Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Основний зміст роботи

Читайте также:
  1. V .ЗМІСТ ТЕМИ ЗАНЯТТЯ
  2. V. Зміст теми заняття.
  3. Анкета для визначення знань учнів правил роботи з електроприладами та надання першої допомоги у разі електротравматизму
  4. Використання художніх засобів для втілення глибокого загальнолюдського змісту.
  5. Влада як основний засіб публічного адміністрування
  6. Глава 5. Технології соціально-педагогічної роботи з дітьми-сиротами
  7. Глава 6. Технології соціально-педагогічної роботи з дітьми-сиротами з функціональними обмеженнями

У вступі обґрунтовано актуальність теми дослідження, сформульовано мету та задачі дослідження, визначено наукову новизну і практичне значення отриманих результатів. Наведено інформацію про особистий внесок здобувача у результати досліджень, виконаних і опублікованих разом із співавторами. Обґрунтовано наукову новизну та практичне значення наукового дослідження.

У першому розділі розглянуто сучасний стан захисту інформації, які існують види умисних загроз, а також коротко розглянуто проблема інформаційного обміну та засоби захисту інформації і інформаційного обміну

Типові засоби захисту інформації та інформаціонного обміну розподіляють на такі основні класи:

1. Апаратні засоби

2. Програмні засоби

3. Захисні перетворення

4. Організаційні заходи

Апаратні засоби - пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрою, які сполучаються з нею по стандартному інтерфейсу.

Фізичні засоби включають різні інженерні пристрої та споруди, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту і здійснюють захист персоналу (особисті засоби безпеки), матеріальних засобів і фінансів, інформації від протиправних дій. Приклади фізичних засобів: замки на дверях, грати на вікнах, засоби електронної охоронної сигналізації і т.п.

Програмні засоби - це спеціальні програми і програмні комплекси, призначені для захисту інформації в ІС.

Найчастіше для встановлення найпростішого захисту є метод паролів. Він характеризується простотою реалізації і використання та низькою собівартістю.

Пароль представляє собою строку символів, яку користувачеві необхідно ввести, якщо пароль відповідає тому, який зберігається у пам’яті, то користувач може використовувати інформацію, доступ до якої йому дозволений. виділяють декілька видів паролів

Виділяють декілька типів паролів:

1) Простий пароль

2) Пароль одноразового використання

3) Метод на основі вибірки символів

4) Метод «Запит - відповідь»

5) Пароль на основі алгоритму

6) Пароль на основі «Персонального фізичного ключа»

7) Пароль на основі відкритих ключів

Існує також інший спосіб збереження інформації від порушників, це криптографічні методи, методи перетворення в криптографічній системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю біт), тобто шифрувальним ключем.

Для більшості систем схема генератора ключа може являти собою набір інструкцій і команд або комп'ютерну програму, або все це разом, але в будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними проходив успішно, як відправнику, так і одержувачу, необхідно знати правильну ключову установку і зберігати її в таємниці.

Стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Тим не менш, цей ключ має бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями.

У сукупності кодування, шифрування і захист даних запобігають спотворення інформаційного відображення реальних виробничо-господарських процесів, руху матеріальних, фінансових і інших потоків, а тим самим сприяють обґрунтованості формування і прийняття управлінських рішень.

У другому розділі були проведені дослідження проблем інформаційного обміну у інформаційних системах, які при цьому виникають проблеми, а також помилки, збої та відмови у інформаційних системах, та які існують способи уникнення цих недоліків.

Широке застосування комп’ютерних технологій в автоматизованих системах обробки інформації і управління призвело до збільшення проблеми захисту інформації, яка циркулює у комп’ютерних системах від несанкціонованого доступу, при цьому зберігаючи надійність передачі. Захист інформації в комп’ютерних системах має ряд специфічних особливостей, які пов’язані з тим, що інформація не є зв’язаною з носієм, а може легко та досить швидко копіюватися і передаватися по каналам зв’язку.

Проблеми, які виникають з передачею інформації при роботі з комп’ютерними мережами можна розділити на декілька типів:

1) Перехоплення інформації.

2) Модифікація інформації.

3) Підміна авторства інформації.

4) Втрата або невірно передана інформація через певні збої або помилки.

Для виключення можливості модифікації повідомлення чи його підміни іншим, необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис – це послідовність символів, які були отримані в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа, це дозволяє визначити цілісність повідомлення і належність його автори за допомогою відкритого ключа.

Відправник передає разом з незашифрованим повідомлення у висхідному вигляді разом з цифровим підписом. Одержувач за допомогою відкритого ключа розшифровує набір символів повідомлення із цифрового підпису і перевіряє їх з набором символів незашифрованого повідомлення. Якщо символи цілком співпадають, то можна стверджувати, що отримане повідомлення не модифіковане і належить його автору. На рис. 1 проілюстровано, як відбувається підписання і перевірка автентичності даних.

Рис 1. Ілюстрація цифрового підпису даних.

Відмови об'єктів можуть класифікуватися за багатьма ознаками, наприклад, за умовами виникнення, зовнішніми проявами, способами виявлення. У табл.1 приведена класифікація відмов за основними ознаками.

Таблиця 1. Класифікація відмов

Класифікаційна ознака Значення класифікаційної ознаки Вид відмови
Характер зміни основних параметрів об'єкту до моменту виникнення відмови Стрибкоподібна зміна одного або декількох параметрів Раптова відмова
Поступова зміна одного або декількох основних параметрів Поступова відмова
Взаємозв'язок відмов Відмова елементу об'єкту не обумовлена пошкодженнями або відмовами інших елементів об'єкту Незалежна відмова елементу
Відмова елементу об'єкту обумовлена пошкодженнями або відмовами інших елементів об'єкту Залежна відмова елементу
Походження відмов Порушення встановлених правил і (або) норм конструювання, недосконалість прийнятих методів конструювання Конструкційна відмова  
Порушення встановленого процесу виготовлення або ремонту об'єкту, недосконалість технології Виробнича відмова  
Порушення встановлених правил і (або) умов експлуатації об'єкту Експлуатаційна відмова
Стійкість непрацездатного стану (характер відмови)     Непрацездатність зберігається стійко Стійка відмова
Непрацездатність зберігається короткочасно, після чого працездатність самовідновлюється або відновлюється оператором без проведення ремонту Відмова, що самоусувається (збій)  
Непрацездатність одного і того ж характеру виникає і самоусувається багато разів Переміжна відмова

Методи проектування надійного програмного забезпечення можна розбити на наступні групи:

1) Попередження помилок, методи дозволяють мінімізувати або виключити появу помилки;

2) Виявлення помилок, методи направлені на розробку додаткових функцій програмного забезпечення, що допомагають виявити помилки;

3) Стійкість до помилок, додаткові функції програмного забезпечення, призначені для виправлення помилок і їх наслідків і системи, що забезпечують функціонування, за наявності помилок.

Кодування – це перетворення певних дискретних повідомлень у набір символів. Правилами, за якими ці перетворення проводять, називають методом кодування.

В залежності від того, яка мета повинна бути досягнута в процесі виконання операції кодування, всі методи можна розділити на три основні групи:

1) Канальне кодування.

2) Завадозахищене кодування.

3) Стискаюче кодування.

У наш час виділяють наступні методи кодування стискаючого:

1) Загальні методи стискаючого кодування

Методи стискаючого кодування дозволяють отримати підвищення швидкості передавання інформації за рахунок зменшення надлишковості цієї інформації. Це стає можливим за рахунок аналізу статичних характеристик інформації та організації оптимального статистичного кодування.

2) Коди Шеннона-Фано

Одним з методів стискаючого кодування є код Шеннона-Фано. Код Шеннона-Фано будується так, як і двійковий код; тільки повідомлення вписуються в таблицю формування кодових груп в порядку зменшення ймовірності їх появи на виході джерела. Ділення на кодові групи джерела виконується таким чином, щоб суми ймовірностей в кожній групі були б по можливості однаковими.

Таблиця 2‒ код Шеннона-Фано

а1 а2 a3 a4 a5 a6 a7
             
             
             

Таблиця 3‒ код Шеннона-Фано

а1 а2 a3 a4 a5 a6 a7
0.2 0.15 0.05 0.4 0.05 0.1 0.05

 

Наприклад, якщо кількість повідомлень рівна семи. то ці повідомлення, без врахування ймовірностей їх появи, можна представити двійковим кодом (табл.2) Але таке представлення не оптимальне, оскільки не враховує ймовірностей появи вказаних символів в потокові інформації. Якщо ж ці ймовірності відомі, то представлення символів кодовими комбінаціями виконується по принципу їх послідовного розбиття на дві рівноймовірні групи. Якщо ці ймовірності наступні (табл.3), то їх можна представити в порядку зменшення сум ймовірностей таким чином (табл.4):

