Научная статья на тему 'Математическая модель контроля накопления информации в базе данных телекоммуникационных систем'

Математическая модель контроля накопления информации в базе данных телекоммуникационных систем Текст научной статьи по специальности «Общие и комплексные проблемы естественных и точных наук»

76
29
Поделиться

Похожие темы научных работ по общим и комплексным проблемам естественных и точных наук , автор научной работы — Зорин Э.Ф., Федченко А.В.,

Не можете найти то что вам нужно? Попробуйте наш сервис подбора литературы.

Текст научной работы на тему «Математическая модель контроля накопления информации в базе данных телекоммуникационных систем»

ально разнесенные средства обработки (например, программно-аппаратный комплекс другого УЦ). Такая схема называется (/, п)-пороговой схемой разделения секрета, где п - количество участников, среди которых распределяются части ключа; t - количество участников, которые смогут восстановить секретный ключ, «объединив» свои части по определенному алгоритму. Таким образом, противник, даже получив (скомпрометировав) несколько частей, составляющих секретный ключ (но в количестве, меньшем порогового числа), не сможет корректно восстановить ключ УЦ, причем здесь обеспечивается совершенная секретность в смысле теоретико-информационной стойкости. Еще более усложнить задачу противника по восстановлению секретного ключа из составляющих его частей можно путем периодической смены уравнения (в случае схемы разделения секрета Шамира), по которому вычисляются части ключа и восстанавливается секретный ключ. При этом сам секретный ключ не изменяется, а части ключа, полученные по различным уравнениям, никак не связаны между собой. Вследствие этого противнику для корректного восстановления секретного ключа необходимо скомпрометировать не менее t частей, полученных по одному уравнению. Таким образом, оцениваемый период смены упомянутого уравнения должен быть менее оцениваемого времени, необходимого противнику для компрометации t частей ключа. Еще одним плюсом данного метода (помимо упоминавшейся совершенной секретности) является повышенная стойкость к злоумышленным действиям со стороны законных участников схемы, так как для восстановления секретного ключа необходимо объединиться не менее чем t участникам. Из недостатков метода можно выделить необходимость в некоторых схемах наличия секретного аутентичного канала для распределения частей общего секрета.

Э.Ф. Зорин, А.В. Федченко

Россия, г. Юбилейный, Московской обл., 4 ЦНИИ МО РФ

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ КОНТРОЛЯ НАКОПЛЕНИЯ ИНФОРМАЦИИ В БАЗЕ ДАННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

Одним из основных элементов информационно-телекоммуникационных систем являются их базы данных. При этом процесс накопления информации в базе данных может быть представлен следующим образом. В каждый момент времени в базу данных коммуникационной системы поступают данные, интенсивность поступления которых равна 1(1). В то же время в каждый последующий момент времени данные из базы данных могут изыматься с интенсивностью р($. Будем полагать также, что как входной поток информационных данных, так и поток изъятия данных из базы данных в канале являются пуассоновскими. Таким образом, процесс, протекающий в информационно-телекоммуникационной системе, является марковским с непрерывным временем и дискретными состояниями. Множество этих состояний (х0, хь х2, х„) ставится в однозначное соответствие с рядом целых неотрицательных чисел (0, 1, 2, п), характеризующих количество данных, накопленных в базе. Введенные допущения на практике приводят к относительно небольшим погрешностям (~ 15%), что соизмеримо с точностью данных, закладываемых в модель.

Для любого состояния этого процесса (за исключением граничных точек х0 и хп), соседними могут быть только те, индексы которых отличаются от индекса рассматриваемого состояния на величину ± 1.

Граф состояний процесса накопления информации в базе данных показан на рис. 1. С учетом изложенного, процесс накопления информации в базе данных представляет собой скачкообразную случайную функцию Х(ґ), скачки которой могут принимать значения ± 1, в случае, если функция Х(ґ) отлична от 0 и п. Если функция Х(ґ) = 0 (в базе данных нет информации), то скачок будет иметь значение (+1). Если функция Х(ґ) = п (база данных полностью заполнена информацией), то скачок принимает значение (-1).

Рис. 1. Граф состояний процесса накопления информации в базе данных.

Одна из возможных реализаций процесса накопления информации Х($ в базе данных представлена на рис. 2.

х<4 '

П .....................-.щ—Т_

?1 ?2 ?з tt Гз t

Рис. 2. Реализация процесса накопления информации в базе данных.

Предположим также, что интенсивности потоков входной и выходной информации являются постоянными величинами. В этом случае, каждая принятая в базу данных информация будет находиться в ней случайное время ?, распределенное по показательному закону с математическим ожиданием

м И-1 м

Граф состояний процесса накопления информации в базе данных будет иметь вид, представленный на рис. 3.

Не можете найти то что вам нужно? Попробуйте наш сервис подбора литературы.

Рис. 3. Граф состояний процесса накопления информации в базе данных

при Хк= X, ^к=к^.

Тогда в соответствии с приведенным графом состояний базы данных система дифференциальных уравнений для вероятностей состояний базы данных будет иметь вид [1]:

=-Лр0(0+мР (?);

т

р()--{л+ к^)Рк(/)+Лрк-1 (/)+{к+1 )мРк+1 (/)’ ^ )

где Рка)=Р(Ха)=к), к=0, 1, 2, ..., п.

Найдем математическое ожидание случайной функции Х($, для чего правую и левую части уравнения (1) умножим на к и, проведя суммирование по к, получим

|ктР^-|к ^-{Л+км )Рк{?)+лрк-&У(к+\)акЛ?)] (2)

Введем обозначения:

У^кР^) ТР^)-1

4 7 к-0 4 У к-0 У 7

Тогда, при принятых допущениях постоянства величин 1 и ц получим

{ ) Л{ -м) -м (3)

т{?)-м1е >шХле

Не можете найти то что вам нужно? Попробуйте наш сервис подбора литературы.

Учитывая, что - л, получим следующее выражение для определения ма/ / ► -V*

тематического ожидания случайной функции Хф, характеризующей процесс накопления информации в базе данных

{ ) Л { м) (4)

тI?)-Ме 7

Для определения дисперсии случайной функции Х($ воспользуемся соотношением

О, Ъ )=«2, Ъ )- [Шх (? )1 (5)

где { ) - второй начальный момент случайной функции Х(#;

щ(ф) - математическое ожидание случайной функции Х($.

Дифференцируя выражение (5) и учитывая, что

тшх ?) п / \

-Л-МШх?)

получим следующее дифференциальное уравнение для определения дисперсии случайной функции Хф

то ,() ^ ПМ М ,, (6)

--2 мО,?)+мшг?)+Л

Не можете найти то что вам нужно? Попробуйте наш сервис подбора литературы.

Решая дифференциальное уравнение (6) при начальных условиях тх(0) =

0 и Вх(0) = 0, получим следующее соотношение для определения дисперсии случайной функции Х($, являющейся второй важной характеристикой процесса накопления информации в базе данных коммуникационной системы

а? )-^) (7)

Из полученного соотношения следует, что дисперсия случайной функции Х(1), имеющей распределение Пуассона, численно равна ее математическому ожиданию, т.е.

а- шх (8)

В случае, если объем информации в базе данных коммуникационной подсистемы ограничен и равен п, дифференциальные уравнения для математического ожидания и дисперсии накопленной информации в базе данных будут иметь вид:

^Щг-Л-шк )-Л Р.(?) (9)

)--2 М О,{? У^ш,(? )+Л -Л Р.('? )'1 + 2. - 2т,(?)) (10

Полученные соотношения в дальнейшем могут быть использованы для приближенного определения объема информации в базе данных и времени ее заполнения до требуемого уровня.

Реализация математической модели предоставляет возможность контроля накопления информации в базе данных, что способствует обнаружению несанкционированных воздействий на информационно-телекоммуникационные системы в процессе их функционирования и предопределяет необходимость принятия соответствующих мер по защите информации от несанкционированного доступа.

Библиографический список

1. Овчаров Л.А., Селетков С.Н. Автоматизированные банки данных. Москва, «Финансы и статистика», 1982.

А.В. Власенко, В.Г. Смирнов

Россия, г. Краснодар, Кубанский ГТУ

ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ СВЯЗИ

Не можете найти то что вам нужно? Попробуйте наш сервис подбора литературы.

С развитием правовой базы в России конкурентная борьба принимает все более и более цивилизованный вид. Намного безопаснее задавить и разорить конкурента, владея оперативной информацией о нем, его деятельности, партнерах, перспективах развития. Такая информация позволяет занять лидирующее положение на рынке. Предприятия добывают информацию о конкурентах из открытых источников (печатные издания, судебные тяжбы, найм на работу бывших сотрудников интересующей фирмы); путем промышленного шпионажа (прослушивания линий связи, регистрация наводок цепей питания); агентурным способом (внедрение своего сотрудника в конкурирующую фирму). Каждый из этих способов добывания информации по-своему опасен, но необходимо закрывать информацию от утечки, каким бы вариантом добывания информации не воспользовался злоумышленник.

Необходимо учитывать то, что практически вся информация на предприятиях и организациях хранится на носителях, причем этими носителями могут быть как традиционная бумага, так и дискеты, жесткие диски и т.п. Также эта информация хранится и обрабатывается на компьютерах, циркулирует в локальновычислительных сетях, передается по открытым линиям связи партнерам. Все эти факты требуют от владельцев и руководства предприятий жить и работать по следующему принципу: Сохранность и конфиденциальность секретной информации есть благополучие собственника этой информации. Проведем анализ некоторых продуктов защиты информации, циркулирующей по открытым каналам связи. Защищенная электронная почта Х.400 на базе электронного почтамта Messenger 400 (М400) фирмы Infonet Software Solutions (ISS) предназначена для предоставления абонентам почтовых услуг по обмену защищенными (зашифрованными и подписанными) сообщениями с использованием механизма двусторонней аутентификации абонента на почтамте и почтамта на абонентском пункте, реализованного с помощью ЭЦП. Защищенная электронная почта Х.400 способна устойчиво функционировать в различных сетях, в том числе на недорогих низкоскоростных линиях, и использовать различные протоколы связи, включая Х.25, X.28, TCP/IP, IPX/SPX и другие. Система хранения и передачи сообщений поддерживает развитые средства маршрутизации, обеспечивающие возможность оптимальной производительности и настройки с целью уменьшения стоимости коммуникационных услуг. Использование сервисов, предусмотренных стандартом Х.400, а именно квитанций о доставке и прочтении, гарантированной доставке и маршрутизации, является большим преимуществом данной почтовой системы по сравнению с другими системами. Другой продукт, представленный на российском рынке, - защищенная электронная Интернет-почта Курьер-А(В), разработана российской компа-