Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Агафонов Тимофей Борисович

Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий
<
Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Агафонов Тимофей Борисович. Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий : диссертация ... кандидата технических наук : 05.13.06.- Иркутск, 2003.- 150 с.: ил. РГБ ОД, 61 03-5/3536-6

Содержание к диссертации

Введение

Глава I. Методология обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий 13

1. Информационно-управляющие системы и обработка информации в информационных корпоративных сетях промышленных предприятий 13

2. Способы сжатия информации в информационных корпоративных сетях промышленных предприятий 17

2.1. Алгоритмы обратимого сжатия 20

2.2. Алгоритмы необратимого сжатия 29

3. Обеспечение безопасности информации в информационно-управляющих системах корпоративных сетей промышленных предприятий 32

Глава II. Методы и алгоритмы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий 56

1. Алфавитный метод сжатия информации в информационных корпоративных сетях промышленных предприятий 56

2. Методика обеспечения конфиденциальности данных в информационных корпоративных сетях промышленных предприятий 63

3. Методика применения теории фракталов для шифрования информации в информационных корпоративных сетях промышленных предприятий 66

3.1. Фрактальное разбиение при шифровании информации в информационных корпоративных сетях промышленных предприятий 66

3.2. Геометрическое кодирование информации в информационных корпоративных сетях промышленных предприятий 69

4. Динамически модифицируемые матрицы при кодировании информации в информационных корпоративных сетях промышленных предприятий 75

5. Таблично - алгоритмический метод кодирования информации в информационных корпоративных сетях промышленных предприятий 78

Глава III. Применение методов обработки и кодирования в информационных корпоративных сетях промышленных предприятий 87

1. Аппаратная реализация фрактальных кодеров 88

2. Моделирование фрактального шифрования информации в информационных корпоративных сетях промышленных предприятий 90

3. Защита информации информационных корпоративных сетей промышленных предприятий от воздействия вирусных атак 91

4. Централизованный протокол информационного обслуживания рабочих станций в информационных корпоративных сетях промышленных предприятий 96

5. Прогнозирование основных путей развития информационно-управляющих систем в информационной корпоративной сети предприятий железной дороги. Электронная карта дороги - новая концепция интеграции информационно-управляющих систем 108

Заключение 119

Литература 121

Приложение 129

Введение к работе

Актуальность работы. Автоматизация технологических процессов

промышленных предприятий напрямую связана с внедрением компьютерных

систем, объединяющих отдельные устройства и технологии предприятий в

единую информационную корпоративную сеть. Объем информации

возрастает стремительными темпами. Увеличивается загрузка линий

передачи данных и носителей информации. Следовательно,

усовершенствование и разработку новых прогрессивных методов обработки

информации в информационно-управляющих системах корпоративных сетей

предприятий следует считать ключевым моментом в автоматизации

технологических процессов промышленности. Как отмечают академики

информационных академий М.А. Басин и И.И.Шилович[1999, с.7], "Главной

приметой ХХв. является информационная революция, завершившаяся

компьютерной революцией - созданием глобальных информационных

сетей... - требующей все новых и новых средств и методов". Это

утверждение, прозвучавшее на пороге тысячелетий, ещё в большей степени

относится к XXI веку. При работе с информацией возникает множество

различных задач по её обработке. Основными задачами, возникающими при

разработке любой информационно-управляющей системы в корпоративной

сети предприятий, можно определить - исследование и развитие новых

методов ввода, преобразования, кодирования, сжатия, защиты, хранения,

способов сбора, обработки, передачи и отображения информации. Успешное

решение этих задач позволит перейти на качественно новый уровень

автоматизации технологических производственных процессов, начиная с

устройств передачи информации по оптоволоконным сетям до систем

принятия решений дистанционного управления технологическим

оборудованием и подсистем регулирования работы устройств на

производстве.

Объем информации - один из основных ее параметров и работа над

созданием методов сжатия информации с сохранением при этом её ценности

5 - крайне важная теоретическая и практическая задача. С объемом

информации неразрывно связаны такие важные составляющие любой

информационной системы, как быстродействие вычислительной техники,

характеристики технических средств для хранения данных, надежность и

быстродействие каналов связи и др. Для уменьшения объема информации

применимы методы сжатия, позволяющие изменять длину информационных

цепочек и ведущие к оптимизации представления информации на

электронных носителях. Совершенствование и создание новых методов

сжатия информации, безусловно, можно считать одним из приоритетных

научных направлений обработки постоянно возрастающего потока

информационных данных промышленных предприятий. По мнению

некоторых исследователей, сжатие информации должно стать основным

научным направлением, становление которого возможно только через "...

открытие законов сжатия информации без потери её ценности. Именно

решение этой проблемы и нужно человечеству в настоящее время. Именно на

её решение и должна быть направлена новая парадигма науки" [Басин,

Шилович, 1999, с. 8].

