Область наук:
  • Комп'ютер та інформатика
  • Рік видавництва: 2003
    Журнал: Известия Південного федерального університету. Технічні науки
    Наукова стаття на тему 'Математична модель контролю накопичення інформації в базі даних телекомунікаційних систем'

    Текст наукової роботи на тему «Математична модель контролю накопичення інформації в базі даних телекомунікаційних систем»

    ?ально рознесені засоби обробки (наприклад, програмно-апаратний комплекс іншого УЦ). Така схема називається (/, п) -пороговой схемою поділу секрету, де п - кількість учасників, серед яких розподіляються частини ключа; t - кількість учасників, які зможуть відновити секретний ключ, «об'єднавши» свої частини за певним алгоритмом. Таким чином, противник, навіть отримавши (скомпрометувавши) кілька частин, складових секретний ключ (але в кількості, меншій порогового числа), не зможе коректно відновити ключ УЦ, причому тут забезпечується досконала таємність в сенсі теоретико-інформаційної стійкості. Ще більш ускладнити завдання противника по відновленню секретного ключа зі складових його частин можна шляхом періодичної зміни рівняння (в разі схеми поділу секрету Шаміра), за яким обчислюються частини ключа і відновлюється секретний ключ. При цьому сам секретний ключ не змінюється, а частини ключа, отримані з різних рівнянь, ніяк не пов'язані між собою. Внаслідок цього противнику для коректного відновлення секретного ключа необхідно скомпрометувати не менше t частин, отриманих за одного рівняння. Таким чином, оцінюваний період зміни згаданого рівняння повинен бути менше оцінюваного часу, необхідного противнику для компрометації t частин ключа. Ще одним плюсом даного методу (крім згадуваної абсолютної секретності) є підвищена стійкість до зловмисним діям з боку законних учасників схеми, так як для відновлення секретного ключа необхідно об'єднатися не менше ніж t учасникам. З недоліків методу можна виділити необхідність в деяких схемах наявності секретного автентичного каналу для розподілу частин загального секрету.

    Е.Ф. Зорін, А.В. Федченко

    Росія, м Ювілейний, Московської обл., 4 ЦНДІ МО РФ

    МАТЕМАТИЧНА МОДЕЛЬ КОНТРОЛЮ НАКОПИЧЕННЯ ІНФОРМАЦІЇ У БАЗІ ДАНИХ ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

    Одним з основних елементів інформаційно-телекомунікаційних систем є їх бази даних. При цьому процес накопичення інформації в базі даних може бути представлений таким чином. У кожен момент часу в базу даних комунікаційної системи надходять дані, інтенсивність надходження яких дорівнює 1 (1). У той же час в кожний наступний момент часу дані з бази даних можуть вилучатися з інтенсивністю р ($. Будемо вважати також, що як вхідний потік інформаційних даних, так і потік вилучення даних з бази даних в каналі є пуассоновским. Таким чином, процес, протікає в інформаційно-телекомунікаційній системі, є марковским з безперервним часом і дискретними станами. Безліч цих станів (х0, хь х2, х ") ставиться в однозначну відповідність з рядом цілих невід'ємних чисел (0, 1, 2, п), що характеризують до личество даних, накопичених в базі. Введені допущення на практиці призводять до відносно невеликих погрішностей (~ 15%), що можна порівняти з точністю даних, які закладаються в модель.

    Для будь-якого стану цього процесу (за винятком граничних точок х0 і хп), сусідніми можуть бути тільки ті, індекси яких відрізняються від індексу розглянутого стану на величину ± 1.

    Граф станів процесу накопичення інформації в базі даних показаний на рис. 1. З урахуванням викладеного, процес накопичення інформації в базі даних є стрибкоподібну випадкову функцію Х (ґ), скачки якої можуть набувати значень ± 1, в разі, якщо функція Х (ґ) відмінна від 0 і п. Якщо функція Х (ґ ) = 0 (в базі даних немає інформації), то стрибок буде мати значення (+1). Якщо функція Х (ґ) = п (база даних повністю заповнена інформацією), то стрибок приймає значення (-1).

    Мал. 1. Граф станів процесу накопичення інформації в базі даних.

    Одна з можливих реалізацій процесу накопичення інформації Х ($ в базі даних представлена ​​на рис. 2.

    х<4 '

    П .....................-. Щ-Т_

    ?1? 2? З tt Гз t

    Мал. 2. Реалізація процесу накопичення інформації в базі даних.

    Припустимо також, що інтенсивності потоків вхідної та вихідної інформації є постійними величинами. В цьому випадку, кожна прийнята в базу даних інформація буде знаходитися в ній випадкове час?, Розподілене по показовому закону з математичним очікуванням

    м І-1 м

    Граф станів процесу накопичення інформації в базі даних буде мати вигляд, представлений на рис. 3.

    Мал. 3. Граф станів процесу накопичення інформації в базі даних

    при Хк = X, ^ к = до ^.

    Тоді відповідно до наведеного графом станів бази даних система диференціальних рівнянь для ймовірностей станів бази даних буде мати вигляд [1]:

    = -Лр0 (0 + мР (?);

    т

    р () - {л + до ^) Рк (/) + ВОК-1 (/) + {до + 1) МРК + 1 (/) '^)

    де рКа) = Р (Ха) = к), до = 0, 1, 2, ..., п.

    Знайдемо математичне сподівання випадкової функції Х ($, для чого праву і ліву частини рівняння (1) помножимо на до і, провівши підсумовування по до, отримаємо

    | КТР ^ - | до ^ - {Л + км) Рк {?) + ЛРК-&У (до + \) АКС?)] (2)

    Введемо позначення:

    У ^ кр ^) ТР ^) - 1

    4 7 к-0 4 У к-0 У 7

    Тоді, при прийнятих припущеннях сталості величин 1 і ц отримаємо

    {) Л {-м) -м (3)

    т {?) - М1Е >шХле

    З огляду на, що - л, отримаємо такий вираз для визначення ма / /> -V *

    тематичного очікування випадкової функції Хф, що характеризує процес накопичення інформації в базі даних

    {) Л {м) (4)

    Тi?) - Ме 7

    Для визначення дисперсії випадкової функції Х ($ скористаємося співвідношенням

    О, ред) = «2, ред) - [ШХ (?) 1 (5)

    де {) - другий початковий момент випадкової функції Х (#;

    щ (ф) - математичне сподівання випадкової функції Х ($.

    Диференціюючи вираз (5) і з огляду на, що

    ТШХ?) п / \

    -Л-МШх?)

    отримаємо наступне диференціальне рівняння для визначення дисперсії випадкової функції Хф

    то, () ^ ПМ М ,, (6)

    --2 МО,?) + Мшг?) + Л

    Вирішуючи диференціальне рівняння (6) при початкових умовах тх (0) =

    0 і Вх (0) = 0, отримаємо наступне співвідношення для визначення дисперсії випадкової функції Х ($, яка є другою важливою характеристикою процесу накопичення інформації в базі даних комунікаційної системи

    а? ) - ^) (7)

    З отриманого співвідношення випливає, що дисперсія випадкової функції Х (1), що має розподіл Пуассона, чисельно дорівнює її математичному очікуванню, тобто.

    а- шх (8)

    У разі, якщо обсяг інформації в базі даних комунікаційної підсистеми обмежений і дорівнює п, диференціальні рівняння для математичного очікування і дисперсії накопиченої інформації в базі даних будуть мати вигляд:

    ^ ЩГ-Л-шк) -Л Р. (?) (9)

    ) - 2 М О, {? У ^ ш, (?) + Л Л Р. ( '?)' 1 + 2. - 2т, (?)) (10

    Отримані співвідношення в подальшому можуть бути використані для наближеного визначення обсягу інформації в базі даних і часу її заповнення до необхідного рівня.

    Реалізація математичної моделі надає можливість контролю накопичення інформації в базі даних, що сприяє виявленню несанкціонованих впливів на інформаційно-телекомунікаційні системи в процесі їх функціонування і зумовлює необхідність вжиття відповідних заходів щодо захисту інформації від несанкціонованого доступу.

    бібліографічний список

    1. Овчаров Л.А., сеголетков С.Н. Автоматизовані банки даних. Москва, «Фінанси і статистика», 1982.

    А.В. Власенко, В.Г. Смирнов

    Росія, г. Краснодар, Кубанський ГТУ

    ЗАХИСТ КОНФІДЕНЦІЙНУ інформації, що передається по відкритих каналах зв'язку

    З розвитком правової бази в Росії конкурентна боротьба приймає все більш і більш цивілізованого вигляду. Набагато безпечніше задавити і розорити конкурента, володіючи оперативною інформацією про нього, його діяльності, партнерах, перспективи розвитку. Така інформація дозволяє зайняти лідируючу позицію на ринку. Підприємства добувають інформацію про конкурентів з відкритих джерел (друковані видання, судові тяжби, найм на роботу колишніх співробітників, що цікавить фірми); шляхом промислового шпигунства (прослуховування ліній зв'язку, реєстрація наведень ланцюгів харчування); агентурними способом (впровадження свого співробітника в конкуруючу фірму). Кожен з цих способів добування інформації по-своєму небезпечний, але необхідно закривати інформацію від витоку, яким би варіантом добування інформації не скористався зловмисник.

    Необхідно враховувати те, що практично вся інформація на підприємствах і організаціях зберігається на носіях, причому цими носіями можуть бути як традиційний папір, так і дискети, жорсткі диски і т.п. Також ця інформація зберігається і обробляється на комп'ютерах, циркулює в локальновичіслітельних мережах, передається по відкритих лініях зв'язку партнерам. Всі ці факти вимагають від власників і керівництва підприємств жити і працювати за наступним принципом: Збереження та конфіденційність секретної інформації є благополуччя власника цієї інформації. Проведемо аналіз деяких продуктів захисту інформації, що циркулює по відкритих каналах зв'язку. Захищена електронна пошта Х.400 на базі електронного поштамту Messenger 400 (М400) фірми Infonet Software Solutions (ISS) призначена для надання абонентам поштових послуг з обміну захищеними (зашифрованими і підписаними) повідомленнями з використанням механізму двосторонньої аутентифікації абонента на поштамті і поштамту на абонентському пункті , реалізованого за допомогою ЕЦП. Захищена електронна пошта Х.400 здатна стійко функціонувати в різних мережах, в тому числі на недорогих низькошвидкісних лініях, і використовувати різні протоколи зв'язку, включаючи Х.25, X.28, TCP / IP, IPX / SPX і інші. Система зберігання і передачі повідомлень підтримує розвинені засоби маршрутизації, що забезпечують можливість оптимальної продуктивності і налаштування з метою зменшення вартості комунікаційних послуг. Використання сервісів, передбачених стандартом Х.400, а саме квитанцій про доставку та прочитання, гарантованій доставці і маршрутизації, є великою перевагою даної поштової системи в порівнянні з іншими системами. Інший продукт, представлений на російському ринку, - захищена електронна Інтернет-пошта Кур'єр-А (В), розроблена російською компа-


    Завантажити оригінал статті:

    Завантажити