Методи контролю інформаційних потоків в телекомунікаційних системах

Вантажиться...
Ескіз
Дата
2018
Автори
Стецюк, В.І.
Мішан, В.В.
Боженок, О.В.
Stetsiuk, V.I.
Mishan, V.V.
Bozhenok, O.V.
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
З урахуванням стрімкого розвитку телекомунікаційних систем та інформаційних ресурсів, питання, пов’язані з захистом інформації, мають першочергове значення. Вирішення цих питань нерозривно пов'язане зі створенням унікальних телекомунікаційних систем і забезпеченням їх безпеки в умовах широкого використання нових інформаційних технологій і дії внутрішніх і зовнішніх загроз інформаційної безпеки. В даній роботі уточнена класифікація методів шифрування та захисту інформації стосовно телекомунікаційних систем і мереж. Розкрито питання несанкціонованого доступу в каналах передачі телекомунікаційних даних. Наведені структурні схеми та математичні моделі симетричної та асиметричної криптографічних системи. Здійснено аналіз переваг та недоліків кожної з систем. Так, поряд з обчислювальною простотою та інтуїтивною зрозумілістю симетричних криптосистем, вони мають ряд серйозних недоліків: проблема поширення симетричних ключів і їх зберігання. Перевагою асиметричного протоколу є наявність загальнодоступних відкритих ключів, що не вимагає секретності і закритих ключів, які зберігаються у користувачів. Разом із тим, асиметричні криптосистеми також мають свої недоліки, наприклад необхідність захисту відкритих ключів від підміни та менша швидкодія в порівнянні із симетричними. Найбільш досконалі рішення полягають у поєднанні алгоритмів обох видів шифрування, тобто побудова гібридних криптосистем. Саме вони являються найбіль перспективними з точки зору застосування в телекомунікаційних мережах і системах.
Modern society is accompanied by the rapid development of information resources and the growing role of the information sphere, which represents a set of information, information infrastructure, entities that collect, compile, disseminate and use information. Information sphere is a system-forming factor of society's life and actively influences the state of all components of security of the country. The material basis of the information sphere is the united information and telecommunication space of the country as the basis for solving the tasks of socio-economic, political, military, scientific and cultural development of the country and ensuring its security. In such conditions, the role of information is significantly increased and the problem of forming a single information space of the country and the transition from the industrial to the information society is actualized. A prerequisite for solving this problem is the improvement of information provision of the bodies of state administration, scientific, industrial, banking and other structures on the basis of reliable, timely, complete, systemically organized and safe information as the basis for effective management, security of the individual, society and the state. The solution of these issues is inextricably linked with the creation of unique telecommunication systems and the provision of their security in the widespread use of new information technologies and the actions of internal and external threats to information security. In view of this, the provision of information security implies the existence of an effective system for the administration and control of information security on telecommunications objects, the results of which are implemented a set of adequate methods of sustainable protection against threats, inextricably linked with the use of the results of in-depth studies of the fundamental aspects of information security, development scientifically grounded methods of providing information security protection in conditions of uncertainty, risk, external actions and dynamic changes in the objects of activity. The classification of methods of encryption and protection of information concerning telecommunication systems and networks is specified in the work. Issues of unauthorized access in telecommunication data transmission channels are disclosed. Structural schemas and mathematical models of symmetric and asymmetric cryptographic systems are presented. The analysis of the advantages and disadvantages of each system is analyzed.
Опис
Ключові слова
мережа, безпека, інформація, захист, несанкціонований доступ, криптосистема, алгоритм, шифрування, дешифрування, протокол, network, security, information, protection, unauthorized access, cryptosystem, algorithm, encryption, decryption, protocol.
Бібліографічний опис
Стецюк, В.І. Методи контролю інформаційних потоків в телекомунікаційних системах [Текст] / В. І. Стецюк, В. В. Мішан, О. В. Боженюк // Вісник Хмельницького національного університету. Технічні науки. – 2018. – № 6, т. 2. – С. 209-213.