х систем відрізняються методами управління процесом взаємодії з порушником.
При управлінні ЛССС здійснюється видима зміна оперативно-тактичної приналежності УС ПУ розкривається КР ЛССС, при якому УС ПУ нижчої ланки може бути виданий за більш важливий.
Розроблені технологічні рішення дозволяють підвищити захищеність СС ВН від навмисних деструктивних програмних впливів, що характеризуються як високою інтенсивністю, так і використанням некоректних параметрів пакетів повідомлень.
ВИСНОВОК
У дипломній роботі вирішена задача, що має важливе значення для підвищення захищеності СС ВН - розроблені методика і способи захисту інформаційної інфраструктури СС ВН від розтину технічної комп'ютерної розвідкою та науково-технічні пропозиції, що забезпечують при інтеграції систем зв'язку різного призначення умови для захисту інфраструктури СС ВН від комп'ютерної розвідки.
Розроблено алгоритми, що дозволяють формувати захищену функціонально-логічну структуру системи військового зв'язку, в цілях введення комп'ютерної розвідки противника в оману щодо оперативно-тактичної приналежності пунктів управління.
Описано макет пристрою, що реалізує розроблені алгоритми, і що дозволяє забезпечити функціонування захищеної від комп'ютерної розвідки противника функціонально-логічної структури системи зв'язку оперативних об'єднань.
Виконано оцінку ефективності пропонованих науково-технічних рішень, що дозволяє зробити висновок про те, що реалізація захищеної функціонально-логічної структури дозволяє підвищити захищеність системи військового зв'язку від комп'ютерної розвідки.
Результати можуть бути використані при захисті розподілених автоматизованих систем на вузлах зв'язку оперативних об'єднань ЗС РФ при їх підключенні до мереж зв'язку загального користування від розтину інфраструктури та реалізації навмисних деструктивних програмних впливів, спрямованих на дискримінацію трафіку кореспондентів і придушення його джерел.
ЛІТЕРАТУРА
1. Максимов Р.В. І ін Безпека відомчих інтегрованих інфокомунікаційних систем. Навчальний посібник. СПб.: СПбГТУ, 2011. - 192 с.
. Петров С.В. Графові граматики і завдання графодінамікі / / Автоматика і телемеханіка. № 10, 1977. С. 133.
. Петров С.В. Нормальна форма графових граматик / / Автоматика і телемеханіка. № 6, 1977. С. 153.
4. Жамбо М. Ієрархічний кластер-аналіз та відповідності: Пер. з фр. - М.: Фінанси і статистика, 1988. - 300с.
. Петренко С.А. Управління інформаційними ризиками. Економічно виправдана безпека / Петренко С.А., Симонов С.В.-М.: Компанія АйТи; ДМК Пресс, 2004. - 384 с.
. Абчук В.А. та ін Довідник з дослідження операцій / За заг. ред. Ф.А. Матвейчука - М.: Воен. издат., 1979 р. - 368 с.
. Максимов Р.В., Кожевников Д.А., Павловський А.В. та ін Спосіб захисту обчислювальної сет?? (Варіанти). Патент РФ № 2325694, від 27.05.08 р. за заявкою № 2006138743 від 02.11.06.
. Максимов Р.В., Кожевников Д.А., Павловський А.В. та ін Спосіб (варіанти) і пристрій (варіанти) захисту каналу зв'язку обчислювальної мережі. Патент РФ...