Таблиця 4 ‒ код Шеннона-Фано

Символьне повідомлення Ймовірності Етапи розбиття на групи Кодові комбінації
         
а4 0.4          
а1 0.2          
а2 0.15      
а6 0.1        
аЗ 0.05    
а5 0.05      
а7 0.05    

 

При розбитті на групи верхнім (більшим) частинам груп присвоюється символ одиниці "1". а нижнім - нуля "0" (можна і навпаки). Розбиття необхідно виконувати таким чином, щоб забезпечувався мінімум середньої кількості символів в кодовій послідовності, що приходяться на одне повідомлення.

Ncp = Σ рi·ni, де рi; - ймовірність появи і-го повідомлення, ni; - кількість символів в кодовій комбінації.

Для наведеного прикладу.

Ncp = 0.4 · 1 + 0.2 · 3 + 0.15 · 3 + 0.1 · 4 + (.0.05 · 4) · 3 = 2.45

За рахунок використання кодів Шеннона-Фано забезпечується підвищення швидкості передавання інформації по каналу передавання даних. Це підвищення забезпечується за рахунок того, що символи, що мають більшу ймовірність появи, передаються короткими кодовими комбінаціями і навпаки. Така дія інакше називається стисканням інформації, і його ефективність визначається коефіцієнтом стискання. Коефіцієнт стискання визначається як відношення середньої кількості символів, що необхідні для переламі інформації двійковим кодом. до середньої кількості символів при колупанні Шеннона-Фано. Кст.=Nср.дв/Nср.

Не дивлячись на явний недолік нерівномірного коду Шеннона-Фано через низьку завадостійкість, очевидно, що сполучення такого методу кодування з завадостійким кодуванням приведе до поліпшення характеристик канала передавання даних.

3) Код Хафмена

Ще більш високий коефіцієнт стискання може забезпечити код Хафмена. Побудова зводиться до того, що повідомлення виписуються в стовпчик у порядку зменшення ймовірностей. Два останніх повідомлення об'єднуються в одне допоміжне повідомлення з сумарною ймовірністю. Отримані повідомлення знову об'єднують за умовою мінімальності попарно. Цей процес продовжується до тих пір. поки не буле отримане єдине повідомлення з ймовірністю рівною одиниці. Сумування ймовірностей можна показати за допомогою кодового дерева, у якому гілкам з більшою ймовірністю присвоюється значення одиниці 1 ", меншою нуля "0". Якщо ймовірності гілок однакові, тоді тим, шо зверху ‒ одиниця, внизу ‒ нуль. Тепер рухаючись по кодовому дереву від гілки з сумарною ймовірністю рівною одиниці до повідомлення, значення якого кодується, ми отримаємо деяку комбінацію в ході Хафмена.

Методи завадозахищеного кодування:

Однією з найбільш важливих вимог, які ставляться до систем передавання інформації, є забезпечення високої достовірності одержуваної з каналу інформації. Достовірність повинна лежати в межах 10-6:10-10 завад/біт. В той же час реальні канали забезпечують достовірність на рівні 10-3:10-4 завад на біт. Тому майже завжди виникає завдання підвищення достовірності більш ніж у 2-4 рази. Ця задача у більшості випадків розв'язується за допомогою методів завадостійкого кодування. Завадостійкість кодування забезпечується за рахунок введення надлишковості у кодові комбінації, тобто за рахунок того, що не всі символи в кодових комбінаціях використовуються для передавання вихідної інформації.

Завадостійкість кодування забезпечується за рахунок введення надлишковості. Надлишковість може вводитись або за рахунок добавлення до п -розрядів вихідного кодового слова додаткових к-розрядів, або за рахунок використання з множини 2 n можливих комбінацій тільки частини 2 k комбінацій. Ці комбінації 2 k ‒ називаються дозволеними, а інші (2 n- 2 k) забороненими. Якщо на приймальній стороні встановлено, що прийнята комбінація відноситься до групи дозволених, то вважається, що сигнал пройшов без спотворень. В зворотному випадку робиться висновок про наявність помилки та виконується її виправлення. Розглянемо приклад побудови завадостійкого коду та механізм корекції помилок.

