тях ПО та обладнання;
семантичному і синтаксичному змісті ІП, в тому числі інформація про ідентифікатори, ключах, паролі і елементах шифрограму.
У найзагальнішому вигляді цикл впливів КР доцільно представляти за такою схемою (рис. 1.6):
отримання (збір і обробка) інформації розвитку СС (склад, структура і алгоритми функціонування СС);
визначення об'єктів інформаційно-технічного впливу (елементи СС і протоколи взаємодії, тобто зв'язки між елементами);
виявлення найбільш важливих об'єктів для КР;
придушення допомогою ПДВ.
Малюнок 1.6 - Цикл впливів противника (комп'ютерної розвідки)
Висновки на чолі 1
1. Аналіз структури інтегрованої цифрової системи зв'язку та видів інформаційного обміну, які вона повинна забезпечити посадовим особам органів військового управління дозволив виявити, що при інтеграції ІЦСС з есе РФ не повинно застосовуватися додаткових шлюзових перетворень і виділених каналів.
. Виявлено, що перспективна інтегрована цифрова система зв'язку буде заснована на загальноприйнятих технологіях і відкритих протоколах зв'язку, що негативно впливає на її захищеність від комп'ютерної розвідки іноземних держав.
. Сформульовано нове поняття загрози, як сукупності умов і чинників, які визначають сукупність вимог до СС і процесам (системі) її захисту.
. Аналіз напрямків способів і засобів ведення комп'ютерної розвідки показав, що вона володіє великими можливостями по розтину цифрових СС. Зокрема, завдяки інтеграції ІЦСС з есе РФ, КР противника має можливість розтину структури ІЦСС, яка в свою чергу відображає структуру системи управління військами.
. Виявлено, що в ІЦСС реалізовані тільки методи захисту інформації від несанкціонованого доступу. У той же час в рамках маскування й існують методи захисту, які в ІЦСС не реалізовані, отже, необхідна розробка науково-методичного забезпечення, що реалізує методи маскування з метою підвищення захищеності ІЦСС від комп'ютерної розвідки.
2. Розробка методичного забезпечення захисту інтегрованої інфокооммунікаціонной системи зв'язку від комп'ютерної розвідки
Аналіз умов функціонування ІЦСС в умовах ведення КР показав, що на увазі інтеграції з есе РФ перспективна ІЦСС буде представлять сучасну цифрову ІТКМ, якій притаманні всі загрози ІБ цифрових систем зв'язку та автоматизації. Найменш опрацьованою на сьогоднішній день загрозою є загроза КР. Аналіз системи безпеки зв'язку та інформації ІЦСС, а також можливостей КР показав, що застосовувані в ІЦСС методи захисту неадекватні сучасним можливостям КР.
Рисунок 2.1 - Взаємозв'язок заходів з оперативної маскування та захисту від комп'ютерної розвідки
Вивчення відкритих і закритих ресурсів ІТКМ ЗС РФ і глобальної інформаційної системи (мережа Інтернет) комп'ютерної розвідкою іноземних держав, побудова есе РФ переважно на телекомунікаційному обладнанні іноземного виробництва, обладающем уразливими і НДВ, застосування в ІТКМ відкритих протоколів і стандартів зв'язку дозволяє КР виділяти ДМП ІТКМ. Таким чином, підсистема добування та обробки КР має можливі...