Модель системи зв'язку - Цілісність і доступність інформації
В наслідок впливу завад та шумів результуючий сигнал SРез(t) на виході каналу зв'язку є сумою (для адитивних завад, які, як правило, домінують в каналах зв'язку) власне сигнала S (t) та завади n (t) так, що
Sрез(t) = S (t) + n (t).
Наслідком цього впливу є те чи інше викривлення сигналу. Як сигнал, так і завада мають певну енергетику. Чим більшим є співвідношення сигнал/ шум (сигнал/завада)
,
Тим кращими є умови для передачи невикривленого сизналу.
Наслідком впливів в каналах ТКС є зменшення співвідношення енергетик сигнал/ шум (сигнал/завада). Оскільки це відношення визначає вірність інформації, визначувану, наприклад, через ймовірність помилок двійкових символів (біт) РПом = f(), а також інтенсивність цих помилок. Слід підкреслити, що інтенсивність природних дій в каналах ТКС, яка визначається, в основному, цим співвідношенням, є настільки значною, що лише за їх рахунок, без урахування можливостей зловмисників по створенню загроз, наприклад різного роду завад, середня вірогідність помилки двійкового символу (біта) РПом для телефонних кабельних каналів ТКС складає від 1,2910-4 до 210-3; для радіорелейних телефонних від 2,6610-4 до 7,310-4 відповідно. Відомо також, що з часом такі помилки групуються в пакети двох видів: "короткі" тривалістю 2...10 мс і "довгі" тривалістю 100...200 мс. "Короткі" пакети з'являються частіше, але більшість зафіксованих помилок зосереджено в "довгих" групах (75 90%).
Як вже поминалося, використання викривленої інформації чревате наслідками (часто надзвичайно важкими) для власників або користувачів цієї інформації. Тому задача забезпечення цілісності і доступності інформаційних ресурсів є однією з найактуальніших при розробці і експлуатації АС і їх елементів. Ця необхідність підтверджується і вимогами щодо допустимої вірогідності РП помилок в повідомленнях, яку слід трактувати як вірогідність порушення цілісності інформаційних об'єктів, які обробляються (якщо передача і обробка інформації здійснюється у вигляді повідомлень). Наприклад, вона може задаватися від 10-4 (у задачах оперативно ? виробничого планування) до 10-6 (у задачах бухгалтерського обліку).
Використовуючи зв'язок між допустимою вірністю інформації РП і середньою вірогідністю помилки символу РПом (РПом = РП/n, де n розрядність повідомлення), одержимо, що середня допустима вірогідність викривлення символу, у разі відсутності засобів захисту від помилок, складе значення від 10-8 до 10-6 при обробці повідомлень з довжиною 100 двійкових символів (битий), і від 10-9 до 10-7 при обробці повідомлень з довжиною 1000 символів. Слід підкреслити, що ці вимоги не є найвищими. Наприклад, в системах з криптографічним захистом, наслідки викривлень рівноцінні втраті повідомлення, не говорячи вже про втрати, які пов'язані з навмисним викривленням фінансової інформації, навмисним викривленням команд, розпоряджень і т. п. Останнє іноді приводить до постановки задачі передачі інформації з абсолютною цілісністю. Аналіз цих даних дозволяє зробити висновок про необхідність використовування засобів, пристроїв або алгоритмів, які дозволяють забезпечити значне підвищення цілісності інформації, яка приймається.
Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні ? доступності) інформації для каналів ТКМ (взагалі для мереж передачі даних) слід виділяти:
- 1. Збільшення вже згаданого співвідношення сигнал/завада за рахунок:
- - підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т. п.), що вимагає значних енергетичних або матеріальних витрат; - зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв'язку, кабельних ліній зв'язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;
- - застосування різного роду завадостійких кодів з виявленням помилок в прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення викривлень; - застосування різного роду завадостійких корегуючих кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення і усунення викривлень.
Для забезпечення контролю цілісності інформаційних об'єктів, включаючи і відновлення зруйнованої інформації, до складу інформації, яка захищається, включають надмірну інформацію - ознаку цілісності або контрольну ознаку (залежно від прийнятої в задачах контролю цілісності або завадостійкого кодування термінології) ? своєрідний образ, відображення цієї інформації, процедура формування якого відома, і який з дуже високою ймовірністю відповідає інформації, що захищається.
