есурсу. Результати розрахунку значень показників ефективності та витрат представлені в таблиці 2.4 і в графічному вигляді на векторній діаграмі порівняння (рис. 2.19).
Таблиця 2.4
Результати розрахунку значень показників ефективності
Показники еффектівностіНомера варіантів преобразованія987r стр 0,7360,470,47 r стрип 0,8870,4810,618 r пу 0,97 (0,94) 0,97 (0,82) 0,85 (0,71) Z вар +783078201830
Малюнок 2.19 - Векторна діаграма порівняння варіантів перетворення
Малюнок 2.20 - Видима КР структура СУ без застосування перетворень ЛССС
Таким чином, в результаті розрахунку ефективності формування ЛССС в якості найбільш ефективного варіанту перетворення був обраний варіант № 8 (у таблиці 2.4 та векторної діаграмі - № 9).
На малюнках 2.20 і 2.21 представлена ??інтерпретація результатів формування захищеної ЛССС. Ознакою, що дозволяє КР ідентифікувати оперативно-тактичну приналежність УС, була прийнята його зв'язність (ступінь вершини графа). З малюнків видно, що в результаті перетворень КР отримує невірну інформацію про розташування КП армії за отриманою ним ЛССС. Крім того, можливі різночитання і цієї інформації, т. к. в отриманій КР ЛССС є два рівнозначних УС.
Таким чином, методика формування захищеної ЛССС дозволяє спотворювати на інформаційному полі КР структуру СС і СУ.
Формування захищеної ЛССС відбувається хоч і за певними правилами, але все ж рангомізірованно. Випадковим чином вибираються точки докладання правил перетворення, кількість додаються логічних елементів і зв'язків, параметри зв'язків.
Малюнок 2.21 - Видима КР структура СУ в разі формування захищеної ЛССС
Завдяки такій рандомізації перетворень логічної структури можна зробити висновок, що навіть у разі, коли КР противника відомі правила перетворення і захищена ЛССС, відновити по них вихідну ЛССС буде неможливо без додаткової інформації.
Висновки на чолі 2
1. У рамках концептуального моделювання підсистеми захисту логічної структури ІЦСС від КР:
сформульовані завдання ПЗЛС;
розроблена модель процесу розтину СС комп'ютерної розвідкою, що дозволила виявити, що результатом розтину СС для КР є її модель;
виявлено основні демаскуючі ознаки, що дозволяють комп'ютерної розвідці отримати модель системи зв'язку, що дозволяє розкрити структуру системи управління, введено поняття ЛССС, що відбиває цю модель;
на основі виявлених демаскирующих ознак СС і процесів її функціонування була розроблена модель ЛССС;
розроблена функціональна модель підсистеми захисту ЛССС від КР, що описує перетворення логічної структури системи зв'язку на основі математичного апарату графових граматик, в цілях введення противника в оману щодо структури СС і структури СУ;
розроблені методи оцінки ефективності заходів з формування захищеної ЛССС в рамках яких були сформульовані показники і критерії оцінки ефективності.
. У рамках розробки методики формування захищеної логічної структури інтегрованої цифрової системи зв'язку: