Задачі забезпечення цілісності і доступності інформаційних об'єктів у обчислювальних мережах. Методи захисту від помилок - Цілісність і доступність інформації
Проблема забезпечення безпомилковості (цілісності, достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичної телеграми в тексті виникає помилка або при розмові по телефону чутний тріск, то в більшості випадків помилки і викривлення легко виявляються по значенню. Але при передачі даних одна помилка (викривлення одного біта) на тисячу переданих сигналів може серйозно відбитися на якості інформації.
Захист інформаційних об'єктів у обчислювальних мережах (або забезпечення основних функціональних характеристик захищеності інформації) можна здійснювати під час її обробки, коротко - або довготривалого збереження і передачі.
Відповідно до термінології, приведеної в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України під цілісністю інформації розуміється її властивість, яка полягає у тому, що інформація не може бути модифікована неавторизованим користувачем або процесом. Іншими словами, під цілісністю інформації розуміється відсутність в ній будь-яких викривлень (модифікацій), які не були санкціоновані її власником, не залежно від причин або джерел виникнення таких викривлень. Під доступністю інформації розуміється властивість інформації, що полягає у тому, що вона знаходиться у вигляді, необхідному користувачу (процесу), в місці, необхідному користувачу (процесу), і в той час, коли вона йому необхідна. Звідси можна зробити висновок про те, що Порушення цілісності інформації неминуче приводить і до Порушення її доступності.
Викривлення інформації, тобто порушення її цілісності, можливі на будь-якому етапі її циркуляції у обчислювальних мережах: при зберіганні, передачі або обробці. Причини таких викривлень можуть бути випадковими або навмисними (умисними). У свою чергу, випадкові викривлення можуть бути як природними, пов'язаними з дією природних чинників, так і штучними. До числа природних чинників відносяться атмосферні електромагнітні розряди, іскріння контактів в автомобілях, електротранспорті, недостатня надійність електронних елементів і елементів електричних ланцюгів, порушення реєструючого шару магнітних або оптичних носіїв і багато що інше. Випадкові штучні викривлення пов'язані з діяльністю людей ? з випадковими помилками персоналу. Навмисні викривлення завжди пов'язані з умисними діями порушників. І ті, і інші дії мають своїм слідством викривлення того або іншого числа символів в цифровому представленні інформації, незалежно від використовуваної системи числення або форми представлення інформації і, в цьому значенні, є загрозами функціональним властивостям захищеності інформаційних ресурсів їх цілісності і доступності.
Нагадаємо, що сукупність технічних засобів, які використовуються для передачі повідомлень від джерела до споживача інформації називається системою зв'язку. Модель (загальна схема) системи зв'язку представлена на рисунку 1.
Похожие статьи
-
Групові методи захисту від помилок - Цілісність і доступність інформації
З групових методів широке застосування одержали мажоритарний метод (принцип Вердана) і метод передачі інформаційними блоками з кількісними...
-
Принципи побудови завадостійких кодів - Цілісність і доступність інформації
Найчастіше як передумову при введенні кодів розглядають деякий початковий набір з m двійкових символів "0"и "1" (двійковий вектор), званий часто базовим...
-
Модель системи зв'язку - Цілісність і доступність інформації
В наслідок впливу завад та шумів результуючий сигнал SРез(t) на виході каналу зв'язку є сумою (для адитивних завад, які, як правило, домінують в каналах...
-
Двійкові завадостійкі коди, Характеристики корегуючих кодів - Цілісність і доступність інформації
Характеристики корегуючих кодів Завадостійке (надмірне) кодування, що припускає розробку і використовування корегуючих (завадостійких) кодів, широко...
-
Вигляди існування інформації - Теорія інформації як основа інформаційних технологій
Інформація може існувати у вигляді: Текстів, рисунків, креслень, фотографій; Світлових або звукових сигналів; Радіохвиль; Електричних і нервових...
-
Опис функціональної схеми модему - Захист інформації від витоку з телефонної мережі зв'язку
На рис. 7.2 представлена функціональна схема мікросхеми СМХ869, а в таблиці 7.1 наведено опис вхідних і вихідних сигналів. Рисунок 7.2 Функціональна...
-
Персональна бездротова мережа ( Wireless Personal Area Network, WPAN ) - це, як правило, домашні мережі для бездротового взаємодії домашньої апаратури....
-
Принцип побудови комп'ютерних мереж - Типи територіальних мереж
Сучасні мережні технології сприяли новій технічній революції. Створення мережі на підприємстві, фірмі сприяє набагато вищому процесу обміну даними,...
-
Підвищення вірогідності передачі При передачі даних по каналах зв'язку завжди виникають помилки. Причини їх можуть бути всілякі, але результат...
-
Особливості IP-телебачення - IP-телебачення: сучасний стан, перспективи розвитку
Для реалізації технології IP-телебачення необхідна сучасна мультисервісна інфраструктура, що складається з мереж доступу, транспортної мережі, головної...
-
Цифрові скремблери - Захист інформації від витоку з телефонної мережі зв'язку
Під скремблюванням розуміється зміна характеристик речового сигналу таким чином, що отриманий модульований сигнал, маючи властивості нерозбірливості й...
-
Канали витоку інформації - Захист інформації від витоку з телефонної мережі зв'язку
Системи, створені спеціально для передачі інформації використаються людьми в повсякденній практиці у відповідності зі своїм призначенням і є офіційними...
-
Вступ - Захист інформації від витоку з телефонної мережі зв'язку
На сучасному етапі, коли відбулася корінна переоцінка цінностей, багато традиційних ресурсів людського прогресу втрачають своє першорядне значення. Але...
-
Історія виникнення InterNet - Програмне забезпечення комп'ютерних мереж та їх компоненти
Наприкінці 60-х р. р. за замовленням Пентагону була створена розподільна мережа ARPAnet для зв'язку між собою багатьох віддалених один від одного...
-
Протокол V.42 - Захист інформації від витоку з телефонної мережі зв'язку
Стандарт V.42, прийнятий ITU-T у листопаді 1988 року, визначає процедуру LAPM (Link Access Procedure for Modems), схожу по можливостях з MNP4. Переваги...
-
Бездротова мережа масштабу міста ( Wireless Metropolitan Area Network, WMAN ) - це мережі рівня районів великого міста, всього міста чи деякого регіону....
-
При введенні кількісної міри інформації (Норберт Вінер і Клод Шеннон) було прийнято смисловий зміст повідомлень (семантику) не враховувати, а обмежитися...
-
Послуги та області застосування W-CDMA - Дослідження мереж передачі даних на базі технології W-CDMA
Найбільш вираженою особливістю UMTS є використання абонентами більш високих швидкостей передачі: швидкість може досягати 384 Кбіт / с при комутації...
-
Доступ користувачів до мережі Internet. - Оперативні способи зв'язку
Для роботи в мережі необхідно: Фізично приєднати комп'ютер до одного з вузлів мережі Internet; Одержати IP-адресу на постійній або тимчасовій основі;...
-
Ергономічні вимоги до організації діяльності включають комплекс вимог, що обумовлюють, в основному, інформаційну взаємодію людини-оператора з технічною...
-
Класифікація і структура ергономічних вимог Ергономічне забезпечення грунтується на ЕВ, що є вихідними при проведенні проектної роботи. Вони визначаються...
-
Для моделювання на ЕОМ компонентів КС, сконструйованих із нейронів усвідомлена необхідність у спеціальному інструменті, що дозволяє за допомогою зручного...
-
Введемо слідуючі елементарні події: А) - відсутність підключення до лінії, використання її хазяїном і по призначенню, В - наявність підключення або...
-
При побудові таких кодів передана послідовність розрядів розбивається на групи -- базові кодові слова (БКС). У найпростішому випадку при перевірці в...
-
Приклади складних об'єктів - Теорія інформації як основа інформаційних технологій
Приклад. Подивимося на наше серце. Під час скорочування, воно викидає в судини кров під тиском. Кров ударяється об стінку артерії і виходять клацання,...
-
Основні мережні сервіси - Оперативні способи зв'язку
Практично всі послуги мережі Internet побудовані на принципі "клієнт-сервер". Сервер (у мережі Internet) - це комп'ютер або програма, здатні надавати...
-
Обчислювальна мережа -- це складний комплекс взаємозалежних програмних і апаратних компонентів, що узгоджено функціонують. Вивчення мережі в цілому...
-
Аналогові й цифрові канали Під каналом зв'язку розуміють сукупність середовища поширення й технічних засобів передачі між двома канальними інтерфейсами...
-
Форми адекватності інформації - Теорія інформації як основа інформаційних технологій
Адекватність інформації може виражатися в трьох формах: семантичної, синтаксичної, прагматичної. Синтаксична адекватність. Вона відображає...
-
Розробка постановки задач - Технологія проектування інформаційних систем
Постановка задачі інформаційної системи - необхідна та достатня сукупність знань з конкретної задачі інформаційної системи, які визначають її суть,...
-
Комп'ютерні мережі - Програмне забезпечення комп'ютерних мереж та їх компоненти
Комп'ютерна мережа - це сукупність комп'ютерів, які мають спеціальне мережне устаткування та мережне програмне забезпечення, з'єднаних між собою каналами...
-
Задачі ергономічного забезпечення Ергономічне забезпечення при проектуванні спрямовано на підвищення ефективності (продуктивності) системи людина --...
-
Основні параметри абонентських пристроїв - Захист інформації від витоку з телефонної мережі зв'язку
Оскільки модем є, по суті, абонентським пристроєм до нього повинні бути пред'явлені вимоги ДЕРЖСТАНДАРТ 7168-86, у якому регламентуються вимоги до АП...
-
Пристрій може виявляти й декодувати сигнали малої амплітуди. Для досягнення цього DVDD, AVDD і VBIAS повинні бути розв'язані, а тракт прийому ?...
-
Кодування координат Закодувати можна не тільки числа, але і іншу інформацію. Наприклад, інформацію про те, де знаходиться деякий об'єкт. Величини, що...
-
Загальна схема системи зв'язку - Теорія інформації як основа інформаційних технологій
Вона складається з 5 частин: 1. Джерело повідомлень, що створює повідомлення або послідовність повідомлень, які повинні бути передані. Повідомлення...
-
Протоколи MNP - Захист інформації від витоку з телефонної мережі зв'язку
Одним з перших протоколів виправлення помилок став протокол MNP (Microcom Networking Protocol), розроблений фірмою Microcom. Він виявився настільки...
-
Локальні мережі - Програмне забезпечення комп'ютерних мереж та їх компоненти
Локальні мережі створюються, як правило, в одній організації чи в одному приміщенні. Локальна комп'ютерна мережа - це група з кількох комп'ютерів,...
-
Способи модуляції - Захист інформації від витоку з телефонної мережі зв'язку
У модемах для телефонних каналів, як правило, використаються три види модуляції: частотна, відносна фазова (фазоразностна) і квадратурна амплітудна...
-
Звичайно на кожному підприємстві використовувалася велика кількість інформації. Тобто здійснюється її пошук, збирання, обробка, передача, збереження....
Задачі забезпечення цілісності і доступності інформаційних об'єктів у обчислювальних мережах. Методи захисту від помилок - Цілісність і доступність інформації