Читайте также:
|
|
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
Теорія інформації та кодування – 2
Лекція № 2
Задачі забезпечення цілісності і доступності інформаційних об’єктів. Двійкові завадостійкі коди
Вступ
Лекція № 2 − “Задачі забезпечення цілісності і доступності інформаційних об’єктів. Двійкові завадостійкі коди”. В лекції будуть розглянуті наступні учбові питання:
1. Задачі забезпечення цілісності і доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотворень. 3
2. Групові методи захисту від спотворень. 5
3. Двійкові завадостійкі коди. 6
4. Двійкові коди з перевіркою на парність або на непарність (контроль
по модулю 2) 12
5. Двійкові матричні коди. 13
Задачі забезпечення цілісності і доступності інформаційних об’єктів у обчислювальних мережах. Методи захисту від спотворень
Проблема забезпечення безпомилковості (цілісності, вірності чи достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичної телеграми в тексті виникає помилка або при розмові по телефону чутний тріск, то в більшості випадків помилки і спотворення легко виявляються по значенню. Але при передачі даних одна помилка (спотворення одного біта) на тисячу переданих сигналів може серйозно відбитися на якості інформації.
Відповідно до термінології, приведеної в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України під цілісністю інформації розуміється її властивість, яка полягає у тому, що інформація не може бути модифікована неавторизованим користувачем або процесом.
Під доступністю інформації розуміється властивість інформації, що полягає у тому, що вона знаходиться у вигляді, необхідному користувачу (процесу), в місці, необхідному користувачу (процесу), і в той час, коли вона йому необхідна. Звідси можна зробити висновок про те, що порушення цілісності інформації неминуче приводить і до порушення її доступності.
В наслідок впливу завад та шумів результуючий сигнал S рез(t) на виході каналу зв’язку є сумою (для адитивних завад, які, як правило, домінують в каналах зв’язку) власне сигналу S (t) та завади n (t) так, що
S рез(t) = S (t) + n (t).
Наслідком цього впливу є те чи інше спотворення сигналу. Як сигнал, так і завада мають певну енергетику. Чим більшим є співвідношення сигнал/ шум (сигнал/завада) і, відповідно, тим меншим є ймовірність спотворення символу:
,
і тим кращими є умови для передачі не спотвореного сигналу.
Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні − доступності) інформації для каналів ТКМ (взагалі для мереж передачі даних) слід виділяти:
1. Збільшення вже згаданого співвідношення сигнал/завада за рахунок:
— підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т.п.), що вимагає значних енергетичних або матеріальних витрат;
— зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;
В разі неефективності чи неможливості застосування цих механізмів:
2. Застосування групових (мажоритарних) методів захисту, які ґрунтуються на використовуванні декількох каналів зв’язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, по яким передається одна і та ж інформація, або на багатократній передачі (3...5 раз) однієї і тієї ж інформації по одному каналу зв’язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв’язку (у 3...5 раз). З цих причин, в системах передачі даних (СПД) використовування цих методів не завжди доцільне.
3. Контролю цілісності інформаційних об’єктів (програмних засобів, інформації при її обробці і передачі), включаючи відновлення зруйнованої інформації, шляхом:
− застосування різного роду завадостійких кодів з виявленням спотворень в прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення спотворень;
− застосування різного роду завадостійких корегуючих кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення і усунення спотворень.
Для забезпечення контролю цілісності інформаційних об’єктів, включаючи і відновлення зруйнованої інформації, до складу інформації, яка захищається, включають надмірну інформацію – ознаку цілісності або контрольну ознаку (залежно від прийнятої в задачах контролю цілісності або завадостійкого кодування термінології) − своєрідний образ, відображення цієї інформації, процедура формування якого відома, і який з дуже високою ймовірністю відповідає інформації, що захищається.
Серед численних методів захисту від спотворень виділяються три групи методів: групові методи, завадостійке коригувальне кодування і методи захисту від спотворень в системах передачі із зворотним зв’язком.
Дата добавления: 2015-04-12; просмотров: 104 | Поможем написать вашу работу | Нарушение авторских прав |