. Представлений спосіб може бути реалізований як модулі закритого інформаційного обміну в ЗНЗ.
Реалізована способом ЛССС формує на інформаційному полі КР структуру, статистичні властивості якої узгоджені з властивостями есе. Програмний варіант (спеціалізоване ПО) дозволяє реалізувати функції ЗНЗ на вже існуючому телекомунікаційному обладнанні. Розроблені способи і пристрої за рахунок розширення адресного простору кореспондуючих елементів СС ВН і керування інтенсивністю їх трафіку дозволяють управляти ЛССС. У разі, коли КР здійснює перехоплення і аналіз трафіку між кореспондуючими УС, досягається можливість формування на інформаційному полі КР противника спотвореної ЛССС.
Якщо у відправника передбачити додаткову базу адрес не входять до складу СС ВН вузлів (наприклад, входять до есе РФ), і частина помилкових ПС відправляти на ці адреси, існує можливість створити у КР противника видимість присутності додаткових УС в СС ВН.
Криптографічне перетворення ПС (як істинних так і помилкових) дозволяє не тільки захистити від НСД реальну передану інформацію, але також і приховати факт маскирующего обміну, тому що не декодувати ПС КР супротивника не зможе визначити що в ньому міститься реальна інформація або випадкова послідовність символів. Гідність підходу полягає в тому, що фізично кількість УС не змінюється, а нові УС на інформаційному полі КР імітуються за рахунок використання додаткових адрес при здійсненні інформаційного обміну, а також за рахунок використання маскуючого обміну. ??
.2 Оцінка ефективності науково-технічних рішень щодо реалізації захищеної логічної структури інтегрованої цифрової системи зв'язку
Представлені науково-технічні рішення розроблено з метою реалізації захищеної ЛССС, формування якої здійснюється за допомогою методики формування захищеної ЛССС.
Основною метою формування захищеної ЛССС є введення КР противника в оману щодо структури СУ. Досягнення цієї мети здійснюється шляхом спотворення ЛССС на інформаційному полі КР. Для цього в ЛССС вводяться нові логічні елементи та зв'язку, змінюються параметри зв'язків (напрямок і інтенсивність ІП). В результаті досягається зміна оперативно-тактичної приналежності УС на інформаційному полі КР для того щоб знизити ймовірність ПДВ на найбільш важливі УС ПУ.
Ймовірність здійснення ПДВ на УС P ПДВ безпосередньо залежить від його оперативно-тактичної приналежності (важливості) hi - чим вище важливість, тим вище ймовірність ПДВ (рис. 3.21).
Це пов'язано з тим що, по-перше, для реалізації ПДВ необхідний деякий ресурс, по-друге, КР здійснює ПДВ на УС не для того щоб позбавити ПУ зв'язку, а для того, щоб позбавити його можливості здійснювати управління. Отже КР може досягти своєї мети, здійснивши ПДВ на один найбільш важливий УС і сконцентрувавши при цьому всі зусилля на нього, а придушення більшої кількості УС може здійснюватися у разі наявності вільного ресурсу на ПДВ. При цьому, чим більше кількість УС, що піддаються ПДВ, тим менше ефективність використання ресурсу.
В ідеальному випадку в цілях захисту шляхом формування захищеної ЛССС може бути здійснено «інвертування» оперативно-тактичної приналежності УС, тобто виставу перед КР найбільш важливого УС як самого другорядного і навпаки. У цьому випадку ймовірність здійснення КР...