Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Определение и место проблем информационной безопасности в общей совокупности информационных проблем совр

Работа добавлена на сайт samzan.net:


Вопрос  1. Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации.

1.1. Определение и место проблем информационной

безопасности в общей совокупности информационных

проблем современного общества

Если рассматривать безопасность в качестве общенаучной категории,

то она может быть определена как некоторое состояние

рассматриваемой системы, при котором последняя, с одной стороны,

способна противостоять дестабилизирующему воздействию

внешних и внутренних угроз, а с другой - ее функционирование не

создает угроз для элементов самой системы и внешней среды. При

таком определении мерой безопасности системы являются:

с точки зрения способности противостоять дестабилизирующему

воздействию внешних и внутренних угроз - степень (уровень) сохранения

системой своей структуры, технологии и эффективности

функционирования при воздействии дестабилизирующих факторов;

с точки зрения отсутствия угроз для элементов системы и

внешней среды - степень (уровень) возможности (или отсутствия

возможности) появления таких дестабилизирующих факторов, которые

могут представлять угрозу элементам самой системы или

внешней среде.

Чисто механическая интерпретация данных формулировок приводит

к следующему определению информационной безопасности:

Информационная безопасность - такое состояние рассматриваемой

системы, при котором она, с одной стороны, способна

противостоять дестабилизирующему воздействию внешних и внутренних

информационных угроз, а с другой - ее функционирование

не создает информационных угроз для элементов самой системы и

внешней среды.

Именно такое понятие информационной безопасности положено

в основу Доктрины информационной безопасности и законодательства

в сфере обеспечения информационной безопасности

Российской Федерации (дословно - «Информационная безопас-

ность - это состояние защищенности жизненно-важных интересов

личности, общества и государства в информационной сфере от

внутренних и внешних угроз»).

Приведенное определение представляется достаточно полным и

вполне корректным. Однако, для того, чтобы служить более конкретным

ориентиром в направлении поиска путей решения проблем

информационной безопасности, оно нуждается в уточнении и детализации

его основополагающих понятий. При этом отправной точкой

может служить тот факт, что информация как непременный компонент

любой организованной системы, с одной стороны, легко уязвима

(т. е. весьма доступна для дестабилизирующего воздействия

большого числа разноплановых угроз), а с другой сама может быть

источником большого числа разноплановых угроз как для элементов

самой системы, так и для внешней среды. Отсюда естественным

образом вытекает, что обеспечение информационной безопасности

в общей постановке проблемы может быть достигнуто лишь при

взаимоувязанном решении трех составляющих проблем:

первая - защита находящейся в системе информации от дестабилизирующего

воздействия внешних и внутренних угроз информации;

вторая - защита элементов системы от дестабилизирующего

воздействия внешних и внутренних информационных угроз;

третья - защита внешней среды от информационных угроз со

стороны рассматриваемой системы.

В соответствии с изложенным общая схема обеспечения информационной

безопасности может быть представлена так, как

показано на рис. 1.1.

Естественно, что проблемы информационной безопасности являются

производными относительно более общих проблем информатизации.

Поэтому содержание проблем информационной

безопасности должно формироваться в строгом соответствии с

содержанием проблем информатизации, а концептуальные подходы

к их решению должны взаимоувязываться с концепциями

информатизации.

К основным концептуальным вопросам информатизации, на базе

которых должны решаться и проблемы информационной безопасности,

очевидно, могут быть отнесены:

сущность информатизации;

конечные результаты информатизации;

Не вдаваясь в философские аспекты информатизации, а взяв

за основу ее прагматическое значение, можно с полным основанием

утверждать, что сущность информатизации заключается в формировании

такой информационной среды, в которой имелись бы

все объективные предпосылки, необходимые для наиболее рационального

информационного обеспечения всех сфер деятельности

современного общества. Создание такой среды естественно пред-

полагает всеобщую компьютеризацию, однако она представляет

собой лишь компонент (хотя и один из важнейших) формирования

общей инфраструктуры информационной среды.

В этих условиях производство, переработка и использование

информации становятся важнейшей отраслью экономики, которая

и получила общепризнанное название информационной индустрии.

Таким образом, создание объективных предпосылок, необходимых

для формирования информационной индустрии, и составляет

основное содержание информатизации современного общества.

При этом научно-методологическим базисом этого процесса

служит такая отрасль науки, как информатика.

Перед информатикой фактически стоят две основные задачи:

изучение информационных проблем общества и разработка путей,

методов и средств наиболее рационального их решения. Изучение

информационных проблем поставлено нами на первое место совсем

не случайно. Этим однозначно определяется, что такое изучение

является исходным базисом для реализации второй основной

задачи информатики - разработки путей, методов и средств

наиболее рационального решения этих проблем и прежде всего

удовлетворения информационных потребностей общества в процессе

его жизнедеятельности. Таким образом, пути, методы и

средства информатизации должны разрабатываться исходя из информационных

потребностей. Однако, в соответствии с законом об

обратной связи, и информационные потребности общества должны

максимально приспосабливаться к возможностям их удовлетворения.

Это означает, что информационные процессы в различных

сферах деятельности должны быть целенаправленно подготовлены

к переводу их на индустриальные методы осуществления.

Структурированные таким образом информационные потребности

общества и являются одной из основных предпосылок для разработки

необходимого арсенала методов и средств информатизации.

Основу этого арсенала должны составлять унифицированные

методы и современные средства обработки информации. На их

базе и должна разрабатываться концепция индустриализации переработки

информации и необходимые для этого информационные

технологии.

Объективные предпосылки индустриализации процесса информационного

обеспечения различных сторон деятельности современного

общества создаются совокупностью результатов, полученных

в последнее время в рамках информатики. К ним прежде

всего относятся:

системная классификация информации;

унификация структуры информационного потока;

унификация процедур (задач) обработки информации;

систематизация методов обработки информации;

унификация информационной технологии;

формирование концепции управления процессами обработки

информации по унифицированной технологии.

Последний из приведенных здесь результатов носит многоаспектный

характер. Причем одной из основных его составляющих

является проблема обеспечения информационной безопасности.

Современное состояние изучения и практической разработки

проблемы информационной безопасности может быть оценено

следующим образом. Первая ее составляющая, т. е. проблема защиты

информации, уже продолжительное время (свыше 30 лет)

находится в центре внимания специалистов, и к настоящему времени

достигнуты следующие результаты:

проблема получила практически всеобщее признание;

заложены основы разработки теории защиты;

налажено производство средств защиты;

организована планомерная подготовка и повышение квалификации

специалистов соответствующего профиля;

создана государственная система защиты информации;

накоплен значительный опыт практического решения задач защиты

информации в системах различного масштаба и функционального

назначения.

На основе перечисленных результатов справедливым будет утверждение,

что проблема защиты информации имеет определенный

базис для дальнейшего целенаправленного развития. При

этом основные задачи дальнейшего развития могут быть сформулированы

следующим образом.

Первая и самая неотложная - регулярный сбор и обработка

статистических данных о составе и результатах функционирования

реальных систем защиты. Полученные таким образом данные необходимы

как для совершенствования методологии проектирования

новых систем защиты и повышения эффективности их функционирования,

так и для дальнейшего развития теории защиты,

поскольку те основы, которые упоминались выше, носят по преимуществу

вербальный характер. Развитая же теория должна содержать

количественные методы анализа и синтеза систем защиты

и управления ими в процессе функционирования.

Вторая задача заключается в создании организационных структур,

обеспечивающих решение первой задачи. Такие организационные

структуры могут, например, формироваться в виде специализированных

региональных центров защиты, на базе которых

можно было бы развернуть эффективную систему сбора и обработки

статистических данных, а также обеспечить оказание широкого

спектра услуг своим абонентам.

Третья задача - это дальнейшее развитие научно-

методологического базиса как основы интенсификации процессов

защиты [6]. Составляющими частями данной задачи выступают:

во-первых, формирование более общей (по сравнению с классической)

теории систем, ориентированной не только на технические,

но и на социальные системы;

во-вторых, разработка на основе вербальной теории строгой

теории защиты, базисом которой должны служить общая теория

систем и статистические данные о структуре и функционировании

систем защиты информации, получаемые при решении первой

сформулированной задачи;

в-третьих, разработка комплекса рабочих моделей, необходимых

и достаточных для решения всех задач защиты информации.

Так в самом общем виде могут быть представлены состояние и

основные направления развития защиты информации как первой

составляющей общей проблемы информационной безопасности.

Рассматривая эти направления в качестве основных на сегодняшний

день, мы не можем в то же время, хотя бы вкратце, не

остановиться на состоянии дел с изучением и разработкой второй

составляющей информационной безопасности - защиты от информации.

Дело в том, что наблюдаемые в последние годы тенденции в

развитии информационных технологий могут уже в недалеком будущем

привести к появлению качественно новых (информационных)

форм борьбы, в том числе и на межгосударственном уровне.

Защита от информации заключается в использовании специальных

методов и средств в целях предупреждения или нейтрализации

негативного воздействия на элементы рассматриваемой

системы (людей и технические комплексы) информации, как

имеющейся (генерируемой, хранимой, обрабатываемой и используемой)

внутри системы, так и поступающей из внешней среды

(защита системы от информации), а также предупреждения негативного

воздействия выходной информации системы на элементы

внешней среды (информационная экология). Актуальность этой

части общей проблемы информационной безопасности заключается

в том, что информация способна оказывать такое воздействие

на людей и технические комплексы, результаты которого могут носить

не просто негативный, а трагический и даже катастрофический

характер.

Информационное воздействие на человека может вызывать

плохое настроение, ухудшение психического состояния, негативное

поведение, неправильную ориентацию и т. п. Большие возможности

имеются и для информационного воздействия на электронную

технику. Например, если в ЭВМ заблаговременно ввести

специальную аппаратную закладку, то по команде извне можно

прервать работу ЭВМ, или, наоборот, несанкционированно ее инициировать,

вывести из строя и т. п.

Уже того, что сказано здесь относительно защиты от информации,

достаточно для утверждения о чрезвычайной важности данной

проблемы для современного общества. В то же время, несмотря

на практически всеобщее понимание (по крайней мере среди

специалистов по информатике) важности проблемы, сколько-

нибудь регулярные ее исследования и разработки на сегодняшний

день практически не ведутся.

Справедливости ради надо отметить, что проблема защиты от

информации существенно сложнее проблемы защиты информации

в силу того, что информационные угрозы чрезвычайно многообразны,

а их воздействие далеко не всегда очевидно. Предотвращение

и нейтрализация информационных угроз требуют не столько

технических решений, сколько организационно-правовых и политических,

причем не только внутригосударственных, но и межгосударственных

и даже международных.

В постановочном плане представляется, что задача защиты от

информации естественным образом делится на две составляющие:

защита от информации технических средств и систем и аналогичная

защита людей.

Анализ показывает, что применительно к первой составляющей,

т.е. защите от информации технических средств и систем, основные

положения рассматриваемой в данном учебном пособии унифицированной

концепции защиты информации (УКЗИ) остаются адекватными

без особой трансформации (с точностью до нюансов терминов).

Что же касается защиты от информации людей, то здесь эта

адекватность не является такой очевидной в силу широкого и разнопланового

воздействия на них информации и разномасштабности

постановки задачи обеспечения информационной безопасности.

Отличительная особенность проблемы защиты людей от информации,

создающая дополнительные трудности, состоит в том,

что ее решение будет носить преимущественно гуманитарный характер,

в то время как решения по защите от информации технических

средств и систем, так же как и по защите информации, носят

технический характер и поддаются строгой структуризации.

пути, средства и методы достижения основных результатов информатизации.

Вопрос  2.Современная постановка задачи защиты информации.

Ответ:

Для современного общества проблемы информационного обеспечения  всех сфер деятельности по своей значимости и актуальности превосходят проблему дальнейшей индустриализации производства, которая до недавнего времени считалась одной из центральных. В связи с этим производство, переработка и использование информации становится важнейшей отраслью народного хозяйства, которая получила название информационной индустрии, производственные процессы в которой должны быть организованы на принципах поточного производства. Создание объективных предпосылок, необходимых для формирования информационной индустрии, и составляет основное содержание  информатизации современного общества. Одна из обеспечивающих задач, подлежащих решению в процессе формирования информационной индустрии, заключается в разработке современной концепции обеспечения безопасности, т.е. надежной защиты информации, являющейся важнейшим ресурсом современного общества.

Относительно подходов к защите информации весь период активных работ по рассматриваемой проблеме довольно четко делится на три этапа, которые условно можно назвать начальным, развитым и комплексным.

Начальный этап защиты характеризовался тем, что под защитой информации понималось предупреждение несанкционированного ее получения лицами или процессами (задачами), не имеющими на это полномочий, и для того использовались формальные (т.е. функционирующие без участия человека) средства. Наиболее распространенными механизмами защиты были проверки по паролю прав на доступ к АСОД (цель – предупредить доступ незарегистрированных пользователей) и разграничение доступа к массивам (базам) данных (цель – предупредить доступ зарегистрированных пользователей к данным, находящимся за пределами их полномочий). Данные механизмы защиты реализовывались с помощью специальных программ, которые выполняли свои функции под управлением операционной системы защищаемой ЭВМ. Но для обеспечения эффективного их функционирования необходимы специальные организационные мероприятия: генерирование и распределение паролей, внесение эталонных паролей в ЗУ ЭВМ, формирование и ведение реквизитов разграничения доступа, общая организация защиты и др. Общая оценка механизмов начального этапа защиты сводится к тому, что они обеспечили определенный уровень защиты, однако проблему в целом не решили, поскольку опытные злоумышленники находили способы и пути их преодоления.

Второй этап назван этапом развитой защиты, причем эта развитость определяется тремя характеристиками:

  •  Постепенное осознание необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждение несанкционированного ее получения.
  •  Расширение арсенала используемых средств защиты, причем как по их количеству, так и разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств. Широко стала практиковаться защиты информации путем криптографического ее преобразования. В целях регулирования правил защиты в ведущих странах установленным порядком стали приниматься специальные законодательные акты.
  •  Все применяемые средства защиты в АСОД все более целенаправленно стали объединяться в функциональные самостоятельные системы (подсистемы) защиты.

Таким образом, второй этап может быть охарактеризован весьма интенсивными поисками, разработкой и реализацией способов, методов и средств защиты.

Третий этап назван этапом комплексной защиты – это этап будущего. Характерная его особенность заключается в попытках аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Иными словами, основная задача третьего этапа – перевод всего дела защиты информации на строго научную основу.

Наиболее характерной особенностью современной постановки задачи защиты информации является комплексность защиты.

Комплексность, вообще говоря, понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая комплексность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое (всеобщая комплексность).

В самом деле, к наиболее устойчивым тенденциям развития систем и процессов обработки информации безусловно следует отнести такие:

  •  массовое насыщение предприятий (учреждений, организаций) средствами вычислительной техники и прежде всего – персональными ЭВМ;
  •  все более интенсивное сращивание традиционных и автоматизированных технологий обработки информации с неуклонным ростом доли безбумажных процедур;
  •  непосредственный доступ к ресурсам систем автоматизированной обработки информации массы пользователей, не  являющихся профессиональными программистами, а потому не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационального их использования;
  •  сопряжение средств вычислительной техники в локальные и территориально распределенные сети;
  •  все более настойчивое превращение информационных массивов (особенно программных продуктов) в интеллектуальную собственность и товар.

Нетрудно видеть, что в этих условиях господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрезмерно узким. Более того, само понятие тайны до недавнего времени ассоциировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленной, коммерческой, банковской, личной и т.п. тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Но в условиях, создаваемых перечисленными выше тенденциями, повышенную значимость приобретают такие проблемы, как обеспечение физической целостности информации (предупреждение уничтожения или искажения), обеспечения логической целостности (предупреждение разрушения или искажения в автоматизированных банках логических структур данных, задаваемых пользователем), предупреждения несанкционированной модификации информации, предупреждение несанкционированного копирования (размножения) информации, являющейся чьей-либо собственностью, соблюдение авторских прав в безбумажных технологиях хранения и обработки информации.

Совершенно очевидно, что независимая защита информации по каждой из перечисленных целей будет весьма накладной, а во многих случаях – просто невозможной. Отсюда и вытекает объективная необходимость перехода к комплексной защите.

Дополнительная информация:

Опр. Информационная безопасность – это состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере (из “Доктрины Информационной Безопасности РФ”).

Опр. Защита информации  (по Малюку) – процесс, приводящий систему к такому состоянию, при котором она способна противодействовать внешним и внутренним угрозам.

Опр. Защита информации (по Шеину) – обеспечение целостности, секретности и доступности.

Вопрос 3. Сущность, необходимость, пути и условия перехода к интенсивным способам защиты информации.

Сущность, необходимость, пути и условия перехода

к интенсивным способам защиты информации

В энциклопедических изданиях понятие «интенсивный» определяется

как напряженный, усиленный, дающий высокую производительность.

В соответствии с этим интенсификация определяется

как усиление, увеличение напряженности, производительности,

действенности. Применительно к производству интенсификация

конкретизируется как его развитие на основе применения все более

эффективных средств и технологических процессов, использования

передовых методов организации труда, достижений научно-

технического прогресса. Альтернативным интенсивному способу

является способ экстенсивный, при котором рост объема производства

достигается за счет количественного увеличения вовлекаемых

в производство ресурсов без качественных изменений производственных

процессов.

Приведенные выше общие положения полностью соответствуют

процессам, происходящим в последнее время в области защиты

информации. При этом преобладавший до недавнего прошлого

экстенсивный подход к защите информации в его чистом виде означает

независимую организацию защиты на каждом объекте. Интенсивный

же подход предполагает организацию защиты информации

на всех объектах в соответствии с некоторой единой, научно

обоснованной концепцией.

В более развернутом виде переход к интенсивным способам защиты

означает целенаправленную реализацию всех достижений теории

и практики, которые в концентрированном виде отражены в УКЗИ.

При этом можно выделить следующие основные положения унифицированной

концепции, практическая реализация которых и будет

означать переход к интенсивным способам защиты информации.

Непременное (перед решением вопросов защиты) структурированное

описание среды защиты. Такое описание представляет

структуру защищаемого объекта и технологию обработки информации

на нем в виде направленного графа, вершины которого отображают

структурные компоненты объекта, а дуги - направления

циркуляции информации в процессе его функционирования. В целях

создания условий для унификации методов такого представления

введены понятия типового структурного компонента и типового

состояния компонента.

Всесторонний и количественный (хотя бы приближенный, оценочный,

рамочный) анализ степени уязвимости информации на

объекте. Такой анализ необходим прежде всего для возможно более

объективной оценки реальных угроз информации и необходимых

(достаточных, но оправданных) усилий и расходов на ее защиту.

При нынешних масштабах работ по защите информации суммарный

эффект от оптимизации расходов на защиту будет огромным.

В основах теории защиты информации (см., например, [31])

разработана довольно развитая методология оценки уязвимости

информации, состоящая из трех элементов: системы показателей

уязвимости, системы угроз информации и системы моделей определения

текущих и прогнозирования ожидаемых значений показателей

уязвимости. Эта методология создает объективные предпосылки

для научно обоснованного решения данной задачи. Однако

практическая реализация разработанной методологии сопряжена с

преодолением больших трудностей, связанных с формированием

баз исходных данных, необходимых для обеспечения моделей

оценки уязвимости. Подходы к преодолению этих трудностей будут

рассмотрены ниже.

Научно обоснованное определение (и желательно в количественном

выражении) требуемого уровня защиты на каждом конкретном

объекте и в конкретных, вообще говоря, изменяющихся условиях

его функционирования. Трудности решения этой задачи определяются

тем, что на требуемый уровень защиты оказывает

влияние большое количество разноплановых факторов. В силу

этого до сих пор требуемый уровень защиты оценивался качественными

показателями. В [31] рассмотрен подход к более объективному

определению требуемого уровня защиты, основанный на

структуризации факторов, влияющих на этот уровень, и количественных

оценках этих факторов. Указанные оценки определяются

экспертным путем. Есть основания утверждать, что реализация

предложенной методики позволит решить поставленную задачу.

Решение всех задач, связанных с созданием и организацией

систем защиты информации на объекте, должно осуществляться

на основе единой унифицированной методологии, обеспечивающей

построение оптимальных систем защиты с количественными

оценками получаемых решений. При этом оптимизация систем защиты

понимается в одной из двух постановок: первая - при имеющихся

ресурсах, выделенных на защиту, обеспечить максимально

возможный уровень защиты информации; вторая - обеспечить

требуемый уровень защиты информации при минимальном расходовании

ресурсов. Для достижения указанных целей в УКЗИ предложен

так называемый кортеж концептуальных решений по защите

информации, состоящий из следующей последовательности:

функции защиты - задачи защиты - средства защиты - система

защиты. Основное назначение кортежа заключается в создании

объективных предпосылок для синтеза оптимальных систем защиты

информации с количественными оценками достигаемого уровня

защиты. Детальное описание взаимодействия компонентов кортежа

приведено в упоминавшейся выше книге [31]. В конспективном

виде оно заключается в следующем.

По требуемому уровню защиты информации определяется требуемый

уровень надежного осуществления каждой из полного

множества функций защиты (условия полноты и состав полного

множества функций приведены в [31]).

2) Заблаговременно должны быть составлены различные варианты

наборов задач, решением которых могут осуществляться функции

защиты. Из всех потенциально возможных наборов выбираются те,

которые обеспечивают требуемый уровень надежного осуществления

каждой из функций наименьшим числом решаемых задач.

3) Заблаговременно для каждой задачи должны быть составлены

различные наборы возможных средств, которыми могут быть

решены эти задачи. В каждом конкретном случае из всех потенциально

возможных наборов выбираются те, которые обеспечивают

решение всех выбранных на предыдущем этапе задач при минимальном

расходовании ресурсов.

4) Все выбранные средства защиты информации объединяются

в единую систему защиты по всем канонам построения систем организационно-

технологического типа (принципы и методы организации

и обеспечения функционирования систем защиты информации

достаточно детально рассмотрены в [31].

Рассмотрим теперь более подробно проблемы, связанные с

преодолением трудностей, возникающих при практической реализации

приведенного кортежа решений по защите информации.

Наиболее серьезной проблемой здесь является формирование

баз исходных данных для моделей УКЗИ. Задача эта, во-первых,

весьма трудоемкая, а во-вторых, не имеющая строго формальных

методов решения.

О трудоемкости задачи можно судить по тому количеству данных

(величин), которые надо определять. Так, для обеспечения

исходными данными моделей оценки уязвимости информации необходимы

значения вероятностей: 1) доступа нарушителей различных

категорий в те зоны объекта защиты, в которых могут осуществляться

злоумышленные действия; 2) проявления в зонах

различных каналов несанкционированного получения информации

(КНПИ) в различных структурных компонентах защищаемого объекта;

3) доступа нарушителей различных категорий, находящихся в

зоне, к проявившимся там КНПИ; 4) наличия в проявившемся

КНПИ защищаемой информации в момент доступа к нему нарушителя.

Если учесть, что (см. [31]) число категорий потенциальных

нарушителей равно 10, зон злоумышленных действий - 5, типовых

структурных компонентов - 25, КНПИ - 100, то общее число необходимых

для обеспечения моделей величин N = 10 . 5 + 100 . 25 +

100 . 10 + 100 . 25 = 6050.

Для определения требуемого уровня защиты информации необходимы

также показатели важности каждого влияющего на него

фактора. В [31] выделено 67 таких факторов, объединенных в 5

групп по характеру их происхождения, характеру обрабатываемой

информации, архитектуре объекта защиты, условиям функционирования

объекта, технологии обработки информации, организации

работы объекта.

Из приведенного выше краткого описания кортежа концептуальных

решений по защите информации следует, что реализация всех

потенциально возможных кортежей может быть осуществлена

лишь при наличии следующих данных:

вероятности надежного осуществления функций защиты при

решении каждого из потенциально реальных наборов задач;

надежности решения каждой из задач защиты каждым из наборов

средств защиты;

стоимости используемых средств защиты.

Трудности формирования указанных баз исходных данных помимо

традиционных трудностей решения сложных задач большого

объема усугубляются еще весьма высоким уровнем неопределенности,

которая обусловливается непредсказуемостью поведения

злоумышленников. Углубленные исследования данного аспекта

проблемы в процессе формирования теории защиты информации

неминуемо приводят к выводу, что единственным выходом из этого

положения является широкое применение для решения задач подобного

характера, так называемых неформально-эвристических

методов: экспертных оценок, мозгового штурма и психоинтеллектуальной

генерации. Следовательно, мы приходим к безальтернативному

выводу о том, что переход на интенсивные методы защиты

информации возможен лишь при широком применении неформально-

эвристических методов, особенно методов экспертных оценок.

Однако эффективность указанных методов существенно зависит

от представительности тех выборок, на которых они осуществляются.

Кроме того, с учетом непрерывного изменения условий защиты, возможностей

злоумышленного доступа к защищаемой информации, а

также возможностей ее защиты экспертные оценки должны быть не

просто перманентными, а практически непрерывными. Всем этим

требованиям можно удовлетворить лишь при наличии стройной и целенаправленной

организации системы сопровождения работ по защите

информации. Наиболее полным и наиболее адекватным решением

этой проблемы было бы создание сети специализированных

центров защиты информации (ЦЗИ), каждый из которых представлял

бы собою самостоятельное научно-производственное предприятие,

укомплектованное высококвалифицированными специалистами и

специализирующееся на аккумулировании всех новейших достижений

в области защиты, формировании научно-методологического и инструментального

базиса для решения соответствующих задач на интенсивной

основе (включая и базы необходимых исходных данных) и

оказании широкого спектра услуг абонентам соответствующего центра.

Концепция создания и организации работы ЦЗИ к настоящему

времени разработана достаточно полно, наиболее детально она изложена

в [34]. В соответствии с этой концепцией в настоящее время в

системе высшей школы уже созданы более 20 региональных учебно-

научных центров.

Одной из весьма важных функций ЦЗИ должна стать непрерывно

проводимая экспертиза в целях формирования рассмотренных

выше баз исходных данных. Формами экспертизы могут быть:

• обследование конкретных объектов, являющихся абонентами

соответствующего ЦЗИ;

• непрерывное наблюдение за процессами функционирования

действующих систем защиты информации;

• традиционные экспертные оценки;

• организация сеансов мозгового штурма;

• организация сеансов психоинтеллектуальной генерации.

В качестве экспертов могут выступать сотрудники ЦЗИ (которые

по определению должны быть высококвалифицированными специалистами),

компетентные специалисты служб защиты информации

на объектах, сотрудники организаций, занимающиеся вопросами

защиты, профессорско-преподавательский состав, научные

сотрудники и аспиранты вузов, готовящих соответствующих специалистов.

Нетрудно видеть, что при достаточно развитой сети ЦЗИ (а создание

именно развитой сети центров является объективной необходимостью)

будет решена (и весьма эффективно) задача массовой

экспертизы, в чем и заключается центральная идея данного

мероприятия.

Второй важной составляющей объективных предпосылок успешного

решения обсуждаемой проблемы являются значительные

теоретические достижения в исследовании проблем защиты информации

и богатый опыт их практического решения.

Один из дискуссионных вопросов, поднимаемых в процессе обсуждения

проблемы организации массовой экспертизы, заключается

в чрезвычайно большом разнообразии условий защиты информации

на современных объектах и невозможности выразить единым

значением ту или иную характеристику, общую для всех объектов.

Ведь, например, при прочих равных условиях вероятности

доступа злоумышленника к некоторым КНПИ существенно зависят

даже от того этажа, на котором расположены средства обработки

защищаемых данных. Игнорировать это обстоятельство никак

нельзя. Но уже сейчас можно назвать, по крайней мере, два выхода

из этого объективно сложившегося положения, первый из которых

заключается в проведении экспертизы по методу синтеза, второй

- по методу анализа.

Экспертиза по методу синтеза заключается в формировании

соответствующих данных каждым ЦЗИ для конкретных объектов -

абонентов центра. Полученные данные могут подвергаться всесторонней

аналитико-синтетической обработке в целях получения

обобщенных оценок любого уровня обобщения.

Экспертиза по методу анализа может осуществляться следующим

образом. Сначала формируется возможно более полный перечень

факторов, влияющих на защиту информации, выбираются

возможные значения каждого из факторов и экспертно определяются

относительные веса групп факторов, различных факторов в

пределах группы и значения каждого фактора в общей их совокупности.

По этим данным можно сформировать поле потенциально

возможных условий защиты (как всевозможных сочетаний одного

значения каждого из факторов) и определить вес каждой точки в

этом поле. Затем методами кластерного анализа поле потенциально

возможных условий может быть разделено на некоторое

число классов, каждый из которых будет объединять однородные

(сходные) в некотором смысле условия. После этого необходимые

данные могут определяться отдельно для каждого класса. Данный

подход формирования и классификации поля потенциально возможных

условий защиты информации детально изложен в [31] и

является предметом самостоятельного рассмотрения в последующих

главах данной книги.

В заключение обратим внимание еще на одно весьма важное обстоятельство.

Нетрудно видеть, что в деле перевода процессов защиты

информации на интенсивные способы заинтересованы практически

все специалисты по защите и все руководители тех объектов, на

которых должна осуществляться защита. Для широкого распространения

сведений о достижениях в этом плане и обсуждения вопросов

заинтересованными специалистами необходимо организовать регулярное

их освещение в периодической печати.

Вопрос 4. Определение и принципы формирования теории защиты информации.

Всю совокупность общеметодологических принципов удобно разделить

на две группы: общетеоретические и теоретико-прикладные.

Основные принципы общетеоретического характера могут быть

сформулированы следующим образом.

1) Четкая целевая направленность исследований и разработок,

причем цели должны быть сформулированы настолько конкретно,

чтобы на любом этапе работ можно было предметно оценить степень

их достижения. Применительно к теории защиты информации

целевой установкой может являться приведенный в предыдущем

параграфе перечень составляющих ее компонентов.

2) Неукоснительное следование главной задаче науки, которая

заключается в том, чтобы видимое, лишь выступающее в явлении

движение свести к действительному внутреннему движению, которое,

как правило, скрыто. Названный принцип ориентирует на поиск

научно обоснованных решений изучаемой проблемы, которые

в общем случае существенно эффективнее эмпирических. Для

рассматриваемых в книге проблем перехода к интенсивным способам

защиты информации данное обстоятельство особенно важно,

поскольку до настоящего времени пока превалируют эмпирические

подходы к их решению.

3) Упреждающая разработка общих концепций, на базе которых

могли бы решаться все частные вопросы. Нетрудно видеть, что

данный принцип является дальнейшим развитием предыдущего,

его требования заключаются в том, чтобы все получаемые научно

обоснованные решения образовывали единую систему. Применительно

к защите информации и ее интенсификации такая концепция

будет рассмотрена ниже.

4) Формирование концепций на основе реальных фактов, а не

абстрактных умозаключений. Сущность этого принципа очевидна,

следуя ему, выше были приведены результаты ретроспективного

анализа фактографических данных о развитии подходов к защите

информации.

5) Учет всех существенно значимых связей, относящихся к изучаемой

проблеме. Практическая очевидность данного принципа в

дополнительной аргументации не нуждается и дает достаточно

оснований рассматривать его в качестве одного из основных принципов

общетеоретического характера.

6) Строгий учет диалектики взаимосвязей количественных и качественных

изменений. Для рассматриваемых здесь проблем перехода

от экстенсивных к интенсивным способам защиты информации

данный принцип имеет прямое действие, конкретное содержание

которого будет изложено при обосновании следующего принципа.

7) Своевременное видоизменение постановки изучаемой проблемы

или решаемой задачи. Сущность данного принципа заключается

в том, что назревшие качественные изменения, подготовленные

изменениями количественными в процессе предшествующего

развития изучаемого явления (а они в области развития способов

и методов защиты информации, как отмечалось выше, налицо),

должны быть актуализированы путем видоизменения самой

постановки решаемой задачи.

С учетом современного этапа развития теории и практики защиты

информации приведенные общетеоретические принципы могут

быть интерпретированы так, как представлено в табл. 2.1.

Что касается второй группы принципов, содержащих концентрированно

выраженные рекомендации, относящиеся к самому процессу

изучения сложных проблем, содержанию и практической

реализации результатов изучения, то указанная группа представляется

следующими четырьмя принципами.

Таблица 2.1

Интерпретация общеметодологических принципов развития науки

применительно к современным проблемам

защиты информации

1. Построение адекватных моделей изучаемых систем и

процессов. В общепостановочной части данный принцип общепризнан

и понятен. До недавнего времени, пока в центре внимания

специалистов были преимущественно технические, т.е. строго

формальные системы, не было никаких недоразумений также в

плане построения моделей, строго адекватных моделируемым системам

и процессам. Однако по мере того, как росла необходимость

моделирования систем социально-экономических, подверженных

повышенному влиянию случайных и даже трудно предсказуемых

факторов, построение адекватных моделей натолкнулось на трудности

принципиального характера: методы классической теории

систем оказались недостаточно приспособленными для этого. Попытки

построения моделей указанных систем с использованием

традиционных методов чаще всего приводили к такой трансформации

постановки задачи, что в итоге создаваемые модели оказывались

неадекватными моделируемым системам. Стало совершенно

ясно, что имеющиеся методы моделирования нуждаются в

существенном расширении и дополнении.

2. Унификация разрабатываемых решений. Содержание названного

принципа специалистам практически очевидно. Заметим

только, что он детализирует в известной мере один из аспектов

общеметодологического принципа упреждающей разработки общих

концепций, поскольку любое унифицированное решение есть

своего рода концепция.

3. Максимальная структуризация изучаемых систем и

разрабатываемых решений. Структуризация может быть определена

как процесс формирования такой архитектуры разрабатываемых

систем и технологических схем их функционирования, которая

наилучшим образом удовлетворяет всей совокупности условий

их разработки, эксплуатации и усовершенствования. В более

общей постановке структуризация может рассматриваться как одно

из направлений расширения научно-методологического базиса

классической теории систем.

4. Радикальная эволюция в реализации разработанных

концепций. Результатом изучения сложных проблем, как правило,

являются предложения и решения (концепции) по более или менее

кардинальному совершенствованию архитектуры соответствующих

систем или процессов организации и обеспечения функционирования.

Естественно, при этом возникает вопрос о способах практического

претворения в жизнь разработанных концепций. Крайними

вариантами будут: слева - выбросить (убрать, демонтировать)

прежние решения и заново построить систему в строгом соответствии

с новыми концепциями, справа - отказаться от новых концепций

во имя сохранения прежних решений. В реальной жизни эти

крайние варианты если и будут разумными, то лишь в каких-то не-

ординарных ситуациях, в подавляющем же большинстве ситуаций

рациональным будет какой-то промежуточный вариант. Для ориентации

в подобных ситуациях В.М. Глушков еще в 70-х годах XX века

сформулировал принцип так называемой радикальной эволюции,

суть которого, как следует из самого названия, сводится к тому,

что надо стремиться к радикальным совершенствованиям, но

реализовывать их эволюционным путем.

Так в самом общем виде могут быть представлены состав и содержание

первой составляющей теории защиты - общеметодологические

принципы. Вторая составляющая этой теории - инструментально-

методологический базис рассматривается ниже.

5. Методологический базис теории защиты информации.

Методологический базис как второй компонент теории защиты

информации составляют совокупности методов и моделей, необходимых

и достаточных для исследования проблемы защиты и

решения тех или иных практических задач в этой области.

На формирование названных методов большое влияние оказывает

тот факт, что, как отмечалось выше, процессы защиты информации

подвержены сильному влиянию случайных факторов,

особенно связанных со злоумышленными действиями людей-

нарушителей защищенности. В то же время методы классической

теории систем, которые на первый взгляд могли бы быть здесь с

успехом использованы, разрабатывались применительно к потребностям

создания, организации и обеспечения функционирования

технических, т. е. в основе своей формальных систем. Попытки применения

этих методов к системам с высоким уровнем стохастично-

сти, аналогичным системам защиты информации, показали их недостаточность

для решения подобных задач для данных систем. В

силу сказанного возникла актуальная задача расширения комплекса

методов классической теории систем, которое позволило бы

адекватно моделировать процессы, существенно зависящие от

воздействия трудно предсказуемых факторов. Наиболее подходящими

для указанных целей могут оказаться методы нечетких множеств,

лингвистических переменных (нестрогой математики), неформального

оценивания, неформального поиска оптимальных

решений.

Методы теории нечетких множеств применяются для описания

систем, элементы которых принадлежат тем или иным множе-

ствам лишь с некоторой вероятностью. К таким элементам могут,

например, относиться те или иные каналы несанкционированного

получения информации, те или иные средства защиты, с помощью

которых может быть эффективно перекрыт тот или иной КНПИ и т. п.

Указанные элементы принадлежат соответствующим множествам

лишь с некоторой вероятностью, что естественно приводит к заключению

о возможности использования для описания процессов

защиты информации теории нечетких множеств. Для читателей,

интересующихся более подробным изложением этой теории, можно

назвать некоторые известные нам работы, которые в той или

иной степени полезны для решения проблем защиты информации.

К ним относятся статья И. Г. Перфильевой [36] и монография под

редакцией Р. Р. Ячера [37]. Основные положения теории нечетких

множеств, имеющие принципиальное значение для решения задач

защиты информации в современной их постановке, достаточно

подробно изложены также в монографии В.А.Герасименко [3].

Методы теории лингвистических переменных используются

для построения моделей больших систем, основывающихся

на неформальных суждениях и умозаключениях эксперта-

аналитика, формируемых им, исходя из накопленного опыта и решения

аналогичных проблем. Интерес к этим методам в последние

годы значительно возрос в связи с особой актуальностью задач

анализа и синтеза человеко-машинных систем, процессы функционирования

которых в решающей степени определяются так называемым

человеческим фактором.

Поскольку системы защиты информации относятся именно к таким

системам, то целесообразность использования методологии

теории лингвистических переменных при решении проблем защиты

информации не вызывает никаких сомнений.

Исходным базисом теории лингвистических переменных служит

совокупность трех посылок [3]:

1) в качестве меры характеристик изучаемых систем вместо числовых

переменных (или в дополнение к ним) используются лингвистические

переменные;

2) простые отношения между переменными в лингвистическом

измерении описываются с помощью нечетких высказываний, которые

имеют следующую структуру: «из А следует В», где А и В - переменные

в лингвистическом измерении;

3) сложные отношения между переменными в лингвистическом

измерении описываются нечеткими алгоритмами.

Пример построения нечеткого алгоритма сложного отношения

между переменными «надежность компонентов системы защиты

информации» и «интенсивность контроля хранилища носителей

защищаемой информации» желающие могут найти в монографии

[3] и учебнике [31].

Этот, а также другие примеры аналогичного рода, которые может

легко предложить сам читатель, говорят о том, что аппарат

теории лингвистических переменных эффективен в ситуациях, когда

строгое описание систем и их функционирования или невозможно,

или даже нецелесообразно в силу самого характера решаемой

задачи. Совершенно очевидно, что в указанных выше случаях

отсутствуют необходимые данные как для строгого определения

уязвимости информации, так и для оценки эффективности

применяемых средств и методов ее защиты.

Можно привести и примеры, когда попытки построить строго количественные

алгоритмы решения проблемы являются вредными.

К их числу относится на сегодня и выработка общей стратегии защиты

информации. Построение строгого алгоритма в этом случае

требует принятия таких допущений, что его адекватность становится

весьма сомнительной.

Вообще же различного рода нестрогие алгоритмы (на основе

теории нечетких множеств или теории лингвистических переменных)

целесообразно использовать когда реализация строгого алгоритма,

даже, если такой найден, является трудоемкой, а время на

нее крайне ограничено, когда множество анализируемых ситуаций

слишком велико по сравнению с возможностью их рассмотрения,

или, наконец, когда имеющаяся исходная информация такого качества,

что результаты реализации строгого алгоритма неминуемо

будут сомнительными.

В связи с тем, что методы нечетких множеств или лингвистических

переменных в значительной степени используют эвристическую

составляющую, эффективное решение с их помощью тех или

иных проблем может быть обеспечено только рациональными действиями

людей (экспертов-аналитиков). Таким образом, организация

функционирования систем с высоким уровнем неопределенности,

к которым мы с полным правом относим системы защиты информации,

должна включать в себя (и притом в качестве важнейшего

атрибута) подготовку персонала к решению соответствующих

задач с использованием рассматриваемых методов.

Неформальные методы оценивания. В процессе исследования

больших человеко-машинных систем постоянно приходится

оценивать значения их различных параметров. При этом нередки

случаи, когда значения этих параметров не удается получить традиционными

методами (непосредственно измерить или вычислить

по известным аналитическим зависимостям, определить путем

статистической обработки их значений, зафиксированных в процессе

наблюдения, или по аналогии с уже известными значениями

других, схожих параметров). Такая ситуация особенно характерна

для систем с высоким уровнем неопределенности, не имеющих

достаточной предыстории функционирования. Именно такими являются

рассматриваемые здесь системы защиты информации. Зачастую

при исследовании этих систем отсутствуют данные, необходимые

для определения таких параметров, как вероятности проявления

угроз безопасности информации в различных условиях

функционирования той или иной системы, вероятности успешной

реализации этих угроз злоумышленником, показатели эффективности

функционирования различных средств защиты и многих других.

В таких случаях естественно приходится пользоваться эвристическими

методами, основанными на оценках специалистов-

экспертов в соответствующей области.

Из таких неформальных методов оценивания наиболее известными

являются методы экспертных оценок. Достоинства указанных

методов общеизвестны. Это прежде всего возможность их использования

для широкого класса объектов исследования, относительная

простота и нетребовательность к качеству исходной информации.

Эксперт, будучи опытным специалистом в конкретной предметной

области, как бы распологает персональным, уникальным

фондом информации, аккумулирующим не только его собственный,

но и весь известный ему чужой опыт по данной проблеме. Он широко

использует при работе не только простые логические построения

и умозаключения, но также интуитивные представления и

творческую фантазию.

Вместе с тем, методы экспертных оценок не лишены существенных

недостатков. В их числе - субъективность оценок, основанных

на интуитивном мнении экспертов, трудная сопоставимость

мнений ввиду преимущественно качественного характера оценок, а

также необходимость постоянного привлечения группы высококвалифицированных

специалистов, что делает процесс прогнозирования

достаточно сложным и трудоемким с организационной точки

зрения. Как правило, такой процесс поддается лишь очень слабой

автоматизации.

На все это до последнего времени мало обращали внимания,

поскольку методам экспертной оценки в области прогнозирования

параметров угроз безопасности информации и процессов защиты

информации долгое время не было разумной альтернативы. Да и в

настоящее время, как следует из приведенного выше анализа, ситуация

кардинальным образом не изменилась.

Достаточно подробное изложение основных положений метода

экспертных оценок можно найти в книге В.А. Герасименко [3], а

также в учебнике [31], к которым мы и адресуем читателя.

Здесь же отметим, что среди множества проблем методов экспертных

оценок основной является задача конкретного определения

и учета компетентности эксперта как в смысле его профессиональной

пригодности к оценке и прогнозированию, так и его индивидуальной

способности высказывать конкретные, убедительные

суждения о текущем и будущем состоянии объекта исследования.

Опыт и квалификация эксперта проявляются в его умении критически

оценивать имеющуюся информацию. Однако человеческая

психика и мышление в значительной степени консервативны и

инертны, что зачастую заставляет эксперта скептически относиться

к слишком радикальным оценкам и особенно к прогнозам, тем самым

упуская из поля зрения «парадоксы», дающие, как известно,

новые знания об исследуемой системе.

Частично избежать присущего экспертному прогнозированию

субъективизма суждений помогает использование методов коллективной

экспертной оценки с использованием различных процедур и

методов обработки мнений экспертов, а также использование в

дополнение к экспертной оценке методов математического и имитационного

моделирования.

Анализ выполненных на сегодняшний день исследований позволяет

выделить две группы математических методов, которые

могут применяться для решения рассматриваемых нами задач:

метод многофакторного анализа и метод параметрического прогнозирования.

В основе многофакторных статистических методов лежит использование

процедур корреляционно-регрессионного анализа.

Основным из этой группы методов является метод многошагового

регрессионного анализа. Сущность его, как известно, заключается

в расчете линейных регрессионных уравнений, описывающих зависимость

прогнозируемых характеристик от некоторой совокупности

важнейших показателей системы. Другими вариантами использования

процедур регрессионного анализа являются метод сегментной

регрессии и метод главных компонент.

Параметрические методы прогнозирования дают дополнительные

возможности углубленного математико-статистического анализа динамики

численных значений изучаемых показателей, а также расширяют

возможности моделирования и прогнозирования в условиях достаточно

часто наблюдающегося недостатка соответствующей количественной

информации по основным показателям ситуации, влияющей

на уровень безопасности информации.

Опыт использования приведенных математических методов

прогнозирования свидетельствует, что надежность отдельных из

них существенно зависит от периода или глубины прогнозирования.

Наиболее надежным следует признать метод многошагового

регрессионного анализа. При прогнозировании он хорошо сочетается

с другими разновидностями методов регрессионного анализа,

а также параметрическими методами. Последние имеют ряд чрезвычайно

важных преимуществ, главным из которых является невысокая

трудоемкость разработки на их базе прогноза и возможность

полной автоматизации всего прогностического процесса. Однако,

надежные результаты прогнозирования параметрические методы,

как показывает опыт, обеспечивают лишь при глубине прогнозирования

не более двух шагов, что делает абсолютно нецелесообразным

их использование для целей долгосрочного прогнозирования.

Основной недостаток методов параметрического типа

состоит в их повышенной инертности, вследствие чего базирующиеся

на этих методах прогнозы плохо «отрабатывают» вариации

временного ряда, содержащие высокочастотные компоненты.

Из приведенного анализа следует, что важнейшим направлением

повышения надежности прогнозирования уровня безопасности

информации является синтез и «взаимопроникновение» методов

экспертных оценок и методов математического моделирования.

Такой синтез может быть осуществлен в виде некоторой человеко-

машинной системы, формализующей знания эксперта (в том числе

и интуитивные) в конкретной предметной области путем проведения

вычислительного эксперимента с комплексом математических

моделей.

Подробнее эти проблемы будут рассмотрены ниже в § 2.4.

Неформальные методы поиска оптимальных решений. Завершим

изложение методологического базиса теории защиты информации

рассмотрением неформальных методов поиска оптимальных

решений. Назовем оптимальными такие решения проблем

защиты информации, которые при заданных затратах ресурсов

обеспечивают максимальную защищенность информации или

обеспечивают достижение заданной защищенности при минимальных

затратах ресурсов.

Поиск оптимальных решений является наиболее сложной процедурой,

осуществляемой при разработке и обеспечении функционирования

больших систем. В настоящее время известно достаточно

большое число различных методов оптимизации. Если рассматривать

их применение для решения проблем защиты информации,

то основные трудности здесь связаны с наличием в постановке

оптимизационных задач значительных неопределенностей.

В связи с этим особый интерес для формирования научно-

методологического базиса защиты информации представляют развиваемые

в последние годы неформальные методы поиска оптимальных

решений, суть которых состоит либо в сведении сложной

неформальной задачи к формальной постановке и дальнейшем

использовании уже реализованных формальных методов, либо в

изначальной организации неформального поиска оптимального

решения, т. е. в непосредственной реализации процедуры поиска.

Классификационная структура этих методов, заимствованная

нами из монографии [3], может быть представлена схемой, приведенной

на рис. 2.1.

Остановимся на важнейших характеристиках неформальных

методов оптимизации, которые имеют принципиальное значение

для их использования в качестве инструментальных средств решения

задач защиты информации.

Сведение неформальной задачи к формальной постановке заключается

в формировании строго выраженных исходных условий,

т. е. определяемых переменных, ограничений, которым они должны

удовлетворять, и целевой функции, экстремальное значение

которой и соответствует оптимальному решению. Процедура такого

преобразования неформальной задачи может быть реализована

с использованием рассмотренных выше методов теории нечетких

множеств, эвристического программирования и эволюционного моделирования.

В первом случае могут быть получены аналитические выражения

для количественных оценок нечетких условий защиты информации

с точки зрения проявления тех или иных угроз безопасности

информации. Тем самым постановки неопределенных задач сводятся

к строго определенным. Далее могут быть использованы соответствующие

конечные методы, которые, как известно, гарантируют

получение оптимальных решений.

6. Развитие неформальных методов анализа процессов защиты информации

31 Выбор мер обеспечения безопасности. Методы и средства ЗИ

Управление — регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи информации, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п. Осуществляется путём целенаправленного воздействия подсистемы управления системы обеспечения безопасности информации (СОБИ) на средства и механизмы ЗИ и компоненты ИВС с целью обеспечения безопасности информации.

1)Классификация методов и средств ЗИ:

Препятствия — физически преграждают нарушителю путь к защищаемой информации.

Маскировка — метод ЗИ путём их криптографического закрытия.

Регламентация — разработка и реализация в процессе функционирования ИВС комплексов мероприятий, создающих такие условия технологического цикла обработки информации, при которых минимизируется риск.


Регламентация охватывает как структурное построение ИВС, так и технологию обработки данных, организацию работы пользователей и персонала сети.

Побуждение — создание такой обстановки и условий, при которых правила обращения с защищенной информацией регулируется моральными и нравственными нормами.

Принуждение — угроза материальной, административной и уголовной ответственности за нарушение правил обращения с защищенной информацией.

На основе перечисленных методов создаются средства ЗИ, которые можно разделить на:

Формальные— выполняют свои функции по заранее установленным процедурам без вмешательства человека;

Неформальные — реализуется в результате деятельности людей, либо регламентируют эту деятельность.

Неформальные средства защиты

Организационные средства защиты — организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИВС для обеспечения безопасности информации.

Законодательные меры защиты — законодательные акты, которыми регламентируются правила использования данных ограничения доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические нормы — всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Эти


нормы не являются обязательными, однако их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации.

Производственный опыт

0,5

0,4

0,2

Обобщение работ отечественных авторов

0,05

0,05

0,05

Обобщение работ зарубежных авторов

0,05

0,05

0,05

Личное знакомство с состоянием дел за рубежом

0,05

0,05

0,05

Интуиция

0,05

0,05

0,05

Коэффициент Ка находится путем суммирования численных значений таблицы 1.

Степень знакомства эксперта с обсуждаемой проблемой (Кз) оценивается непосредственно экспертом в пределах от 0,1 до 1.

Существуют различные разновидности метода экспертных оценок:

1. Метод простого ранжирования (ранговая шкала) — заключается в том, что каждый эксперт располагает признаки в порядке предпочтения (1 — наиболее важный признак; 2 — следующий по важности; и т.д.).

Признаки

Эксперты

1

2

3

.

n

Xl

X2

xm

3.\\ 3-21

3ml

3-12 ^22

3m2

З13 3-23

ЗщЗ

. . . . .

3-ln 32n

3mn

После  того  как  данные  от  экспертов  собраны,  проводится  обработка полученных оценок. Определяется средний ранг j-го признака:

n1 n (j  номер эксперта, i  номер признака).

Si =aij

j=1

Чем меньше величина Si, тем больше важность этого признака. Для того, чтобы узнать, случайно ли распределение или есть согласованность во мнениях экспертов, вычисляется коэффициент конкордации:


к

 12 У d. i=l  l

n   (m   -m)-nX  J=l

 Qf    3

 4

где: d- =S-S- — отклонение среднего ранга I — го признака от среднего ранга

совокупности;

 \ m S=X S- — средний ранг совокупности признаков;

m i=l t   — число одинаковых рангов, назначенных экспертами i — му признаку;

Q — количество групп одинаковых рангов. При полной согласованности экспертов: К=1. При полном разногласии: К=0.

  1.  Метод задания весовых коэффициентов (линейная шкала) — заключается в присвоении всем признакам весовых коэффициентов (коэффициентов важности). Обобщенное мнение экспертов рассчитывается как среднее арифметическое. Следовательно, чем выше величина коэффициента, тем больше важность признака.
  2.  Метод парных сравнений — каждый эксперт проводит попарную оценку приоритетности признаков, и эксперт заполняет матрицу Ei=(eikj), где
  3.  

kj '&■

г=1

Далее находится сумма матриц всех экспертов:   Zk] ~2^в . Определяется результирущая матрица R:

m

Находится сумма баллов, которую набрал каждый признак: в   = Z ру

i=l


4. Метод Дельфи — метод многоуровневой экспертизы. Был разработан в начале 60-х гг. сотрудниками фирмы “РЭНД корпорейшн” О. Хелмером и Т. Гордоном.

Характеризуется тремя основными чертами:

  1.  анонимность;
  2.  регулируемая обратная связь;
  3.  групповой ответ.

Метод парных сравнений.

Допустим, что предлагается три альтернативных варианта построения
системы ЗИ. Для выбора предпочтительного варианта создана группа из четырёх
экспертов. На основе парных сравнений каждого эксперта получены матрицы
парных сравнений:
 Эксп

Эксп

Вар

М1     М2

М1 М2 М3

1

1

1

0

1

1

0

0

1

 

Вар

М1     М2

М1 М2 М3

1

0

1

1

1

1

0

0

1

М2>
Эксп
 Эксп

Вар

М1     М2

М1 М2 М3

1

0

0

1

1

1

2>

0

1

 

Вар

М1     М2

М1 М2 М3

1

0

0

1

1

0

1

1

1


М3>

Суммарная матрица мнений всех экспертов Z:

Вар

М1     М2

М1 М2 М3

4

1

2

3

4

3

2

1

4

 Результирующая матрица R(рkj):

Вар

М1     М2

М1 М2 М3

1

0

1

1

1

1

1

0

1

Сумма     баллов,     которые     набрал

и

каждый вариант: вк = ^ р^.

7=1

Нечеткая логика

1.Понятие нечеткой логики (Л.Заде)

1964-1965 — Основополагающая статья по нечетким множествам (Л.Заде)

  1.  — Принцип несовместимости (Л.Заде)
  2.  — Применение нечеткой логики к задачам управления (Э.Мамдани) 1980-е гг. — “нечеткий бум” в Японии

2.Нечеткие множества, их основные свойства. (Fuzzy sets)

(Fuzzy sets), следовательно, определение нечетких множеств. Основные свойства:

  1.  Носитель (А)
  2.  Высота нечеткого множества
  3.  ос-срез нечеткого множества
  4.  Одноточное нечеткое множество (singleton)
  5.  


Конечное нечеткое множество A=Z fii4

Виды задания функций принадлежности З.Понятие лингвистической переменной.

Возраст

Скорость

Угроза

4.Операции с нечеткими множествами.

  1.  Объединение нечеткого множества
  2.  Пересечение нечеткого множества
  3.  Дополнение
  4.  Концентрация
  5.  Растяжение

5.Нечеткие отношения

R:x->y; R={(x,y),n(x,y),xeX,yeY}

Ri(x,y)=“x больше у" R2(x,y)=“x ~ у"

 Y Х\

1

2

5

10

4

0.1

0.4

0.9

0.1

8

0

0

0.5

0.8

15

0

0

0.1

0.6

 Y

1

2

5

10

4

1

0.9

0.1

0

8

1

1

0.6

0.1

15

1

1

1

0.6

Операции     объединения     и     пересечения нечетких множеств: RiU R2, RiHR2 б.Нечеткие алгоритмы

А^В


Угроза

Ресурсы на ЗИ

{Незначительная (А1)} {Ощутимая (А2)} {Существенная (А3)} {Высокая (А4)}

{Низкие(B1)}

{Средние(B2)}

{Значительные(B3)}

{Очень большие(B4)}

Правило 1. Если угроза незначительная, то ресурсы низкие. Правило 2. Если угроза ощутимая, то ресурсы средние. Правило 3. Если угроза существенная, то ресурсы значительные. Правило 4. Если угроза высокая, то ресурсы очень большие.

Л.Заде — профессор факультета электротехники и информатики Калифорнийского университета (г. Беркли, США) — принцип несовместимости (1973).

“Чем сложнее система, тем менее мы способны дать точные и в тоже время имеющие практическое значение суждения о её поведении. Для систем, сложность которых превосходит некоторый пороговый уровень точность и практический смысл становятся почти исключающими друг друга характеристиками. Именно в этом смысле точный количественный анализ поведения гуманистических систем (т.е. систем в которых участвует человек), не имеет, по–видимому, большого практического значения в реальных социальных, экономических и других задачах, связанных с участием одного человека или группы людей.”

“В большинстве случаев лица, принимающие решения, не могут формально представить этот процесс. И дело здесь не в том, что они плохо понимают то, что делают, а в том, что неопределенность (нечеткость) лежит в самой природе принятия решений.”


“Наш мир состоит не из одних нулей и единиц — нам нужна более гибкая логика для того, чтобы представлять реальные взаимосвязи.”

“Нужны подходы, для которых точность, строгость и математический формулизм не является чем–то абсолютно необходимым и в которых используется методологическая схема, допускающая нечеткости и частичные истины.”

Принцип “молотка” (Л.Заде);

Нариньяни → (“кошелёк ищут под фонарём”). Другие примеры нечетких множеств:

Нечеткие алгоритмы принятия решений в системах ЗИ 1.Классические алгоритмы принятия решений основаны на правилах “ЕСЛИ–

ТО”

Например:

ЕСЛИ (условие 1) ТО (действие 1),

ЕСЛИ (условие 2) ТО (действие 2), и т.д.

Данные правила принято называть “продукциями”.

Недостатки:

чрезмерная “жесткость”, детерминированность;

трудности однозначного задания правил (т.е. формализации, структурирование задачи).

2 1964–1965 гг. Латфи Заде (L.Zadeh) профессор Калифорнийского университета (США) предложил новый подход к анализу сложных систем и процессов принятия решений. Он сформулировал т.н. “принцип несовместимости”,согласно     которому     “неточность,     нечеткость     является


естесственнымипри описании реальных сложных объектов. Они присущи самой природе этих объектов”.

Он ввел термины: Fuzzy Logic, Fuzzy Sets, Fuzzy Algorithms. Много сторонников и противников Fuzzy — бум в Японии.

З.Нечеткое множество

Это множество вида А={(х,д(х)),хеХ}, где принадлежность каждого элемента

хеХ множеству А задаётся функцией принадлежности д(х)е[0,1].

Примеры:

Средне

Разные способы задания функций принадлежности:
А) Треугольная
 Б) Трапецеидальная

прототип

В)Колоколообразная

 носит*

Г)Одноточечное нечетное

4 Лингвистическая переменная

Это переменная, значениями которой являются термы (слова, выражения). Например:


ВОЗРАСТ={МОЛОДОЙ, ПОЖИЛОЙ, СТАРЫЙ}

ЯРКОСТЬ={ ОЧЕНЬ     ТЕМНО,    ТЕМНО,     СРЕДНЕ,     СВЕТЛО,    ОЧЕНЬ СВЕТЛО}

5 Операции с нечеткими множествами

6.   Объединение (АUВ) — соответствует логическому ИЛИ.

Ц АиВ(х)=тах {ц А(х), ЦВ(х)}

2 Пересечение (А∩В) — соответствует логическому И.

3 Дополнение (Ā)

 соответствует логическому НЕ.

цĀ(х)=1-Ца(х)

4    Концентрация    (CON(A)) термина “очень”.

M'CONfA.lv^/       М1 Ал   /

 соответствует   применению   усиливающего


5 Растяжение (DIL(A)) — соответствует применению термина “довольно”, выполняющего функцию ослабления.

6 Нечеткий алгоритм

Это упорядоченное множество нечетких инструкций (правил), в формулировке которых создаются нечеткие высказывания.

Пример: необходимо регулировать открытие охлаждающего вентиля φВЫХ в зависимости от умеренного значения температуры ТВХ

Правило 1: Если температура(А1) низкая, то охлаждающий вентиль (В1) полуоткрыт.

ТВХ=18°С 30    50    70      Фвых7°

Правило (механизм) логического вывода: цВ1(φВЫХ)|Твх=18°с=тт{0,2;цВ1(φВЫХ)}. Правило 2: Если температура средняя (А2), то охлаждающий вентиль (В2) почти открыт.


Правило (механизм) логического вывода:

ЦВ2(φВЫХ)|Твх=18°с=тт{0,5;цВ2(φВЫХ)}. Результирующая функция принадлежности:

ВЫХ)о=70%

Правило 1 Или Правило 2:

М'ВЫХ   lllcLX.*I f-^ВlvφВЫХ/ Твх—18°с М,В2\φВЫХ/ Твх— 18°с \ Метод i.VLr\yv   IVIXN.

Метод Максимума-Произведения. Методы дефаззификации.


Другой метод построения функции принадлежности выходного нечеткого

множества:

rlvφВЫХ/ Твх— 18°с   ^5-^   MlvφВЫХ/

Данный метод логического вывода называется методом Максимума-Произведения.

Переход от полученного нечеткого множества к единственному (четкому) значению (φВЫХ)о, которая и признаётся затем в качестве решения поставленной задачи называется дефаззификацией.

Методы дефаззификации:

  1.  Метод центра тяжести (С-О-А — Center of Area) — в качестве вых. значения выбирается абсцисса центра тяжести площади под функцией принадлежности цВ(у), т.е. уо=[у∫ У~ЦВ(у)с1у]/[у∫ ЦВ(у)с1у].
  2.  Метод максимума — выбирается то значение, которое соответствует максимуму функции принадлежности выходному множеству.
  3.  Метод левого (правого или средних из максимумов) — если функция принадлежности цВ(у) имеет плато (плоскую вершину); и т.д.

7. Моделирование процессов защиты информации

Из содержания предыдущих параграфов данной главы совершенно

очевидно, что модели процессов защиты информации являются

одним из основных элементов научно-методологического

базиса защиты. Следует отметить, что, так как процессы защиты

информации в значительной степени определяются случайными

факторами, то применяемые для их анализа и прогнозирования

модели неминуемо должны иметь стохастический характер.

На сегодняшний день проблема моделирования систем и процессов

защиты информации нашла довольно серьезное отражение

в ряде учебных и научных изданий. Наиболее системное изложение

эта проблема получила, на наш взгляд, в монографии [3] и

учебнике [31], к которым мы и отсылаем читателя, желающего познакомиться

с ней более подробно.

Главным результатом анализа и системной классификации моделей,

приведенной в [3, 31], является разработка обобщенной

модели процессов защиты информации, осуществленная под руководством

профессора В.А. Герасименко. Учитывая важнейшее

значение этой модели для решения стратегических проблем защиты

и формирования перспективных планов организации соответствующих

работ, мы сочли необходимым включить ее описание и в

состав данного учебного пособия.

В соответствии с упомянутым назначением рассматриваемой

модели в ней отражаются те процессы, которые должны осуществляться

в самой системе защиты. А поскольку центральным решением

стратегического характера является оценка объема ресурсов,

необходимых для обеспечения требуемого уровня защиты, и оптимальное

их распределение, то в этой модели определяющими

должны быть именно процессы распределения ресурсов. Основой

для ее построения являются общие цели (задачи) защиты информации

и условия, в которых осуществляется защита.

Цели защиты информации в самом общем виде могут быть

сформулированы как построение оптимальных систем защиты ин-

формации и организация оптимального их функционирования. При

этом понятие оптимальности интерпретируется в соответствии с

общими постановками оптимизационных задач: при заданных ресурсах

обеспечить достижение максимального результата или

обеспечить достижение заданного результата при минимальном

расходовании ресурсов. Таким образом, в любом случае речь идет

о наиболее рациональном использовании ресурсов, выделяемых

или необходимых для защиты информации.

Защищенность информации определяется некоторыми показателями,

которые в свою очередь определяются параметрами системы

и внешней среды. Всю совокупность параметров, определяющих

значения показателей защищенности информации, в самом

общем случае можно разделить на три вида: 1) управляемые

параметры, т. е. такие, значения которых полностью формируются

системой защиты информации; 2) параметры, недоступные для

такого однозначного и прямого управления, как параметры первого

вида, но на которые система защиты может оказывать некоторое

воздействие; 3) параметры внешней среды, на которые система

защиты информации никаким образом воздействовать не может.

Тогда модель процесса защиты информации в самом общем

виде может быть представлена так, как показано на рис. 2.4, на

котором приняты следующие обозначения: {К} - множество показателей

защищенности (уязвимости) информации; (с)} - множество

параметров внешней среды, оказывающих влияние на функционирование

системы; {R(с)} - множество ресурсов системы, участвующих

в обработке защищаемой информации; (у)} - множество

внутренних параметров системы, которыми можно управлять непосредственно

в процессе обработки защищаемых данных; (в)} -

множество внутренних параметров системы, не поддающихся непосредственному

управлению, но поддающихся воздействию (например,

в процессе реорганизации или совершенствования компонентов

системы); {S(у)} и {R(у)} - множества средств и ресурсов текущего

управления; {S(в)} и {R(в)} - множества средств и ресурсов

воздействия; {R(о)} - множество общих ресурсов управления.

Тогда для решения задач анализа, т.е. для определения значений

показателей защищенности (уязвимости) информации можно

использовать следующее обобщенное выражение:

{K} = Fk [{P(y)}, {P(в)}, {R(c)}, {P(c)}]. (2.2)

Задачи синтеза в общем виде могут быть представлены следующим

образом:__

8. Системная классификация угроз безопасности информации.

9. Показатели уязвимости информации

Моделирование системы заключается в построении некоторого ее образа, адекватного (с точностью до целей моделирования) исследуемой системе, и получение с помощью построенной модели необходимых характеристик реальной системы.

Для целенаправленного решения проблемы моделирования систем и процессов защиты информации необходимо произвести системную классификацию моделей, что может быть достаточно полно и адекватно осуществлено на основе богатого опыта построения и использования различных моделей различных систем. На основе указанного опыта есть основания утверждать, что системная классификация моделей может быть осуществлена по совокупности трех критериев следующего содержания:

  •  Способ моделирования, т.е. основной прием, который положен в основу построения модели. По этому критерию все модели могут быть разделены на аналитические и статические. Аналитические модели представляются в виде некоторой совокупности аналитических (или) логических зависимостей, позволяющие определять необходимые характеристики путем проведения вычислений  по указанным зависимостям. При статистическом моделировании моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы.
  •  Характер системы, причем наиболее важным показателем этого критерия является характер взаимосвязей между подлежащими определению на модели значениями характеристик моделируемой системы и влияющими на них параметрами системы и внешней среды. По этому признаку моделируемые системы делятся на детерминированные и стохастические: для первых все зависимости строго и однозначно определены, для вторых – на них оказывают существенное влияние случайные факторы.
  •  Масштаб моделирования – по этому критерию модели можно разделить на общие и частные. Общие модели строятся с целью определения значений некоторых обобщенных характеристик моделируемых систем, частные – с целью определения значений частных, локальных характеристик системы.

Поскольку на процессы защиты информации подавляющее влияние оказывают случайные факторы, то очевидно, что все (или, по крайней мере, все основные) модели систем защиты информации неизбежно должны быть стохастическими.

При аналитическом моделировании структура системы и процессы ее функционирования представляются в виде некоторых выражений, отображающих зависимость определяемых характеристик от параметров системы и параметров внешней среды. Имитация процессов функционирования систем является вырожденной, она сводится к расчетам по указанным выше выражениям значений параметров системы и внешней среды. Иными словами в аналитических моделях структура моделируемой системы и процессы их функционирования представляются в неявном виде.

При статистическом моделировании структура моделируемой системы адекватно отображается в модели, а процессы ее функционирования проигрываются (имитируются) на построенной модели. При этом степень адекватности модели реальной системе и процессов имитации модели реальным процессам функционирования моделируемой системе определяется целями моделирования, т.е. характеристиками системы, которые должны быть получены в процессе моделирования. Определяемые в процессе моделирования значения характеристик должны соответствовать (по крайней мере, с точностью до целей моделирования) значениям этих характеристик, которые будут или могут иметь место в процессе функционирования реальной системы.

Построение статистической модели заключается в описании структуры и процессов функционирования, а имитация процессов функционирования – в проигрывании тем или иным способом смены во времени состояний модели и принятии на каждом шаге имитации тех решений, которые обусловлены сложившейся ситуацией и правилами функционирования реальной системы.

10. Модели оценки ущерба от реализации угроз безопасности информации.

11. Постановка задачи и методы определения требований к защитеинформации

Проблема определения требований к защите информации имеет

комплексный характер и может рассматриваться как в организационном,

так и в техническом аспектах. Причем в условиях автоматизированной

обработки информации существует большое количество

каналов несанкционированного ее получения, которые не могут

быть перекрыты без применения специфических технических и

программно-аппаратных средств. Это серьезно повышает удельный

вес технических аспектов и приводит к необходимости определения

требований к системам защиты, содержащим указанные

средства.

Наиболее подходящим здесь оказывается подход, основанный

на выделении некоторого количества типовых систем защиты, рекомендуемых

для использования в тех или иных конкретных условиях

и содержащих определенные механизмы защиты, т.е. подход,

базирующийся на создании системы стандартов в области защиты

информации.

Основу такой системы., действующей в настоящее время в Российской

Федерации составляют руководящие документы, разработанные

Гостехкомиссией России в начале 90-х годов и дополненные

впоследствии рядом нормативных актов. Эти документы были созданы

в результате исследований и практической деятельности в данной

области министерств оборонных отраслей промышленности и министерства

обороны СССР, и с учетом «Критериев оценки доверенных

компьютерных систем» министерства обороны США, которые достаточно

широко известны под названием «Оранжевая книга», и которые

вместе с Европейскими и Канадскими критериями легли в последнее

время в основу «Общих критериев» (стандарта ISO 15408-99 «Критерии

оценки безопасности информационных технологий»).

К указанным документам Гостехкомиссии России относятся:

• руководящий документ «Концепция защиты средств вычислительной

техники и автоматизированных систем от несанкционированного

доступа к информации», 1992 г.;

• руководящий документ «Временное положение по организации

разработки, изготовления и эксплуатации программных и технических

средств защиты информации от несанкционированного доступа

в автоматизированных системах и средствах вычислительной

техники», 1992 г.;

• руководящий документ «Защита от несанкционированного

доступа к информации. Термины и определения», 1992 г.;

• руководящий документ «Средства вычислительной техники.

Защита от несанкционированного доступа к информации. Показа-

тели защищенности от несанкционированного доступа к информации

», 1992 г.;

• руководящий документ «Автоматизированные системы. Защита

от несанкционированного доступа к информации. Классификация

автоматизированных систем и требования по защите информации

», 1992 г.;

• руководящий документ «Средства вычислительной техники.

Межсетевые экраны. Защита от несанкционированного доступа к

информации. Показатели защищенности от несанкционированного

доступа к информации», 1997 г.;

• руководящий документ «Защита от НСД. Часть 1. Программное

обеспечение средств защиты информации. Классификация по

уровню контроля отсутствия недекларированных возможностей»,

1998 г.;

• руководящий документ «Средства защиты информации. Защита

информации в контрольно-кассовых машинах и автоматизированных

кассовых системах. Классификация контрольно-кассовых

машин, автоматизированных кассовых систем и требования по

защите информации», 1998 г.

Одновременно Россия использует ряд международных стандартов,

принятых в качестве прямого заимствования и ориентированных

на обеспечение информационной безопасности при взаимодействии

открытых систем.

Кроме того, имеются стандарты, касающиеся защиты информации

от ее утечки через побочные электромагнитные излучения и

наводки (ПЭМИН).

Если не касаться вопросов криптографии и защиты информации

от ее утечки через ПЭМИН, которые решаются во всех странах на

национальном уровне, общие вопросы обеспечения безопасности

информационных технологий развиваются во всех странах параллельно,

а в последние годы совместно. Основу обеспечения безопасности

информационных технологий составляет решение трех

задач: обеспечение секретности (конфиденциальности), обеспечение

целостности и обеспечение доступности. Эта основа заложена

в стандартах, касающихся обеспечения безопасности информационных

технологий, практически всех стран.

Во всех перечисленных выше документах Гостехкомиссии России

используется методологический подход, принятый в свое время

при разработке «Оранжевой книги». В последней, в частности,

предусмотрено шесть фундаментальных требований, которым

должны удовлетворять вычислительные системы, использующиеся

для обработки конфиденциальной информации. Эти требования

касаются стратегии защиты, подотчетности, а также гарантий защиты.

Из других разработок, основанных на этом же подходе, могут

быть также названы предложения министерства торговли и национального

бюро стандартов США, министерства промышленности

Великобритании и некоторые другие.

Аналогичный подход реализован и в упоминавшихся выше

«Общих критериях». Анализ этого международного стандарта,

проведенный российскими специалистами, свидетельствует о том,

что он полностью соответствует по сути сложившейся в России

методологии защиты информации от НСД. Однако по уровню систематизации,

полноте и степени детализации требований, универсальности

и гибкости «Общие критерии» несколько превосходят

Российские стандарты.__

12. Определение, типизация и стандартизация систем защиты информации.

5.1. Определение, типизация и стандартизация систем

защиты информации

Определим систему защиты информации как совокупность

средств, методов и мероприятий, предусматриваемых в составе

того или иного объекта для решения выбранных задач защиты.

Введением понятия СЗИ постулируется, что все ресурсы, выделяемые

для защиты информации, должны объединяться в единую,

целостную, функционально самостоятельную систему.

Концептуально важнейшим требованием, предъявляемым к

СЗИ, является требование адаптируемости, которое обусловливается,

с одной стороны, тем, что многочисленные факторы, влияющие

на требуемый уровень защиты, могут существенно изменяться,

а с другой - тем, что сами процессы защиты информации относятся

к слабоструктуризованным. Управление такого рода процессами

эффективно только при условии адаптируемости системы.

Помимо этого к СЗИ предъявляются также различные требования

функционального, эргономического, экономического, технического

и организационного характера.

В процессе формирования основ теории защиты информации

были сформулированы общеметодологические принципы построения

и функционирования СЗИ, впервые изложенные в работе [3]. В

условиях системно-концептуального подхода к защите, развиваемого в

данном учебном пособии, эти принципы включают концептуальное единство

системы, адекватность предъявляемым требованиям, адаптируемость,

функциональную самостоятельность, удобство использования,

минимизацию предоставляемых прав, полноту контроля, активность реагирования,

экономичность.

Архитектура СЗИ должна быть аналогичной архитектуре защищаемой

системы и может рассматриваться в функциональном, организационном

и структурном аспектах.

Функционально СЗИ представляет собой совокупность реализуемых

ею функций защиты. Организационно она состоит из меха-

низмов обеспечения защиты информации, механизмов управления

ими и механизмов общей организации работы системы.

В понятие организационного построения СЗИ входит также распределение

ее элементов по организационно-структурным компонентам

защищаемой системы. Исходя из этого в организационном

построении СЗИ должны быть предусмотрены подсистемы защиты

в каждом из структурных компонентов и некоторое управляющее

звено, которое в специальных публикациях получило название ядра

СЗИ.

Определим ядро системы защиты как специальный компонент,

предназначенный для объединения всех подсистем СЗИ в единую

целостную систему для организации, обеспечения и контроля

ее функционирования [3]. С учетом этого функциями ядра СЗИ

должны быть: организация и обеспечение блокирования бесконтрольного

доступа к базам защищаемых данных; включение компонентов

СЗИ в работу при поступлении запросов на обработку

защищаемых данных; управление работой СЗИ в процессе обработки

защищаемых данных; организация и обеспечение проверок

правильности функционирования СЗИ; организация и ведение

массивов эталонных данных СЗИ; обеспечение реагирования на

сигналы о несанкционированных действиях; ведение протоколов

СЗИ.

Структурно СЗИ строится по аналогии со структурным построением

защищаемой системы. Таким образом, ее структурная схема

может быть представлена так, как показано на рис. 5.1 [3]

Важное значение для обеспечения надежности и экономичности

защиты имеют типизация и стандартизация систем защиты информации.

Типизация в этом случае понимается как разработка

типовых аппаратных, программных или организационных решений,

а также технологических процессов защиты, а стандартизация -

как процесс установления и применения стандартов (исходных для

сопоставления с ними образцов, эталонов, моделей). Стандарт как

нормативно-технический документ определяет комплекс норм,

правил, требований к объекту.

Анализ рассматривавшихся нами выше концептуальных подходов

к защите информации и к архитектурному построению СЗИ показывает,

что с целью создания наилучших предпосылок для оптимизации

защиты целесообразно выделить три уровня типизации и

стандартизации: высший - уровень системы защиты в целом;

средний - уровень составляющих компонентов; низший - уровень

проектных решений по средствам и механизмам защиты.

Типизация и стандартизация на высшем и среднем уровнях

предполагает некоторую системную классификацию СЗИ, при которой

все потенциально необходимые системы делились бы на

группы, каждая из которых была бы адекватна некоторым вполне

определенным потребностям в защите информации, а вся совокупность

таких групп охватывала бы все потенциально возможные

варианты потребностей в защите.

В предыдущей главе нами был рассмотрен теоретико-эмпирический

подход к решению такого рода задачи, основу которого составляют формирование

полного множества всех потенциально возможных вариантов

условий защиты, определение количественных характеристик каждого из

вариантов и кластеризация всего поля вариантов по критерию не превышения

заданного числа классов или меры различия количественных характеристик

вариантов в пределах каждого из классов. Применив эмпирическую

часть этого подхода к типизации СЗИ, мы можем получить их классификацию

по уровню защиты, обеспечиваемому соответствующей системой,

и активности реагирования на несанкционированные действия.

Как было показано выше (см. рис. 4.10), по уровню обеспечиваемой

защиты все СЗИ целесообразно разделить на следующие

четыре категории:

1) системы слабой защиты - рассчитанные на такие системы

или объекты, в которых обрабатывается информация, имеющая

низкий уровень конфиденциальности;

2) системы сильной защиты - рассчитанные на системы или

объекты, в которых обрабатывается информация, подлежащая

защите от несанкционированного доступа, но объемы этой информации

не очень велики, и обрабатывается она эпизодически;

3) системы очень сильной защиты - рассчитанные на системы

или объекты, в которых регулярно обрабатываются большие объемы

конфиденциальной информации;

4) системы особой защиты - рассчитанные на системы или

объекты, в которых регулярно обрабатывается информация повышенной

секретности.

По активности реагирования на несанкционированные действия

все системы защиты можно разделить на следующие три типа:

1) пассивные СЗИ, в которых не предусматриваются ни сигнализация

о несанкционированных действиях, ни воздействие системы защиты на

нарушителя;

2) полуактивные СЗИ, в которых предусматривается сигнализация

о несанкционированных действиях, но не предусматривается

воздействие системы на нарушителя;

3) активные СЗИ, в которых предусматриваются как сигнализация

о несанкционированных действиях, так и воздействие системы

на нарушителя.

В общем случае можно предположить, как это делалось в [3, 31],

что СЗИ каждой категории по уровню защиты могут относиться к

разным типам активности реагирования. Однако исходя из здравого

смысла вряд ли целесообразно строить активные системы слабой

защиты. В то же время системы особой защиты обязательно

должны быть активными. Таким образом, при классификации можно

говорить об обязательных (О), целесообразных (Ц), нецелесообразных

(НЦ), допустимых (Д) и недопустимых (НД) СЗИ. В итоге

получается вариант, приведенный на рис. 5.2.

Следует отметить, что полученная классификация не учитывает тип

информационно-вычислительной системы, для которой предназначается

СЗИ. В целях получения полного множества потенциально необходимых

СЗИ воспользуемся классификацией типов систем, предложенной

ВА Герасименко в [3], а именно будем различать персональную ЭВМ,

используемую локально (ПЭВМ), групповую ЭВМ, используемую локально

(ГЭВМ), вычислительный центр предприятия или организации (ВЦП),

вычислительный центр коллективного пользования (ВЦКП), локальную

вычислительную сеть (ЛВС), слабораспределенную (в пределах населенного

пункта, небольшой территории) вычислительную сеть (СВС),

сильнораспределенную, региональную вычислительную сеть (РВС), глобальную

вычислительную сеть (ГВС).

Для всех перечисленных вариантов может быть предложен типовой

проект СЗИ каждого из шести классов, показанных на рис. 5.2.

Однако, как и в предыдущем случае, нецелесообразно использовать

активные СЗИ для защиты информации в ПЭВМ. С другой стороны,

явно недостаточно использовать пассивные СЗИ слабой защиты для

защиты информации в РВС и ГВС. Поэтому, как и в предыдущей

классификации, в полном множестве СЗИ необходимо предусмотреть

выделение целесообразных, допустимых и обязательных систем, что

в итоге приведет нас к классификации, показанной на рис. 5.3.

Что касается типизации и стандартизации на среднем уровне,

то она предусматривает разработку типовых проектов структурно

или функционально ориентированных компонентов СЗИ. В качестве

первых логично выбрать компоненты СЗИ, ориентированные на

защиту информации в конкретных типовых структурных компонентах

защищаемой системы. В качестве же функционально ориентированных

можно выбрать такие компоненты, как регулирование

доступа на территорию, в помещения, к техническим средствам,

программам и массивам данных, подавление излучений и наводок,

предупреждение наблюдения и подслушивания, маскировка информации

и, наконец, управление системой защиты.

Последней из рассматриваемых нами является типизация и

стандартизация на низшем уровне, которая предполагает разработку

типовых проектных решений по реализации различных

средств защиты информации. Основными здесь являются технические,

программные, организационные и криптографические средства.

Причем типовое проектное решение для каждого из этих

средств должно быть оформлено по соответствующим правилам.

Один из весьма перспективных вариантов покомпонентной типизации

и стандартизации СЗИ был предложен в работе [3] как вариант,

основанный на так называемой шестирубежной модели.

В последствии с учетом развития сетевых информационных

технологий указанная модель была трансформирована в семиру-

бежную и была достаточно подробно изложена в учебнике [31].

Существо подхода состоит в том, что защита информации, вообще

говоря, будет обеспечена лишь в том случае, если защищены такие

элементы, имеющие отношение к системе или объекту, как

территория, в пределах которой расположены здания и помещения

с размещенными в них средствами и ресурсами, используемыми

для обработки и хранения защищаемой информации, а также линии

(каналы) связи, используемые для сопряжения элементов системы

с другими (внешними) объектами.

В этом случае организационно СЗИ может быть представлена

совокупностью следующих рубежей защиты: 1) территория, занимаемая

защищаемой системой или объектом; 2) здания, расположенные

на территории; 3) помещения внутри зданий, в которых

расположены ресурсы системы и защищаемая информация; 4) ресурсы,

используемые для обработки и хранения информации, и

сама защищаемая информация; 5) линии связи, проходящие в

пределах одного и того же здания; 6) линии (каналы) связи, проходящие

между различными зданиями, расположенными на одной и

той же охраняемой территории; 7) линии (каналы) связи, проходящие

по неконтролируемой территории.

Под рубежом защиты в модели понимается соответствующим

образом организованная совокупность всех средств, методов и мероприятий,

используемых на рассматриваемом элементе системы

или объекта для защиты информации. Нетрудно видеть, что тем

или иным сочетанием перечисленных рубежей может быть представлена

СЗИ практически любой системы или объекта. Каждый из

рубежей защиты при этом может быть реализован с помощью типовых

проектных решений.

Таким образом, можно констатировать, что у нас имеются весьма

широкие возможности для типизации и стандартизации средств,

механизмов и компонентов СЗИ и даже целых СЗИ. Дальнейшее

развитие данного вопроса идет в направлении синтеза подходов,

изложенных в данном параграфе и предыдущей главе книги.

13. Понятие информации и её различные аспекты.

14. Взаимосвязь понятий теории информации и кибернетики.

14. Взаимосвязь понятий теории информации и кибернетики.

Кибернетика - наука об общих закономерностях процессов управления и передачи информации в технических, биологических и социальных системах. Она сравнительно молода. Её основателем является американский математик Н. Винер (1894-1964), выпустивший в 1948 году книгу "Кибернетика, или управление их связь в животном и машине". Своё название новая наука получила от древнегреческого слова "кибернетес", что в переводе означает "управляющий", "рулевой", "кормчий". Она возникла на стыке математики, теории информации, техники и нейрофизиологии, ее интересовал широкий класс как живых, так и неживых систем.

Со сложными системами управления человек имел дело задолго до кибернетики (управление людьми, машинами; наблюдал регуляционные процессы у живых организмов и т.д.). Но кибернетика выделила общие закономерности управления в различных процессах и системах, а не их специфику. В “докибернетический” период знания об управлении и организации носили “локальный” характер, т.е. в отдельных областях. Так, еще в 1843 г. польский мыслитель Б. Трентовский опубликовал малоизвестную в настоящее время книгу “Отношении философии к кибернетике как искусству управления народом”. В своей книге “Опыт философских наук” в 1834 году известный физик Ампер дал классификацию наук, среди которых третьей по счету стоит кибернетика – наука о текущей политике и практическом управлении государством (обществом).

Эволюция представления об управлении происходила в форме накопления, суммирования отдельных данных. Кибернетика рассматривает проблемы управления уж ком фундаменте, вводя в науку новые теоретические “заделы”, новый понятийный, категориальный аппарат. В общую кибернетику обычно  включают теорию информации теорию алгоритмов, теорию игр и теорию автоматов, техническую кибернетику.

ТЕХНИЧЕСКАЯ КИБЕРНЕТИКА - отрасль науки, изучающая технические системы управления. Важнейшие направления исследований разработка и создание                     автоматических и автоматизированных систем управления, а также                     автоматических устройств и комплексов для передачи, переработки и хранения  информации.

К основным задачам кибернетики относятся:

1) установление фактов, общих для управляемых систем или для некоторых их совокупностей;

2) выявление ограничений, свойственных управляемым системам. и установление их происхождения;

3) нахождение общих законов, которым подчиняются управляемые системы;

    4) определение путей практического использования установленных фактов и найденных закономерностей.

“Кибернетический” подход к системам характеризуется рядом понятий. Основные понятия кибернетики: управление, управляющая система, управляемая система, организация, обратная связь, алгоритм, модель, оптимизация, сигнал и др. Для систем любой природы понятие "управление" можно определить следующим образом: управление - это воздействие на объект, выбранное на основании имеющейся для этого информации из множества возможных воздействий, улучшающее его функционирование или развитие. У управляемых систем всегда существует некоторое множество возможных изменений, из которого производится выбор предпочтительного изменения. Если у системы нет выбора, то не может быть и речи об управлении.

Есть существенная разница между работой дачника, орудующего лопатой, и манипуляциями регулировщика - "гибэдэдэшника" на перекрестке улиц. Первый оказывает на орудие силовое воздействие, второй - управляет движением автомобилей. Управление - это вызов изменений в системе или перевод системы из одного состояния в другое в соответствии с объективно существующей или выбранной целью.

Управлять - это и предвидеть те изменения, которые произойдут в системе после подачи управляющего воздействия (сигнала, несущего информацию). Всякая система управления рассматривается как единство управляющей системы (субъекта управления) и управляемой системы - объекта управления. Управление системой или объектом всегда происходит в какой-то внешней среде. Поведение любой управляемой системы всегда изучается с учетом ее связей с окружающей средой. Поскольку все объекты, явления и процессы взаимосвязаны и влияют друг на друга, то, выделяя какой-либо объект, необходимо учитывать влияние среды на этот объект и наоборот. Свойством управляемости может обладать не любая система. Необходимым условием наличия в системе хотя бы потенциальных возможностей управления является ее организованность.

Чтобы управление могло функционировать, то есть целенаправленно изменять объект, оно должно содержать четыре необходимых элемента:

1. Каналы сбора информации о состоянии среды и объекта.

2. Канал воздействия на объект.

3. Цель управления.

4. Способ (алгоритм, правило) управления, указывающий, каким образом можно достичь поставленной цели, располагая информацией о состоянии среды и объекта.

Понятие пели, целенаправленности. Основатель кибернетики Н. Винер писал, что "действие или поведение допускает истолкование как направленность на достижение некоторой цели, т.е. некоторого конечного состояния, при котором объект вступает в определенную связь в пространстве и во времени с некоторым другим объектом или событием" (Кибернетика. М., 1968. С. 288). Цель определяется как внешней средой, так и внутренними потребностями субъекта управления. Цель должна быть принципиально достижимой, она должна соответствовать реальной ситуации и возможностям системы (управляющей и управляемой). За счет управляющих воздействий управляемая система может целенаправленно изменять свое поведение. Целенаправленность управления биологических управляемых систем сформирована в процессе эволюционного развития живой природы. Она означает стремление организмов к их выживанию и размножению. Целенаправленность искусственных управляемых систем определяется их разработчиками и пользователями.

Понятие обратной связи. Управление по "принципу обратной связи". Вели между воздействием внешней Среды и реакцией системы устанавливается связь, то мы имеем дело с обратной связью. Принцип обратной    связи характеризует информационную и пространственно-временную зависимость в кибернетической системе. Если поведение системы усиливает внешнее воздействие, то мы имеем дело с положительной обратной связью, а если уменьшает, -то с отрицательной обратной связью. Понятие обратной связи имеет отношение к цели управления. Поведение объекта управляется величиной ошибки в положении объекта по отношению к стоящей цели. Яркий пример обратной связи - работа термопары в холодильнике.

Понятие информации. Управление - информационный процесс. информация - "пища", "ресурс" управления. Поэтому кибернетика есть вместе с тем наука, об информации, об информационных системах и процессах. Самый исходный смысл термина "информация" связан со сведениями, сообщениями и их передачей. Бурное развитие в нашем веке телефона, телеграфа, радио, телевидения и других средств массовой коммуникации потребовало повышения эффективности процессов передачи, хранения и переработки передаваемых сообщении информации. "Докибернетическое" понятие информации связано с совокупностью сведений, данных и знаний. Оно стало явно непонятным, неопределенным с возникновением кибернетики. Понятие информации в кибернетики уточняется в математических "теориях информации". Это теории статистической, комбинаторной, топологической, семантической информации.

В отечественной и зарубежной литературе предлагается много разных концепций (определений) информации:

информация как отраженное разнообразие,

информация как устранение неопределенности (энтропии),

информация как связь между управляющей и управляемой системами,

информация как преобразование сообщений,

информация как единство содержания и формы (например, мысль - содержание, а само слово, звук - форма),

информация - это мера упорядоченности, организации системы в ее связях с окружающей средой.

Общее понятие информации должно непротиворечиво охватывать все определения информация, все виды информации. К сожалению. такого универсального понятия информации еще не разработано.

Информация может быть структурной, застывшей, окостенелой. например, в минералах, машинах, приборах, автоматических линиях. Любая машина - это овеществленная научная и техническая информация, разум общества, ставший предметом.

Информация может быть также функциональной, " актуальным управлением". Информация измеримая величина. Она измеряется в битах.

Каковы свойства информации? Первое - способность управлять физическими, химическими, биологическими и социальными процессами. Там, где есть информация, действует управление, а там, где осуществляется управление, непременно наличествует и информация. Второе свойство информации - способность передаваться на расстоянии (при перемещении инфоносителя). Третье - способность информации подвергаться переработке. Четвертое - способность сохраняться в течение любых промежутков времени и изменяться во времени. Пятое свойство - способность переходить из пассивной формы в активную. Например, когда извлекается из "памяти" для построения тех или иных структур (синтез белка, создание текста на компьютере и т. д.).

Информация существенно влияет на ускоренное развитие науки. систем управления, техники и различных отраслей народного хозяйства. Политика, политическое управление, экономика - это концентрированная смысловая информация, т. е. такая, которая перерабатывается человеческим сознанием и реализуется в различных социальных сферах. Она обусловлена политическими, экономическими потребностями общества и циркулирует в процессе управления производством и обществом. Социальная информация играет огромную роль в обеспечении правопорядка, работы правоохранительных органов, в деле образования и воспитания подрастающих поколений. Информация -неисчерпаемый ресурс общества. Информация - первооснова мира, всего сущего. Современным научным обобщением всех информационных процессов в природе и обществе явилась информациология -генерализованная наука о природе информации и законах информации.

лассическая наука, имела дело с системами, которые, с точки зрения современной науки считаются простыми. В том смысле, что в них входит небольшое число переменных, и поэтому взаимоотношения между ними подчиняются универсальным законам и поддаются математической обработке. Сложные системы состоят из большого числа переменных и большого количества связей между ними. Чем сложнее система, тем больше у нее так называемых эмерджентных свойств, т.е. свойств, которых нет у ее элементов, и которые являются следствием эффекта целостности системы.

Разделение систем на простые и сложные является фундаментальным в современной науке. Среди всех сложных систем особый тип представляют «самодействующие», т.е. самоорганизующиеся системы, для которых характерны управление и обратная связь. Изучением процессов управления и саморегуляции в природе, обществе и технике впервые стала заниматься кибернетика.

Разработка базовых понятий кибернетики осуществлялась в середине ХХ века трудами многих ученых. Основателем кибернетики принято считать американского математика Норберта Винера (1894–1964), выпустившего в 1948 году книгу «Кибернетика или управление и связь в животном и машине». Существенный вклад в науку внесли: американский биолог А.Розенблют, американский математик К.Шеннон, английский математик А.Тьюринг, английский биолог и кибернетик У.Эшби, российские ученые: А.Н.Колмогоров, А.А.Ляпунов, В.М Глушков и другие.

Понятие кибернетики происходит от древнегреческого слова «кибернес» – «искусство управления», или «рулевой».

По определению Н.Винера, кибернетика – наука об управлении и связи в животном и машине. Понятие управления здесь употреблено в самом широком смысле, поскольку оно относится в равной мере к техническим, биологическим и социальным системам.

В.М.Глушков полагал, что кибернетика выступает как наука об общих законах преобразования информации в системах управления.

Кибернетика является интегральной наукой, возникшей на стыке ряда специальных дисциплин – теории алгоритмов, техники связи, математической логики, теории информации, нейрофизиологии и других. Многогранен и объект кибернетического исследования, поскольку эта наука изучает процессы управления в живых, неживых (технических) и социальных системах. Основной корпус кибернетического знания неоднороден и включает в себя: теоретическую кибернетику; техническую кибернетику; прикладную кибернетику.

Для учебного курса концепций управления более важна теоретическая составляющая кибернетики, ее исходные принципы и понятия, посредством которых кибернетика оказала существенное влияние на естественные, технические и социально-гуманитарные науки. Кибернетические понятия информации, управления, обратной связи и другие приобрели общенаучный статус и сегодня выступают неотъемлемым компонентом методологического инструментария современного научного познания.

Исходными понятиями кибернетики являются: управление, информация и обратная связь.

Управление есть процесс информационного воздействия управляющей системы на исполнительную (управляемую). Конкретная природа управляющих и исполнительных систем может быть различной, но принципиальная схема процессов управления оказывается одинаковой: субъект управления–информационное воздействие–объект управления–обратная связь.

Примеры управления в системах различной природы:

термостат (техническая система) – прибор для поддержания постоянной температуры. В простейшем случае его можно представить в виде духовки с электрическим терморегулятором, в которой терморегулятор генерирует сигнал об изменениях температуры внутри системы. Этот сигнал по цепи обратной связи поступает на реостат и координирует силу тока в цепи нагревателя в зависимости от потребностей в увеличении либо уменьшении тепла, таким образом, температура в духовке всегда поддерживается на заданном уровне; поддержание достаточного уровня концентрации глюкозы в крови (живая система) – цепочка биохимических превращений гликогена («животный крахмал», основной запасной углевод животных и человека, содержащийся в печени) в глюкозу, находящаяся под контролем адреналина (гормон надпочечников) и инсулина (гормон поджелудочной железы); движение финансовых средств в государстве (социальная система) – механизм данного контроля сложен и осуществляется системой различных организаций (банковские структуры, налоговая инспекция, судебная система и т.д. на основании действующего финансового законодательства).

