Модель системи зв'язку - Цілісність і доступність інформації

В наслідок впливу завад та шумів результуючий сигнал SРез(t) на виході каналу зв'язку є сумою (для адитивних завад, які, як правило, домінують в каналах зв'язку) власне сигнала S (t) та завади n (t) так, що

Sрез(t) = S (t) + n (t).

Наслідком цього впливу є те чи інше викривлення сигналу. Як сигнал, так і завада мають певну енергетику. Чим більшим є співвідношення сигнал/ шум (сигнал/завада)

,

Тим кращими є умови для передачи невикривленого сизналу.

Наслідком впливів в каналах ТКС є зменшення співвідношення енергетик сигнал/ шум (сигнал/завада). Оскільки це відношення визначає вірність інформації, визначувану, наприклад, через ймовірність помилок двійкових символів (біт) РПом = f(), а також інтенсивність цих помилок. Слід підкреслити, що інтенсивність природних дій в каналах ТКС, яка визначається, в основному, цим співвідношенням, є настільки значною, що лише за їх рахунок, без урахування можливостей зловмисників по створенню загроз, наприклад різного роду завад, середня вірогідність помилки двійкового символу (біта) РПом для телефонних кабельних каналів ТКС складає від 1,2910-4 до 210-3; для радіорелейних телефонних від 2,6610-4 до 7,310-4 відповідно. Відомо також, що з часом такі помилки групуються в пакети двох видів: "короткі" тривалістю 2...10 мс і "довгі" тривалістю 100...200 мс. "Короткі" пакети з'являються частіше, але більшість зафіксованих помилок зосереджено в "довгих" групах (75 90%).

Як вже поминалося, використання викривленої інформації чревате наслідками (часто надзвичайно важкими) для власників або користувачів цієї інформації. Тому задача забезпечення цілісності і доступності інформаційних ресурсів є однією з найактуальніших при розробці і експлуатації АС і їх елементів. Ця необхідність підтверджується і вимогами щодо допустимої вірогідності РП помилок в повідомленнях, яку слід трактувати як вірогідність порушення цілісності інформаційних об'єктів, які обробляються (якщо передача і обробка інформації здійснюється у вигляді повідомлень). Наприклад, вона може задаватися від 10-4 (у задачах оперативно ? виробничого планування) до 10-6 (у задачах бухгалтерського обліку).

Використовуючи зв'язок між допустимою вірністю інформації РП і середньою вірогідністю помилки символу РПом (РПом = РП/n, де n розрядність повідомлення), одержимо, що середня допустима вірогідність викривлення символу, у разі відсутності засобів захисту від помилок, складе значення від 10-8 до 10-6 при обробці повідомлень з довжиною 100 двійкових символів (битий), і від 10-9 до 10-7 при обробці повідомлень з довжиною 1000 символів. Слід підкреслити, що ці вимоги не є найвищими. Наприклад, в системах з криптографічним захистом, наслідки викривлень рівноцінні втраті повідомлення, не говорячи вже про втрати, які пов'язані з навмисним викривленням фінансової інформації, навмисним викривленням команд, розпоряджень і т. п. Останнє іноді приводить до постановки задачі передачі інформації з абсолютною цілісністю. Аналіз цих даних дозволяє зробити висновок про необхідність використовування засобів, пристроїв або алгоритмів, які дозволяють забезпечити значне підвищення цілісності інформації, яка приймається.

Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні ? доступності) інформації для каналів ТКМ (взагалі для мереж передачі даних) слід виділяти:

    1. Збільшення вже згаданого співвідношення сигнал/завада за рахунок:
      - підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т. п.), що вимагає значних енергетичних або матеріальних витрат; - зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв'язку, кабельних ліній зв'язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;
    2. Застосування групових (мажоритарних) методів захисту, які грунтуються на використовуванні декількох каналів зв'язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, по яким передається одна і та ж інформація, або на багатократній передачі (3...5 раз) однієї і тієї ж інформації по одному каналу зв'язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв'язку (у 3...5 раз). З цих причин, в системах передачі даних (СПД) використовування цих методів не завжди доцільне. 3. Контролю цілісності інформаційних об'єктів (програмних засобів, інформації при її обробці і передачі), включаючи відновлення зруйнованої інформації, шляхом:
      - застосування різного роду завадостійких кодів з виявленням помилок в прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення викривлень; - застосування різного роду завадостійких корегуючих кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення і усунення викривлень.

Для забезпечення контролю цілісності інформаційних об'єктів, включаючи і відновлення зруйнованої інформації, до складу інформації, яка захищається, включають надмірну інформацію - ознаку цілісності або контрольну ознаку (залежно від прийнятої в задачах контролю цілісності або завадостійкого кодування термінології) ? своєрідний образ, відображення цієї інформації, процедура формування якого відома, і який з дуже високою ймовірністю відповідає інформації, що захищається.

При цьому між інформацією, що захищається, і ознаками цілісності або контрольними ознаками встановлюється регулярний (функціональний) односторонній зв'язок (процедури розрахунку контрольної ознаки за початковою інформацією, що захищається, відомі, а процедури розрахунку початкової інформації по контрольних ознаках найчастіше не існує). Контроль цілісності (відсутність викривлень) зводиться при цьому до тих або інших процедур (вони приведені нижче) перевірки наявності вказаного регулярного (функціональної) одностороннього зв'язку між ознаками цілісності і прийнятої з каналу зв'язку (або зчитаної із запам'ятовуючого (ЗП) пристрою) інформацією.

Боротьба з виникаючими помилками ведеться на різних рівнях семирівневої моделі взаємодії відкритих систем (ВВС) (в основному на перших чотирьох). Для боротьби з виникаючими помилками відомо багато різних способів. Всіх їх можна підрозділити на дві групи: такі, що не використовують зворотний зв'язок і такі, що використовують його.

У першому випадку на передаючій стороні передані дані кодуються одним з відомих кодів з виправленням помилок. На приймальній стороні, відповідно, здійснюється декодування інформації, що приймається, і виправлення знайдених помилок. Виправляюча можливість вживаного коду залежить від числа надмірних бітів, що генеруються кодером. Якщо надмірність, що вноситься, невелика, то існує небезпека того, що дані, що приймаються, міститимуть незнайдені помилки, які можуть привести до помилок в роботі прикладного процесу. Якщо ж використовувати код з високою виправляючою здатністю (великою надмірністю), то це приводить до необгрунтовано низької реальної швидкості передачі даних.

У системах із зворотним зв'язком застосовуються процедури виявлення помилок і перезапиту так звані процедури з вирішальним зворотним зв'язком або виявлення помилок з автоматичним запитом повторення (ВЗЗ, АЗП, ARQ ? Automatic Repeat Request). В цьому випадку код застосовується тільки в режимі виявлення помилок, що дозволяє досягти дуже низької вірогідності незнайденої помилки при незначному рівні надмірності, що вводиться.

При передачі даних модемами найширше застосування знайшов другий підхід, заснований на використовуванні методів ВЗЗ. Іноді також застосовується комбінація двох розглянутих підходів, яка полягає в реалізації на передаючій стороні спочатку кодування з виявленням помилок, а потім кодування кодом з виправленням помилок. Такі методи гібридної РІС особливо ефективні при передачі даних по каналах дуже низької якості.

Для реалізації механізму РІС передані дані організовуються в спеціальні блоки, які називаються кадрами, пакетами, комірками або узагальненими кодовими словами.

Кадри, пакети, комірки або узагальнені кодові слова, в свою чергу можуть складатися з базових кодових слів ? порцій інформації певної довжини (у бітах або для узагальнених символів в групах біт, найчастіше в байтах), по відношенню до яких реалізуються механізми забезпечення цілісності: контролю цілісності (в термінах завадостійкого кодування ? виявлення помилок) або контролю з відновленням цілісності (в термінах завадостійкого кодування ? виявлення і виправлення помилок).

Механізми забезпечення цілісності істотно залежать від умов їх застосування, а саме від впливу випадкових (природних) або штучних (зловмисних) викривлень.

Характерною особливістю випадкових викривлень є те, що вони, через відсутність навмисності, порушують регулярний (функціональну) односторонній зв'язок між прийнятою (або зчитаною із ЗП) інформацією і ознаками цілісності, сформованими перед передачею (перед записом в ЗП). Тому при виявленні порушення вказаного зв'язку встановлюється факт наявності таких викривлень, а за певних умов, і їх місця і величини (характеру). За відсутності порушення цього зв'язку встановлюється факт відсутності викривлень.