Не менее приоритетное значение имеет и разработка прогрессивных

информационных протоколов, направленных на повышение эффективности

обслуживания клиентов информационных корпоративных сетей, основанная

на применении современных технических решений, таких, как локальные

вычислительные сети, новейшие средства передачи данных и средства связи.

Разработка высокоэффективных протоколов передачи данных позволит

решить проблему автоматизации ввода информации в информационных

системах. Технический потенциал предприятий, включающий в себя

средства передачи данных, парк ЭВМ и организацию связи предприятий,

должен быть задействован с максимальной отдачей. Достижения

максимальной полезной отдачи от информационной сети можно добиться

только в том случае, если все составляющие информационной системы

функционируют под информационными протоколами, специально

настроенными и оптимизированными под определенные задачи, интегрированные с техническими и вычислительными возможностями информационной системы. Помимо улучшения показателей скорости передачи информации, основной функцией протоколов является обеспечение защиты от ошибок, возникающих в потоке данных под воздействием помех в канале связи.

Под надежностью передачи информации понимается задача обеспечения максимальной достоверности передаваемых по каналам связи информационных потоков. Вопрос о создании новых высокоэффективных протоколов возник в результате "потребности в высокоскоростной и в то же время недорогой технологии для подключения к сети мощных рабочих станций... Ощущалась потребность в следующем уровне иерархии скоростей"[В.Г.Олифер,Н.А.Олифер,1999,с.251]. Основная цель разработки современных высокоэффективных информационных протоколов состоит в том, чтобы обеспечить высокую скорость передачи информационных пакетов по магистрали и обеспечить гарантии качества обслуживания всех клиентов информационной сети. Задача создания и оптимизации информационных протоколов также крайне важна и включает в себя большой комплекс других подзадач, таких, как организация надежных линий связи, совокупность технических средств передачи данных, оптимизация и создание способов передачи данных и др.

Проблема обеспечения безопасности информации может быть
определена как одна из наиболее приоритетных при создании
информационных систем. Вопросы обеспечения конфиденциальности и
организация защиты от несанкционированного доступа к информации
касаются как передачи информации по каналам связи, так и её хранения. Как
отмечает Эд Тайли[1997, с.ЗЗ], написавший более дюжины книг по
компьютерам, "...капиталовложения в аппаратные средства и программное
обеспечение несравнимы с вложениями в накопленные данные. Помните, что
ваши данные находятся под угрозой". Проблема обеспечения

7 информационной безопасности касается как обособленного пользователя -

потребителя информации, так и пользователей информационных

корпоративных сетей предприятий, объединяющих в своей структуре

большое количество отдельных пользователей и образующих

информационные интегрированные системы. Безопасность информации

включает в себя большой круг вопросов, таких, как защита информации от

несанкционированного доступа и защита её конфиденциальности,

кодирование и шифрование информации, обеспечение её сохранности от

разрушения, порчи и т.п. При рассмотрении вопроса защищенности

информационных данных можно выделить технические вопросы защиты

данных от несанкционированного доступа (свойство недоступности) и

социально-психологические вопросы классификации данных по степени их

конфиденциальности и секретности (свойство конфиденциальности). При

организации систем обеспечения информационной безопасности особо

пристальный взгляд необходимо уделять именно этим двум свойствам

данных, как включающим в себя основные идеи обеспечения безопасности

информации. Согласно "Доктрины информационной безопасности

Российской Федерации" [2000], утвержденной 9.05.2000г. Президентом

Российской Федерации В.В.Путиным, вопросам защиты информации

должно уделять особое внимание и выводить их на первое место при

организации информационных систем в информационных корпоративных

сетях промышленных предприятий.

Информационные системы на современном этапе их развития вступают

в новую стадию глубокой интеграции и взаимосвязи. В науке возникло

мощное, быстро развивающееся интеграционное направление - синергетика

(sinergetics), позволяющее обобщать знания, накопленные человечеством, и

использовать методы, которые одинаково хорошо применимы как в

естественных науках, так и в науках о человеке и человеческом обществе.

Под влиянием интенсивного развития и интегрирования информационных

систем, возникновения международной сети Internet, связывающей

8 компьютеры по всему миру, информационные системы качественно меняют

свой характер, происходит самоорганизация информационных систем, их

перерождение в глобальную саморегулируемую систему. По какому

направлению пойдет развитие информационных систем XXI века -

тупиковому, деструктивному и неконтролируемому или же по

прогрессивному, позитивному и полезному для человечества - зависит от

того, какие принципы будут заложены в начале нового этапа её развития,

принципы опирающиеся помимо прочего и на упомянутые выше

составляющие информационных систем: компактное представление и сжатие

информации, развитие и создание высокоэффективных информационных

протоколов, обеспечение безопасности и конфиденциальности данных

наряду с их доступностью, развитие глобальных информационных сетей.

