УДК 681.3.07

А.Б. ЕЛИЗАРОВ , В.С. ВАСИЛЕНКО, С.М. ДРОЗДЮК

Національний авіаційний університет, м. Київ

ОЦІНКА МОЖЛИВОСТЕЙ ТА НАПРЯМКІВ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ ОБ’ЄКТІВ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ

Інтенсивність природних впливів, яка визначається, в основному, співвідношенням сигнал/ шум (сигнал/ завада) в каналах ТКМ [1], є настільки значною, що лише за їх рахунок, без урахування можливостей зловмисників по створенню загроз, наприклад різного роду завад, середня ймовірність помилки двійкового символу (біта) Рпом для телефонних кабельних каналів ТКМ складає від 1,29´10–4 до 2´10–3; для радіорелейних телефонних - від 2,66´10–4 до 7,3´10–4 відповідно. Відомо також, що з часом такі помилки групуються в пакунки двох видів: "короткі"- тривалістю 2…10 мс та "довгі" - тривалістю 100…200 мс. “Короткі” пакунки з’являються частіше, але більшість зафіксованих помилок зосереджено в "довгих" групах (75 - 90%) [2].

Порушення цілісності прийнятих даних призводить до різноманітних негативних наслідків, тому актуальним є їх захист від будь–яких викривлень. Ця необхідність підтверджується і вимогами щодо припустимої ймовірності Рп помилок в повідомленнях, яку слід трактувати як ймовірність порушення цілісності інформаційних об’єктів, що обробляються (якщо передача та обробка інформації здійснюється у вигляді повідомлень). Наприклад, вона може задаватися [2] від 10–4 (в завданнях оперативно–виробничого планування) до 10–6 (в завданнях бухгалтерського обліку).

Використовуючи зв’язок поміж припустимої вірністю інформації Рп та середньою імовірністю помилки символу Рпом (Рпом = Рп/n, де n - розрядність повідомлення), отримаємо, що середня припустима ймовірність викривлення символу, у випадку відсутності засобів захисту від помилок, складе значення від 10–8 до  10–6 - при обробці повідомлень з довжиною 100 двійкових символів (біт), та від 10–9 до 10–7 - при обробці повідомлень з довжиною 1000 символів. Слід підкреслити, що ці вимоги є не найвищими. Наприклад, у системах з криптографічним захистом, наслідки викривлень є рівноцінними втраті повідомлення, не говорячи уже про втрати, що пов’язані з навмисним викривленням фінансової інформації, навмисним викривленням команд, розпоряджень та т.п. Останнє іноді призводить до постановки задачі передачі інформації з абсолютною цілісністю. Аналіз цих даних дозволяє зробити висновок про необхідність використання засобів, приладів або алгоритмів, що дозволяють забезпечити значне підвищення цілісності інформації, що приймається.

Задача забезпечення цілісності інформації в умовах природних впливів (проблема завадостійкості) для каналів ТКМ (взагалі для мереж передачі даних) є давно відомою і дуже важливою і вирішується шляхом підвищення якості та умов передавання сигналів та вибором ефективних протоколів обміну. Основними напрямками цього є:

1.       Збільшення уже згаданого співвідношення сигнал/ завада за рахунок підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах підсилення як з обслуговуванням, так і без обслуговування та т.п.), що потребує значних енергетичних чи матеріальних витрат;

2.       Збільшення співвідношення сигнал/ завада за рахунок зниження рівня завад (шумів) шляхом використання спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також потребує значних матеріальних витрат;

3.       Забезпечення хоча б задовільної узгодженості смуги пропускання П каналу із спектром сигналу, який визначається параметрами сигналу, в першу чергу його тривалістю τ ≈ 1/В, де τ –тривалість сигналу, а В–технічна швидкість передачі інформації в даному каналі. Задовільною найчастіше вважають таку узгодженість, коли П≥2В;

При таких умовах в деяких випадках можливим є застосування на канальному чи мережному рівнях протоколів типу протоколу з ретрансляцією кадрів, коли здійснюється передача інформаційних кадрів без контролю помилок (це покладається на протоколи вищих рівнів) [1]. Зрозуміло, що поруч з безперечним достоїнством таких протоколів, яке полягає в високій швидкості обміну, існує безперечний також недолік – можливість безконтрольної будь–якої модифікації (чи викривлення) інформації, включаючи вилучення чи вставки цілих кадрів. Тому подальше підвищення рівня захищеності інформаційних об’єктів в ТКМ покладається на способи організації обміну, серед яких найбільш поширеними є наступні:

4. Застосування мажоритарних методів захисту, що базуються на використанні декількох фізично (найчастіше, навіть, географічно) рознесених каналів зв’язку (3…5), по яких передається одна і та ж сама інформація, або на багатократному передаванні (3…5 разів) однієї і тієї ж інформації по одному каналу зв’язку. В першому випадку необхідні суттєві матеріальні витрати, а в другому - значно зменшується перепускна спроможність каналу зв’язку (у 3…5 разів). З цих причин, в системах передачі даних (СПД) використання цих методів є не завжди доцільним;

5. Застосування програмних, апаратурних чи програмно–апаратурних засобів виявлення та усунення викривлень – застосування способів передачі повідомлень із різного роду зворотним зв’язком (інформаційним – деякий аналог мажоритарного методу з багатократним передаванням інформації та прийманням рішення щодо правильності передачі на боці передавача, або з зворотним вирішуючим зв’язком (ВЗЗ) – багатократному, при необхідності, передаванню з прийманням рішення щодо правильності передачі на боці приймача) та каналів з завадостійкими корегуючими кодами (ЗКК).

При цьому, зрозуміло, застосування таких засобів є можливим як на суто канальному рівні протоколів взаємного зв’язку відкритих систем, так і на більш високих рівнях цих протоколів. Прикладом цього є застосування на канальному рівні завадостійких кодів з виявленням викривлень, завадостійких корегуючих кодів з виявленням та виправленням викривлень [2], застосування протоколів мережного рівня типу Х.25/3 (мережний протокол комутації пакетів), протоколів транспортного рівня типу TСP/IP, чи ІР (міжмережний протокол, як частка попереднього протоколу) та інших. Для організації обміну за такими протоколами широко застосовуються сучасні модеми – елементи каналоутворюючого обладнання.

Порівняння цих напрямків дає змогу зробити висновок, що найбільш прийнятними можна вважати способи з використанням зворотного вирішуючого зв’язку та способи з використанням завадостійких корегуючих кодів. Поверхневий аналіз способів з використанням ВЗЗ та ЗКК дає змогу помітити, що способи з застосуванням зворотного зв’язку завжди потребують наявності другого, тим чи іншим чином організованого, каналу зв’язку, що звичайно збільшує матеріальні витрати, але надає змогу передавання інформації в умовах наявності достатньо інтенсивних завад. Способи з використанням ЗКК, як здається, не мають ніяких суттєвих недоліків, окрім збільшення надлишковості повідомлень та ускладнення модемів за рахунок необхідності вирішення ними більш складних задач, пов’язаних з визначенням місця та величини викривлень і їх корекції.

 

Література

1.     Бунин С.Г., Войтер А.П. Вычислительные системы с пакетной радиосвязью. – Киев : Техніка, 1989. – 223 с.

2.     Василенко В. С., Башкиров А. Н., Сальник А.М и др. Разработка методов и способов защиты информации в радиоканалах ИВС с целью обеспечения ее стойкости к НСД и помехам. // Отчет по НИР шифр – "Верность" (промежуточный), – К.: Отделение спец. техники, кибернетики и конверсии АИНУ, 1993, – 127 с.