Цілісність інформації в багатофазних системах захисту телекомунікаційних мереж
Підхід щодо визначення характеристик цілісності інформаційних об’єктів для багаторівневих телекомунікаційних систем та для їхніх окремих рівнів. Забезпечення цілісності інформації на фізичному, канальному рівні, мережному та транспортному рівнях.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 29.01.2019 |
Размер файла | 58,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
80
Цілісність інформації в багатофазних системах захисту телекомунікаційних мереж
Вступ
Під цілісністю, як однією з функціональних властивостей захищеності інформації в телекомунікаційній мережі (ТКМ), розглядається [1?3] властивість інформації, яка полягає в тому, що інформація не може бути модифікованою неавторизованим користувачем або процесом. У свою чергу, під модифікацією розуміється зміна користувачем або процесом інформації, що міститься в об'єкті. Зрозуміло, що зміна інформації може здійснюватися внаслідок тих чи інших впливів, які можуть призвести до несанкціонованого авторизованим користувачем викривлення інформаційного об'єкта, чи будь-якої його частини, незалежно від джерел, чи причин виникнення цих впливів.
Викривлення інформації можливі на будь-якому етапі її циркуляції в телекомунікаційних та обчислювальних мережах: при зберіганні, передачі або обробці. Причини таких викривлень можуть бути випадковими або навмисними (умисними). У свою чергу, випадкові викривлення можуть бути як природними, пов'яза-ними з дією природних чинників, так і штучними. До числа природних чинників відносяться космічні та теплові шуми, атмосферні електромагнітні розряди, іскріння контактів в автомобілях, електротранспорті, недостатня надійність електронних елементів і елементів електричних ланцюгів, порушення реєструвального шару магнітних, або оптичних носіїв тощо. Випадкові штучні викривлення пов'я-зані з діяльністю людей, тобто з випадковими помилками персоналу. Навмисні викривлення завжди пов'язані з умисними діями порушників. Прикладами таких умисних дій можуть бути завади в середовищі розповсюдження радіо- чи електричних сигналів.
Використання викривленої інформації чревате наслідками (часто надзвичайно важкими) для власників або користувачів цієї інформації. Тому задача забезпечення цілісності інформаційних ресурсів є однією з найактуальніших при розробці й експлуатації ТКМ і їхніх елементів. Така задача покладається на низку заходів, методів, механізмів та протоколів, які в сукупності створюють систему захисту інформації певної ТКМ. Система захисту інформації забезпечує цілісність інформації, якщо вона зберігається або передається своєчасно (із мінімальним часом затримки повідомлень), достовірною й повною, тобто захищеною від не-навмисних і зловмисних викривлень. Дана стаття як раз і призначена для розгляду проблематики, пов'язаної з оцінкою здатності системи захисту забезпечити цілісність інформаційних ресурсів ТКМ.
Боротьба з викривленнями інформаційних об'єктів, що виникають, ведеться на різних рівнях (в основному на перших чотирьох) семирівневої моделі взаємодії відкритих систем (ВВС). Нижче в таблиці наведено спробу класифікації окремих типів загроз та способів їхньої нейтралізації для перших чотирьох рівнів моделі ВВС. Звернемо увагу, що наведені в таблиці приклади не претендують на абсолютну повноту, а є, безумовно, лише малою часткою можливих загроз (навмисних дій) з їхньої множини (їхній повний аналіз виходить за межі статті).
На фізичному рівні цієї моделі (в середовищі розповсюдження сигналів) загрози створюються як штучними впливами (завадами), так і природними чинниками -- шумами. Наслідком штучних впливів у ТКМ є збільшення інтегральної потужності суміші завада + шум , а отже, і спектральної щільності потужності цієї суміші Nз = /ДF, де ДF -- смуга пропускання приймальних пристроїв відповідних модемів (елементів апаратури передачі даних). Це, у свою чергу, може призводити до зменшення співвідношення сигнал/завада (сигнал/шум), а отже, до збільшення ймовірності викривлень двійкових символів (біт) Рпом та інтенсивності цих викривлень (див. нижче вирази (2), (3)).
Викривлення символів інформаційних кадрів (пакетів, вікон, комірок або узагальнених кодових слів) внаслідок розглянутих впливів утворюють деякий потік із загальною інтенсивністю . Цей потік можна розглядати як такий, що складається з потоку викривлень під впливом природних чинників з інтенсивністю та потоку викривлень під впливом шумів (завад) з інтенсивністю так, що = =+.
На канальному рівні ТКМ сумарний потік впливів (природних та штучних) складається з потоку викривлень, що не усунені на фізичному рівні , і штучних викривлень, що сформовані на канальному рівні внаслідок перехоплення інформації канального рівня з наступною її модифікацією та генерацією несправжніх інформаційних об'єктів.
Найбільш поширені загрози та способи їхньої нейтралізації в ТКМ
№ з/п |
Рівень моделі ВВС |
Загрози цілісності |
Способи захисту від загроз |
|
1. |
Фізичний |
Завади (природні -- шуми та штучні) у середовищі розповсюдь-ження сигналу, наслідком чого є викривлення сигналів для перенесення інформаційних символів. |
1. Забезпечення потрібного співвідношення сигнал/завада. 2. Використання ефективних методів модуляції сигналів. 3. Управління шириною смуги пропускання та ін. |
|
2. |
Канальний |
1. Викривлення символів інформаційних кадрів у наслідок викрив-лення сигналів на фізичному рівні. 2. Перехоплення, модифікація, генерація несправжніх інформаційних об'єктів. |
1. Використання групових методів захисту. 2. Застосування завадостійких кодів в модемах (апаратурі передачі даних та відповідних протоколах). |
|
3. |
Мережний |
1. Завади (природні та штучні викривлення) на рівні окремих сим-волів інформаційних кадрів, блоків, пакетів, комірок, вікон. 2. Створення та генерація не-справжніх мережних об'єктів та запитів, перехоплення, модифікація інформаційних об'єктів. |
1. Використання протоколів мережного рівня з виявленням із виправленням викривлень. 2. Управління доступом на мережному рівні (ідентифікація, автентифікація мережних та інформаційних об'єктів), управління маршрутизацією інформаційних об'єктів. |
|
4. |
Транспортний та сеансовий |
Завади (природні та штучні викривлення) та дублювання на рівні інформаційних кадрів, блоків, пакетів, комірок, вікон |
Протоколи обміну транспортного рівня із контролем цілісності повідомлень та відсутності дублювання кадрів |
|
5. |
Представ-ницький, прикладний |
Підміна, модифікація інформаційних об'єктів та генерація несправжніх інформаційних об'єктів, створення несправжніх мережних об'єктів. |
Використанням кодів справжності, кодів перевірки достовірності даних (MAC -- Message Autentification Code) і цифрового підпису важливих об'єктів, надання прав доступу щодо читання та модифікації об'єктів. |
Таке перехоплення може бути здійснене шляхом гальванічного чи індукційного підключення до кабельних мереж, аж до врізання в кабельну мережу пари модем-модем, а генерація несправжніх інформаційних об'єктів -- шляхом використання згаданої пари модем-модем, гальванічного чи індукційного нав'язуван-ня та ін. Інтенсивність таких впливів може бути описаною величиною .
На мережному рівні до викривлень, які пропущені засобами захисту попередніх рівнів, додаються зловмисні впливи , які можуть бути пов'язані з перехопленням інформаційних об'єктів з їхньою наступною модифікацією (внесенням навмисних викривлень), створенням несправжніх мережних об'єктів із подальшою генерацією несправжніх запитів та інформаційних об'єктів.
На транспортному рівні окрім уже розглянутих чинників (природних і штучних викривлень) слід урахувати можливості навмисної модифікації, вилучень та дублювання інформаційних об'єктів на рівні кадрів (блоків, пакетів, комірок, вікон).
1.Оцінка загальної цілісності інформаційних об'єктів у системі багатофазного захисту
Отже, з викладеного витікає доцільність здійснення контролю (а, по можливості, і поновлення) цілісності інформаційних об'єктів на декількох рівнях, тобто необхідність використання систем захисту інформаційних об'єктів, які дозволяли б, наприклад, окрім задачі забезпечення цілісності інформації в ТКМ на нижніх рівнях, обов'язково вирішувати й задачі забезпечення цілісності інформації хоча б на одному з вищих рівнів, так, щоб забезпечити цілісність інформації, яка безпосередньо надається одержувачу.
Класичним шляхом вирішення такої задачі є, наприклад, застосування в ТКМ згідно з еталонною моделлю взаємодії відкритих систем OSI/ISO (міжнародний стандарт ISO 7498) ієрархічної послідовності протоколів організації обміну для кожного з рівнів цієї моделі. Згідно із цим стандартом забезпечення потрібної вірності обміну інформацією здійснюється шляхом її контролю на декількох рівнях, принаймні за протоколами транспортного (ТСР), мережного (ІР) та канального рівнів тощо з відповідною реакцією на виявлені викривлення. Для усунення таких викривлень використовують різні способи (механізми, протоколи). Усіх їх можна підрозділити на дві групи: такі, що не використовують зворотний зв'язок, і такі, що використовують його.
- У першому випадку при передачі дані кодуються одним із відомих кодів із виправленням помилок. При прийомі, відповідно, здійснюється декодування інформації, що приймається, і виправлення знайдених помилок. Іноді, наприклад, у системах мобільного радіозв'язку, застосовується комбінація двох підходів, яка полягає в реалізації на передавальній стороні як кодування з виправленням помилок, так і кодування лише з виявленням помилок, коли пакети, у яких виявлені викривлення, ігноруються. Такі методи особливо ефективні при передачі даних каналами дуже низької якості.
- Другим прикладом є застосування в системах мобільного радіозв'язку стандарту GSM перемежування певної глибини й послідовного (наприклад, двофазного) завадостійкого кодування (так званих каскадних кодів) з тією ж самою задачею -- забезпечити одержувача інформацією з припустимим рівнем викривлень (з потрібним рівнем цілісності) для умов низьких співвідношень сигнал/шум.
- На погляд авторів, як основну характеристику цілісності інформаційних об'єктів для системи багатофазного захисту цілісності можна розглядати ймовірність Qпц подолання порушником (деякою особою чи деяким процесом) системи захисту цілісності інформаційних об'єктів, яку з урахуванням [4] через характеристики цілісності кожного з рівнів (фази захисту) такої системи можна записати у вигляді:
- Qпц =, (1)
- де -- ймовірність подолання порушником засобів забезпечення цілісності інформаційного об'єкта на і-му рівні системи багатофазного захисту; n -- число рівнів (фаз) захисту. Зрозуміло, що для визначення шуканого значення Рпц слід визначити величини для всіх відповідних рівнів. Нижче пропонуються підходи щодо визначення цих ймовірностей для деяких рівнів системи багатофазного захисту.
2.Цілісність інформації на фізичному рівні
Задача забезпечення цілісності інформації на фізичному рівні в умовах впливів природних чи штучних завад (проблема завадостійкості) у каналах ТКМ є давно відомою й розв'язується шляхом підвищення якості передавальних, приймальних пристроїв, а також якості передачі сигналів у середовищі розповсюдження. Основними напрямами останнього є наступні.
1. Збільшення співвідношення сигнал/завада за рахунок підвищення енергетики сигналу (велика початкова потужність, регенерація на проміжних пунктах (пунктах ретрансляції чи підсилення як з обслуговуванням, так і без обслуговування) тощо), що вимагає значних енергетичних або матеріальних витрат.
2. Збільшення енергетики сигналу за рахунок збільшення його тривалості при тій же потужності, використання складних широкосмугових сигналів (ШСС) як зі збереженням потужності одиничного сигналу, так і з її зменшенням аж до рівня природних завад (приклад -- застосування ШСС у системах мобільного радіозв'язку).
3. Забезпечення хоча б задовільної узгодженості пропускання П каналу зі спектром сигналу при змінах технічної швидкості В передачі інформації (а отже, при зміні тривалості сигналу ф (В ? 1/ф)) у даному каналі. Задовільною найчастіше вважають таку узгодженість, якщо П ? 2В.
4. Збільшення співвідношення сигнал/завада за рахунок зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв'язку, кабельних ліній зв'язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат.
5. Використання найбільш ефективних у даних умовах видів модуляції тощо.
Вплив сумарного потоку завад (природних та штучних) на фізичному рівні, як уже згадувалося, можна описати ймовірністю викривлення символу. Як відомо з [5], цей вплив можна врахувати через імовірність викривлення символу:
Рпом = 0,5 ехр (? б2 h2/2), (2)
де б2 = 1/ при амплітудній модуляції (сигнали з пасивною паузою); б2 = 1 при частотній і фазовій модуляції на кут р/2 (ортогональні сигнали); б2 = при фазовій модуляції на кут р (протилежні сигнали); h2 -- співвідношення енергетики сигналу Ес та сумарної енергетики завади, яка впливає на інтервалі тривалості сигналу.
Як значення ймовірності подолання порушником засобів забезпечення цілісності інформаційного об'єкта на фізичному рівні пропонується розглядати ймовірність викривлення хоча б одного символу кадру (блоку, пакету, комірки, вікна) під впливом сумарної завади, яка впливає на сигнали в середовищі їхнього розповсюдження.
Тоді в разі, коли на першому (фізичному) рівні кадр складається з N1 символів, імовірність викривлення хоча б одного символу кадру (ймовірність подолання засобів забезпечення цілісності інформаційного об'єкта на фізичному рівні) визначається як:
.
Окрім розглянутого показника, який характеризує вплив сумарних завад на цілісність інформаційних об'єктів ТКМ, наразі можна ввести ще одну похідну від співвідношення сигнал/шум характеристику -- інтенсивність впливів цих завад на фізичному рівні. З цією метою відмітимо, що ця інтенсивність визначає середню кількість завад, а отже, і кількість викривлених символів у кадрі (блоці, пакеті, комірці, вікні) за час його передачі в лінії зв'язку :
,
де N1, як і вище, -- кількість символів у складі кадру на фізичному рівні; В -- технічна швидкість передачі інформації.
