Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Задачі забезпечення цілісності і доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотворень

Читайте также:
  1. I. Назначение методических рекомендаций
  2. I. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ
  3. I. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ПСИХОДИАГНОСТИЧЕСКОЙ МЕТОДИКИ
  4. II. Задачи и направления деятельности методического объединения
  5. II. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПРЕПОДАВАТЕЛЮ ПО ОРГАНИЗАЦИИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ
  6. II. Методические указания
  7. II. Методические указания к выполнению контрольной работы
  8. II. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
  9. II. Учебно-методическое обеспечение
  10. II. ЭКСПЕРИМЕНТАЛЬНОЕ ОБОСНОВАНИЕ ПСИХОДИАГНОСТИЧЕСКОЙ МЕТОДИКИ.

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

 

Теорія інформації та кодування – 2

 

Лекція № 2

 

Задачі забезпечення цілісності і доступності інформаційних об’єктів. Двійкові завадостійкі коди

 

 

Вступ

Лекція № 2 − “Задачі забезпечення цілісності і доступності інформаційних об’єктів. Двійкові завадостійкі коди”. В лекції будуть розглянуті наступні учбові питання:

1. Задачі забезпечення цілісності і доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотворень. 3

2. Групові методи захисту від спотворень. 5

3. Двійкові завадостійкі коди. 6

4. Двійкові коди з перевіркою на парність або на непарність (контроль
по модулю 2) 12

5. Двійкові матричні коди. 13

 

Задачі забезпечення цілісності і доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотворень

Проблема забезпечення безпомилковості (цілісності, вірності чи достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичної телеграми в тексті виникає помилка або при розмові по телефону чутний тріск, то в більшості випадків помилки і спотворення легко виявляються по значенню. Але при передачі даних одна помилка (спотворення одного біта) на тисячу переданих сигналів може серйозно відбитися на якості інформації.

Відповідно до термінології, приведеної в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України під цілісністю інформації розуміється її властивість, яка полягає у тому, що інформація не може бути модифікована неавторизованим користувачем або процесом.

Під доступністю інформації розуміється властивість інформації, що полягає у тому, що вона знаходиться у вигляді, необхідному користувачу (процесу), в місці, необхідному користувачу (процесу), і в той час, коли вона йому необхідна. Звідси можна зробити висновок про те, що порушення цілісності інформації неминуче приводить і до порушення її доступності.

 

В наслідок впливу завад та шумів результуючий сигнал S рез(t) на виході каналу зв’язку є сумою (для адитивних завад, які, як правило, домінують в каналах зв’язку) власне сигналу S (t) та завади n (t) так, що

S рез(t) = S (t) + n (t).

Наслідком цього впливу є те чи інше спотворення сигналу. Як сигнал, так і завада мають певну енергетику. Чим більшим є співвідношення сигнал/ шум (сигнал/завада) і, відповідно, тим меншим є ймовірність спотворення символу:

,

і тим кращими є умови для передачі не спотвореного сигналу.

Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні − доступності) інформації для каналів ТКМ (взагалі для мереж передачі даних) слід виділяти:

1. Збільшення вже згаданого співвідношення сигнал/завада за рахунок:

— підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т.п.), що вимагає значних енергетичних або матеріальних витрат;

— зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;

В разі неефективності чи неможливості застосування цих механізмів:

2. Застосування групових (мажоритарних) методів захисту, які ґрунтуються на використовуванні декількох каналів зв’язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, по яким передається одна і та ж інформація, або на багатократній передачі (3...5 раз) однієї і тієї ж інформації по одному каналу зв’язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв’язку (у 3...5 раз). З цих причин, в системах передачі даних (СПД) використовування цих методів не завжди доцільне.

3. Контролю цілісності інформаційних об’єктів (програмних засобів, інформації при її обробці і передачі), включаючи відновлення зруйнованої інформації, шляхом:

− застосування різного роду завадостійких кодів з виявленням спотворень в прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення спотворень;

− застосування різного роду завадостійких корегуючих кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення і усунення спотворень.

Для забезпечення контролю цілісності інформаційних об’єктів, включаючи і відновлення зруйнованої інформації, до складу інформації, яка захищається, включають надмірну інформацію – ознаку цілісності або контрольну ознаку (залежно від прийнятої в задачах контролю цілісності або завадостійкого кодування термінології) − своєрідний образ, відображення цієї інформації, процедура формування якого відома, і який з дуже високою ймовірністю відповідає інформації, що захищається.

Серед численних методів захисту від спотворень виділяються три групи методів: групові методи, завадостійке коригувальне кодування і методи захисту від спотворень в системах передачі із зворотним зв’язком.




Дата добавления: 2015-04-12; просмотров: 48 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | <== 36 ==> | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав