Імовірнісний підхід в оцінці ефективності засобів захисту - Захист інформації від витоку з телефонної мережі зв'язку
Введемо слідуючі елементарні події:
А) - відсутність підключення до лінії, використання її хазяїном і по призначенню, В - наявність підключення або використання лінії сторонньою особою й не по призначенню.
Перше допущення полягає в тому, що ці дві події в загальному випадку будемо вважати рівноймовірнимими. По класичному визначенню ймовірності (1) - якщо одна подія вибирається з безлічі двох рівноймовірних початків, його ймовірність дорівнює 0,5. Таким чином, імовірність нелегального використання лінії дорівнює:
Р(В)=0,5. (1)
Це зрозуміло й на побутовому рівні. При всіх інших рівних умовах, на досить тривалому періоді часу, можливість самовільного використання вашого телефону дорівнює 50 х 50%.
В свою чергу, подію В складається з наступних елементарних подій:
B1 - відсутність підключення до лінії, використання її сторонньою особою не по призначенню (наприклад: міжміська анонімна розмова на виробництві);
B2 - підключення до лінії з розривом шлейфа;
В3 - паралельне підключення до лінії;
В4 - підключення до лінії через радіоканал (радіотелефони й стільниковий зв'язок).
Наведені події охоплюють весь спектр можливих підключень із метою комерційного використання лінії. Для кількісної оцінки ймовірності цих подій необхідно зробити допущення, що вони несумісні, тобто не можуть відбутися одночасно (насправді це не так, але інше припущення значно ускладнить міркування, лише незначно додавши точності). Деякі статистичні дані, узяті із практики боротьби з "піратським" використанням ТЛ, дозволяють говорити про те, що ці події не рівноймовірні.
Кількісно, це виглядає так:
P(B1) = 0,2.
Р(В2) = 0,1.
Р(В3) = 0,15.
Р(В4) = 0,05.
Значення ймовірностей отримані з аналізу статистичних даних про підключення в різних регіонах країни.
По формулі повної ймовірності (1) імовірність "піратського" використання лінії дорівнює сумі ймовірностей:
Р = Р(В) = Р(В1)+Р(В2)+Р(В3)+Р(В4). (2)
Для кількісної оцінки ефективності засобів захисту телефону введемо коефіцієнти: K1, ДО2, ДО3, K4, що характеризують наявність (або відсутність) засобів і мір захисту по відповідному способі підключення:
K1 - організаційні заходи щодо обмеження доступу сторонніх осіб до телефонів, регламентування й контроль;
ДО2 - пристрої захисту, що забезпечують заборону використання лінії при розриві шлейфа (системи з кодуванням доступу до лінії, установлені на АТС);
ДО3 - пристрої захисту від паралельного підключення;
K4 - пристрої захисту радіоканалу бездротових телефонів.
Припустимо:
Якщо ДО = 1 - це означає відсутність системи захисту по цьому способі;
ДО = 0 - наявність ефективного захисту по даному способі.
Таким чином, формулу (2) можна переписати у вигляді:
P = K1 P1+ ДО2 P2+ ДО3 P3+K4 P4. (3)
Або, підставляючи чисельні значення:
Р = 0,2 K1+0,1 ДО2+0,15 ДО3+0,05 K4. (4)
При цьому виконується загальна умова:
P<=0,5. (5)
Допустимо також, що наявність втрат перебуває в прямо пропорційній залежності від імовірності піратського підключення - P. Тоді, якщо, скажемо, вдалося знизити P на 30%, то сумарні фінансові витрати також знизяться приблизно на 30 %.
Слід зазначити, що правильний вибір апаратур скремблювання дозволяє зменшити ризик витоку інформації, оскільки він фактично не залежить від перерахованих вище факторів і типу каналу зв'язку.
Похожие статьи
-
Підвищення вірогідності передачі При передачі даних по каналах зв'язку завжди виникають помилки. Причини їх можуть бути всілякі, але результат...
-
Канали витоку інформації - Захист інформації від витоку з телефонної мережі зв'язку
Системи, створені спеціально для передачі інформації використаються людьми в повсякденній практиці у відповідності зі своїм призначенням і є офіційними...
-
Аналогові й цифрові канали Під каналом зв'язку розуміють сукупність середовища поширення й технічних засобів передачі між двома канальними інтерфейсами...
-
Основні параметри абонентських пристроїв - Захист інформації від витоку з телефонної мережі зв'язку
Оскільки модем є, по суті, абонентським пристроєм до нього повинні бути пред'явлені вимоги ДЕРЖСТАНДАРТ 7168-86, у якому регламентуються вимоги до АП...
-
Протоколи MNP - Захист інформації від витоку з телефонної мережі зв'язку
Одним з перших протоколів виправлення помилок став протокол MNP (Microcom Networking Protocol), розроблений фірмою Microcom. Він виявився настільки...
-
Вступ - Захист інформації від витоку з телефонної мережі зв'язку
На сучасному етапі, коли відбулася корінна переоцінка цінностей, багато традиційних ресурсів людського прогресу втрачають своє першорядне значення. Але...
-
Опис функціональної схеми модему - Захист інформації від витоку з телефонної мережі зв'язку
На рис. 7.2 представлена функціональна схема мікросхеми СМХ869, а в таблиці 7.1 наведено опис вхідних і вихідних сигналів. Рисунок 7.2 Функціональна...
-
Способи модуляції - Захист інформації від витоку з телефонної мережі зв'язку
У модемах для телефонних каналів, як правило, використаються три види модуляції: частотна, відносна фазова (фазоразностна) і квадратурна амплітудна...
-
Скремблювання - Захист інформації від витоку з телефонної мережі зв'язку
Двійковий сигнал на вході модему може мати довільну статистичну структуру, що не завжди задовольняє вимогам, пропонованим синхронним способом передачі....
-
Пристрій може виявляти й декодувати сигнали малої амплітуди. Для досягнення цього DVDD, AVDD і VBIAS повинні бути розв'язані, а тракт прийому ?...
-
Цифрові скремблери - Захист інформації від витоку з телефонної мережі зв'язку
Під скремблюванням розуміється зміна характеристик речового сигналу таким чином, що отриманий модульований сигнал, маючи властивості нерозбірливості й...
-
Протокол V.42 - Захист інформації від витоку з телефонної мережі зв'язку
Стандарт V.42, прийнятий ITU-T у листопаді 1988 року, визначає процедуру LAPM (Link Access Procedure for Modems), схожу по можливостях з MNP4. Переваги...
-
Канали, що комутуються, надаються споживачам на час з'єднання на їх вимогу (заявці). Такі канали принципово містять у своєму складі комутаційне...
-
Класифікація модемів - Захист інформації від витоку з телефонної мережі зв'язку
По області застосування. Сучасні модеми можна розділити на кілька груп: - для телефонних каналів, що комутирують; - для виділених (орендованих)...
-
Візуально-оптичні канали - Захист інформації від витоку з телефонної мережі зв'язку
Візуально-оптичні канали утворяться як оптичний шлях від об'єкта конфіденційних устремлінь до зловмисника. Для утворення візуально-оптичних каналів також...
-
Будова модемів, Загальні відомості - Захист інформації від витоку з телефонної мережі зв'язку
Загальні відомості Один з варіантів виконання модему можна представити у вигляді, зображеному на рис. 5.1. Рисунок 5.1. Пристрій сучасного модему Модем...
-
Застосування багатопозиційної КАМ у чистому виді сполучено із проблемою недостатньої завадостійкості. Тому у всіх сучасних високошвидкісних протоколах...
-
Цей канал, як і радіоканал, становить підвищену небезпеку. Електричний канал утвориться в технічних засобах і комунікаціях через паразитні зв'язки й...