З іншого боку, відомо, що кількість викривлених символів у кадрі (блоці, пакеті, комірці, вікні) з урахуванням імовірності викривлення символу Рпом визначається як:
.
Отже,
,
звідки:
. (3)
Зауваження 1. Слід підкреслити, що значення величин імовірності викривлення символу та інтенсивностей впливів, а отже, і характеристик цілісності інформаційних об'єктів, що циркулюють в тому чи іншому середовищі, залежать від характеристик кожного із конкретної сукупності факторів, таких як:
1) наявність та активність (агресивність) зловмисників (інтенсивність їх впли-вів), їх спроможність по створенню завад того чи іншого типу (прицільні, загороджувальні, їхні характеристики, наприклад закони розподілу, спектральна щільність та ін.);
2) потужність, рівень (значення амплітуд та інтенсивності, закони розподілу, спектральна щільність тощо) природних (теплових, космічних, атмосферних, індустріальних) шумів;
3) характеристика середовища розповсюдження сигналів (вільний простір, дротяні лінії, кабельні (скручені пари, коаксіальний кабель, оптоволоконний кабель, ступень їх екранування від зовнішніх впливів (категорія) та ін.);
4) тип та характеристика застосованих модемів (апаратури передачі даних чи її окремих елементів) тощо;
5) потужність (спектр, спектральна щільність, значення амплітуд, закони розподілу, вид та характеристики модуляції тощо) сигналів, що забезпечують перенесення інформації, та інших. Тому визначити заздалегідь точні значення величин імовірності викривлення символу та інтенсивностей впливів не є можливим. Для їхнього визначення слід здійснити всі необхідні вимірювання в точці прийому сигналу, визначити всі потрібні (див. зазначені вище фактори) і скористатися відповідними формульними співвідношеннями. Лише іноді ці характеристики можна визначити опосередковано. Наприклад, якщо відомо, що конкретний тип модему (апаратури передачі даних), у конкретних умовах (наприклад, для умов телефонного каналу без впливу зовнішніх (у тому числі й зловмисних) завад на певній швидкості передачі, наприклад, В = 9800 біт/с забезпечує ймовірність викривлення символу = 10-4, то значення інтенсивності в даному випадку природних впливів може бути оціненим як = 0, 98 1/с. У разі, якщо для умов оптоволоконного кабелю при В = 100 Мбіт/с забезпечується = 10-9 , то значення інтенсивності = 0, 1 1/с.
3.Цілісність інформації на канальному рівні
Механізми контролю та поновлення цілісності істотно залежать від умов їхнього застосування, а саме від впливу випадкових (природних) або штучних (зловмисних) викривлень. Існує багато методів забезпечення вірності передачі інформації (методів захисту від помилок), які розрізняються за використовуваними для їхньої реалізації засобами, за витратами часу на їхнє застосування на передавальному й приймальному пунктах, за витратами додаткового часу на передачу фіксованого об'єму даних (воно обумовлене зміною об'єму трафіку користувача при реалізації даного методу), за ступенем забезпечення достовірності передачі інформації.
Для реалізації обміну інформацією дані організовуються в спеціальні блоки, які називаються кадрами, вікнами, пакетами, комірками або узагальненими кодовими словами, які, у свою чергу можуть складатися з базових кодових слів -- порцій інформації певної довжини (у бітах або для узагальнених символів у групах біт, найчастіше в байтах), по відношенню до яких реалізуються механізми забезпечення цілісності: контролю цілісності (в термінах завадостійкого кодування -- виявлення помилок) або контролю з відновленням цілісності (у термінах завадостійкого кодування -- виявлення та виправлення помилок).
Для забезпечення контролю цілісності інформаційних об'єктів із використанням завадостійких кодів, включаючи й відновлення зруйнованої інформації, до складу інформації, яка захищається, вводять надмірну інформацію -- ознаку цілісності або контрольну ознаку (залежно від прийнятої термінології та призначення -- у задачах контролю цілісності або завадостійкого кодування) -- своєрідний образ, відображення цієї інформації, процедура формування якого відома, і який із дуже високою вірогідністю відповідає інформації, що захищається. Цим між інформацією, що захищається, і ознаками цілісності, або контрольними ознаками встановлюється регулярний (функціональний) односторонній зв'язок (процедури розрахунку контрольної ознаки за початковою інформацією, що захищається, відомі, а процедури розрахунку початкової інформації за контрольними ознаками найчастіше не існує). Контроль цілісності (на відсутність викривлень) зводиться при цьому до тих або інших процедур перевірки відповідності між ознаками цілісності, і власне прийнятою з каналу зв'язку (або зчитаної із запам'ятовуючого пристрою (ЗП)) інформацією.