Цель работы состоит в разработке методов обработки и кодирования информации в информационно-управляющих корпоративных сетях промышленных предприятий, повышающих эффективность использования информационных ресурсов, а также в исследовании и прогнозировании путей развития информационных систем, ведущих к интенсификации производства.

В соответствии с этим в работе исследуются:

методы сжатия информации с сохранением её ценности;

протоколы обработки информации;

методы кодирования информации, способы сохранения её конфиденциальности и средства обеспечения безопасности информационно-управляющих систем;

конструктивные концепции развития информационных систем применительно к корпоративной сети предприятий железнодорожной отрасли.

Научная новизна. Разработан ряд новых методов обработки информации, в том числе:

9 метод сжатия информации, обеспечивающий существенное

уменьшение длины информационных цепочек;

система обработки информации на основе централизованного протокола информационного обслуживания рабочих станций в локальных сетях предприятий;

новый подход к защите информации с использованием теории фракталов и метод геометрического кодирования информации.

- метод кодирования данных на основе предлагаемого в работе
таблично-алгоритмического способа защиты информации.

Основные защищаемые положения.

  1. Алфавитный метод сжатия информации — перспективная система кодирования и уменьшения объема информации без потери её информационной ценности.

  2. Фрактальное разбиение и геометрическое кодирование при защите конфиденциальности информации - новый подход к созданию методов шифрования информации, позволяющий создать быстродействующие аппаратные кодеры и декодеры.

  3. Таблично-алгоритмический метод кодирования информации в информационно-управляющих системах - новый метод шифрования информации с применением динамически изменяющихся ключевых матриц.

  4. Централизованный протокол информационного обслуживания рабочих станций в локальных сетях предприятий - подход к организации параллельной обработки информации в информационных корпоративных сетях промышленных предприятий с реальной экономией трудозатрат. Система защиты информации от воздействия вирусных атак на предприятиях, построенная на основе этого протокола, позволит свести к минимуму последствия вирусного воздействия.

  5. Электронная карта железной дороги, как новая концепция интеграции АРМов (Автоматизированных рабочих мест) на предприятиях железнодорожного транспорта, - путь развития информационно-

10 управляющих систем, определяющий направление совершенствования и

интеграции АРМов и прикладных программ в единую информационную

систему, эффективную и удобную для использования.

Практическая значимость и реализация исследований.

В работе предлагаются перспективные направления развития информационно-управляющих систем промышленных предприятий. Выдвинута и исследована модель перспективного пути развития информационно-управляющих систем железнодорожной отрасли промышленности - "Электронная карта дороги - новая концепция интеграции АРМов на ВСЖД", позволяющая интенсифицировать использование информационных ресурсов предприятий железной дороги.

Предложен метод сжатия символьной информации в корпоративных сетях предприятий - "Алфавитное сжатие информации", - направленный на уменьшение объема информации с сохранением её информационной ценности. Внедрение этого метода обеспечит экономию памяти компьютеров при хранении информации и уменьшение загруженности информационных каналов при передаче данных.

Разработан эффективный информационный протокол для

корпоративной сети предприятий, внедренный в службе сигнализации и связи Восточно-Сибирской железной дороги, позволяющий:

  1. увеличить эффективность работы пользователей в локальной сети;

  2. автоматизировать и уменьшить трудозатраты и количество рабочего времени, требуемого на обновление и установку программных продуктов на рабочих местах пользователей локальной компьютерной сети;

  3. повысить полезность электронной сети при обеспечении выполнения экстренных обязательных информационных сообщений, передаче информации пользователям локальной сети, антивирусной проверке;

4) протокол может быть успешно внедрен на любом предприятии,
имеющем локальную информационную сеть независимо от её размеров.

Исследованы и предложены новые подходы к важному вопросу кодирования и обеспечения конфиденциальности информации, применение которых позволит обеспечить безопасность информационных ресурсов корпоративной информационной сети промышленных предприятий от несанкционированного использования.

Результаты работы использованы при организации электронной
информационной сети службы сигнализации, централизации и блокировки
(СЦБ)) Восточно-Сибирской железной дороги (ВСЖД). В службе
сигнализации, централизации и блокировки внедрен и успешно
эксплуатируется "Централизованный протокол информационного
обслуживания рабочих станций в локальных сетях предприятий".

