зв’язку є сумою (для адитивних завад, які, як правило, домінують у каналах зв’язку) власне сигналу S(t) та завади n(t):

Sрез(t) = S(t) + n(t).

Наслідком цього впливу є те чи інше спотворення сигналу. Як сигнал, так і завада мають певну енергетику. Чим більшим є співвідношення сигнал / шум (сигнал / завада)

,

тим кращими є умови для передачі неспотвореного сигналу.

Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні − доступності) інформації для каналів ТКМ (узагалі для мереж передачі даних) слід виділяти:

1. Збільшення вже згаданого співвідношення сигнал / завада шляхом:

· підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т.п.), що вимагає значних енергетичних або матеріальних витрат;

· зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;

2. Застосування групових (мажоритарних) методів захисту, які ґрунтуються на використанні декількох каналів зв’язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, якими передається одна й та ж інформація, або на багатократній передачі (3...5 разів) однієї і тієї ж інформації по одному каналу зв’язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв’язку (у 3...5 разів). З цих причин, у системах передачі даних (СПД) використання цих методів не завжди доцільне.

3. Контролю цілісності інформаційних об’єктів (програмних засобів, інформації при її обробці і передачі), включаючи відновлення зруйнованої інформації, шляхом:

· застосування різного роду завадостійких кодів з виявленням помилок у прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення спотворень;

· застосування різного роду завадостійких коригувальних кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засоби виявлення й усунення спотворень.

Для забезпечення контролю цілісності інформаційних об’єктів а також відновлення зруйнованої інформації, до складу інформації, яка захищається, уводять надмірну інформацію – ознаку цілісності або контрольну ознаку (залежно від прийнятої в завданнях контролю цілісності або завадостійкого кодування термінології) − своєрідний образ, відображення цієї інформації процедура формування якого відома, і який з дуже високою імовірністю відповідає інформації, що захищається.

Серед численних методів захисту від помилок виділяються три групи методів: групові методи, завадостійке коригувальне кодування і методи захисту від помилок у системах передачі зі зворотним зв’язком.