Характерною особливістю випадкових викривлень є те, що вони, через відсутність навмисності, порушують регулярний (функціональний) односторонній зв'язок між прийнятою (або зчитаною з ЗП) інформацією й ознаками цілісності, що сформовані перед передачею (перед записом у ЗП). Тому при виявленні порушення вказаного зв'язку встановлюється факт наявності таких викривлень, а за певних умов, і їхні місця, і величини (характеру). Якщо ж порушення такого зв'язку не виявлено, то робиться висновок про відсутність викривлень.
Як характеристику цілісності інформаційного об'єкта на канальному рівні пропонується розглядати ймовірність подолання порушником засобів забезпечення цілісності (ймовірність неусунення засобами захисту цього рівня сумарного потоку викривлень). Інтенсивність сумарного потоку викривлень складається з інтенсивностей викривлень на фізичному рівні , і штучних викривлень, що сформовані вже на канальному рівні, = +.
Серед основних способів (механізмів) забезпечення цілісності інформації, які визначають імовірність подолання засобів забезпечення цілісності інформаційного об'єкта на канальному рівні ТКМ, слід виділяти наступні.
1. Застосування групових (мажоритарних) методів захисту, що ґрунтуються на використовуванні декількох каналів зв'язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, якими передається одна й та ж інформація, або на багатократній передачі (3...5 разів) однієї й тієї ж інформації одним каналом зв'язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв'язку (у 3...5 разів). З цих причин, у системах передачі даних використовування цих методів є не завжди доцільним.
2. Застосування у відповідних модемах (апаратурі передачі даних) різного роду протоколів із використанням завадостійких кодів із виявленням помилок у прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засоби виявлення викривлень. За способами організації обміну все різноманіття можливих механізмів (процедур, протоколів) обміну може бути розподіленим на два типи: протоколи із забезпеченням лише високої швидкості обміну без «турботи» про вірність переданих даних та на протоколи із забезпеченням певного рівня вірності переданих даних [6]. Протоколи першого типу взагалі не здійснюють такого контролю (приклади -- протоколи обміну мережного рівня frame relay, транспортного рівня UDP), чи в разі виявлення викривлень інформаційного об'єкта вилучають його з мережі (приклади -- протоколи обміну мережного рівня ІР) або підміняють викривлену інформацію, наприклад, її лінійним прогнозом (приклад -- протоколи обміну в стандарті мобільного зв'язку GSM [7]). Протоколи другого типу забезпечують корекцію можливих викривлень за рахунок використання кодів, які виявляють наявність викривлень, з наступним перезапитом викривленої інформації -- протоколи зі зворотним зв'язком. Це, у свою чергу, дає можливість застосування способів передачі повідомлень із різного роду зворотним зв'язком: інформаційним -- деяким аналогом мажоритарного методу з багатократною передачею інформації й зворотним прийомом й ухваленням рішення щодо правильності передачі на стороні передавача, або з вирішальним зворотним зв'язком (ВЗЗ) -- багатократній, за необхідності, передачі з ухваленням рішення щодо правильності передачі на стороні приймача (приклад -- протоколи транспортного рівня ТСР). У цьому випадку код застосовується тільки в режимі виявлення помилок, що дозволяє досягти високої ймовірності виявлення викривлень при незначному рівні надмірності, що вводиться.
Імовірність подолання засобів забезпечення цілісності інформаційного об'єкта для таких засобів практично не залежить від кратності викривлень і залежить лише від кількості k надлишкових символів, яка використана при побудові коду:
= 1/2k.
Застосування в модемах різного роду протоколів, що забезпечують корекцію можливих викривлень за рахунок використання завадостійких корегувальних кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засоби виявлення й усунення викривлень (приклад -- протоколи обміну в стандарті GSM).
При використанні механізмів виявлення та виправлення викривлень із застосуванням у межах кадру перемежування кратності та ЗКК, які в межах базового кодового слова здатні виявляти лише поодинокі викривлення, можливим є виявлення і виправлення викривлень такої ж кратності, як і . Отже, засоби забезпечення цілісності інформаційного об'єкта будуть подолані з імовірністю у разі, коли кількість викривлень u за час tп доставляння повідомлення (кадру), перевищить величину. Вважаючи, що кількість викривлень підпорядкована закону Пуассона, при інтенсивності впливів = +, ймовірність того, що кількість викривлень u за час tп перевищить можливості застосованого ЗКК із перемежуванням, а отже, і ймовірність подолання засобів забезпечення цілісності інформаційного об'єкта може бути розрахованою з виразу:
У цьому виразі час tп доставляння повідомлень у протоколах організації обміну телекомунікаційних мереж із ЗКК може бути визначеним, у свою чергу, як [8]:
tпЗКК = N2/[(1+ tк)exp(-tк)•mЗКК/{tк + Дtк2 + Дtп2•(1 - exp(-tк))}],
де ?tк2 -- час, необхідний для контролю цілісності кадрів; ?tп2 -- час, необхідний для виправлення викривлень у кадрах (у випадку їхнього виявлення); tк -- часова тривалість (tк = N2/В) кадру; mЗКК -- кількість суто інформаційних символів у складі кадру; N2 -- загальна кількість символів у складі кадру на канальному рівні, а В -- технічна швидкість передачі інформації.
