, концепція «сетецентрічной (мережевий) війни» США припускає використання СС як арени бойових дій.
Основними напрямками захисту в інформаційно-телекомунікаційних системах є: захист інформації від розголошення та розкрадання; захист інформації в лініях і каналах зв'язку; захист від несанкціонованого доступу безпосередньо на об'єкти; захист інформації від витоку технічними каналами; захист інформації від несанкціонованого і ненавмисного впливу; захист інформації від несанкціонованого доступу з використанням штатних засобів автоматизованої системи.
Як правило, захист інформації по першому напрямку досягається виконанням вимог законів, інструкцій, керівних документів, а також організаційними заходами, що включають правильну кадрову політику. Захист інформації за другим напрямом здійснюється застосуванням засобів криптографічного захисту та спеціальних сигнально-кодових конструкцій. Захист інформації по третьому напрямку досягається організацією пропускного режиму, системами і засобами контролю та управління доступом на об'єкти. Стосовно до наступними трьома напрямками, захист інформації здійснюється встановленням обмежень на доступ користувачів до засобів передачі інформації, застосуванням засобів криптографічного захисту, резервуванням, захистом від спеціальних програм-вірусів, контролем міжмережевоговзаємодії і виявленням віддалених комп'ютерних атак. В даний час ці напрямки мають досить високий ступінь теоретичної та прикладної опрацювання.
Існуючі методи та засоби захисту передбачають лише розмежування доступу до інформації та в локальні сегменти СС, тобто здійснюється спроба встановити межі на рівні локальних сегментів, а інформація про побудові і розвитку СС залишається незахищеною на увазі незахищеності технологічної інформації (інформації розвитку) СС і відображення процесів її обробки на інформаційному полі комп'ютерної розвідки. Інформацією розвитку СС є їх структура і алгоритми функціонування, використовуване обладнання та програмне забезпечення, схеми інформаційних потоків (ІП) і роль окремих сегментів. Більше того, ієрархія вузлів зв'язку пунктів управління відображає структуру системи управління, в інтересах якої створюється СС. Це пов'язано з тим, що елементи СС і процеси управління володіють демаскирующими ознаками (ДМП). Найбільш яскравим прикладом цього є можливість за допомогою перехоплення і аналізу ІП в СС отримати їх схему, яка відображатиме в свою чергу структуру СС, а значить і структуру СУ.
В таких умовах система захисту СС від комп'ютерної розвідки повинна при прийнятних економічних витратах забезпечувати вирішення завдань оперативного маскування, метою якої є введення противника в оману щодо складу, структури та алгоритмів функціонування СС, оперативно-тактичної приналежності її елементів .
Зазначене вище дозволяє виділити склалося протиріччя між зростаючими вимогами до захищеності СС в умовах комп'ютерної розвідки та існуючим недостатнім рівнем розробки науково-методичного забезпечення та практичних рекомендацій, відповідних сучасним умовам безпечного функціонування систем військового зв'язку.
Дане протиріччя дозволяє констатувати задачу, що полягає в розробці на основі аналізу умов функціонування СС концептуальної моделі підсистеми захисту логічної структури СС від комп'ютерної розвідки, методики формування захищеної логічної структури СС і нау...