Характерною ж особливістю навмисних викривлень є те, що зловмисник прагне забезпечити, зімітувати наявність регулярного (функціональної) зв'язку між модифікованою їм початковою інформацією, прийнятою (або зчитаною із ЗП), і ознаками цілісності. З цією метою порушник, використовуючи знання процедур формування контрольних ознак, після необхідної для його цілей модифікації початкової інформації перед передачею одержувачу (перед записом в ЗП) забезпечує формування відповідних ознак. При успішному формуванні вказаних ознак, розкрити наявність модифікації неможливо. Для боротьби з цим власнику (або авторизованому користувачу) необхідно використовувати або секретні (невідомі потенційним порушникам) процедури формування контрольних ознак (що дуже складно забезпечити), або вводити в загальновідомі процедури формування контрольних ознак секретні параметри (ключі перетворення). Не знаючи цих секретних параметрів (ключів перетворення), порушник не зуміє забезпечити, зімітувати наявність регулярного (функціонального) зв'язку між модифікованою їм початковою інформацією, прийнятою (або зчитаною із ЗП), і ознаками цілісності.

З викладеного витікає істотна відмінність задач захисту цілісності і доступності інформаційних об'єктів у обчислювальних мережах для виявлення випадкових і навмисних викривлень і відповідно процедур формування контрольних ознак.

Примітка. Ви вже можете зробити сформульований набагато нижче висновок про те, що процедури формування контрольних ознак для виявлення навмисних викривлень можуть звичайно ж використовуватися і для виявлення випадкових викривлень, але це не завжди виправдано економічно, оскільки такі процедури можуть потребувати істотних витрат на свою реалізацію і використовування, ніж процедури формування контрольних ознак для виявлення випадкових викривлень.

Існує безліч методів забезпечення достовірності передачі інформації (методів захисту від помилок), відмінних по використовуваних для їх реалізації засобах, по витратах часу на їх застосування на передаючому і приймальному пунктах, по витратах додаткового часу на передачу фіксованого об'єму даних (воно обумовлене зміною об'єму трафіку користувача при реалізації даного методу), по ступеню забезпечення достовірності передачі інформації. Практичне втілення методів складається з двох частин ? програмної і апаратурної. Співвідношення між ними може бути самим різним, аж до майже повної відсутності однієї з частин. Чим більше питома вага апаратурних засобів в порівнянні з програмними, тим за інших рівних умов складніше устаткування, що реалізовує метод, і менше витрати часу на його реалізацію і навпаки.

Виділяють дві основні Причини виникнення природних помилок При передачі інформації в мережах:

    * збої в якійсь частині устаткування мережі або виникнення несприятливих об'єктивних подій в мережі (наприклад, колізій при використовуванні методу випадкового доступу в мережу). Як правило, система передачі даних готова до такого роду проявів і усуває їх за допомогою планово передбачених засобів; * завади, викликані зовнішніми джерелами і атмосферними явищами.

Завади ? це електричні обурення, що виникають в самій апаратурі або потрапляють в неї ззовні. Найпоширенішими є флуктуаційні (випадкові) завади. Вони є послідовністю імпульсів, що мають випадкову амплітуду і наступних один за одним через різні проміжки часу. Прикладами таких завад можуть бути атмосферні і індустріальні завади, які звичайно виявляються у вигляді одиночних імпульсів малої тривалості і великої амплітуди. Можливі і зосереджені завади у вигляді синусоїдальних коливань. До них відносяться сигнали від сторонніх радіостанцій, випромінювання генераторів високої частоти. Зустрічаються і змішані завади. У приймачі завади можуть настільки ослабити інформаційний сигнал, що він або взагалі не буде виявленим, або буде викривленим так, що "одиниця" може перейти в "нуль" і навпаки.

Труднощі боротьби з завадами полягають в безладності, нерегулярності і в структурній схожості завад з інформаційними сигналами. Тому захист інформації від помилок і шкідливого впливу завад має велике практичне значення і є однією з серйозних проблем сучасної теорії і техніки зв'язку.

Серед численних методів захисту від помилок виділяються Три групи методів: групові методи, завадостійке кодування і методи захисту від помилок в системах передачі із зворотним зв'язком.

Похожие статьи




Модель системи зв'язку - Цілісність і доступність інформації

Предыдущая | Следующая