Зауваження 2. Значення величин інтенсивностей впливів, як і розглянутих вище величин інтенсивностей впливів, залежать від наявності та активності (агресивності) зловмисників, їхньої спроможності щодо перехоплення інформації канального рівня із наступною її модифікацією та генерацією несправжніх інформаційних об'єктів (інтенсивності їхніх впливів). Їхнє визначення слід здійснювати шляхом необхідних вимірювань на приймальному боці каналу. Це стосується й інших рівнів, розглянутих у даній статті.
4.Цілісність інформації на мережному та транспортному рівнях
З викладеного вище витікає, що на мережному рівні впливають викривлення, які пропущені засобами захисту канального рівня в кількості , до яких додаються зловмисні впливи , що можуть бути пов'язаними із перехопленням інформаційних об'єктів з їхньою наступною модифікацією (внесенням навмисних викривлень), створенням несправжніх мережних об'єктів із подальшою генерацією несправжніх запитів та інформаційних об'єктів так, що:
=.
Як значення ймовірності подолання порушником засобів забезпечення цілісності інформаційного об'єкта на мережному та транспортному рівнях пропонується розглядати також імовірності подолання порушником засобів забезпечення цілісності на мережному та транспортному рівнях (ймовірність неусунення засобами захисту відповідного рівня сумарного потоку викривлень). Інтенсивності сумарних потоків та , як і вище, розглядатимемо у вигляді сум інтенсивностей природних викривлень, що не усунені на попередніх рівнях, і штучних викривлень, що сформовані уже на мережному та канальному рівнях відповідно. Для цих рівнів пропонується врахувати, що після фільтрації природних викривлень протоколами канального рівня та застосування можливостей щодо динамічної маршрутизації (із переходом на канали з меншим рівнем завад) потік на вході мережного рівня у своїй інтенсивності може мати досить низьку природну складову. З цієї причини й на цьому рівні, і на транспортному рівні природні викривлення можна не враховувати. Отже, для даних рівнів можна вважати: = = , =. У подальших міркуваннях це припущення враховане.
Тоді в протоколах мережного й транспортного рівнів доцільним є застосування засобів захисту від таких впливів, коли порушник маскує здійснену ним модифікацію інформаційних об'єктів. Зрозуміло, що окрім таких впливів можливим є застосування зловмисниками потоків несправжніх об'єктів, але їхній вплив є спрямованим на порушення іншої функціональної властивості захищеності -- доступності, а її розгляд виходить за межі даної статті.
Звернемо увагу на те, що, на відміну від випадкових викривлень, характерною особливістю навмисних викривлень є те, що зловмисник прагне забезпечити, зімітувати наявність згаданого вище регулярного (функціонального) зв'язку між модифікованою ним початковою інформацією, прийнятою (або зчитаною зі ЗП), і ознаками цілісності. З цією метою порушник, використовуючи знання процедур формування контрольних ознак, після необхідної для його цілей модифікації початкової інформації перед передачею одержувачу (перед записом у ЗП) забезпечує формування відповідних ознак. При успішному формуванні вказаних ознак, розкрити наявність модифікації неможливо. Для боротьби із цим власнику (або авторизованому користувачеві) необхідно використовувати або секретні (невідомі потенційним порушникам) процедури формування контрольних ознак (що дуже складно забезпечити), або вводити в загальновідомі процедури формування контрольних ознак секретні параметри (ключі перетворення). Не знаючи цих секретних параметрів, порушник не зуміє забезпечити, зімітувати наявність регулярного (функціонального) зв'язку між модифікованою ним початковою інформацією, прийнятою (або зчитаною зі ЗП), і ознаками цілісності.
З викладеного витікає істотна відмінність задач захисту цілісності інформаційних об'єктів у телекомунікаційних мережах при виявленні випадкових і навмисних викривлень, і відповідно процедур формування контрольних ознак. Окрім того, можна зробити висновок про те, що процедури формування контрольних ознак (ознак цілісності) для виявлення навмисних викривлень можуть, звичайно ж, використовуватися й для виявлення випадкових викривлень, але це не завжди виправдано економічно, оскільки такі процедури потребують більших витрат на свою реалізацію й використання, ніж процедури формування контрольних ознак для виявлення випадкових викривлень.
Наступне зауваження стосується того, що навмисні впливи типу модифікації аж до підміни інформаційних об'єктів можливі як на мережному, так і на транспортному рівнях. При цьому задачу захисту від модифікацій також можна вирішувати на кожному із цих рівнів, але її вирішення на транспортному рівні є обов'язковим. У зв'язку із цим для підвищення загальної продуктивності багатофазної системи захисту задачу контролю цілісності інформаційних об'єктів доцільно вирішувати якраз на транспортному рівні.
На мережному рівні для забезпечення цілісності інформації потрібно використовувати наступні заходи.
1. Для захисту від викривлень, які пропущені засобами захисту попередніх рівнів і мають інтенсивність , стає можливим використання протоколів із застосуванням механізмів виявлення (а, можливо, і корекції), що аналогічні протоколам канального рівня з імовірністю їхнього подолання . Але, враховуючи те, що після їхньої фільтрації протоколами канального рівня цей потік має досить низьку інтенсивність, у протоколах даного рівня можна допустити відсутність механізмів виявлення (а, тим більше, виправлення) викривлень (такими протоколами є, наприклад, протоколи ІР та frame relay). В останньому випадку = 1. У будь-якому випадку інтенсивність цих викривлень на вході протоколів транспортного рівня можна розраховувати з виразу: .
2. Для захисту від перехоплень і генерації модифікованих пакетів і несправжніх запитів й інформаційних об'єктів з інтенсивністю потоку необхідним є використання механізмів управління доступом (фільтрації пакетів, ідентифікації та автентифікації мережних інформаційних об'єктів, перевірки істинності та ін.), управління маршрутизацією інформаційних об'єктів тощо. Управління доступом до ресурсів ТКМ може включати, наприклад, контроль доступу мережними адресами та фільтрацію пакетів. Управління доступом на мережному рівні реалізується програмно-технічними засобами розмежування, управління та контролю доступу (міжмережні екрани, маршрутизатори та ін.). Управління маршрутизацією інформаційних об'єктів полягає у визначенні таких маршрутів передачі, у каналах передачі яких інтенсивність як природних, так і штучних впливів, є мінімальними.
Будемо вважати, що ймовірність подолання сукупності таких механізмів дорівнює . Тоді результуюча інтенсивність впливів, які здатні подолати засоби захисту мережного рівня, може бути визначена як: +.
На транспортному рівні для забезпечення цілісності інформаційних об'єктів, окрім уже розглянутих механізмів контролю (і поновлення) цілісності інформаційних об'єктів на рівні кадрів (блоків, пакетів, комірок, вікон), необхідно застосовувати механізми контролю цілісності повідомлень (їхньої повноти, одержання в повному обсязі) та відсутності дублювання кадрів (блоків, пакетів, комірок, вікон). Вважаючи, що ймовірність подолання цих засобів дорівнює , результуюча інтенсивність впливів на виході даного може бути визначена як: .
На більш високих рівнях моделі ВВС вирішуються задачі управління доступом паролями, задачі розподілу повноважень суб'єктів (користувачів), надання рівнів доступу до об'єктів (ресурсів), решта задач контролю цілісності інформаційних об'єктів (файлів, інформації при її обробці й передачі), програмних засобів і баз даних, архівної інформації, і резервних копій програмних засобів, і баз даних. Оскільки визначення відповідних характеристик цілісності на цих рівнях (фазах) захисту (, , ) виходить за межі даної статті, відзначимо лише, що ймовірність Qпц подолання семифазної системи захисту цілісності інформаційних об'єк-тів на підставі (1) може бути визначеною як:
Qпц =.
Таким чином, у статті розглянуті задачі забезпечення багатофазного захисту цілісності інформації, яка надається користувачам ТКМ, запропоновано вирази для розрахунку характеристик цілісності інформаційних об'єктів для систем багатофазного захисту, а також характеристик цілісності кожного з рівнів (фаз) захисту у вигляді ймовірностей подолання порушником системи захисту цілісності інформаційних об'єктів у цілому, чи її окремих фаз.
Література
телекомунікаційний цілісність інформація
1. «Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу» (НД ТЗІ 1.1-002-99).
2. «Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу» (НД ТЗІ 2.5-004-99).
3. «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу» (НД ТЗІ 2.5-005-99).
4. Антонюк А.А., Волощук А.Г., Заславская Е.А., Суслов В.Ю. Об одном подходе в моделировании защиты информации // Перша міжнародна науково-практична конференція з програмування УкрПРОГ, 1998. -- С. 505-510.
5. Бунин С.Г., Войтер А.П. Вычислительные системы с пакетной радиосвязью. -- К.: Техніка, 1989. -- 223 с.
6. Василенко В.С., Будько М.М., Короленко М.П. Механізми контролю цілісності інформації та її поновлення // Правове, нормативне та метрологічне забезпечення Системи захисту інформації в Україні // К.: НТУУ «КПІ», 2000. -- С. 130-139.