При цьому між інформацією, що захищається, і ознаками цілісності або контрольними ознаками встановлюється регулярний (функціональний) односторонній зв'язок (процедури розрахунку контрольної ознаки за початковою інформацією, що захищається, відомі, а процедури розрахунку початкової інформації по контрольних ознаках найчастіше не існує). Контроль цілісності (відсутність викривлень) зводиться при цьому до тих або інших процедур (вони приведені нижче) перевірки наявності вказаного регулярного (функціональної) одностороннього зв'язку між ознаками цілісності і прийнятої з каналу зв'язку (або зчитаної із запам'ятовуючого (ЗП) пристрою) інформацією.
Боротьба з виникаючими помилками ведеться на різних рівнях семирівневої моделі взаємодії відкритих систем (ВВС) (в основному на перших чотирьох). Для боротьби з виникаючими помилками відомо багато різних способів. Всіх їх можна підрозділити на дві групи: такі, що не використовують зворотний зв'язок і такі, що використовують його.
У першому випадку на передаючій стороні передані дані кодуються одним з відомих кодів з виправленням помилок. На приймальній стороні, відповідно, здійснюється декодування інформації, що приймається, і виправлення знайдених помилок. Виправляюча можливість вживаного коду залежить від числа надмірних бітів, що генеруються кодером. Якщо надмірність, що вноситься, невелика, то існує небезпека того, що дані, що приймаються, міститимуть незнайдені помилки, які можуть привести до помилок в роботі прикладного процесу. Якщо ж використовувати код з високою виправляючою здатністю (великою надмірністю), то це приводить до необгрунтовано низької реальної швидкості передачі даних.
У системах із зворотним зв'язком застосовуються процедури виявлення помилок і перезапиту так звані процедури з вирішальним зворотним зв'язком або виявлення помилок з автоматичним запитом повторення (ВЗЗ, АЗП, ARQ ? Automatic Repeat Request). В цьому випадку код застосовується тільки в режимі виявлення помилок, що дозволяє досягти дуже низької вірогідності незнайденої помилки при незначному рівні надмірності, що вводиться.
При передачі даних модемами найширше застосування знайшов другий підхід, заснований на використовуванні методів ВЗЗ. Іноді також застосовується комбінація двох розглянутих підходів, яка полягає в реалізації на передаючій стороні спочатку кодування з виявленням помилок, а потім кодування кодом з виправленням помилок. Такі методи гібридної РІС особливо ефективні при передачі даних по каналах дуже низької якості.
Для реалізації механізму РІС передані дані організовуються в спеціальні блоки, які називаються кадрами, пакетами, комірками або узагальненими кодовими словами.
Кадри, пакети, комірки або узагальнені кодові слова, в свою чергу можуть складатися з базових кодових слів ? порцій інформації певної довжини (у бітах або для узагальнених символів в групах біт, найчастіше в байтах), по відношенню до яких реалізуються механізми забезпечення цілісності: контролю цілісності (в термінах завадостійкого кодування ? виявлення помилок) або контролю з відновленням цілісності (в термінах завадостійкого кодування ? виявлення і виправлення помилок).
Механізми забезпечення цілісності істотно залежать від умов їх застосування, а саме від впливу випадкових (природних) або штучних (зловмисних) викривлень.
Характерною особливістю випадкових викривлень є те, що вони, через відсутність навмисності, порушують регулярний (функціональну) односторонній зв'язок між прийнятою (або зчитаною із ЗП) інформацією і ознаками цілісності, сформованими перед передачею (перед записом в ЗП). Тому при виявленні порушення вказаного зв'язку встановлюється факт наявності таких викривлень, а за певних умов, і їх місця і величини (характеру). За відсутності порушення цього зв'язку встановлюється факт відсутності викривлень.