-
Акустичні канали - Захист інформації від витоку з телефонної мережі зв'язку
Важко оцінити значення мови в житті людини. Це мабуть основний спосіб обміну інформації людського суспільства. Поширеністю такого виду комунікації й...
-
Необхідність подальшого удосконалення військових засобів РР зв'язку та їх основних частин На озброєнні в підрозділах і частинах ЗС МО України знаходиться...
-
За кордоном військові тропосферні лінії набули великого розвитку. Військові відомства США та інших країн НАТО, а також Японії активно застосовують...
-
Для забезпечення стійкості управління військами об'єднання система зв'язку, як правило будується по принципу опорної мережі (стаціонарної та польової)...
-
Автомобільний транспорт - одна з найважливіших галузей народного господарства, розвивається як невід'ємна частина єдиної транспортної системи країни. Він...
-
Більшість пристроїв інформаційних систем відносяться до класу лінійних систем, які представляються у вигляді чотириполюсника з передатною функцією K(iщ)....
-
Джерела інформації мають фізичну природу, відрізняються по виду формованих повідомлень, енергетичній активності, імовірнісним характеристикам. Для...
-
Для забезпечення стійкості управління військами об'єднання система зв'язку, як правило будується по принципу опорної мережі (стаціонарної та польової)...
-
Проблема забезпечення безпомилковості (цілісності, достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичної...
-
Мережа Internet та способи доступу до неї
1. Мережа Internet та способи доступу до неї Internet - глобальна комп'ютерна мережа, що охоплює увесь світ. Сьогодні Internet має близько 150 мільйонів...
-
Інформаційна модель об'єкта - Суть і етапи впровадження проекту мультісервісной мережі
Основне завдання мультисервісних мереж полягає в забезпеченні співіснування й взаємодії різнорідних комунікаційних підсистем у єдиному транспортному...
-
Звичайно на кожному підприємстві використовувалася велика кількість інформації. Тобто здійснюється її пошук, збирання, обробка, передача, збереження....
-
Промислові мережі - інтегровані, відкриті промислові комунікації. Промисловий Ethernet (IEEE 802. 3) міжнародний стандарт для мереж що мають як...
-
Радіорелейний зв'язок - радіозв'язок по лінії (радіорелейна лінія, РРЛ), представляє собою ланцюжок приймально-передаючих (ретрансляційних) радіостанцій....
-
Визначаємо імовірність того, що навантажувально-розвантажувальний засіб буде простоювати в очікуванні прибуття автомобілів: , Визначаємо середню...
-
Для автомобілів вантажопідйомністю q1 і q2 питома вага визначається за формулою: , Де: Ае - загальна кількість автомобілів; Lнї - середній пробіг...
-
Розрахунок імовірності вимог на використання автомобілів різної вантажопідйомності Для виконання перевезень вантажів з урахуванням правил перевезень...
-
Кількість вантажовідправників Аі = 5, кількість вантажоодержувачів Вj = 10. Необхідно розташувати ВВ та ВО в матриці. Визначити відстань між усіма...
-
У техніці інформацією вважається будь-яка послідовність символів, що зберігається, оброблювана або передана. Часто використовують простий і грубий спосіб...
-
Модель системи зв'язку - Цілісність і доступність інформації
В наслідок впливу завад та шумів результуючий сигнал SРез(t) на виході каналу зв'язку є сумою (для адитивних завад, які, як правило, домінують в каналах...
-
Доступ користувачів до мережі Internet. - Оперативні способи зв'язку
Для роботи в мережі необхідно: Фізично приєднати комп'ютер до одного з вузлів мережі Internet; Одержати IP-адресу на постійній або тимчасовій основі;...
-
Групові методи захисту від помилок - Цілісність і доступність інформації
З групових методів широке застосування одержали мажоритарний метод (принцип Вердана) і метод передачі інформаційними блоками з кількісними...
Імовірнісний підхід в оцінці ефективності засобів захисту - Захист інформації від витоку з телефонної мережі зв'язку