Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





. Представлений спосіб може бути реалізований як модулі закритого інформаційного обміну в ЗНЗ.

Реалізована способом ЛССС формує на інформаційному полі КР структуру, статистичні властивості якої узгоджені з властивостями есе. Програмний варіант (спеціалізоване ПО) дозволяє реалізувати функції ЗНЗ на вже існуючому телекомунікаційному обладнанні. Розроблені способи і пристрої за рахунок розширення адресного простору кореспондуючих елементів СС ВН і керування інтенсивністю їх трафіку дозволяють управляти ЛССС. У разі, коли КР здійснює перехоплення і аналіз трафіку між кореспондуючими УС, досягається можливість формування на інформаційному полі КР противника спотвореної ЛССС.

Якщо у відправника передбачити додаткову базу адрес не входять до складу СС ВН вузлів (наприклад, входять до есе РФ), і частина помилкових ПС відправляти на ці адреси, існує можливість створити у КР противника видимість присутності додаткових УС в СС ВН.

Криптографічне перетворення ПС (як істинних так і помилкових) дозволяє не тільки захистити від НСД реальну передану інформацію, але також і приховати факт маскирующего обміну, тому що не декодувати ПС КР супротивника не зможе визначити що в ньому міститься реальна інформація або випадкова послідовність символів. Гідність підходу полягає в тому, що фізично кількість УС не змінюється, а нові УС на інформаційному полі КР імітуються за рахунок використання додаткових адрес при здійсненні інформаційного обміну, а також за рахунок використання маскуючого обміну. ??


.2 Оцінка ефективності науково-технічних рішень щодо реалізації захищеної логічної структури інтегрованої цифрової системи зв'язку


Представлені науково-технічні рішення розроблено з метою реалізації захищеної ЛССС, формування якої здійснюється за допомогою методики формування захищеної ЛССС.

Основною метою формування захищеної ЛССС є введення КР противника в оману щодо структури СУ. Досягнення цієї мети здійснюється шляхом спотворення ЛССС на інформаційному полі КР. Для цього в ЛССС вводяться нові логічні елементи та зв'язку, змінюються параметри зв'язків (напрямок і інтенсивність ІП). В результаті досягається зміна оперативно-тактичної приналежності УС на інформаційному полі КР для того щоб знизити ймовірність ПДВ на найбільш важливі УС ПУ.

Ймовірність здійснення ПДВ на УС P ПДВ безпосередньо залежить від його оперативно-тактичної приналежності (важливості) hi - чим вище важливість, тим вище ймовірність ПДВ (рис. 3.21).

Це пов'язано з тим що, по-перше, для реалізації ПДВ необхідний деякий ресурс, по-друге, КР здійснює ПДВ на УС не для того щоб позбавити ПУ зв'язку, а для того, щоб позбавити його можливості здійснювати управління. Отже КР може досягти своєї мети, здійснивши ПДВ на один найбільш важливий УС і сконцентрувавши при цьому всі зусилля на нього, а придушення більшої кількості УС може здійснюватися у разі наявності вільного ресурсу на ПДВ. При цьому, чим більше кількість УС, що піддаються ПДВ, тим менше ефективність використання ресурсу.

В ідеальному випадку в цілях захисту шляхом формування захищеної ЛССС може бути здійснено «інвертування» оперативно-тактичної приналежності УС, тобто виставу перед КР найбільш важливого УС як самого другорядного і навпаки. У цьому випадку ймовірність здійснення КР...


Назад | сторінка 37 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Релігійний сегмент в інформаційному полі України
  • Реферат на тему: Нові технології в інформаційному обслуговуванні бібліотек
  • Реферат на тему: Формування і просування торгової марки за рахунок ефекту синергії допомогою ...
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Розробка захищеної системи тестування