Характерною ж особливістю навмисних викривлень є те, що зловмисник прагне забезпечити, зімітувати наявність регулярного (функціональної) зв'язку між модифікованою їм початковою інформацією, прийнятою (або зчитаною із ЗП), і ознаками цілісності. З цією метою порушник, використовуючи знання процедур формування контрольних ознак, після необхідної для його цілей модифікації початкової інформації перед передачею одержувачу (перед записом в ЗП) забезпечує формування відповідних ознак. При успішному формуванні вказаних ознак, розкрити наявність модифікації неможливо. Для боротьби з цим власнику (або авторизованому користувачу) необхідно використовувати або секретні (невідомі потенційним порушникам) процедури формування контрольних ознак (що дуже складно забезпечити), або вводити в загальновідомі процедури формування контрольних ознак секретні параметри (ключі перетворення). Не знаючи цих секретних параметрів (ключів перетворення), порушник не зуміє забезпечити, зімітувати наявність регулярного (функціонального) зв'язку між модифікованою їм початковою інформацією, прийнятою (або зчитаною із ЗП), і ознаками цілісності.
З викладеного витікає істотна відмінність задач захисту цілісності і доступності інформаційних об'єктів у обчислювальних мережах для виявлення випадкових і навмисних викривлень і відповідно процедур формування контрольних ознак.
Примітка. Ви вже можете зробити сформульований набагато нижче висновок про те, що процедури формування контрольних ознак для виявлення навмисних викривлень можуть звичайно ж використовуватися і для виявлення випадкових викривлень, але це не завжди виправдано економічно, оскільки такі процедури можуть потребувати істотних витрат на свою реалізацію і використовування, ніж процедури формування контрольних ознак для виявлення випадкових викривлень.
Існує безліч методів забезпечення достовірності передачі інформації (методів захисту від помилок), відмінних по використовуваних для їх реалізації засобах, по витратах часу на їх застосування на передаючому і приймальному пунктах, по витратах додаткового часу на передачу фіксованого об'єму даних (воно обумовлене зміною об'єму трафіку користувача при реалізації даного методу), по ступеню забезпечення достовірності передачі інформації. Практичне втілення методів складається з двох частин ? програмної і апаратурної. Співвідношення між ними може бути самим різним, аж до майже повної відсутності однієї з частин. Чим більше питома вага апаратурних засобів в порівнянні з програмними, тим за інших рівних умов складніше устаткування, що реалізовує метод, і менше витрати часу на його реалізацію і навпаки.
Виділяють дві основні Причини виникнення природних помилок При передачі інформації в мережах:
- * збої в якійсь частині устаткування мережі або виникнення несприятливих об'єктивних подій в мережі (наприклад, колізій при використовуванні методу випадкового доступу в мережу). Як правило, система передачі даних готова до такого роду проявів і усуває їх за допомогою планово передбачених засобів; * завади, викликані зовнішніми джерелами і атмосферними явищами.
Завади ? це електричні обурення, що виникають в самій апаратурі або потрапляють в неї ззовні. Найпоширенішими є флуктуаційні (випадкові) завади. Вони є послідовністю імпульсів, що мають випадкову амплітуду і наступних один за одним через різні проміжки часу. Прикладами таких завад можуть бути атмосферні і індустріальні завади, які звичайно виявляються у вигляді одиночних імпульсів малої тривалості і великої амплітуди. Можливі і зосереджені завади у вигляді синусоїдальних коливань. До них відносяться сигнали від сторонніх радіостанцій, випромінювання генераторів високої частоти. Зустрічаються і змішані завади. У приймачі завади можуть настільки ослабити інформаційний сигнал, що він або взагалі не буде виявленим, або буде викривленим так, що "одиниця" може перейти в "нуль" і навпаки.
Труднощі боротьби з завадами полягають в безладності, нерегулярності і в структурній схожості завад з інформаційними сигналами. Тому захист інформації від помилок і шкідливого впливу завад має велике практичне значення і є однією з серйозних проблем сучасної теорії і техніки зв'язку.
Серед численних методів захисту від помилок виділяються Три групи методів: групові методи, завадостійке кодування і методи захисту від помилок в системах передачі із зворотним зв'язком.