Найпростішим кодом, що дозволяє виявляти однократні помилки, є код з перевіркою на парність. Даний код, незалежно від довжини вихідної кодової комбінації, має всього один перевірочний символ. Цей символ обирається таким, щоб його сума по модулю два з усіма іншими інформаційними символами кодового слова була рівна нулю. Завдяки такому способу вибору символу який перевіряє кодові комбінації мають парну кількість одиниць.

Ознакою порушення кодової комбінації є непарність одиниць в прийнятій комбінації. Даний код дозволяє тільки виявляти однократні помилки, але не дозволяє виправляти. Даний код має кодову відстань рівну d =2 та невелику надлишковість рівну N=1/n.

Найбільш простим кодом, що дозволяє виправляти помилки, є код з повторенням, причому кожний біт вихідної кодової комбінації повторюється три рази. Так, наприклад, кодова комбінація 0011010 перетвориться на комбінацію 000,000,111,111,000,111,000.

Виявлення помилки виконується порівнянням прийнятих символів у групі. Якщо всі символи однакові, помилки немає. Якщо відрізняється тільки один символ, а два інших однакові, тоді є наявність помилки і правильним буде символ, що співпадає з двома однаковими. Таким чином проводиться виправлення. Код має d = 3, надлишковість N =(3-1)/1-100%=200%

Різновидом коду з повторенням є код з подвоєнням елементів. Код з подвоєнням елементів представляється у вигляді пар символів, причому до одиниці додається,нуль, а до нуля ‒ одиниця. Таким чином 0011010 ‒ 01.01.10.01.10. Код дозволяє виявляти всі помилки, за виключенням парних. Код має d =2, N =100%.

4) Коди Хемінга

Коди Хемінга призначені або для виправлення однократних помилок при d =3, або для виправлення однократних та виявлення (без виправлення) подвійних помилок при d =4.

Контрольні біти в коді Хемінга займають фіксовані позиції – позиція і -го контрольного біта має номер 2 і -1. Кожен з контрольних бітів є ознакою парності для певної групи інформаційних знаків слова. Кількість груп співпадає з кількістю контрольних знаків. Кожна група починається з відповідного контрольного біта і містить всі ті позиції контрольованої комбінації, двійкові зображення номерів яких мають одиницю в тому ж розряді, що й двійкове зображення номера позиції контрольного знака

Контроль виконується при кожному надходженні інформації в регістр (здійснюється одночасно k групових перевірок на парність). Якщо і -та перевірка дає в результаті непарність, в і- ий розряд регістра помилок записується одиниця, у випадку парності – нуль. Після k групових перевірок в регістрі помилок формується число, яке показує номер позиції розряда з помилкою.

У третьому розділі було розглянуто комплексні системи захисту інформації, та запропоновано, створити багаторівневу систему захисту, яка б включала у собі не лише стандартні 6 рівнів захисту, а ще і рівні завадозахищеного кодування, методи захисту від несанкціонованої зміни даних та міжмережевий екран.

Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.

Система захисту інформації повинна мати декілька рівнів, які перекривають один одного, тобто такі система необхідно будувати по принципу «Матрешки». Щоб дійти до закритої інформації, порушнику необхідно зламати безліч рівнів захисту

 

 
 


Рис. 2. Багаторівневі КСЗІ

Наприклад, для окремого об'єкта КС можна виділити 6 рівнів захисту:

1) охорона по периметру території об'єкта;

2) охорона по периметру будівлі;

3) охорона приміщення;

4) захист апаратних засобів;

5) захист програмних засобів;

6) захист інформації.

При розробці складної КС, наприклад, мережі, необхідно передбачати можливість її розвитку у двох напрямках: збільшення кількості користувачів і збільшення можливостей по мірі ускладнення інформаційних технологій.

Система захисту інформації повинна створюватися сумісно з створюваною КС. При побудові системи захисту можуть використовуватися вже створені засоби захисту або вони розроблюються спеціально для конкретної КС. В залежності від особливостей комп’ютерної системи умови її експлуатації і вимоги до захисту інформації процес створення КСЗІ може не містити у собі окремі етапи чи зміст їх може відрізнятися від загальних норм при розробці складних апаратно-програмних систем. Але зазвичай розробка такої системи включає:

1) Розробку технічного завдання

2) Ескізне проектування

3) Технічне проектування

4) Робоче проектування

5) Побудова піддослідного зразка.


Дата добавления: 2015-11-30; просмотров: 33 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.015 сек.)