Созданные в процессе работы информационные системы "Сетевое приложение к системе ИВК-КОНТРОЛЬ", "Электронная система информационных карточек диспетчеров", "Электронная концентраторная почта" также внедрены и функционируют в службе связи и СЦБ на ВСЖД. Теоретическая концепция развития информационных дорожных систем " Электронная карта дороги - новая концепция интеграции АРМов на ВСЖД", выдвинутая как перспективный план развития информационно-управляющих систем в корпоративной сети на железной дороге, послужила основой задачи по созданию информационных систем нового поколения для разработчиков-программистов Восточно-Сибирской и других железной дорог.

Апробация работы. Основные положения и результаты диссертации доложены и обсуждены:

на научных конференциях Иркутского института инженеров транспорта (Иркутск, 1999-2002);

на научном совещании и выставке ТРАНССИБВУЗ 2000 "Новые технологии железнодорожному транспорту" (Омск, 2000);

- ряд разработок обсужден и внедрен в службе и лаборатории сигнализации,

централизации и блокировки, а также в службе связи Восточно-Сибирской железной дороги;

методологические аспекты проекта " Электронная карта дороги" применены и апробированы при постановке задачи для создания интегрированного информационного комплекса АРМов на Вычислительном центре Восточно-Сибирской железной дороги;

- написанная по материалам диссертации научная работа выиграла конкурс
молодежных научных работ на соискание премии губернатора Иркутской
области 2002 г. и завоевала призовое место.

Публикации. По теме диссертационной работы опубликовано 11

статей.

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения и приложения. Объем работы составляет 150 страниц , 26 рисунков, 16 таблиц. Список литературы содержит 108 наименований.

Информационно-управляющие системы и обработка информации в информационных корпоративных сетях промышленных предприятий

На современном этапе развития все отрасли народного хозяйства подвергаются коренным изменениям, именно сегодня закладываются основы будущего промышленности России. Для этого развиваются в первую очередь те новейшие технологии, которые будут необходимы народному хозяйству не только в ближайшие десятилетия, но и в далеком будущем. Сейчас активно ведется строительство современных систем телекоммуникаций, промышленные отрасли оснащаются современными информационно-управляющими системами. Такой комплекс позволит контролировать ситуацию как в целом на определенной отрасли промышленности, так и в отдельно взятом производстве, на предприятии. Комплекс разрабатываемых технологий поможет выбирать оптимальные пути для функционирования производства, сократить трудозатраты, рационализировать работу предприятий. Для реализации поставленных задач важнейшую роль в развитии Российской промышленности, несомненно, можно отвести грамотной организации информационно-управляющих системам (далее ИУС) в корпоративных сетях промышленных предприятий. На современном этапе необходимо говорить об объединении отраслей промышленности единой информационной сетью - гттранетом. Интранет в состоянии обеспечить обратную связь от низовых звеньев к центру управления. Посредством обратной связи центр получает информацию о реальном положении дел и может вырабатывать необходимые управляющие воздействия. Корпоративная информационная система в таких условиях выполняет функцию централизованной системы коммуникаций между отдельными компонентами системы. Технология интранет позволит посредствам внедрения информационных управляющих систем по-новому организовать функционирование предприятий промышленности, с минимальными потерями и максимальной отдачей от всех её подразделений. В современной корпоративной системе управления промышленной отраслью отдельный исполнитель или группа специалистов должны активно соучаствовать в общем процессе, адаптироваться к инновациям. Интранет подход посредством информационных управляющих систем обеспечивает им эту возможность. Первым, или одним из первых, кто подошел к созданию корпоративных систем на принципах интранет, поставив на первое место методологию, стал Стивен Теллин, один из основателей консалтинговой компании Intranet Partners. Он первым, еще в 1994 году, употребил и собственно термин интранет в написании IntraNet. Приведем слова Теллина: "Эта технология (интранет) приводит всех в восхищение. Но без понимания влияния технологии на менеджмент и структуру организации есть опасность превращения технологии всего лишь в дорогу, а не в