Похожие статьи
-
Двійкові завадостійкі коди, Характеристики корегуючих кодів - Цілісність і доступність інформації
Характеристики корегуючих кодів Завадостійке (надмірне) кодування, що припускає розробку і використовування корегуючих (завадостійких) кодів, широко...
-
Групові методи захисту від помилок - Цілісність і доступність інформації
З групових методів широке застосування одержали мажоритарний метод (принцип Вердана) і метод передачі інформаційними блоками з кількісними...
-
Проблема забезпечення безпомилковості (цілісності, достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичної...
-
Канали, що комутуються, надаються споживачам на час з'єднання на їх вимогу (заявці). Такі канали принципово містять у своєму складі комутаційне...
-
Принципи побудови завадостійких кодів - Цілісність і доступність інформації
Найчастіше як передумову при введенні кодів розглядають деякий початковий набір з m двійкових символів "0"и "1" (двійковий вектор), званий часто базовим...
-
Більшість пристроїв інформаційних систем відносяться до класу лінійних систем, які представляються у вигляді чотириполюсника з передатною функцією K(iщ)....
-
Імовірнісний характер інформації (де, коли, які повідомлення, скільки їх), імовірнісний характер перешкод потребують переходу від детермінованої моделі...
-
Загальна схема системи зв'язку - Теорія інформації як основа інформаційних технологій
Вона складається з 5 частин: 1. Джерело повідомлень, що створює повідомлення або послідовність повідомлень, які повинні бути передані. Повідомлення...
-
Протокол V.42 - Захист інформації від витоку з телефонної мережі зв'язку
Стандарт V.42, прийнятий ITU-T у листопаді 1988 року, визначає процедуру LAPM (Link Access Procedure for Modems), схожу по можливостях з MNP4. Переваги...
-
Протоколи MNP - Захист інформації від витоку з телефонної мережі зв'язку
Одним з перших протоколів виправлення помилок став протокол MNP (Microcom Networking Protocol), розроблений фірмою Microcom. Він виявився настільки...
-
Підвищення вірогідності передачі При передачі даних по каналах зв'язку завжди виникають помилки. Причини їх можуть бути всілякі, але результат...
-
Цифрові скремблери - Захист інформації від витоку з телефонної мережі зв'язку
Під скремблюванням розуміється зміна характеристик речового сигналу таким чином, що отриманий модульований сигнал, маючи властивості нерозбірливості й...
-
Канали витоку інформації - Захист інформації від витоку з телефонної мережі зв'язку
Системи, створені спеціально для передачі інформації використаються людьми в повсякденній практиці у відповідності зі своїм призначенням і є офіційними...
-
При побудові таких кодів передана послідовність розрядів розбивається на групи -- базові кодові слова (БКС). У найпростішому випадку при перевірці в...
-
Способи модуляції - Захист інформації від витоку з телефонної мережі зв'язку
У модемах для телефонних каналів, як правило, використаються три види модуляції: частотна, відносна фазова (фазоразностна) і квадратурна амплітудна...
-
Опис функціональної схеми модему - Захист інформації від витоку з телефонної мережі зв'язку
На рис. 7.2 представлена функціональна схема мікросхеми СМХ869, а в таблиці 7.1 наведено опис вхідних і вихідних сигналів. Рисунок 7.2 Функціональна...
-
Класифікація модемів - Захист інформації від витоку з телефонної мережі зв'язку
По області застосування. Сучасні модеми можна розділити на кілька груп: - для телефонних каналів, що комутирують; - для виділених (орендованих)...
-
Аналогові й цифрові канали Під каналом зв'язку розуміють сукупність середовища поширення й технічних засобів передачі між двома канальними інтерфейсами...
-
Математичні моделі завад - Математичний опис джерел інформації, сигналів, завад і каналів зв'язку
Природа завад різноманітна: шуми космічних об'єктів, атмосферні процеси, завади від сусідніх станцій, індустріальні завади й т. д. Сигнал, що надійшов на...
-
У техніці інформацією вважається будь-яка послідовність символів, що зберігається, оброблювана або передана. Часто використовують простий і грубий спосіб...
-
Джерела інформації мають фізичну природу, відрізняються по виду формованих повідомлень, енергетичній активності, імовірнісним характеристикам. Для...