В процессах управления управляющая система играет ключевую роль. Поэтому понятие «управляющей системы» имеет значение не только в кибернетике, но и в других науках. К примеру, в ЭВМ оно определяет порядок выполнения операций (команд) и координирует работу всех узлов ЭВМ. Конкретная природа управляющего устройства может быть разной, но для всех случаев кибернетика устанавливает общую функциональную структуру.

Любое управляющее устройство должно иметь: чувствительный элемент (входное устройство), с его помощью воспринимаются сведения (информация); механизм преобразования информации, полученной от чувствительного элемента; механизм передачи преобразованной информации от управляющего устройства к исполнительному устройству; выходное устройство, для осуществления механизма передачи преобразованной информации; запоминающее устройство (имеется в кибернетических системах), предназначенное для хранения программы и исходных данных.

Понятие «управление» в кибернетике в его первоначальном смысле характеризовалось следующими тремя основными признаками: 1) автоматические действия системы; 2) действия системы в соответствии с определенной целью; 3) наличие обратной связи. В последние десятилетия кибернетические представления управления подверглись усложнению и обобщению.

Во-первых, само управление рассматривается уже не просто как автоматическое действие, а как управленческая деятельность, которая лишь частично может быть автоматизирована. Управление нельзя сводить только к информационным процессам, в конечном счете, предполагающим его автоматизацию.

Во-вторых, управленческая деятельность понимается как осознанная, а ее цель – не конечное состояние данного преобразования, а его представление, образ, который формируется до реализации цели. Управление представляет собой целенаправленный процесс, результатом которого является переход объекта управления из одного состояния в другое.

В-третьих, ситуация управления имеет одну важную особенность: управление – это воздействие одной деятельности на другую, т.е. объектом управленческой деятельности является другая деятельность, подлежащая управлению (к примеру, производственная, хозяйственная, научная и др.) Управление – это корректировка деятельности, подлежащей управлению, в соответствии с целью и осознанием (руководителем) всей деятельности и образа действия управляемой системы. Большое значение приобретает не только осознание, но и корректировка собственных действий управляющим субъектом (или соответствующим социальным институтом).

В-четвертых, усложнено понятие обратной связи. Это не просто обратное физическое воздействие, сущность ее заключается в том, что от объекта управления к управляющим органам по особым каналам связи передается информация о фактическом положении дел, прежде всего, об отклонениях от намеченных планов, которая используется управляющими органами для выработки и корректировки управляющих воздействий. Иначе говоря, деятельность такой системы регулируется результатами деятельности этой же системы. Результат деятельности не может полностью совпадать с поставленной заранее идеальной целью. Несовпадение цели и результата деятельности и является основой регуляционного механизма обратной связи.

Метод кибернетического исследования является поведенческим по схеме «стимул – реакция», которую кибернетика заимствует из психологии бихевиоризма и обобщает через понятия «вход-выход». Это означает, что в кибернетике используется поведенческое («бихевиоральное») рассмотрение объекта, а не структурно-функциональное. Здесь объект управления уподобляется некоему «черному ящику» в том смысле, что мы ничего не знаем о его содержимом. Известно лишь, какая серия сигналов подается на вход исполнительного устройства, а также его реакция, или поведение на выходе. Тогда как при структурно-функциональном подходе главное внимание уделяется изучению внутренней организации объекта, а не его поведению.

Под поведением в кибернетике понимается любое изменение объекта управления по отношению к окружающей среде. Поведение может быть: активным, в том случае, когда объект управления является источником энергии своих действий. Активное поведение подразделяют на: случайное (нецелесообразное); целесообразное; пассивным, если же реакция объекта управления совершается за счет энергии, поступившей на входе извне.

Целесообразность означает, что поведение определяется заранее заданным (или известным) результатом, то есть конечным состоянием. Совершая произвольное действие, человек произвольно выбирает специфическую цель, но не специфическое движение. Н. Винер отмечал, что, решив взять стакан с водой и поднести его ко рту, мы не приказываем отдельным мышцам сократиться в определенной последовательности, мы просто задаемся целью – и действие происходит автоматически. Хотя многие виды устройств функционируют нецеленаправленно, к примеру, часы, характеризующиеся регулярным, но нецелеустремленным поведением, так как в их механизм не заложена никакая цель.

Активное целесообразное поведение подразделяют на два вида: с обратной связью (ОС) и без неё. Если поведение объекта зависит от воздействия на него, значит, имеется обратная связь – между воздействием и реакцией на него. При наличии ОС сигнал с выхода исполнительного устройства, несущий информацию о поведении объекта управления, подается обратно на вход управляющего устройства, чтобы контролировать и регулировать поведение исполнительного устройства, корректируя его в соответствии с целью. Если поведение системы усиливает внешнее воздействие, это называется положительной обратной связью. Если оно уменьшает внешнее воздействие, то это отрицательная обратная связь. Понятие обратной связи (положительной и отрицательной) также широко используется в разных видах науки и практики. При положительной ОС сигнал, пришедший от исполнительного устройства управляемой системы, сообщает, что поведение объекта управления соответствует командам, но цель еще не достигнута. Поэтому управляющее устройство усиливает ту же команду. Отрицательная ОС означает информацию о необходимости корректировки команды для достижения цели. Особый случай – гомеостатические обратные связи, которые сводят внешние воздействия к нулю.

В кибернетике были предприняты первые серьезные усилия по научному исследованию феномена самоорганизации как саморегуляции. Кибернетика имела дело как с живыми, так и с техническими (построенными из неживого вещества) управляемыми и саморегулирующимися системами, т.е. с системами, в которых самоорганизация заложена изначально.

Кибернетику интересовали гомеостатические системы, поддерживающие свое функционирование в заданном режиме.

Важным для кибернетики является понятие гомеостаза. Гомеостаз – это процесс саморегуляции систем любой природы относительно заданного состояния на основе обратных связей, обеспечивающий динамическое равновесие системы, называемой гомеостатом. Это слово происходит от древнегреческого «гомеостазис», что означает «одинаковое состояние». Термин был предложен американским биологом У.Кенноном в 1929 году Позднее, в 1948 году английский биолог У.Эшби провел детальное исследование и разработал концепцию устойчивости динамических равновесных систем, которая применима к системам любой природы. Так возникла кибернетическая концепция гомеостаза.

Само понятие гомеостаза указывает на то, что в гомеостатической системе речь может идти только о самоорганизации как саморегуляции, направленной на достижение оптимальной структуры ее элементов. Такая идея позволяет понять факт устойчивости и сохранения систем (в том числе живых). Но с позиций гомеостаза нельзя понять, как возникают новые системы, причем не только в живой, но и в неорганической природе. К тому же проблема гомеостаза в кибернетике рассматривается с чисто функциональной точки зрения, и поэтому в ней не анализируются конкретные механизмы самоорганизации.

В настоящее время синергетикой установлено, что процессы самоорганизации (так же, как и дезорганизации) могут происходить в сравнительно простых физических и химических средах неорганической природы. А это означает, что простейшая, элементарная форма самоорганизации имеет место уже в рамках физической и химической форм движения материи. Причем, чем сложнее форма движения материи, тем выше уровень ее самоорганизации.

Наиболее сложным и недостаточно разработанным понятием кибернетики является понятие информации. В самом общем смысле информацию отождествляют с человеческим знанием. Говорят, что сообщение дает нам знание или информацию. Что в таком случае понимать под знанием?

В статистической (математической) теории информации К.Шеннона сообщение рассматривается не как осмысленное знание о фактах действительности, а лишь как некоторая последовательность знаков, например, букв алфавита. Для исчисления количества информации важно лишь одно – знаем мы или не знаем, из какого числа и сочетания знаков образовано ожидаемое сообщение. В качестве основного условия выдвигается разделение знаковой (синтаксической) и смысловой (семантической) сторон сообщения при полном абстрагировании от семантики (смысла слова). Для случая с телеграфным аппаратом, не воспринимающим смысла слов, достаточна лишь последовательность цифровых кодов букв, посылаемых по линии связи. А поскольку общая теория информации включает в себя и телеграфную связь, то для такой теории представление сообщений только в синтаксической форме вполне оправдано.

Однако, это противоречит представлениям о человеческой коммуникации посредством естественного языка. Здесь логический смысл играет ведущую роль, и вообще семантическая организация существенно определяет синтаксический строй высказывания. Даже логический строй не исчерпывает всего качества мышления, поскольку он зависит и от эмоциональных оценок, и от образных составляющих, и от воли говорящего. Таким образом, полное отвлечение от качественной стороны информации – существенный пробел математической теории исчисления количества информации, так как качество вообще не сводимо к количеству, и одним количеством «бит» не выразить качественной стороны (природы) информации.

Вопрос о том, как можно получить качественную характеристику информации, широко обсуждался в кибернетике в 60–70-х годах ХХ столетия. Одним из традиционных подходов является термодинамический. В термодинамическом подходе информация противопоставляется энтропии (мере хаоса в системе) и выступает как мера упорядоченности системы. Из этого утверждения можно сделать вывод о том, что чем выше степень организованности системы, тем выше ее информационная насыщенность. Н.Винер определил информацию как меру организации состояния и групп состояний.

Поскольку энтропия как мера хаоса (дезорганизации) материальных систем – это отрицательная характеристика, то ею неудобно пользоваться для описания эволюции в природе. Поэтому в 50-х годах ХХ столетия французский физик-теоретик Л.Бриллюэн ввел противоположное понятие – негэнтропии как меры организованности или упорядоченности и дал обоснование негэнтропийного принципа в определении информации. В сущности, он отождествил информацию с негэнтропией. Следовательно, природу информации и энтропии выражает их противоположная связь с организацией материальных систем.

В настоящий момент неясен процесс перехода информации в свою связанную форму – негэнтропию. Недостаточно изучены критерии и методы оценки количества и качества информации, особенно в общественных системах. Наиболее общими закономерностями в процессах передачи, превращения, обработки и хранения информации (или ее связанного вида: негэнтропии (ОНГ)) занимается новая наука – инфодинамика.

Исходные положения инфодинамики следующие:

Универсум состоит из иерархически и интерактивно взаимосвязанных систем. Их пределы, структура и функции разнообразны, но все они существуют объективно; Каждая система обязательно содержит вещество (массу), энергию и негэнтропию. Можно рассчитать их эквивалентное суммарное количество и соотношение преобладающих форм; Информацией является любая связь между системами, в результате которой увеличивается негэнтропия хотя бы одной из этих систем; Сознание, мысли, наука и другие результаты умственной деятельности человека и общества являются вторичной реальностью, т.е. приближенными моделями реального мира. Однако, и они являются объективно существующими информационными системами; Не существует абсолютной информации. Есть многомерная информация относительно цели и события в системе, содержащаяся в другом событии или объекте. Системы взаимодействуют между собой путем передачи массы, энергии, энтропии и ОНГ. В процессе обмена как масса и энергия, так и ОНГ могут концентрироваться или рассеиваться. В процессе инфообмена информацией считается только такая связь между системами, в результате которой повышается количество ОНГ хотя бы одной системы. В остальных случаях мы имеем дело с рассеянием информации, массы или энергии, или просто шумом.

Связанная форма информации – ОНГ содержится в каждой системе вместе с массой и энергией. Однако ее определение, также как и выяснение процессов ее превращения и переходов часто представляет большие трудности.

Наиболее содержательная качественная характеристика информации выработана с общенаучных позиций на основе категорий разнообразия, отражения и взаимодействия. Информация в самом общем ее понимании представляет собой меру неоднородности распределения материи и энергии в пространстве и времени, меру изменений, которыми сопровождаются все протекающие в мире процессы.

15. Жизненный цикл информации.

16. Количество информации и энтропия. Формулы Хартли и Шеннона.

Количество информации в дискретном сообщении. Энтропия

Дискретный источник сообщений – источник сообщений, принимающий случайным образом одно из конечного множества возможных состояний U в каждый момент времени. Совокупность состояний u1, u2,..,ui,..,uN источника называют его алфавитом, а количество состояний N  объемом алфавита. Таким образом, дискретное сообщение – это символ ui, выдаваемый источником, при этом источник может выдать дискретное сообщение в виде последовательности элементарных дискретных сообщений, представляющей сбой набор символов ui (например, u5, u1, u3) каждый из которых имеет длительность ti секунд. Такая модель источника сообщений соответствует реальной ситуации имеющей место в телеграфии (ticonst) и передаче данных (ti=const). В общем случае источник хранится дискретным ансамблем U:,

При выдаче источником сообщений в виде последовательности элементарных дискретных сообщений, полным вероятностным описанием является вероятность совместного появления набора различных символов ui в момент t1, t2,...,tn, где n  длина последовательности

.

Располагая такими сведениями об источнике можно вычислить вероятность любого отрезка сообщения длиной меньше n.

Если функция не меняется во времени, т.е. если она при любых t, то источник называется стационарным.

Если при определении вероятностных характеристик стационарного источника усреднение по ансамблю можно заменить усреднением по времени, то такой источник называется эргодическим.

Мера неопределенности источника с равновероятными состояниями и характеризующего его ансамбля U это логарифм объема алфавита источника H(U)=log N (1.1).

Легко видеть, что:

  1.  с ростом N величина H(U) монотонно возрастает.
  2.  в случае если объем алфавита источника N равен 1, т.е. когда неопределенность отсутствует, H(U)=log 1=0
  3.  величина H(U) обладает свойством аддитивности, поскольку log(N*M)=log(N)+log(M).

Впервые данная мера была предложена Хартли в 1928г. Основание логарифма в формуле не имеет принципиального значения и определяет только масштаб или единицу количества информации. Если основание равно 2, то единица количества информации называется двоичной единицей или битом. Если 10, то дитом или хартли. Если же равна е, то натом.

В общем случае, если вероятности различных состояний источника не одинаковы, степень неопределенности конкретного состояния зависит не только от объема алфавита источника, но и от вероятности этого состояния, тогда (1.2). Знак минус в первом равенстве (1.2) необходим для того, чтобы количество информации i(uk) было неотрицательным числом т.к. всегда P(uk)1. Очевидно что, так же как и мера H(U) определяемая (1.1) величина i(uk) обладает свойством аддитивности. И в случае достоверного сообщения, когда P(uk)=1, i(uk)=0. Количество информации в сообщении тем больше, чем оно более неожиданно. Если источник выдает последовательность зависимых между собой элементарных сообщений, то наличие предшествующих сообщений может изменить вероятность последующего, а, следовательно, и количество информации в нем. Оно должно определяться по условной вероятности
P(uk|uk-1,uk-2,…) выдачи сообщения uk при известных предшествующих сообщениях uk-1,uk-2,…, тогда количество информации

i(uk|uk-1,uk-2,…)=-log P(uk|uk-1,uk-2,…)

(1.3)

Определения (1.2) и (1.3) количества информации являются случайной величиной, поскольку сами сообщения являются случайными. Его распределение вероятностей определяется распределением вероятностей сообщений в данном ансамбле для цифровой характеристики всего ансамбля или источника сообщения используется математическое ожидание количества информации в отдельных сообщениях называемых энтропией или Мерой Шеннона

(1.4)

Рассмотрим взаимосвязь меры Шеннона с мерой Хартли. Если в источнике может быть реализовано h равновероятных состояний, то вероятность каждого из них , с учетом этого меру неопределенности источника Хартли можно трактовать, как количество информации приходящей на одно дискретное сообщение (поскольку все сообщения источника равновероятные количества информации в каждом из них равны). Если все символы равновероятны, , то . В тоже время энтропия по Шеннону это среднее количество информации содержащееся в одном из не равновероятных состояний. Она позволяет учесть статистические свойства источника информации.

Свойства энтропии

  •  Энтропия любого дискретного ансамбля не отрицательна H(U)0 (1.5).
  •  Пусть N - объем алфавита дискретного источника, тогда H(U)log N (1.6). Равенство имеет место, когда все сообщения источника равновероятные.
  •  Энтропия объединения нескольких независимых статистических источников сообщений равна сумме энтропии исходных источников  свойство аддитивности энтропии.

При двух сообщениях U и Z можно ввести определение условной энтропии H(U/Z), т.е. появление события U при известном событии Z.

, или же

где М{} – мат ожидание.

Условная энтропия удовлетворяет неравенству 0H(u|z) H(U), причем H(u|z)=0, когда по реализации ансамбля Z можно точно установить реализацию ансамбля U (канал без помех).H(u|z)=H(U), когда ансамбли U и Z. В общем случае H(u|z)<H(U) и знание реализации Z снижает первоначальную неопределенность U. Отсюда информационная характеристика двух ансамблей U и Z называемая взаимной информацией между U и Z определяется, как

I(u, z)=H(U)-H(u|z)

Взаимная информация измеряется в тех же единицах что и энтропия. Величина I(u,z) показывает, сколько в среднем бит информации о реализации ансамбля u дает наблюдение о реализации ансамбля z.

Взаимная информация обладает следующими свойствами:

  •  I(u,z)0, причем равенство имеет место только в том случае, когда u и z независимы между собой.
  •  I(u,z)=I(z,u), т. е. z содержит столько же информации относительно u, сколько u содержит относительно z. Поэтому можно так же записать I(u,z)=H(Z)-H(z|u)
  •  Причем равенство имеет место, когда по реализации z можно точно восстановить реализацию u или наоборот. Это следует из (1.12) и (1.13). (1.19) вытекает из (1.16) и (1.18).
  •  Полагая в I(u,z)=H(U)-H(u|z), Z=U и учитывая, что H(u|u)=0, получаем I(u,u)=H(U) Это позволяет интерпретировать энтропию источника как его собственную информацию ансамбля U о самом себе.
  •  Пусть U ансамбль дискретных сообщений, а Z ансамбль дискретных сигналов, в которые преобразуется сообщение U, тогда I(u,z)=H(U) только в том случае когда преобразование U в Z обратимо, т.е. однозначно. При необратимом преобразовании I(u,z)<H(U) и разность H(U)-I(u,z)=H(u|z) называют потерей информации или ненадежностью преобразования U в Z.

Таким образом, информация не теряется только при обратимых преобразованиях, величина H(z|u)=H(Z)-I(u,z) называется энтропией шума преобразования или ложной информацией, создаваемой при образовании.

17. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации

Математические модели каналов связи и их классификация

Канал - это комплекс технических средств, обеспечивающий передачу сигналов от передатчика к приемнику. В состав канала входит каналообразующая аппаратура, осуществляющая сопряжение выходного и входного сигналов соответственно передатчика и приемника с линией связи, и самой линии связи. Основное назначение канала связи – это перенос сигнала во времени и в пространстве.