движение по этой дороге ["Методология интранет", "Интранет и адаптивные инновации" и "Архитектура интранет", переведенные и опубликованные в журнале Jetlnfo (N. 21/22, 1996)] Из слов Теллина можно сделать вывод, что при построении ИУС на базе информационной корпоративной сети интранет нужно особо тщательно разрабатывать все её составляющие, уделяя внимание перспективам дальнейшего её развития, основываясь на тщательном анализе и понимании технологий её организации. Любая автоматизированная информационная система[Чернов, Волков, 1999] представляется в виде следующего набора: S = {А,0,М,Р,1}, где: А - аппаратное обеспечение ИУС, которое состоит из элементной базы ЭВМ, ее архитектуры, набора периферийных устройств, средств связи между рабочими местами и т.п.; М - математическое обеспечение ИУС, в которое входят множество языков и сред программирования, типы используемых СУБД, интерфейсы с внешними информационными структурами и т.п.; 0 - операционное обеспечение ИУС, которое определят операционную систему функционирования ИУС, а также тип и протоколы локальных и глобальных сетей и т.д.; Р - прикладное программное обеспечение ИУС, которое включает в себя множество процедур ввода, обработки, пересылки информации, созданные на множестве языков программирования, входящих в М; 1 - информационное обеспечение ИУС, представляющее собой множество логических и физических структур связанных между собой баз данных, в которых хранится информация ИУС. Эти составляющие, безусловно, можно отнести ко всем ИУС в корпоративных сетях промышленных предприятий. Поскольку информационно-управляющие системы - это подсистемы систем управления, то они не могут быть адекватно спроектированы, если нет понимания структуры управляемой системы и методов управления ею. Единственный способ сохранить эффективную работоспособность ИУС - постоянная ее доработка, реинжиниринг и проведение тщательного анализа её составляющих, что повлечет за собой развитие ИУС в целом. Одна из основных структурных составляющих любой информационной управляющей системы это информация и данные, следовательно, первый вопрос, с которым надо определиться при создании ИУС, - что такое данные и информация? Интуитивно ясно, что под данными обычно подразумевают какое-либо сообщение, наблюдаемый факт, сведения о чем-либо, результаты эксперимента и т.п., представленные в определенной форме (числом, записью, сообщением, таблицей и т.д.). Сами по себе данные ценности не представляют. Например, следующие данные: одиннадцать; солнце. В приведенном примере данные мало информативны (хотя по разным причинам), и для того, чтобы придать им информативность, т.е. превратить их в информацию, необходимо осуществить интерпретацию данных. Интерпретация - процесс превращения данных в информацию, процесс придания им смысла. Отсюда можно сделать вывод о том, что информация 16 это осмысленные данные. В третьем издании Большой советской энциклопедии вообще имеется две отдельные статьи, посвященные информации: первая - «Информация общественно-политическая», вторая -«Информация в кибернетике»[ См.: Большая советская энциклопедия. М., 1972. Т. 10. С. 354-355.]. "Математизированное" понятие информации дает Философский словарь [под ред. М.М. Розенталя. М., 1975. С. 153.]: «Выработка научного понятия информации раскрыла новый аспект материального единства мира, позволила подойти с единой точки зрения ко многим, ранее казавшимся совершенно различными, процессам: передаче сообщений по техническим каналам связи, функционированию нервной системы, работе вычислительных машин, разнообразным процессам управления и т. д. Все это связано с процессами передачи, хранения и переработки информации. Понятие информации сыграло здесь роль, аналогичную понятию энергии в физике, также дающему возможность с общей точки зрения описать самые различные физические процессы». В «математизированном» понимании информации, её количество можно измерить, и более того, подвергнуть обработке с помощью математического аппарата. Именно такой тип информации нас и будет интересовать. Информация постепенно становится основным рыночным товаром, что, кстати, считается одной из особенностей постиндустриального, информационного общества. Информация, особенно в крупных промышленных корпорациях, отличается высокой степенью математизированности, однако, как замечает один из ведущих теоретиков постмодернизма Жан Бодрийяр, «информации становится все больше и больше, а смысла - все меньше и MeHbine»[Webster, 1995, -Р. 22.].

Обеспечение безопасности информации в информационно-управляющих системах корпоративных сетей промышленных предприятий

Бурное развитие информационных технологий и использование их в самых различных, в том числе и критических, областях человеческой деятельности привело к тому, что помимо задач сжатия, передачи, хранения и обработки информации возникла не менее, а в ряде случаев и более важная задача защиты информации. Один из главных вопросов при работе с информационными управляющими системами в информационных корпоративных сетях предприятий - защита конфиденциальности информации. Огромное количество информации в мире предназначено лишь для ограниченного круга людей. В действительности же по разным причинам конфиденциальная информация может и зачастую становится доступной тем людям, допуск которых к ней не только нежелателен, но даже опасен. Вопросы защиты информации освещены в ряде работ [Герасименко, Мясников, 1982; Аршинов, Садовский, 1983; Мункожаргалов, Ярышкина, 1999; Анализ..., 1999; Разгуляева, 1999; и др.] В соответствии с принятой классификацией выделяют шесть направлений деятельности по защите информации [Правиков, 1995.]. 1. Защита от несанкционированного доступа в автоматизированных информационных системах, имеющая как программную, так и аппаратную реализацию. 2. Защита информации при передаче по каналам связи и в средствах их коммутации (в том числе в локальных (ЛВС) и распределённых вычислительных сетях). 3. Защита юридической значимости так называемых «электронных» документов (в системе электронной почты (e-mail) и др.) 4. Защита от утечки информации в виде побочных электромагнитных излучений и наводок (ПЭМИН). 5. Защита от программных средств скрытого информационного воздействия (частным случаем которых являются компьютерные вирусы). 6. Защита от несанкционированного копирования и распространения программ и баз данных. Система криптографической защиты информации может быть с успехом включена в любой из шести вышеперечисленных направлений деятельности по защите информации в информационных управляющих системах. Один из вариантов, позволяющих ограничить доступ к личной информации, - это её кодирование или иначе - шифрование с использованием криптографических методов. В истории существует много примеров шифрования информации. Самые ранние примеры криптографии, на греческом языке означающей "секретное письмо", появились почти за 2000 лет до Рождества Христова. Интересный пример криптографии приведен Конан Дойлем в рассказе о пляшущих человечках. Шифрование информации используется с целью обеспечения ее секретности. Множество атрибутов - таких, как пароли на доступ, секретные коды, коммерческая и стратегическая информация нуждаются в шифровании. То, что информация имеет ценность, люди осознали очень давно. Недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы их смысл был недоступен никому, кроме посвященных в тайну. Есть косвенные свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит, - воруют и подделывают - и, следовательно, ее необходимо защищать все более совершенными методами. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все значительней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем ярче проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с фатальной необходимостью привело к возникновению индустрии средств защиты информации. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности технических средств её обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь - так уж сложилось исторически подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать? Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми. Поэтому встала проблема создания эффективной криптографической защиты информации. Эффективная система защиты данных определяется как система, требующая невероятных усилий для взлома и включающая в себя целый диапазон вычислительных возможностей. Большинство систем защиты данных основывается на применении некоторого секретного ключа, не зная которого невозможно получить доступ к информации. Если рассматривать секретный ключ с точки зрения уязвимости, то очевидно, что чем длиннее ключ, тем он надежнее. При взломе кодированной информации с использованием метода полного перебора всех возможных ключей число вариантов перебора зависит от возможной длины ключа и числа символов, допустимых в ключе. Число вариантов N=SA , где S - число допустимых различных символов в ключе, а 1 - длина ключа. Например, если использовать пароль длиной 2 из девяти возможных цифр(1,2,3,4,5,6,7,8,9), тогда, чтобы перебрать все варианты паролей, потребуется пересмотр 9Л =81 комбинаций. Если увеличить длину пароля до 4, то число комбинаций возрастет до 9Л =6561. Чем большее число различных символов возможно использовать в ключе, тем стремительнее увеличивается число комбинаций. Если ключ будет состоять из букв русского алфавита (33), то при длине 7 число вариантов перебора будет равняться N=42 618 442 977. Видно, что даже имея суперсовременную ЭВМ, для подбора достаточно длинного ключа может потребоваться нереально большое количество времени.

Алфавитный метод сжатия информации в информационных корпоративных сетях промышленных предприятий

Возможно кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба), предпримет дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему удастся сломать ключ, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм уже десятки лет. Однако, вполне возможно, что правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Абсолютных гарантий безопасности в практическом приложении криптографии не бывает. И все же осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA - одни из самых сильных криптографов Европы. IDEA подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES. Кроме того, даже если этот алгоритм обладает какими-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что PGP сжимает открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения. В общем, без надежной криптографической защиты данных от противника не требуется практически никаких усилий для перехвата любых сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если использовать PGP и соблюдать разумные меры предосторожности, злоумышленнику потребуется затратить намного больше усилий и средств для нарушения приватности информации. Как видно из вышеизложенного, методов и способов защиты информации в информационных корпоративных сетях предприятий уже существует огромное количество. В частности, по утверждению сторонников программы PGP, эта система шифрования информации предоставляет пользователю "Почти Полную Приватность". Возникает вопрос: почему же необходимо заняться исследованием и созданием собственной системы защиты информации в информационных системах и разработкой оригинального метода защиты информации! Именно потому, что даже лучшая, по мнению большинства, система обеспечения приватности информации PGP дает "Почти" (!) полную, а не полную защищенность данных, так как ни одна система защиты данных не является неуязвимой. Существуют лишь попытки приблизить защиту информации в информационных управляющих системах к неуязвимости. Опираясь на изложенное выше, можно выдвинуть следующие утверждения: 1) чем старее метод защиты информации, тем меньше его надежность, т. к. к нему уже давно подбираются ключи и, возможно, они уже есть; 2) использование программных продуктов зарубежного производства в информационных корпоративных сетях промышленности не может гарантировать достаточную надежность сохранности приватности информации информационно-управляющих систем на отечественных промышленных предприятиях и других аналогичных структурах народного хозяйства. Немаловажен здесь и финансовый фактор, то есть немалая стоимость покупных защитных технологий; 3) более надежную защиту информации в информационных управляющих системах корпоративных сетей промышленных предприятий может дать лишь современная система защиты, построенная на неизвестных широкому кругу лиц гибких алгоритмах и методах; 4) для гарантии обеспечения конфиденциальности информации в информационных управляющих системах информационных корпоративных сетей Российских промышленных предприятий система защиты информации должна быть индивидуальной для каждого предприятия и принадлежать отечественному, а не зарубежному разработчику. Идеальный вариант системы защиты информации на предприятии с финансовой точки зрения и по надежности — это система защиты, разработанная внутри предприятия, своими строго контролируемыми разработчиками, построенная на новых, не применяемых ранее принципах. Значимость вопроса обеспечения безопасности информационных ресурсов корпоративной информационной сети предприятий железной дороги подчеркнута в протоколе технического совещания по информационной безопасности от 23 апреля 2002 года : "... по мере внедрения на дороге информационных технологий возрастает риск возникновения срывов работы технологических процессов вследствие нарушений безопасности информационно-управляющих систем (по причинам несанкционированного доступа к информации, её перехвата, искажения или уничтожения), что негативно сказывается на безопасности движения и может нанести материальный ущерб дороге". Учитывая важность вопроса информационной защиты не только для предприятий железной дороги, но и для других стратегически важных отраслей народного хозяйства России, опираясь на приведенные выше утверждения, одной из целей данной работы является разработка методов обеспечения безопасности информации в информационных управляющих системах корпоративных сетей промышленных предприятий. Помимо задач защиты и сжатия информации в работе исследуются и другие методы обработки информации, повышающие эффективность работы информационно-управляющих систем промышленных предприятий. В следующих главах приводятся самостоятельные разработки и исследования, направленные на решение основных задач, возникающих при работе с информацией в информационно-управляющих системах и позволяющие повысить эффективность их использования в информационных корпоративных сетях промышленных предприятий. Предварительно ознакомился с работами многих исследователей, освещающих вопросы обработки информации [Gallagen, 1968; Корн Г., Корн Т., 1974; Мухопад, Молодкин, 1978; Ту, Гонсалес, 1978; Rubin, 1979; Мухопад, 1981, 1984, 1999; Правила ..., 1981; Sleator, Tarjian, 1983; Трестман и др.,1983; Welch, 1984; Автоматика ..., 1985; Калмыков и др., 1985; Tarjian, Steator, 1985; Беллами, 1986; Средства..., 1986; Jones, 1986; Saraswat, 1987; Томкинс, 1987; Шило, 1987; Лебедев, 1989; Васильев и др., 1990; Муттер и др., 1991; Скэнлон, 1991; Абель, 1992; Аванесян, 1992;« Казаринов, 1992; Касперский, 1992; Микропроцессорные ..., 1992; Нортон, Соухэ, 1992; Скляров, 1992; Спесивцев и др., 1992; Фодор и др., 1992;Application ..., 1993; Бродин, Шагурин, 1993; Григорьев, 1993; Фаронов, 1993; Инструкция ..., 1994; Вегнер и др., 1995; Витозин, 1995; Правиков, 1995; Финогенов, 1995; Хоган, 1995; Лоренц, 1996; Малрой, 1996; Микроэлектронные ..., 1996; Мухопад А., Мухопад Ю., 1996; Пухальский, 1996; Сван, 1996; Дворкович и др., 1997; Фролов А., Фролов Г., 1997; Цымбала, 1997; Agafonov В, Agafonov Т., 1998; Золотов, 1998; Колворт, 1998; Петраков, Лагутин, 1998; Телес, 1998; Базаров, Белан, 1999; Иванова, 1999; Клименко и др., 1999; Дойт, 2000; Микрюнов, 2000; Мухопад Ю., Мухопад А., 2000; Сборник ..., 2001; и др.].

Защита информации информационных корпоративных сетей промышленных предприятий от воздействия вирусных атак