-
Приклади складних об'єктів - Теорія інформації як основа інформаційних технологій
Приклад. Подивимося на наше серце. Під час скорочування, воно викидає в судини кров під тиском. Кров ударяється об стінку артерії і виходять клацання,...
-
Необхідність подальшого удосконалення військових засобів РР зв'язку та їх основних частин На озброєнні в підрозділах і частинах ЗС МО України знаходиться...
-
Скремблювання - Захист інформації від витоку з телефонної мережі зв'язку
Двійковий сигнал на вході модему може мати довільну статистичну структуру, що не завжди задовольняє вимогам, пропонованим синхронним способом передачі....
-
Вступ, Приймальні супутникові антени. Параболічні антени - Супутникові системи зв'язку
Ознайомитися з сучасними супутниковими системами зв'язку, з технічними можливостями виведення супутника на навколоземну орбіту, а також з його...
-
Пристрій може виявляти й декодувати сигнали малої амплітуди. Для досягнення цього DVDD, AVDD і VBIAS повинні бути розв'язані, а тракт прийому ?...
-
Вступ - Захист інформації від витоку з телефонної мережі зв'язку
На сучасному етапі, коли відбулася корінна переоцінка цінностей, багато традиційних ресурсів людського прогресу втрачають своє першорядне значення. Але...
-
Цей канал, як і радіоканал, становить підвищену небезпеку. Електричний канал утвориться в технічних засобах і комунікаціях через паразитні зв'язки й...
-
Основні параметри абонентських пристроїв - Захист інформації від витоку з телефонної мережі зв'язку
Оскільки модем є, по суті, абонентським пристроєм до нього повинні бути пред'явлені вимоги ДЕРЖСТАНДАРТ 7168-86, у якому регламентуються вимоги до АП...
-
Математичні моделі сигналів - Математичний опис джерел інформації, сигналів, завад і каналів зв'язку
Відеосигнали u(t), розглянуті в 1, не є основними переносниками інформації. Вони переносять її по внутрішніх ланцюгах. Переносниками інформації на далекі...
-
Особливості обробки сигналів в системі мобільного зв'язку з ЦДУ Як відомо, ємність СМЗ обумовлена кількістю абонентів, які вона може обслужити, є дуже...
-
Аналіз радіорелейних станцій що знаходяться на озброєнні у ЗСУ - Засоби радіорелейного зв'язку
Перспективними напрямками діяльності Збройних Сил України в розвитку зв'язку є розробка і впровадження в виробництво сучасних цифрових станцій...
-
Особливістю нинішнього етапу розвитку інформаційних систем армій економічно розвинених держав є повсюдне впровадження нових стандартів цифрової обробки...
-
Останнім часом зарубіжних системах зв'язку інтенсивно розвивається напрямок, пов'язаний з використанням так званих MIMO-технологій (Multiple Input -...
-
Відповідно до вимог керівних документів низькошвидкісні радіорелейні станції (РРС) повинні забезпечувати пропускну спроможність до 10 Мбіт/с включно...
-
За кордоном військові тропосферні лінії набули великого розвитку. Військові відомства США та інших країн НАТО, а також Японії активно застосовують...
-
Введемо слідуючі елементарні події: А) - відсутність підключення до лінії, використання її хазяїном і по призначенню, В - наявність підключення або...
-
Будова модемів, Загальні відомості - Захист інформації від витоку з телефонної мережі зв'язку
Загальні відомості Один з варіантів виконання модему можна представити у вигляді, зображеному на рис. 5.1. Рисунок 5.1. Пристрій сучасного модему Модем...
-
Акустичні канали - Захист інформації від витоку з телефонної мережі зв'язку
Важко оцінити значення мови в житті людини. Це мабуть основний спосіб обміну інформації людського суспільства. Поширеністю такого виду комунікації й...
-
Опорно-поворотні пристрої, Висновок - Супутникові системи зв'язку
Для точної орієнтації параболічної антени на ІСЗ в її конструкції необхідно передбачити поворотні механізми, які дозволяють змінювати положення антени по...
Модель системи зв'язку - Цілісність і доступність інформації