7. Особенности сотовой системы подвижной связи стандарта GSM // на сайті http://astra.pp.ru/doc/hard/GSM,
8. Василенко В.С., Матов О.А., Будько М.М. Оцінка часу доставки повідомлень у протоколах організації обміну в телекомунікаційних системах // Реєстрація, зберігання і оброб. даних. -- 2004. -- Т. 7, № 2. -- С. 66-76.
Размещено на Allbest.ru
...Подобные документы
Проектування телекомунікаційних та інформаційних мереж. Ознайомлення з початковим етапом проектування мереж зв’язку. Набуття практичних навичок укладання технічних завдань для складних інфокомунікаційних систем та об’єктів.
лабораторная работа [195,8 K], добавлен 22.01.2007Загальні поняття та визначення щодо якості обслуговування. Класифікація показників якості обслуговування в телекомунікаційних системах. Поняття номінальної пропускної здатності середовища передачі інформації. Складові затримки під час передачі пакетів.
реферат [84,8 K], добавлен 27.03.2011Еволюція телекомунікаційних послуг. Побудова телефонної мережі загального користування. Цифровізація телефонної мережі. Етапи розвитку телекомунікаційних послуг і мереж. Необхідність модернізації обладнання та програмного забезпечення на всіх АТС мережі.
реферат [236,4 K], добавлен 14.01.2011Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.
курсовая работа [47,8 K], добавлен 23.11.2010Особливості аналогових і цифрових систем в телекомунікаційних системах зв’язку (комутації). Розробка структурної схеми МТМ. Розрахунок інтенсивності телефонного навантаження. Визначення кількості з’єднувальних ліній і групового тракту між станціями.
курсовая работа [639,8 K], добавлен 18.08.2014Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.
реферат [17,6 K], добавлен 26.04.2009Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.
курсовая работа [1,9 M], добавлен 18.05.2013Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Предмет, мета та завдання курсу "Військова техніка електрозв’язку". Класифікація, конструкція та основні електричні характеристики направляючих систем електрозв'язку. Властивості симетричних ліній та коаксіального кабелю як системи електрозв'язку.
лекция [1,3 M], добавлен 17.02.2012Проблема зростання ємності і трафіку телефонних мереж, збільшення кількості телекомунікаційних служб. Розробка міської телефонної мережі з використанням аналогових систем комутації. Схема і комутаційний граф двокаскадного комутаційного блоку ВПВП.
курсовая работа [1,9 M], добавлен 05.02.2015Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.
реферат [17,4 K], добавлен 26.04.2009Забезпечення індикації інформації навігаційних систем літака, електронні пілотажні прилади: пульт керування, генератор символів, метеолокатор, перемикач вибору режиму; типова індикація електронного директорного авіагоризонту і горизонтального положення.
практическая работа [588,7 K], добавлен 13.01.2011Аналіз чинників, що впливають на рівень внутрішньо-системних завад систем мобільного зв’язку. Переваги технології цифрового діаграмоутворення. Закордонні концепції побудови систем мобільного зв’язку. Завадозахищеність телекомунікаційних магістралей.
реферат [9,4 M], добавлен 11.08.2009Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.
реферат [48,1 K], добавлен 05.12.2010Поняття інформації. Соціальна роль та сутність засобів масової інформації. Конституційно-правові засади взаємодії ЗМІ з громадянами та організаціями в Україні. Сутність інформаційних війн та особливості їх впливу на розбалансування конституційного ладу.
дипломная работа [142,1 K], добавлен 14.08.2016Огляд основних переваг та недоліків цифрових систем передачі інформації. Визначення щільності розподілу ймовірності за рівномірним законом, інтервалу дискретизації повідомлення. Двійкові кодові комбінації завадостійкого коду. Структурна схема модулятора.
курсовая работа [337,5 K], добавлен 24.11.2010Різноманітність галузей застосування систем передачі інформації і використаних каналів зв’язку. Структурна схема цифрової системи передачі інформації, її розрахунок. Розрахунки джерел повідомлень, кодеру каналу, модулятора, декодера, демодулятора.
контрольная работа [740,0 K], добавлен 26.11.2010Класифікація та сфери застосування лазерів. Аналогово-цифрове та цифро-аналогове перетворення сигналів. Сімейства, моделі та особливості лазерних систем зв'язку. Описання характеристики компаратора напруги. Алгоритм та програми передачі, прийому даних.
магистерская работа [1,7 M], добавлен 16.05.2019Специфіка різних сфер застосування систем зв'язку. Структурні схеми каналів передачі інформації, перетворення інформації в кодуючому пристрої. Поняття детермінованого, недетермінованого, випадкового сигналу. Особливості передачі і збереження інформації.
реферат [286,2 K], добавлен 03.04.2010