Линией связи называется среда, используемая для передачи сигнала от передатчика к приемнику. Это может быть, например: пара поводов, коаксиальный кабель, область распространения радиоволн, световод и т.д. Обычно входными и выходными сигналами линии связи является сигналы типа один, т.е. непрерывный. Вместе с тем на входе и выходе канала могут присутствовать сигналы и других типов. Канал называется дискретным, если на его входе и выходе присутствуют сигналы дискретные по уровню. Если сигналы на входе и выходе канала непрерывны по времени, то он называется непрерывным. В общем случае в процессе передачи в канале сигнал искажается шумом.

Стационарный канал связи – не меняющий свои параметры  с течением времени, нестационарный – если с течением времени некоторые или же все параметры канал изменяются. Обычно не рассматриваются из-за их сложности, и апроксимируются к стационарному каналу.

Канал

Пропускная способность

Реальная скорость передачи информации по каналу

Скорость передачи информации при специальном кодировании

Телеграфный

102-103

75

Телефонный

103-104

2*103

(7,5-8)*103

Телевизионный

106

0,5*106

2*107

Световоды

109

109

В качестве  математических моделей выступают описания носителя сигнала в среде:

Телеграфный, телефонный:

Телевизионный (он же радио сигнал) – распространение ЭМ волн.:, где - вектор распространения волны, v – скорость,  и  - вектора напряженностей электрического и магнитного полей.

Каналы классифицируются

По назначению каналы делятся:

По способу распространения:

  •  По назначению
  •  По характеру линии связи
  •  По диапазону частот
  •  По характеру сигнала на входе и выходе канала.
  •  Телефонные
  •  Телеграфные
  •  Телевизионные
  •  Звукового вещания
  •  Телеметрические
  •  Передачи данных.

  •  Каналы радиосвязи
  •  Каналы проводной связи:

Воздушные

Кабельные

Волноводные

Световодные

и т.д

Радиорелейные виды связи:  те же радиоволны, но они имеют четкую направленность, а не распространяются во все стороны. Обеспечивают высокую помехоустойчивость, почти не зависят от погоды.

Спутниковая связь – разновидность радиорелейной. Используется как ретранслятор и иногда как усилитель.

Важная задача при конструировании канала передачи – анализ искажения. Искажения характеризуются амплитудными и фазовыми характеристиками канала. Для анализа этого надо иметь математическое описание канала. В упрощенном виде можно представить в виде черного ящика. Считается, что у канала есть оператор L и при этом: y(t) = L{x(t)}. Как правило, L нелинейный.

В зависимости от L различают:

  •  

  •  Стационарные
  •  Нестационарные
  •  Инерционные
  •  Безынерционные
  •  Линейные
  •  Нелинейные
  •  Детерминированные
  •  Недетерминированные


У этих каналов различное мат. ожидание.

Анализ канала связи = анализ искажения сигналов + анализ влияния помех.

Помехоустойчивость передачи информации

Кодирование, с помощью которого можно устранять ошибки обусловленные наличием шума в канале, называется помехоустойчивым. Коды способные исправлять и обнаруживать ошибки называются помехоустойчивыми кодами. Два класса помехоустойчивых кодов – блочные и непрерывные. Непременным свойством помехоустойчивых кодов является наличие избыточности позволяющей с минимальными затратами повысить вероятность передачи. С помощью эффективного кодирования до минимума уменьшают избыточность источника сообщений, а затем в процессе помехоустойчивого кодирования вносят в передаваемый сигнал избыточность.

Рассмотрим принцип построения помехоустойчивых блочных кодов. Избыточность, обуславливающая корректирующие свойства, обычно вводится за счет выполнения неравенства mn >M (*), где m - объем алфавита используемых кодовых символов, n-длина или количество разрядов кодовой комбинации, М-количество сообщений подлежащих кодированию. Выполнение этого неравенства означает, что для передачи знаков сообщения используют лишь часть М возможных кодовых комбинаций. Неиспользуемые (mn –M) комбинации являются запрещенными. При ошибке на выходе канала появляется запрещенная комбинация. Для того, чтобы обеспечить выполнение (*) необходимо выбирать n>K, где К - минимальное целое, удовлетворяющее неравенству mKM. Число К обычно называют количеством информационных разрядов кодовой комбинации, поскольку именно столько разрядов должна содержать комбинация кода с основанием m, чтобы число разных кодовых комбинаций было не меньше числа сообщений М подлежащих передаче. r=n-K разрядов кодовой комбинации необходимых для передачи полезной информации называются проверочными, они определяет избыточность помехоустойчивого кода. При использовании помехоустойчивого кода возможно декодирование с обнаружением и исправлением ошибок. В первом случае на основе анализа принятой комбинации выясняется, является ли она разрешенной или запрещенной. После этого запрещенная комбинация либо отбрасывается, либо уточняется путем посылки запроса на повторение переданной информации. Во втором случае при приеме запрещенной комбинации определенным способом выявляются и исправляются содержащиеся в ней ошибки. Максимальные числа ошибок в кодовой комбинации q и S которые могут быть обнаружены (q) или исправлены (S) с помощью данного кода называются соответственно обнаруживающей или исправляющей способностью кода.

Количество информации необходимое для определения минимального числа проверочных символов:   (в случае отсутствия ошибки учтем включением нуля в предел суммирования). Максимальное количество информации, которое может содержать символ кода с основанием m равно log2m. Следовательно число проверочных разрядов в комбинации кода не может быть меньше, чем, кот. называется информационным пределом избыточности.

rmin для двоичного канала с независимыми ошибками. . Если возникновение конкретной ошибки любой кратности и отсутствие ошибок имеют равную вероятность

18. Пропускная способность каналов связи. Теоремы Шеннона для каналов без помех и с ними.

Характеристики процессов передачи информации

Производительность источника H’(U) -  суммарная энтропия сообщений переданных за единицу времени .

Если сообщение может быть представлено в виде последовательности элементарных дискретных сообщений uk источника с энтропией H(U) следующих со скоростью C=1/N элементов в секунду, то H’(U)= C *H(U). Все формулы для условной энтропии и кол-ва информации можно применить и здесь, разделив их на Т и обозначая получим соответственные равенства для условных энтропии и количества информации, рассчитанных на одно сообщение a в единицу времени. Величина I’(u,z) называется скоростью передачи информации,  I’(u,z)=H’(U)-H’(u|z)=H’(Z)-H’(z|u) (см рис 1.1).

Здесь H'(U) – производительность источника, H’(Z) "производительность" канала, H’(u|z) - потеря информации или ненадежность канала, а H’(z|u) скорость создания ложной информации (помехи). По определению Шеннона ненадежность канала является энтропией входа, когда выход известен, т.е. ее можно считать мерой средней неопределенности принятого сигнала. Величина же H’(z|u) есть энтропия выхода, когда вход известен и служит мерой средней неопределенности передаваемого сигнала.

Соотношение между H’(u|z) и H’(z|u) зависит от свойств канала. Так, например, при передаче звукового сигнала по каналу с узкой полосой пропускания недостаточный для качественного воспроизведения сигнала и с низким уровнем помех. Теряется часть полезной информации, но почти не получается бесполезной, в этом случае H’(u|z)>>H’(z|u). Если же сигнал воспроизводится качественно, но при этом прослушиваются наводки от соседнего радиоканала, то это означает, что почти не теряя полезной информации мы получили много лишней мешающей информации и H’(u|z)<<H’(z|u)

Пропускная способность каналов связи

Если по дискретному каналу передаются символы со скоростью k симв/сек, а каждый символ содержит среднее количество информации Н(А) бит/симв., тогда скорость передачи на входе канала (производительность источника) равна Rk=k*H/(A) бит/сек.

С учетом того, что , то  для двоичного канала без ошибок скорость передачи информации равна скорости передачи символов Rk=k.

При сильных помехах вероятность ошибки, определяемая переходными вероятностями P(1/0) и P(0/1) может достигать значений Рош = 0,5 , что равнозначно обрыву канала, т.е. Rk = 0.

Скорость передачи информации по каналу с ошибками равна (*), где Z – ансамбль выходного сигнала.

Максимальную скорость передачи называют пропускной способностью дискретного канала связи СДКС=maxRK, которая для двоичного симметричного канала (P(0)=P(1)=0.5; P(1|0)=P(0|1)=Pош) определяется выражением CДСК=K[1+Pошlog2 Pош+(1- Pош)log2(1- Pош)]

График зависимости пропускной способности ДСК от Рош представлен на рис. 1; правая ветвь кривой соответствует “обратной работе” – замене принимаемых двоичных символов на противоположные.

Рис. 1                                                                 Рис. 2

Теорема Шеннона для каналов без помех и с ними

Теорема Шеннона для канала без помех

Пусть источник сообщений имеет производительность H ¢(U) = u C×H(U), а канал имеет пропускную способность C = uK ×log M. Тогда можно закодировать сообщения на выходе источника таким образом, чтобы получить среднее число кодовых символов приходящихся на элемент сообщения h = uK /uC = (H(U)/ log M)+e (2.2), где e - сколь угодно мало (прямая теорема).

Получить меньшее значение h невозможно (обратная теорема). Обратная часть теоремы утверждающая, что невозможно получить значение h = uK / uC < H(U)/ log M (2.3), может быть доказана если учесть, что неравенство (2.3) эквивалентно неравенству u C× H(U) > u K× log M, H¢ (U) > C. Последнее неравенство не может быть выполнено т.к. рассматриваемое кодирование должно быть обратимым преобразованием (т.е. без потерь информации). Энтропия в секунду на входе канала или производительность кодера не может превышать пропускную способность канал.

В любом реальном канале всегда присутствуют помехи. Однако, если их уровень настолько мал, что вероятность искажения практически равна нулю, можно условно считать, что все сигналы передаются неискаженными. В этом случае среднее количество информации, переносимое одним символом равно I(U,Z)=I(U,U)=H(U).

Реальные каналы характеризуются тем, что на каналы всегда воздействуют помехи. Пропускная способность дискретного канала с помехами вычисляется по формуле (*).

Где средняя, условная энтропия со стороны приемника сигналов

А энтропия принимаемых сигналов определяется из условия максимального значения H’(y)= log m.

Теорема Шеннона для дискретного канала с шумом

Данная теорема является фундаментальным положением Теории Информации и называется так же основной теоремой кодирования Шеннона. Она может быть сформулирована следующим образом: если производительность источника сообщений H¢ (U) меньше пропускной способности канала С т.е. H¢(U)< C, то существует такая система кодирования которая обеспечивает возможность передачи сообщений источника со сколь угодно малой вероятностью ошибки (или со сколь угодно малой ненадежностью).

Если H¢(U) > C, то можно закодировать сообщение таким образом, что ненадежность в единицу времени будет меньше чем H¢(U)-C+ e, где e ®0 (прямая теорема).

Не существует способа кодирования обеспечивающего ненадежность в единицу времени меньшую, чем H¢(U)-C (обратная теорема).

В такой формулировке эта теорема была дана самим Шенноном. В литературе часто вторая часть прямой теоремы и обратная теорема объединяются в виде обратной теоремы сформулированной так: если H¢(U) > C, то такого способа кодирования не существует.

Физический смысл эффекта повышения вероятности при увеличении длительности кодируемых сообщений вытекающего из доказательства прямой теоремы заключается в том, что с ростом Т увеличивается степень усреднения шума действующего в канале и, следовательно, уменьшается степень его мешающего воздействия. Кодирование сообщений длительности Т способом, предполагаемым при доказательстве теоремы Шеннона может начаться лишь тогда, когда сообщение целиком поступило на кодирующее устройство. Декодирование может начаться, когда вся принятая последовательность поступила на декодирующее устройство. Поэтому задержка сообщений во времени между пунктами связи tзад=2T+t0, где t0 - время затрачиваемое на кодирование. Декодирование и прохождение по каналу. При большом Т можно принять, что tзад=2Т. Из доказательства  теоремы (, где Z – ансамбль входных сигналов дискретного канала) следует важный результат: верность связи тем выше (меньше вероятность ошибки), чем длиннее блок кодированной последовательности (т.е. тем больше разность С-H¢(U) определяющей запас пропускной способности канала). Итак, следует принципиальная возможность обмена между вероятностью, задержкой и скоростью передачи информации. На практике сложность кодирования и декодирования существенно возрастают с ростом Т поэтому в современных условиях чаще предпочитают иметь умеренное значение Т и добиваться увеличения вероятности за счет менее полного использования пропускной способности канала.

19. Типы сигналов, их дискретизация и восстановление.

Типы сигналов

В зависимости от того, какие значения могут принимать аргумент (время t) и уровни сигналов их делят на 4 типа:

  •  непрерывный или аналоговый;
  •  дискретный по времени или дискретно-непрерывный;
  •  дискретный по уровню или квантованный;
  •  дискретный по уровню и по времени.

Дискретизация и восстановление (интерполяция) сигналов

Процесс дискретизации - это процесс получения значений величин преобразуемого сигнала в определенные промежутки времени (отсчеты).

Квантование - процесс замены реальных значений сигнала приближенными с определенной точностью.

Очевидно, что после осуществления операции квантования непрерывная случайная величина Х превращается в дискретную, т.е. имеющую конечное число возможных значений, а непрерывное сообщение - в последовательность элементарных дискретных сообщений источника с объемом алфавита Nу. Из определения операции квантования следует, что ей присуща неизбежная потеря информации, обусловленная наличием погрешности квантования . ее значение (а, следовательно, и количество теряемой из-за нее информации) является контролируемым и может быть сделано необходимо малым путем выбора достаточного количества Nу разрешенных уровней шкалы квантования (вследствие соответствующего уменьшения шага квантования ). Таким образом, непрерывные сообщения, описываемые процессом с дискретным временем, с помощью квантования отсчетов процесса с контролируемой точностью могут быть преобразованы в дискретные

Восстановление (интерполяция)  преобразование последовательности дискретных отсчетов в непрерывный сигнал.

Частотное представление дискретных сигналов

См. также "спектральная плотность сигналов"

Спектры дискретных периодических сигналов

а) Прямоугольное колебание (меандр)

б) Последовательность униполярных прямоугольных импульсов

Чем меньше длительность импульса, тем шире спектр

Спектр непериодического сигнала

Спектр непериодического сигнала  сплошной (непрерывный) и распространяется на отрицательные частоты.

Пример. Спектр прямоугольного сигнала

 площадь под импульсом.

20. Спектральная плотность сигналов. Теорема Котельникова.

Ряды Фурье

Большинство сигналов можно представить в виде ряда Фурье: , где   ортогональны, т.е для всех i и j , ,

Наиболее широко используются гармонические ряды Фурье: , где , ,

Спектральные характеристики периодического сигнала

Сигнал s(t)  периодический, если для любого t, s(t) = s (t + nT), где n  1  целое. T  период,   частота,   угловая частота.

Периодический сигнал с  можно представить в виде ряда Фурье: , где ,

или в комплексном виде: , где , , ,

Представление периодического сигнала в виде суммы гармонических составляющих, имеющих определенную частоту  и сдвиг по фазе  называется спектральным представлением.

Спектральные характеристики непериодического сигналов

Пусть s(t)  непериодический сигнал длительностью . Рассмотрим периодический сигнал  с периодом  такой, что s(t) =  при .  можно представить в виде ряда Фурье , где .

При  () , Заменим .

 спектральная плотность сигнала s(t), т.е. сумма амплитуд, приходящаяся на малый интервал частот . Размерность  размерность исходного сигнала, отнесенная к частоте.

Спектральная плотность  комплексная величина. ,

Частота Найквиста, теорема Котельникова

Правило выбора предельного шага при равномерной дискретизации с использованием модели сигнала с ограниченным спектром сформулировано академиком В.А.Котельниковым: "Любая непрерывная функция s(t), спектр которой ограничен частотой Fmax полностью определяется последовательностью своих значений в моменты времени, отстоящие друг от друга на интервал ". Частота 2Fmax называется частотой Найквиста. Кроме того, теорема Котельникова дает и способ точного восстановления сигнала  по его отсчетам: , где

Максимальные значения членов ряда будут при и равны , при этом все остальные члены ряда равны нулю, т. е. при функция s(t) точно передается рядом. Во все другие моменты времени необходимо суммировать бесконечное число отсчетов, чтобы передать s(t) точно.

Представление сигнала в виде ряда Котельникова является частным случаем разложения Фурье. Роль коэффициента выполняют отсчеты Базисными являются функции вида . Они называются функциями отсчетов.

Практическое осуществление дискретизации сигнала s(t) рядом Котельникова и дальнейшее его восстановление сводится к следующему. На передающей стороне через интервалы определяются мгновенные значения  сигнала и передаются в канал связи в виде импульсов с площадью, равной отсчету . На приемной стороне такая последовательность импульсов пропускается через идеальный фильтр нижних частот . При длительной передаче сигнал на выходе фильтра будет точно воспроизводить переданный непрерывный сигнал s(t).

Искажения восстановленного (по Котельникову) сигнала могут происходить по следующим причинам. Реальный сигнал имеет конечную длительность и, следовательно, обладает неограниченным спектром. Дискретизация его с интервалом ограничивает спектр  и, следовательно, искажает воспроизведение сигнала. С другой стороны, и при передаче непрерывного сигнала вследствие ограничения полосы пропускания аппаратуры сигнал искажается. Однако при дискретизации появляется дополнительное искажение за счет конечности числа отсчетов за ограниченное время длительности сигнала, в то время как их должно быть бесконечно много, т. к. ограничению спектра сигнала соответствует увеличение его длительности до бесконечности. Такое двойное искажение хотя и может частично компенсироваться, но создает трудности для теоретического анализа погрешности передачи.

Несмотря на невозможность точного воспроизведения сигнала ограниченной длительности (чем более короткий сигнал, тем больше ошибка воспроизведения), дискретизация и восстановление по Котельникову используется весьма широко при преобразовании сигнала в цифровую форму.

21. Спектральная плотность дискретных  сигналов.

22. Ортогональные преобразования дискретных сигналов. Задачи интерполяции и прореживания сигналов.

Ортогональное преобразование дискретных сигналов

(см. также "спектральная плотность сигналов")

Как известно, наряду с описанием сигналов посредством задания их мгновенных значений в виде формул, определяющих зависимости от времени x(t). (т.е. во временной области, т.к. аргумент  время t), существует и другой способ - спектральное представление сигналов, при котором сигналы задаются спектрами.

Переход от временного представления сигнала к спектральному и обратно называются ортогональными преобразованиями.

Каждому виду сигнала x(t) соответствует свой спектр X(j), связанный с x(t) преобразованием Фурье: ,

Преобразование Фурье обладает следующими свойствами:

  •  при усилении в С раз , где C = const, ;
  •  при сложении функций , ;
  •  при задержке по времени, ;
  •  при масштабировании по времени в n раз, ;
  •  при умножении функций ,  (свертка);
  •  при n-кратном дифференцировании , ;
  •  при интегрировании ,

Задачи интерполяции и прореживания сигналов

Чтобы обеспечить совместную работу различных источников сигнала, требуется осуществить сопряжение частот дискретизации сигналов, т. е. преобразовать выборку сигнала одной частоты дискретизации в выборку другой частоты. Процесс преобразования выборки сигнала заданной частоты дискретизации к выборке сигнала более высокой частоты дискретизации называется интерполяцией, а обратный процесс преобразования выборки сигнала заданной частоты дискретизации к выборке сигнала более низкой частоты дискретизации - децимацией (прорежианием). Ниже эти преобразования сигнала рассматриваются более подробно.

Прореживание (децимация)

Преобразование выборочных значений сигнала к более низкой частоте дискретизации может являться источником специфической ошибки, которую часто называют подменой частот. Как упоминалось выше (см. ╖1), эффект подмены частот проявляется при выборе слишком низкой частоты дискретизации сигнала, т. е. ниже частоты Найквиста (удвоенной максимальной частоты фурье-спектра сигнала). В этом случае нарушаются условия теоремы Котельникова и высокочастотные гармоники сигнала или гармоники, частота которых выше половины выбранной частоты дискретизации, воспринимаются в полученной выборке как низкочастотные гармоники, т. е. гармоники, частота которых ниже половины частоты дискретизации.

Чтобы избежать этого стробоскопического эффекта требуется подавить высокочастотные гармоники сигнала, частота которых выше половины выбранной частоты дискретизации сигнала. Для этого используются линейные цифровые фильтры низких частот.

Децимацию с нецелым коэффициентом сжатия частоты дискретизации аппроксимируют дробью, числитель которой определяет интерполяцию сигнала в целое число раз, а знаменатель - децимацию сигнала также в целое число раз. Интерполяция сигнала была рассмотрена выше, поэтому достаточно рассмотреть децимацию сигнала с целочисленным коэфициентом сжатия частоты дискретизации.

Реализация децимации сигнала с целым коэффициентом (p:1) очевидна: выходная выборка должна содержать лишь каждый p-тый элемент исходной выборки, подвергнутой соответствующей цифровой фильтрации. При этом какого-либо определенного правила выбора типа фильтра несуществует, так как помимо индекса децимации выбор типа фильтра диктуется многими факторами, в частности, используемым программным и аппаратным обеспечением. Более широко используются нерекурсивные цифровые фильтры или фильтры с конечной импульсной характеристикой (КИХ-фильтры), так как в этом случае требуется вычислять только каждый p-тый элемент исходной выборки. В этом состоит некоторое преимущество использования нерекурсивных цифровых фильтров при выполнении процедуры децимации цифровых сигналов.

Интерполяция

(см. также "Типы сигналов, их дискретизация и восстановление")

Рассмотрим задачу интерполяции непрерывного сигнала, заданного произвольной выборкой своих измерений. В этой формулировке задача интерполяции является более содержательной и полезной. Что же касается задачи преобразования выборки сигнала с некоторой частотой дискретизации в выборку сигнала с более высокой частотой дискретизации, то заметим, что непрерывный сигнал можно рассматривать как выборку сигнала с бесконечно большой частотой дискретизации. Поэтому, произвольную выборку сигнала можно получить как простую децимацию непрерывной интерполяции сигнала.

23. Классификайция кодов. Линейные коды. Оптимальное кодирование.

Основные определения

Кодирование – это процесс преобразования элементов сообщения в соответствующие им числа (кодовые символы). Каждому элементу сообщения присваивается определенная совокупность кодовых символов, которая называется кодовой комбинацией.

Код  Совокупность кодовых комбинаций, обозначающих дискретные сообщения.

Правило кодирования может быть выражено кодовой таблицей, в которой приводятся алфавит кодируемых сообщений и соответствующие им кодовые комбинации.

Кодовый алфавит  множество возможных кодовых символов.

Основание кода  их количество (обозначим m).

В общем случае при основании кода m правила кодирования N элементов сообщения сводятся к правилам записи N различных чисел в m-ичной системе счисления.

Значность кода или длина кодовой комбинации  число разрядов n, образующих кодовую комбинацию. В зависимости от системы счисления, используемой при кодировании, различают двоичные и m-ичные (недвоичные) коды.

Классификация кодов

По разрядности коды делят на:

Равномерные. Коды, у которых все комбинации имеют одинаковую длину, называют равномерными. Для равномерного кода число возможных комбинаций равно mn. Примером такого кода является пятизначный код Бодо, содержащий пять двоичных элементов (m = 2, n = 5). Число возможных кодовых комбинаций равно 25 = 32, что достаточно для кодирования всех букв алфавита. Применение равномерных кодов не требует передачи разделительных символов между кодовыми комбинациями.

Неравномерные. Неравномерные коды характерны тем, что у них кодовые комбинации отличаются друг от друга не только взаимным расположением символов, но и их количеством. Это приводит к тому, что различные комбинации имеют различную длительность. Типичным примером неравномерных кодов является код Морзе, в котором символы 0 и 1 используются только в двух сочетаниях  как одиночные (1 и 0) или как тройные (111 и 000). Сигнал, соответствующий одной единице, называется точкой, трем единицам  тире. Символ 0 используется как знак, отделяющий точку от тире, точку от точки и тире от тире. Совокупность 000 используется как разделительный знак между кодовыми комбинациями.

По помехоустойчивости коды делят на:

Простые (примитивные)  Коды, у которых все возможные кодовые комбинации используются для передачи информации, называются простыми, или кодами без избыточности. В простых равномерных кодах превращение одного символа комбинации в другой, например 1 в 0 или 0 в 1, приводит к появлению новой комбинации, т. е. к ошибке.

Корректирующие. Корректирующими  называются коды позволяющие обнаруживать и исправлять ошибки.

Линейные коды

Линейными называются такие двоичные коды, в которых множество всех разрешенных блоков является линейным пространством относительно операции поразрядного сложения по модулю 2.

Если записать k линейно-независимых блоков длины n в виде k строк, то получится матрица размером n´ k, которую называют порождающей или производящей матрицей кода G.

Множество линейных комбинаций образует линейное пространство, содержащее 2k блоков, т.е. линейный код, содержащий 2k блоков длиной n, обозначают (n, k). При заданных n и k существует много различных (n, k)-кодов с различными кодовыми расстояниями d, определяемых различными порождающими матрицами. Все они имеют избыточность ek=1-k/n или относительную скорость Rk=k/n.

Чаще всего применяют систематические линейные коды, которые строят следующим образом. Сначала строится простой код длиной k, т.е. множество всех k-последовательностей двоичных символов, называемых информационными. Затем к каждой из этих последовательностей приписывается r = n - k проверочных символов, которые получаются в результате некоторых линейных операций над информационными символами.

Простейший систематический код (n, n - 1) строится добавлением к комбинации из n - 1 информационных символов одного проверочного, равного сумме всех информационных символов по модулю 2. Такой код (n, n - 1) имеет d=2 и позволяет обнаружить одиночные ошибки и называется кодом с одной проверкой на четность.

Преимуществом линейных, в частности систематических, кодов является то, что в кодере и декодере не нужно хранить большие таблицы всех кодовых комбинаций, а при декодировании не нужно производить большое количество сравнений.

Способы задания линейных кодов

1. Перечислением кодовых слов, т.е. составлением списка всех кодовых слов кода.

Пример. В таблице справа представлены все кодовые слова (5,3)-кода (ai - информационные, а bi - проверочные символы).

п/п

a1

a2

a3

b1

b2

1

0

0

1

1

0

2

0

1

0

1

1

3

0

1

1

0

1

4

1

0

0

0

1

5

1

0

1

1

1

6

1

1

0

1

0

7

1

1

1

0

0

8

0

0

0

0

0

2. Системой проверочных уравнений, определяющих правила формирования проверочных символов по известным информационным:

, где

j  номер проверочного символа;

i  номер информационного символа;

hij  коэффициенты, принимающие значения 0 или 1 в соответствии с правилами формирования конкретных групповых кодов.

Пример. Для кода (5,3) проверочные уравнения имеют вид:

b1= a2 + a3;  b2= a1 + a2.

3. Матричное, основанное на построении порождающей и проверочной матриц.

Векторное пространство Vn над GF(2) включает в себя 2n векторов (n-последовательностей), а подпространством его является множество из 2k кодовых слов длины n, которое однозначно определяется его базисом, состоящим из k линейно независимых векторов. Поэтому линейный (n, k) - код полностью определяется набором из k кодовых слов, принадлежащих этому коду.

Набор из k кодовых слов, соответствующих базису, обычно представляется в виде матрицы, которая называется порождающей.

Пример. (5,3) - код, который был представлен в таблице 1, может быть задан матрицей

Остальные кодовые слова получаются сложением строк матриц в различных сочетаниях.

Общее количество различных вариантов порождающих матрицу определяется выражением

Для исключения неоднозначности в записи G(n, k) вводят понятие о канонической или систематической форме матрицы, которая имеет вид

, где Ik  единичная матрица, содержащая информационные символы; Rk,r  прямоугольная матрица, составленная из проверочных символов.

Пример. Порождающая матрица в систематическом виде для (5,3) – кода

Порождающая матрица G(n,k) в систематическом виде может быть получена из любой другой матрицы посредством элементарных операций над строками (перестановкой двух произвольных строк, заменой произвольной строки на сумму ее самой и ряда других) и дальнейшей перестановкой столбцов.

Проверочная матрица в систематическом виде имеет вид , где Ir  единичная матрица;   прямоугольная матрица в транспонированном виде матрицы Rk,r из порождающей матрицы.

Пример. Проверочная матрица (5,3) – кода

Основные свойства линейных кодов

1. Произведение любого кодового слова на транспонированную проверочную матрицу дает нулевой вектор размерности (n - k)

Пример. для кода (5,3)  

2. Произведение некоторого кодового слова , т.е. с ошибкой, на транспонированную проверочную матрицу называется синдромом и обозначается Si(x),

3. Между порождающей и проверочной матрицами в систематическом виде существует однозначное соответствие, а именно:

4. Кодовое расстояние d0 (n, k)-кода равно минимальному числу линейно зависимых столбцов проверочной матрицы

Пример. для кода (5,3): , d0 = 2; для кода (5,2): , d0 = 3

5. Произведение информационного слова на порождающую матрицу дает кодовое слово кода

Пример. для кода (5,3):

6. Два кода называются эквивалентными, если их порождающие матрицы отличаются перестановкой координат, т.е. порождающие матрицы получаются одна за другой перестановкой столбцов и элементарных операций над строками.

7. Кодовое расстояние любого линейного (n, k)-кода удовлетворяет неравенству  (граница Сингтона). Линейный (n ,k)-код, удовлетворяющий равенству, называется кодом с максимальным расстоянием.

Оптимальное кодирование.

Оптимальное кодирование служит для наиболее эффективного использования пропускной способности каналов, т.е. каждый символ при оптимальном кодировании несет в себе максимальное количество информации. Рассмотрим код Хафмана и алгоритм Шеннона-Фано.

Код Хаффмана  статистический способ сжатия, который дает снижение средней длины кода используемого для представления символов фиксированного алфавита. Код Хаффмана является примером кода, оптимального в случае, когда все вероятности появления символов в сообщении - целые отрицательные степени двойки. Код Хаффмана может быть построен по следующему алгоритму:

1. Выписываем в ряд все символы алфавита в порядке возрастания или убывания вероятности их появления в тексте;

2. Последовательно объединяем два символа с наименьшими вероятностями появления в новый составной символ, вероятность появления которого полагается равной сумме вероятностей составляющих его символов; в конце концов мы построим дерево, каждый узел которого имеет суммарную вероятность всех узлов, находящихся ниже него;

3. Прослеживаем путь к каждому листу дерева помечая направление к каждому узлу (например, направо  1, налево  0).

Или в виде таблицы :

P(m1) = 0,6

1

1

P(m2) = 0,3

0

1

01

P(m3) = 0,2

0

1

001

P(m4) = 0,1

0

000

Для заданного распределения частот символов может существовать несколько возможных кодов Хаффмана,  это дает возможность определить каноническое дерево Хаффмана, соответствующее наиболее компактному представлению исходного текста.

Близким по технике построения к кода Хаффмана являются коды Шеннона-Фано, предложенные Шенноном и Фано в 1948-49 гг. независимо друг от друга. Их построение может быть осуществлено следующим образом:

1. Выписываем в ряд все символы в порядке возрастания вероятности появления их в тексте;

2. Последовательно делим множество символов на два подмножества так, чтобы сумма вероятностей появления символов одного подмножества была примерно равна сумме вероятностей появления символов другого. Для левого подмножества каждому символу приписываем "0", для правого  "1". Дальнейшие разбиения повторяются до тех пор, пока все подмножества не будут состоять из одного элемента.

Алгоритм создания кода Хаффмана называется "снизу-вверх", а Шеннона-Фано  "сверху-вниз". Преимуществами данных методов являются их очевидная простота реализации и, как следствие этого, высокая скорость кодирования/декодирования. Основным недостатком  неоптимальность в общем случае.

24. Помехоустойчивое кодирование. Корректирующие коды.

Общие понятия

(см. также "Классификация кодов" и "Линейные коды")

Если в результате кодирования избыточность сообщений уменьшается – такое кодирование называется эффективным, если избыточность возрастает, кодирование называется помехоустойчивым. Если в результате кодирования избыточность сообщений сохраняется без изменений, то кодирование называется примитивным.

Важную роль в теории кодирования играет понятие о корректирующих кодах, т.е. кодах позволяющих обнаруживать и исправлять ошибки, возникающие при передаче из-за воздействия помех.

Различают корректирующие коды: блочные и непрерывные. При блочном кодировании каждому символу сообщения приводится в однозначное соответствие блок кодовых символов (кодовая комбинация); множество кодовых комбинаций составляет блочный код. Блочные коды называются разделимыми, если входящие в них символы могут быть разделены на информационные и проверочные (контрольные). Такие коды обозначаются как (n, k)-коды, где n – длина кода, k – число информационных символов. К неразделимым относятся коды, символы которых нельзя разделить на информационные и проверочные. Среди разделимых кодов различают линейные и нелинейные.

В последние годы усиленно разрабатываются сверточные коды. Формирование проверочных символов в таких кодах осуществляется по рекуррентным правилам, поэтому сверточные коды часто называют рекуррентными или цепными. Особенностью сверточных кодов является то, что они формируются непрерывно и в них проверочные символы перемежаются с информационными по всей длине кодовой последовательности, подчиняясь одному и тому же рекуррентному соотношению. Максимальное число информационных символов, участвующих в формировании каждого выходного символа сверточного кода, определяемое числом ячеек регистра сдвига, носит название длины кодовых ограничений. Эта характеристика близка по смыслу к длине блока информационных символов для блочных кодов.

Применяются также каскадные коды, основанные на последовательном кодировании двумя разными кодами: код, используемый при первом кодировании, называется внешним; код, используемый при втором кодировании – внутренним. Эффективны каскадные коды, для которых внешний код блочный, а внутренний – сверточный.

Идея возможности обнаружения ошибок (т.е. констатация факта их наличия в принятой комбинации) крайне проста. Она состоит в том, что (в равномерном блочном коде) для передачи используются не все возможных кодовых комбинаций, а лишь некоторая часть их . Используемые для передачи сообщений Nи кодовых комбинаций называются разрешенными (информационными), а остальные  неиспользуемых комбинаций – запрещенными. Если в результате ошибок переданная (разрешенная комбинация) преобразуется в одну из запрещенных, то тем самым и обнаруживается наличие ошибки.

Неравномерные коды Хэмминга

В коде Хэмминга вводится понятие кодового расстояния d (расстояния между двумя кодами), равного числу разрядов с неодинаковыми значениями. Возможности исправления ошибок связаны с минимальным кодовым расстоянием dmin . Исправляются ошибки кратности r = ent(dmin-1)/2 и обнаруживаются ошибки кратности dmin-1 (здесь ent означает "целая часть"). Так, при контроле на нечетность dmin = 2 и обнаруживаются одиночные ошибки. В коде Хэмминга dmin = 3. Дополнительно к информационным разрядам вводится L = log2K избыточных контролирующих разрядов, где К- число информационных разрядов, L округляется до ближайшего большего целого значения. L-разрядный контролирующий код есть инвертированный результат поразрядного сложения (т.е. сложения по модулю 2) номеров тех информационных разрядов, значения которых равны 1.

Пример 1. Пусть имеем основной код 100110, т.е. К = 6. Следовательно, L = 3 и дополнительный код равен 010 #011 # 110 = 111, где #  символ операции поразрядного сложения, и после инвертирования имеем 000. Теперь вместе с основным кодом будет передан и дополнительный. На приемном конце вновь рассчитывается дополнительный код и сравнивается с переданным. Фиксируется код сравнения (поразрядная операция отрицания равнозначности), и если он отличен от нуля, то его значение есть номер ошибочно принятого разряда основного кода. Так, если принят код 100010, то рассчитанный в приемнике дополнительный код равен инверсии от 010 # 110 = 100, т.е. 01l, что означает ошибку в 3-м разряде.

Пример 2. Основной код 1100000, дополнительный код 110 (результат инверсии кода 110 # 111 = 001). Пусть принятый код 1101000, его дополнительный код 010, код сравнения 100, т.е. ошибка в четвертом разряде.

Циклические коды

Был предложен ряд кодов и способов декодирования, при которых сложность декодера растет не экспоненциально, а лишь как некоторая степень n. В классе линейных систематических двоичных кодов это  циклические коды. Циклические коды просты в реализации и при невысокой избыточности обладают хорошими свойствами обнаружения ошибок. Циклические коды получили очень широкое распространение как в технике связи, так и в компьютерных средствах хранения информации. В зарубежных источниках циклические коды обычно называют избыточной циклической проверкой (CRC, Cyclic Redundancy Check).

Циклическими кодами называются такие линейные коды, для которых циклическая перестановка элементов кодой комбинации приводит к разрешенной кодовой комбинации. Так, например, циклические перестановки комбинации 1000101 будут также кодовыми комбинациями 0001011, 0010110, 0101100 и т.д.

Представим кодовую комбинацию полиномом:

.

Циклической перестановке на один символ соответствует умножение на х:

.

Одним из способов задания циклического (n, k)-кода  задание порождающими многочленами g(x). Многочлен порождающий, если на него без остатка делится двучлен .При кодировании исходная кодовая комбинация умножается на порождающий многочлен Обнаружение ошибок заключается в делении принимаемой кодовой комбинации на порождающий многочлен g(x): если деление без остатка – ошибки нет; при наличии ошибки формируется синдром, указывающий ошибочно принятый символ.




1. Проводимые на государственном уровне работы по стандартизации в области энергосбережения направлены как
2. Понятие о бухгалтерском учете, его основные задачи
3. Основы психометрии1
4. .2014 г. Время отъезда 615 Координаторы Кацук Ольга Анатольевна
5. Лекция 14 Как вновь обрести любовь и понимание
6. Шпаргалка- Заболевания поджелудочной железы (панкреатиты)
7. Terrorism in Europe
8. Бихевиори~зм англ
9. КОНТРОЛЬНая работа по дисциплине Управление персоналом Вариант 9
10. широко известная торговая марка или товарный знак отражающие индивидуальность компании и ее товаров
11. Экономическое положение Японии
12. боярское правление
13. Реферат- Одежда деловой женщины
14. тонкие и эластичные мембраны способные изменять свою форму
15. О противодействии коррупции вобязательном порядке должны подавать декларацию освоих доходах имуществ
16. WEB сервис поиска терминалов банка
17. Existing vulnerbility or medicl condition
18. Типы в базе данных я выбрал на ленте командную вкладку создание
19. 70см высота 70см 110 руб
20. Проектування компютерних систем та мереж