научная статья по теме АНАЛИЗ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО ОТКРЫТЫМ КАНАЛАМ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Науковедение

Текст научной статьи на тему «АНАЛИЗ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО ОТКРЫТЫМ КАНАЛАМ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ»

Методы и системы зашиты информации, информационная безопасность

Плотникова Е.Ю.

Глухов Д. О., кандидат технических наук, доцент

(Межрегиональный открытый социальный институт)

АНАЛИЗ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО ОТКРЫТЫМ КАНАЛАМ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

Обеспечение безопасности информации или защита информации - сложная, многогранная проблема, решение которой требует привлечения комплекса организационных, технических, правовых и иных мер. Учитывая специфику способов и средств защиты, данная проблема может быть декомпозирована на три частные:

— защиту тайны передаваемой (принимаемой) информации по каналам связи;

— защиту от ввода ложной информации;

— защиту от несанкционированного доступа к информации.

Использование криптографических методов, то есть методов, основанных на преобразовании (шифровании) информации с использованием ключа, не известного нарушителю не решает полностью задачу защиты содержания передаваемой информации при ее передаче по всему тракту от абонента до абонента.

На участках. где информация передается в открытом виде, возможна утечка информации по так называемым побочным каналам электромагнитных излучений и наводок [1, 2], которые классифицируются следующим образом:

— электрические и магнитные поля;

— электромагнитные влияния между цепями с конфиденциальной информацией и цепями, выходящими за пределы объекта обработки информации;

— прохождение опасных сигналов в сеть электропитания;

— протекание токов опасных сигналов в систему заземления;

— паразитная высокочастотная генерация усилительных элементов и паразитная модуляция высокочастотных генераторов;

— неравномерность потребления тока в сети электропитания;

— электроакустические преобразования и другие.

Существует ряд направлений исследований по применению способов защиты информации от утечки по открытым каналам в перспективной системе связи. К ним относятся:

1. Размещение элементов обработки информации в экранированных помещениях.

2. Применение мотор - генераторов для перекрытия каналов утечки по цепям питания.

3. Применение экранов и совершенствование экранирующих свойств конструкций (корпусов) оконечного оборудования; разработка фильтров.

4. Разработка новых типов генераторов шума, обеспечивающих зашумление сигналов высокоскоростных трактов.

5. Применение волоконно-оптических кабелей.

6. Применение способа кодового зашумления.

Кроме того, хорошо изучены и широко применяются на практике такие модели передачи сообщений по открытых каналам связи, подверженных перехвату нарушителя, как:

1. Модель Вайнера.

2. Модель Чисара и Кернера.

3. Модель Мауера

Анализ указанных моделей показал, что они обладают определенными недостатками, которые не позволяют использовать модели для передачи сообщений:

Модель Вайнера жестко привязана к точке подключения КП на выходе ОК, что трудно предположить, не зная точно реального места подключения КП.

1. Модель Чисара и Кернера с независимыми ОК и КП функционирует лишь при условии лучшего качества приема сигналов в ОК по сравнению с КП.

2. Модель Мауера с независимыми ОК и КП позволяет получить положительную величину ключевой пропускной способности независимо от соотношений вероятностей ошибок в ОК и КП. Но она основана на использовании каналов открытого обсуждения без ошибок, которых реально не существует и для нее не разработана система функциональных показателей качества.

Рассмотрим возможность разработки модели канала перехвата с использованием открытых каналов связи на основании изученной модели Мауера, т. к. она позволяет получить положительную величину секретной пропускной способности независимо от соотношений вероятностей ошибок в открытом канале и канале передачи и точки подключения канала передачи.

Основными элементами такой модели являются:

1. Модель источника сообщений. В качестве источника сообщений выбран равновероятный двоичный источник без памяти.

2. Каналы связи. Пусть канал перехвата (КП) и основной канал (ОК) являются независимыми каналами связи. Выбор независимых ОК и КП основан на исключении предположения о точке подключения КП к ОК. КОО контролируется нарушителем Е с помощью канала перехвата обсуждения (КПО).

3. Нарушитель. Предполагается, что нарушитель является пассивным, т.е. он может только контролировать передаваемую информацию между ОС А и В, но не создавать и обмениваться ей с ОС или каким-то образом изменять передаваемую информацию.

На рисунке 1 представлена модель канальной связности [4], для которой предполагается, что ОС А использует для передачи канального сообщения равновероятный двоичный источник без памяти.

Рис. 1. Модель канальной связности

Преобразование любого источника избыточных сообщений в двоичный источник без памяти осуществляется подключением к его выходу идеального блочного шифратора, на выходе которого все символы в последовательности взаимонезависимы и равновероятны.

Передача сообщения от ОС А к В с использованием только открытых каналов связи, в рассмотренной выше МКП, не может быть осуществлена при выполнении требований по достоверности и безопасности передаваемого сообщения, т.к. вероятность ошибки в ОК может превышать или быть равной соответствующей вероятности ошибки в КП. Таким образом, на основе разработанной МКП необходимо произвести преобразование (кодирование) предаваемого канального сообщения. Суть этого заключается в следующем принципе: - создание условий, при которых из основного канала и канала перехвата, даже при лучшем качестве приема в канале перехвата по сравнению с основным каналом (рт > рсоздаются «виртуальные» основной канал и канал перехвата, для которых рт <рт т.е. создаются условия, при которых основной канал имеет преимущество (лучшее качество приема сигналов) по сравнению с каналом перехвата. Формирование сообщения может быть реализовано на основе использования простейших протоколов {примитивов).

Использование простейших протоколов (примитивов) предназначено для создания условий, при которых из основного канала и канала перехвата, при Рт > Р№, создаются «виртуальные» основной канал и канал перехвата, для которых рт <р^.

Выводы: в статье приведен выборочный аналитический обзор моделей защиты информации при передаче данных по открытым каналам телекоммуникационных сетей.

Литература

1. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. - Орел: ВИПС, 1997. 354с.

2. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МГИФИ, 1997,537с.

3. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. - М.: Яхтсмен, 1996, - 188с.

4. Масловский В. М. Способ зашиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. VIII Санкт-Петербургская международная конф. «Региональная информатика - 2002» (РИ-2002), Санкт-Петербург, 26 - 28 ноября 2002 г.: Матер, конф. 4.1. СПб.: Политехника - сервис, 2002. С.122-123.

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком

Пoхожие научные работыпо теме «Науковедение»