Возможно кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба), предпримет дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему удастся сломать ключ, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм уже десятки лет. Однако, вполне возможно, что правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Абсолютных гарантий безопасности в практическом приложении криптографии не бывает. И все же осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA - одни из самых сильных криптографов Европы. IDEA подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES. Кроме того, даже если этот алгоритм обладает какими-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что PGP сжимает открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения. В общем, без надежной криптографической защиты данных от противника не требуется практически никаких усилий для перехвата любых сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если использовать PGP и соблюдать разумные меры предосторожности, злоумышленнику потребуется затратить намного больше усилий и средств для нарушения приватности информации. Как видно из вышеизложенного, методов и способов защиты информации в информационных корпоративных сетях предприятий уже существует огромное количество. В частности, по утверждению сторонников программы PGP, эта система шифрования информации предоставляет пользователю "Почти Полную Приватность". Возникает вопрос: почему же необходимо заняться исследованием и созданием собственной системы защиты информации в информационных системах и разработкой оригинального метода защиты информации! Именно потому, что даже лучшая, по мнению большинства, система обеспечения приватности информации PGP дает "Почти" (!) полную, а не полную защищенность данных, так как ни одна система защиты данных не является неуязвимой. Существуют лишь попытки приблизить защиту информации в информационных управляющих системах к неуязвимости. Опираясь на изложенное выше, можно выдвинуть следующие утверждения: 1) чем старее метод защиты информации, тем меньше его надежность, т. к. к нему уже давно подбираются ключи и, возможно, они уже есть; 2) использование программных продуктов зарубежного производства в информационных корпоративных сетях промышленности не может гарантировать достаточную надежность сохранности приватности информации информационно-управляющих систем на отечественных промышленных предприятиях и других аналогичных структурах народного хозяйства. Немаловажен здесь и финансовый фактор, то есть немалая стоимость покупных защитных технологий; 3) более надежную защиту информации в информационных управляющих системах корпоративных сетей промышленных предприятий может дать лишь современная система защиты, построенная на неизвестных широкому кругу лиц гибких алгоритмах и методах; 4) для гарантии обеспечения конфиденциальности информации в информационных управляющих системах информационных корпоративных сетей Российских промышленных предприятий система защиты информации должна быть индивидуальной для каждого предприятия и принадлежать отечественному, а не зарубежному разработчику. Идеальный вариант системы защиты информации на предприятии с финансовой точки зрения и по надежности — это система защиты, разработанная внутри предприятия, своими строго контролируемыми разработчиками, построенная на новых, не применяемых ранее принципах. Значимость вопроса обеспечения безопасности информационных ресурсов корпоративной информационной сети предприятий железной дороги подчеркнута в протоколе технического совещания по информационной безопасности от 23 апреля 2002 года : "... по мере внедрения на дороге информационных технологий возрастает риск возникновения срывов работы технологических процессов вследствие нарушений безопасности информационно-управляющих систем (по причинам несанкционированного доступа к информации, её перехвата, искажения или уничтожения), что негативно сказывается на безопасности движения и может нанести материальный ущерб дороге". Учитывая важность вопроса информационной защиты не только для предприятий железной дороги, но и для других стратегически важных отраслей народного хозяйства России, опираясь на приведенные выше утверждения, одной из целей данной работы является разработка методов обеспечения безопасности информации в информационных управляющих системах корпоративных сетей промышленных предприятий. Помимо задач защиты и сжатия информации в работе исследуются и другие методы обработки информации, повышающие эффективность работы информационно-управляющих систем промышленных предприятий. В следующих главах приводятся самостоятельные разработки и исследования, направленные на решение основных задач, возникающих при работе с информацией в информационно-управляющих системах и позволяющие повысить эффективность их использования в информационных корпоративных сетях промышленных предприятий. Предварительно ознакомился с работами многих исследователей, освещающих вопросы обработки информации [Gallagen, 1968; Корн Г., Корн Т., 1974; Мухопад, Молодкин, 1978; Ту, Гонсалес, 1978; Rubin, 1979; Мухопад, 1981, 1984, 1999; Правила ..., 1981; Sleator, Tarjian, 1983; Трестман и др.,1983; Welch, 1984; Автоматика ..., 1985; Калмыков и др., 1985; Tarjian, Steator, 1985; Беллами, 1986; Средства..., 1986; Jones, 1986; Saraswat, 1987; Томкинс, 1987; Шило, 1987; Лебедев, 1989; Васильев и др., 1990; Муттер и др., 1991; Скэнлон, 1991; Абель, 1992; Аванесян, 1992;« Казаринов, 1992; Касперский, 1992; Микропроцессорные ..., 1992; Нортон, Соухэ, 1992; Скляров, 1992; Спесивцев и др., 1992; Фодор и др., 1992;Application ..., 1993; Бродин, Шагурин, 1993; Григорьев, 1993; Фаронов, 1993; Инструкция ..., 1994; Вегнер и др., 1995; Витозин, 1995; Правиков, 1995; Финогенов, 1995; Хоган, 1995; Лоренц, 1996; Малрой, 1996; Микроэлектронные ..., 1996; Мухопад А., Мухопад Ю., 1996; Пухальский, 1996; Сван, 1996; Дворкович и др., 1997; Фролов А., Фролов Г., 1997; Цымбала, 1997; Agafonov В, Agafonov Т., 1998; Золотов, 1998; Колворт, 1998; Петраков, Лагутин, 1998; Телес, 1998; Базаров, Белан, 1999; Иванова, 1999; Клименко и др., 1999; Дойт, 2000; Микрюнов, 2000; Мухопад Ю., Мухопад А., 2000; Сборник ..., 2001; и др.].

Похожие диссертации на Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий