RU2450337C1 - Method (versions) of controlling communication system give-away characteristics - Google Patents
Method (versions) of controlling communication system give-away characteristics Download PDFInfo
- Publication number
- RU2450337C1 RU2450337C1 RU2011117814/08A RU2011117814A RU2450337C1 RU 2450337 C1 RU2450337 C1 RU 2450337C1 RU 2011117814/08 A RU2011117814/08 A RU 2011117814/08A RU 2011117814 A RU2011117814 A RU 2011117814A RU 2450337 C1 RU2450337 C1 RU 2450337C1
- Authority
- RU
- Russia
- Prior art keywords
- communication system
- values
- unmasking
- signs
- unmasking signs
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 227
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004458 analytical method Methods 0.000 claims abstract description 12
- 230000008859 change Effects 0.000 claims description 36
- 238000005259 measurement Methods 0.000 claims description 17
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000004088 simulation Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 8
- 239000010453 quartz Substances 0.000 description 6
- 230000002829 reductive effect Effects 0.000 description 6
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicon dioxide Inorganic materials O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 6
- 230000000873 masking effect Effects 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 5
- 230000006641 stabilisation Effects 0.000 description 5
- 238000011105 stabilization Methods 0.000 description 5
- 230000001066 destructive effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000013078 crystal Substances 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000005855 radiation Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000005755 formation reaction Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000003313 weakening effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000368 destabilizing effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области вычислительной техники и может быть использовано для анализа состояния защищенности, мониторинга и управления безопасностью автоматизированных систем, являющихся элементами систем связи и автоматизации в условиях деструктивных воздействий.The invention relates to the field of computer technology and can be used to analyze the state of security, monitoring and security management of automated systems that are elements of communication and automation systems under conditions of destructive influences.
Известен способ оперативного динамического анализа состояний многопараметрического объекта (патент RU №2134897, G06F 17/40, 1999 г.). В известном способе осуществляют преобразование результатов допусковой оценки разнородных динамических параметров в заданном временном интервале и определяют относительную величину, а также характер изменения интегрального состояния многопараметрического объекта.A known method of operational dynamic analysis of the states of a multi-parameter object (patent RU No. 2134897, G06F 17/40, 1999). In the known method, the results of the tolerance assessment of heterogeneous dynamic parameters are converted in a given time interval and the relative value, as well as the nature of the change in the integral state of the multiparameter object, is determined.
Недостатком данного аналога является то, что он не обеспечивает устранение и (или) ослабление демаскирующих признаков автоматизированных систем, что приводит к повышению эффективности разведывательных и деструктивных действий злоумышленника.The disadvantage of this analogue is that it does not provide the elimination and (or) weakening of the unmasking signs of automated systems, which leads to an increase in the effectiveness of reconnaissance and destructive actions of the attacker.
Известен также унифицированный способ Чернякова / Петрушина для оценки эффективности больших систем (RU №2210112, G06F 17/00, 2001 г.), заключающийся в том, что предварительно задают множество контролируемых параметров и их коэффициенты важности, а затем выполняют цикл анализа, для чего измеряют значения контролируемых параметров, сравнивают их с эталонными, а по результатам сравнения формируют отчет и по сформулированному отчету принимают решение о безопасности автоматизированной системы.Also known is the unified Chernyakov / Petrushin method for evaluating the effectiveness of large systems (RU No. 2210112, G06F 17/00, 2001), which consists in preliminarily setting a lot of controlled parameters and their importance coefficients, and then performing an analysis cycle, for which measure the values of the monitored parameters, compare them with the reference ones, and form a report based on the results of the comparison and make a decision on the safety of the automated system based on the formulated report.
Недостатком данного аналога является то, что он не обеспечивает устранение и (или) ослабление демаскирующих признаков автоматизированных систем, что приводит к повышению эффективности разведывательных и деструктивных действий злоумышленника.The disadvantage of this analogue is that it does not provide the elimination and (or) weakening of the unmasking signs of automated systems, which leads to an increase in the effectiveness of reconnaissance and destructive actions of the attacker.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявляемому является способ мониторинга безопасности автоматизированных систем (RU №2355024, G06F 15/00, G06F 17/00, 2009 г.), заключающийся в том, что предварительно задают множество контролируемых параметров, характеризующих безопасность автоматизированных систем, группируют их, причем каждая группа контролируемых параметров характеризует безопасность структурного элемента и/или функционального процесса автоматизированных систем. Далее задают множество эталонных значений контролируемых параметров и их групповые коэффициенты важности. Для каждой группы задают максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров и момент времени формирования отчета о безопасности автоматизированной системы, устанавливают значение интервала времени измерения контролируемых параметров группы равным максимальному, а затем выполняют цикл измерения значений контролируемых параметров и сравнения их с эталонными. В случае их совпадения цикл анализа повторяют до наступления момента времени формирования отчета, а при несовпадении запоминают их, корректируют значение временного интервала измерений. После этого сравнивают откорректированное значение с минимальным, при его достижении формируют сигнал тревоги о выходе контролируемых параметров в группе за пределы допустимых значений. Блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, и формируют отчет о состоянии автоматизированной системы, в который включают сведения о заблокированных элементах автоматизированной системы.The closest in technical essence and functions performed analogue (prototype) to the claimed one is a method for monitoring the security of automated systems (RU No. 2355024, G06F 15/00, G06F 17/00, 2009), which consists in the fact that pre-set a lot of controlled parameters , characterizing the safety of automated systems, group them, and each group of controlled parameters characterizes the safety of a structural element and / or functional process of automated systems. Next, set a lot of reference values of the monitored parameters and their group importance factors. For each group, the maximum and minimum values of the time intervals for measuring the values of the controlled parameters and the time of generating a report on the safety of the automated system are set, the value of the time interval for measuring the controlled parameters of the group is set to the maximum, and then a cycle of measuring the values of the controlled parameters and comparing them with the reference ones is performed. If they coincide, the analysis cycle is repeated until the time of the report generation, and if they do not coincide, they are remembered and the value of the measurement time interval is adjusted. After that, the corrected value is compared with the minimum, when it is reached, an alarm is generated about the output of the monitored parameters in the group beyond the permissible values. They block the operation of elements of an automated system, the parameters of which are beyond the permissible values, and generate a report on the state of the automated system, which includes information about the blocked elements of an automated system.
При такой совокупности описанных действий повышается достоверность оценивания состояния защищенности автоматизированных систем, характеризующихся большим количеством параметров, и экономической эффективности мониторинга.With such a combination of the described actions, the reliability of assessing the state of security of automated systems characterized by a large number of parameters and the cost-effectiveness of monitoring increases.
Однако способ-прототип имеет недостаток: не обеспечивает устранение и (или) ослабление демаскирующих признаков автоматизированных систем, что приводит к повышению эффективности разведывательных и деструктивных действий злоумышленника.However, the prototype method has a drawback: it does not eliminate and (or) weaken the unmasking signs of automated systems, which leads to an increase in the effectiveness of reconnaissance and destructive actions of an attacker.
Задачей изобретения является создание способа (вариантов) управления демаскирующими признаками системы связи, позволяющего повысить разведзащищенность системы связи, эффективность маскировки (ввести в заблуждение нарушителя относительно структуры системы связи и ее параметров (признаков)) и повысить устойчивость системы связи.The objective of the invention is to provide a method (options) for controlling the unmasking features of a communication system, which allows to increase the reconnaissance of the communication system, masking efficiency (mislead the intruder regarding the structure of the communication system and its parameters (features)) and increase the stability of the communication system.
Под демаскирующими понимаются признаки системы связи, позволяющие обнаружить и опознать источники излучений, определить их размещение, состояние и принадлежность (Статистическая теория ценности в задачах радиоразведки и безопасности связи / В.Н.Горяник, Л.М.Перерва, В.В.Юдин. - М.: Горячая линия - Телеком, 2005. - 202 с., стр.24). К основным демаскирующим признакам относятся: форма огибающей сигнала (форма вершины импульса, его переднего и заднего фронтов); спектр сигналов (форма огибающей спектра сигнала, ширина спектра, отношение амплитуд главного и боковых лепестков спектра); вид излучения, вид модулирующего сигнала; значения параметров сигнала (несущие частоты, длительности импульса, частоты следования импульсов и др.); величина нестабильности параметров сигнала (несущей частоты, длительности импульса, периода следования); вид поляризации (линейная, круговая, эллиптическая); мощность излучения; количество излучаемых фиксированных частот и величины разноса между ними, величина девиации несущей при частотной модуляции; взаимные удаления элементов СС по пеленгам (средств, комплексов, узлов связи); площадь размещения элементов СС (узлов связи) (Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002. 399 с. - стр.171).Unmasking refers to the signs of a communication system that allows you to detect and identify radiation sources, determine their location, condition and belonging (Statistical Theory of Value in the Problems of Radio Exploration and Communication Security / V.N. Goryanik, L.M. Pererva, V.V. Yudin. - M .: Hot line - Telecom, 2005. - 202 p., P. 24). The main unmasking signs include: the shape of the envelope of the signal (the shape of the peak of the pulse, its leading and trailing edges); spectrum of signals (the shape of the envelope of the spectrum of the signal, the width of the spectrum, the ratio of the amplitudes of the main and side lobes of the spectrum); type of radiation, type of modulating signal; values of signal parameters (carrier frequencies, pulse duration, pulse repetition rate, etc.); the magnitude of the instability of the signal parameters (carrier frequency, pulse duration, repetition period); type of polarization (linear, circular, elliptical); radiation power; the number of emitted fixed frequencies and the separation between them, the magnitude of the carrier deviation in frequency modulation; mutual removal of SS elements by bearings (means, complexes, communication nodes); the area of deployment of SS elements (communication nodes) (Menshakov YK Protection of objects and information from reconnaissance equipment. M: Russian State. Humanitarian University, 2002. 399 p. - p. 171).
Маскировка заключается в устранении или снижении демаскирующих признаков расположения и деятельности соответствующих объектов (Лобов В.Н. Военная хитрость в истории войн. - М.: Воениздат, 1988. - 192 с., стр.28).Masking consists in eliminating or reducing the unmasking signs of the location and activity of the corresponding objects (Lobov V.N. Military trick in the history of wars. - M .: Military Publishing House, 1988. - 192 p., P. 28).
В ходе эксплуатации средства связи подвергаются воздействиям дестабилизирующих факторов: температуры окружающей среды; изменений напряжения питания, влажности, атмосферного давления, изменений нагрузки генератора, вибрационные, ударные нагрузки, линейные и центробежные ускорения. При этом, при разных условиях эксплуатации, значения параметров, в том числе характеризующих демаскирующие признаки, изменяются. Параметры демаскирующих признаков изменяются по-разному даже у однотипных элементов системы связи (Альтшуллер Г.Б. Кварцевая стабилизация частоты. М.: "Связь", 1974. 272 с. - Стр.6-7; стр.36-69 и "Радиотехника", 1982 г., т.37, №3. Маслов В.А. Исследование и расчет нестабильности частоты управляемого кварцевого генератора, стр.85-88).During operation, communications are exposed to destabilizing factors: ambient temperature; changes in supply voltage, humidity, atmospheric pressure, changes in generator load, vibration, shock loads, linear and centrifugal accelerations. At the same time, under different operating conditions, the values of the parameters, including those characterizing the unmasking signs, change. The parameters of unmasking signs vary in different ways even with the same type of elements of the communication system (Altshuller GB, Quartz frequency stabilization. M .: "Communication", 1974. 272 pp. - Pages 6-7; pp. 36-69 and "Radio engineering ", 1982, t. 37, No. 3. Maslov V. A. Research and calculation of frequency instability of a controlled crystal oscillator, pp. 85-88).
Основные способы и технические решения, реализующие измерения некоторых демаскирующих признаков: нестабильности частоты генератора приведены в книге (Альтшуллер Г.Б. Кварцевая стабилизация частоты. М.: "Связь", 1974. - 272 с. - Стр.25-28); девиации частоты, коэффициента линейных искажений, линейности амплитудной модуляционной характеристики, уровня паразитной амплитудной модуляции приведены в книгах (Альтшуллер Г.Б. Управление частотой кварцевых генераторов. М.: "Связь", 1975. - 304 с. - Стр.290-293; Мартынов В.А., Селихов Ю.И. Панорамные приемники и анализаторы спектра / Под ред. Заварина. - М.: Советское радио, 1980. - 352 с. - Стр.255-271).The main methods and technical solutions that implement measurements of some unmasking features: generator frequency instabilities are given in the book (Altshuller GB, Quartz frequency stabilization. M .: "Communication", 1974. - 272 p. - Pages 25-28); frequency deviations, linear distortion coefficient, linearity of amplitude modulation characteristics, level of spurious amplitude modulation are given in books (Altshuller GB, Frequency control of crystal oscillators. M.: Svyaz, 1975. - 304 p. - pp. 290-293; Martynov V.A., Selikhov Yu.I. Panoramic receivers and spectrum analyzers / Edited by Zavarin. - M .: Sovetskoe Radio, 1980. - 352 p. - Pages 255-271).
Техническая реализация управления характеристиками некоторых демаскирующих признаков: частотой генератора приведена в книге (Альтшуллер Г.Б. Управление частотой кварцевых генераторов. М.: "Связь", 1975. 304 с. - Стр.25-31; стр.111-120); нестабильностью частоты генератора приведена в (Альтшуллер Г.Б. Кварцевая стабилизация частоты. М.: "Связь", 1974. 272 с. - Стр.25-28 и "Радиомир. КB и УКВ", №2 стр.29-30, №3 стр.25-26, Тяпичев Г. Перестраиваемый кварцевый генератор).The technical implementation of the control of the characteristics of some unmasking features: the frequency of the generator is given in the book (Altshuller GB. Frequency control of quartz oscillators. M .: "Communication", 1975. 304 p. - pp. 25-31; p. 111-120); the instability of the frequency of the generator is given in (Altshuller GB, Quartz frequency stabilization. M .: "Communication", 1974. 272 pp. - Pages 25-28 and "Radio World. KB and VHF", No. 2 pp. 29-30, No. 3 p. 25-26, Tyapichev G. Tunable crystal oscillator).
Основные требования к элементам (конденсаторам, перестраиваемым индуктивностям, варикондам, сопротивлениям, варикапам, транзисторам и т.п.), реализующим управление характеристиками некоторых демаскирующих признаков (например, нестабильностью частоты генератора) приведены в книгах (Альтшуллер Г.Б. Кварцевая стабилизация частоты. М.: "Связь", 1974. 272 с. - Стр.40-50; Шитиков Г.Т., Цыганков П.Я., Орлов О.М. Высокостабильные кварцевые автогенераторы. Под ред. Шитикова Г.Т. М.: "Сов. радио", 1974. 376 с. - Стр.39-60).The basic requirements for elements (capacitors, tunable inductances, varicondas, resistances, varicaps, transistors, etc.) that control the characteristics of some unmasking features (for example, generator frequency instability) are given in books (Altshuller GB, Quartz frequency stabilization. M .: "Communication", 1974. 272 pp. - pp. 40-50; Shitikov G.T., Tsygankov P.Ya., Orlov OM Highly stable quartz oscillators. Edited by G. Shitikov. : "Sov. Radio", 1974. 376 p. - Pages. 39-60).
Под системой связи (СС) понимается организационно-техническое объединение средств связи, развернутых в соответствии с решаемыми задачами и принятой системой управления для обмена всеми видами сообщений (информации) между пунктами (узлами связи), органами и объектами управления (А.Г.Ермишян. Теоретические основы построения систем военной связи в объединениях, соединениях. Часть 1. Методологические основы организационно-технических систем военной связи. ВАС, СПб. 2005 г., 741 с., стр.71). Под элементами системы связи в предлагаемом способе понимаются узлы связи (элементы узлов связи, центры); линии и каналы связи, образованные средствами волоконно-оптической, проводной, радио-, радиорелейной, тропосферной, спутниковой связи.A communication system (SS) is understood as an organizational and technical association of communication facilities deployed in accordance with the tasks being solved and the adopted management system for the exchange of all types of messages (information) between points (communication nodes), bodies and control objects (A.G. Yermishyan. Theoretical foundations of building military communications systems in associations, formations,
Под разведзащищенностью системы связи понимается свойство системы военной связи, характеризующее их способность противостоять соответствующим видам военной разведки противника (А.Г.Ермишян. Теоретические основы построения систем военной связи в объединениях, соединениях. Часть 1. Методологические основы организационно-технических систем военной связи. ВАС, СПб. 2005 г., 741 с., стр.345).Intelligence protection of a communications system is understood to mean the property of a military communications system that characterizes their ability to withstand the corresponding types of enemy military intelligence (A.G. Yermishyan. Theoretical foundations of building military communications systems in associations and formations.
Под реконфигурацией системы связи в заявленном способе понимаются материальные действия, направленные на изменение ее (системы связи) структуры, топологии, режимов работы (введение в работу резервных каналов (линий) и средств связи, восстановление поврежденных и отказавших средств связи, изменение частот передачи, приема, мощности передачи, видов обработки сигналов, маршрутов прохождения каналов (трактов), азимутов антенн, помехозащищенных режимов и т.д.).Reconfiguration of a communication system in the claimed method refers to material actions aimed at changing its (communication system) structure, topology, operating modes (putting backup channels (lines) and communication equipment into operation, restoring damaged and failed communication means, changing transmission and reception frequencies , transmission power, types of signal processing, transmission paths of channels (paths), azimuths of antennas, noise-protected modes, etc.).
Задача изобретения в первом варианте решается тем, что способ (варианты) управления демаскирующими признаками системы связи, заключающийся в том, что задают множество из N≥2 контролируемых параметров демаскирующих признаков, выполняют цикл анализа, для чего измеряют значения контролируемых параметров демаскирующих признаков, из числа предварительно заданных контролируемых параметров демаскирующих признаков формируют G≥2 групп контролируемых параметров демаскирующих признаков, задают коэффициенты важности для каждой g-й группы, запоминают измеренные значения параметров демаскирующих признаков, согласно изобретению дополнен: задают количество управляемых и неуправляемых демаскирующих признаков, количество групп однотипных управляемых демаскирующих признаков для различных элементов системы связи. Определяют для системы связи возможные пары элементов, систему связи разделяют на пары элементов. Для каждой пары элементов системы связи назначают управляемые демаскирующие признаки. Задают требования к времени изменения (перестройки) значений характеристик управляемых демаскирующих признаков, задают требуемые значения разведзащищенности системы связи и ее основных элементов. Планируют развертывание и функционирование системы связи. Разрабатывают план ложного функционирования системы связи. Развертывают, настраивают систему связи, применяют систему связи по назначению. Во время применения системы связи по назначению, по плану ложного функционирования системы связи разделяют систему связи на группы однотипных элементов. После измерения значений контролируемых параметров демаскирующих признаков с заданной периодичностью для каждой выбранной пары из группы однотипных элементов системы связи изменяют значения параметров управляемых демаскирующих признаков, устанавливая на аппаратуре одного однотипного элемента значения параметров управляемых демаскирующих признаков второго однотипного элемента, и наоборот. На функционирующей системе связи проводят измерения времени изменения управляемых демаскирующих признаков на парах элементов системы связи. Производят расчет показателей разведзащищенности функционирующей системы связи, сравнивают их с требуемыми значениями, при необходимости корректируют периодичность изменения значений управляемых демаскирующих признаков.The objective of the invention in the first embodiment is solved by the fact that the method (s) of controlling the unmasking signs of a communication system, which consists in setting a plurality of N≥2 controlled parameters of unmasking signs, performs an analysis cycle, for which the values of the controlled parameters of unmasking signs are measured, from among of predefined controlled parameters of unmasking signs form G≥2 groups of controlled parameters of unmasking signs, set the importance factors for each gth group, measured values of parameters of unmasking signs are missing, according to the invention is supplemented: the number of controlled and unmanaged unmasking signs, the number of groups of the same type of controlled unmasking signs for various elements of the communication system are set. Possible pairs of elements are determined for the communication system, the communication system is divided into pairs of elements. For each pair of elements of the communication system, controlled unmasking signs are assigned. The requirements for the time of change (adjustment) of the values of the characteristics of the controlled unmasking signs are set, the required values of the reconnaissance of the communication system and its main elements are set. They plan to deploy and operate a communications system. Develop a plan for the false functioning of the communication system. Deploy, configure the communication system, use the communication system as intended. During the application of the communication system for its intended purpose, according to the plan for the false functioning of the communication system, the communication system is divided into groups of the same type of elements. After measuring the values of the controlled parameters of the unmasking signs with a given frequency for each selected pair from the group of the same type of elements of the communication system, the values of the parameters of the controlled unmasking signs are changed by setting the values of the parameters of the controlled unmasking signs of the second of the same type on the equipment of the same type of element, and vice versa. On a functioning communication system, measurements of the time of change of controlled unmasking features on pairs of elements of the communication system are carried out. The intelligence indicators of a functioning communication system are calculated, compared with the required values, and if necessary, the frequency of changes in the values of managed unmasking signs is adjusted.
Повышение эффективности маскировки и разведзащищенности системы связи достигается в первом варианте за счет взаимного адаптивного (по периодичности) изменения значений управляемых демаскирующих признаков на парах однотипных элементов системы связи.An increase in the effectiveness of camouflage and reconnaissance of the communication system is achieved in the first embodiment due to the mutual adaptive (in periodicity) change in the values of managed unmasking signs on pairs of the same type of elements of the communication system.
Задача изобретения во втором варианте решается тем, что способ (варианты) управления демаскирующими признаками системы связи, заключающийся в том, что задают множество из N≥2 контролируемых параметров демаскирующих признаков, выполняют цикл анализа, для чего измеряют значения контролируемых параметров демаскирующих признаков, запоминают измеренные значения параметров демаскирующих признаков, согласно изобретению дополнен: задают требования к значениям показателей разведзащищенности системы связи, к значениям показателей своевременности реконфигурации системы связи, задают количество управляемых и неуправляемых демаскирующих признаков. Планируют развертывание и функционирование системы связи, развертывают, настраивают систему связи, применяют систему связи по назначению. На развернутой системе связи прогнозируют изменения значений демаскирующих признаков системы связи во времени. Порядок прогнозирования описан в ряде источников (1. ГОСТ 20911-89. Техническая диагностика. Термины и определения. М.: Издательство стандартов. - 1990, 13 с., стр.3, п.8; 2. Чуев Ю.П., Михайлов Ю.Б. Прогнозирование в военном деле. - М.: Воениздат, 1975. - 279 с., стр.37-48, 137-150; 3. Рабочая книга по прогнозированию. Под ред. И.В.Бестужев-Лады. - М.: Мысль, 1982. - 430 с., стр.101-111). По спрогнозированным значениям измеренных демаскирующих признаков системы связи производят расчет значений показателей разведзащищенности системы связи, сравнивают их с требуемыми значениями. При несоответствии значений показателей разведзащищенности требованиям упреждающе производят реконфигурацию системы связи с целью обеспечения требуемой разведзащищенности и устойчивости.The objective of the invention in the second embodiment is solved by the fact that the method (s) of controlling the unmasking signs of a communication system, which consists in setting a plurality of N≥2 monitored parameters of unmasking signs, performs an analysis cycle, for which the values of the monitored parameters of unmasking signs are measured, and the measured the values of the parameters of the unmasking features, according to the invention, is supplemented: they set the requirements for the values of the intelligence indicators of the communication system, for the values of the indicators The reconfiguration of the communication system determines the number of controlled and unmanaged unmasking signs. They plan the deployment and operation of the communication system, deploy, configure the communication system, and use the communication system as intended. On a deployed communication system, changes in the values of the unmasking signs of the communication system are predicted over time. The forecasting procedure is described in a number of sources (1. GOST 20911-89. Technical diagnostics. Terms and definitions. M: Publishing house of standards. - 1990, 13 p., P. 3, p. 8; 2. Chuev Yu.P., Mikhailov Yu.B. Forecasting in military affairs. - M.: Military Publishing, 1975. - 279 p., Pp. 37-48, 137-150; 3. Workbook on forecasting. Edited by IV Bestuzhev-Lada . - M .: Thought, 1982. - 430 p., Pp. 101-111). Based on the predicted values of the measured unmasking features of the communication system, the values of the intelligence indicators of the communication system are calculated, compared with the required values. If the values of the intelligence indicators do not meet the requirements, the communication system is reconfigured proactively in order to ensure the required intelligence and stability.
Повышение показателей разведзащищенности системы связи достигается во втором варианте за счет прогнозирования значений показателей демаскирующих признаков элементов системы связи и основанной на этом прогнозировании упреждающей реконфигурации системы связи.An increase in the intelligence performance of the communication system is achieved in the second embodiment by predicting the values of the indicators of the unmasking features of the elements of the communication system and based on this forecasting proactive reconfiguration of the communication system.
Задача изобретения в третьем варианте решается тем, что способ (варианты) управления демаскирующими признаками системы связи, заключающийся в том, что задают множество из N≥2 контролируемых параметров демаскирующих признаков, выполняют цикл анализа, для чего измеряют значения контролируемых параметров демаскирующих признаков, из числа предварительно заданных контролируемых параметров демаскирующих признаков формируют G≥2 групп контролируемых параметров демаскирующих признаков, задают коэффициенты важности для каждой g-й группы, запоминают измеренные значения параметров демаскирующих признаков, согласно изобретению дополнен: задают группы однотипных элементов системы связи, количество управляемых демаскирующих признаков и количество групп однотипных управляемых демаскирующих признаков для однотипных элементов системы связи. Задают требования к своевременности изменения (перестройки) характеристик демаскирующих признаков и на значения разницы между значениями показателей для каждой группы однотипных демаскирующих признаков всех однотипных элементов системы связи. Задают периодичность измерения значений управляемых демаскирующих признаков системы связи. Планируют развертывание и функционирование системы связи. Разрабатывают план ложного функционирования системы связи. Развертывают, настраивают систему связи. По плану ложного функционирования системы связи разделяют систему связи на группы однотипных элементов. Применяют систему связи по назначению. На функционирующей системе связи измеряют с заданной периодичностью значения управляемых демаскирующих признаков системы связи. Вычисляют и сравнивают разницу между измеренными значениями управляемых демаскирующих признаков в группах однотипных элементов системы связи с требованиями. При невыполнении требований производят регулировку значений всех однотипных демаскирующих признаков в каждой группе всех однотипных элементов системы связи и (или) изменяют структуру и (или) топологию системы связи так, чтобы разница между значениями однотипных демаскирующих признаков не превышала требуемые значения. Производят измерения значений всех однотипных демаскирующих признаков в каждой группе всех однотипных элементов системы связи.The objective of the invention in the third embodiment is solved by the fact that the method (s) of controlling the unmasking signs of a communication system, which consists in setting a plurality of N≥2 controlled parameters of unmasking signs, performs an analysis cycle, for which the values of the controlled parameters of unmasking signs are measured, from among of predefined controlled parameters of unmasking signs form G≥2 groups of controlled parameters of unmasking signs, set the importance factors for each gth group, the measured values of the parameters of the unmasking signs are omitted, according to the invention it is supplemented: the groups of the same type of elements of the communication system are set, the number of controlled unmasking signs and the number of groups of the same type of controlled unmasking signs for the same type of elements of the communication system. Requirements for the timeliness of change (restructuring) of the characteristics of the unmasking signs and the values of the difference between the values of the indicators for each group of the same type of unmasking signs of all the same elements of the communication system are set. Set the frequency of measurement of the values of managed unmasking features of the communication system. They plan to deploy and operate a communications system. Develop a plan for the false functioning of the communication system. Deploy, configure the communication system. According to the plan of the false functioning of the communication system, the communication system is divided into groups of the same type of elements. Apply the communication system as directed. On a functioning communication system, the values of the controlled unmasking features of the communication system are measured with a given frequency. The difference between the measured values of the controlled unmasking features in groups of the same type of elements of the communication system with the requirements is calculated and compared. If the requirements are not met, the values of all the same type of unmasking signs in each group of all the same type of elements of the communication system are adjusted and (or) the structure and (or) topology of the communication system is changed so that the difference between the values of the same type of unmasking signs does not exceed the required values. Measure the values of all the same type of unmasking signs in each group of all the same type of elements of the communication system.
Повышение эффективности маскировки и разведзащищенности системы связи достигается в третьем варианте за счет поддержания значений всех однотипных демаскирующих признаков всех однотипных элементов системы связи в установленных пределах.An increase in the effectiveness of camouflage and reconnaissance of the communication system is achieved in the third embodiment by maintaining the values of all the same type of unmasking signs of all the same elements of the communication system within the established limits.
Задача изобретения в четвертом варианте решается тем, что способ (варианты) управления демаскирующими признаками системы связи, заключающийся в том, что задают множество из N≥2 контролируемых параметров демаскирующих признаков, выполняют цикл анализа, для чего измеряют значения контролируемых параметров демаскирующих признаков, из числа предварительно заданных контролируемых параметров ДМП формируют G≥2 групп контролируемых параметров ДМП, запоминают измеренные значения параметров демаскирующих признаков, согласно изобретению дополнен: задают группы однотипных элементов системы связи и количество управляемых демаскирующих признаков и периодичность их измерения. Для каждой группы однотипных демаскирующих признаков всех однотипных элементов задают интервалы изменения их значений (минимальные и максимальные значения), диапазоны изменения и законы изменения этих значений во времени. Задают средние значения периода измерения управляемых демаскирующих признаков системы связи и законы распределения этих средних значений. Разыгрывают значения периода измерения управляемых демаскирующих признаков системы связи. Планируют развертывание и функционирование системы связи. Разрабатывают план ложного функционирования системы связи. Развертывают, настраивают систему связи. По плану ложного функционирования системы связи разделяют систему связи на группы однотипных элементов. Применяют систему связи по назначению. На функционирующей системе связи измеряют с генерированной периодичностью значения управляемых демаскирующих признаков системы связи. Осуществляют проверку условия попадания измеренных значений управляемых демаскирующих признаков системы связи в заданный интервал изменения их значений. При невыполнении условия производят регулировку значений всех однотипных демаскирующих признаков на аппаратуре в каждой группе всех однотипных элементов системы связи по заданному случайному закону и с выбранным диапазоном так, чтобы значения управляемых демаскирующих признаков попадали в заданный интервал изменения их значений. Измеряют значения отрегулированных параметров демаскирующих признаков.The objective of the invention in the fourth embodiment is solved by the fact that the method (s) of controlling the unmasking signs of a communication system, which consists in setting a plurality of N≥2 controlled parameters of unmasking signs, performs an analysis cycle, for which the values of the controlled parameters of unmasking signs are measured, from among predefined controlled parameters of the DMP form G≥2 groups of controlled parameters of the DMP, remember the measured values of the parameters of the unmasking signs, according to the invention additional ying: define groups of similar elements and communication system the number of managed telltale signs and frequency of their measurements. For each group of the same type of unmasking signs of all the same type of elements, the intervals of change in their values (minimum and maximum values), the ranges of change and the laws of change of these values in time are set. The average values of the measurement period of the controlled unmasking signs of the communication system and the distribution laws of these average values are set. The values of the measurement period of the controlled unmasking signs of the communication system are played out. They plan to deploy and operate a communications system. Develop a plan for the false functioning of the communication system. Deploy, configure the communication system. According to the plan of the false functioning of the communication system, the communication system is divided into groups of the same type of elements. Apply the communication system as directed. On a functioning communication system, the values of the controlled unmasking features of the communication system are measured with a generated frequency. Check the condition of falling measured values of the controlled unmasking signs of the communication system in a given interval of changes in their values. If the conditions are not fulfilled, the values of all the same type of unmasking signs on the equipment in each group of all the same type of elements of the communication system are adjusted according to a given random law and with a selected range so that the values of the controlled unmasking signs fall into a given interval of change in their values. The values of the adjusted parameters of the unmasking features are measured.
Повышение эффективности маскировки и разведзащищенности системы связи достигается в четвертом варианте за счет периодического изменения параметров демаскирующих признаков элементов системы связи по заданному случайному закону и шагу так, чтобы параметры демаскирующих признаков элементов системы связи попали в заданный интервал значений.An increase in the effectiveness of camouflage and reconnaissance of the communication system is achieved in the fourth embodiment by periodically changing the parameters of the unmasking features of the elements of the communication system according to a given random law and step so that the parameters of the unmasking features of the elements of the communication system fall into a given range of values.
Перечисленная новая совокупность существенных признаков в каждом из вариантов способа обеспечивает возможность повысить разведзащищенность и устойчивость функционирования системы связи за счет того, что на основе диагностирования (измерения и прогнозирования) характеристик демаскирующих признаков системы связи реализована возможность корректировки (изменения и поддержания) значений управляемых демаскирующих признаков элементов системы связи в заданных значениях и упреждающей реконфигурации системы связи.The listed new set of essential features in each of the variants of the method provides the opportunity to increase the intelligence and stability of the communication system due to the fact that based on the diagnosis (measurement and prediction) of the characteristics of the unmasking signs of the communication system, it is possible to correct (change and maintain) the values of the controlled unmasking signs of the elements communication systems at given values and proactive reconfiguration of the communication system.
Проведенный анализ позволил установить, что аналоги, тождественные признакам заявленного способа (вариантов), отсутствуют, что указывает на соответствие заявленного способа (вариантов) условию патентоспособности «новизна».The analysis made it possible to establish that there are no analogues that are identical to the features of the claimed method (options), which indicates the conformity of the claimed method (options) to the patentability condition of “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices can be made that implement this method with the achievement of the destination specified in the invention.
Заявленный способ (варианты) поясняется чертежами, на которых показаны:The claimed method (options) is illustrated by drawings, which show:
фиг.1 - блок-схема последовательности действий, реализующих заявленный способ (первый вариант) управления демаскирующими признаками системы связи;figure 1 is a block diagram of a sequence of actions that implement the claimed method (first option) control of unmasking signs of a communication system;
фиг.2 - блок-схема последовательности действий, реализующих заявленный способ (второй вариант) управления демаскирующими признаками системы связи;figure 2 is a block diagram of a sequence of actions that implement the claimed method (second option) to control the unmasking signs of a communication system;
фиг.3 - блок-схема последовательности действий, реализующих заявленный способ (третий вариант) управления демаскирующими признаками системы связи:figure 3 is a block diagram of a sequence of actions that implement the claimed method (third option) control of unmasking signs of a communication system:
фиг.4 - блок-схема последовательности действий, реализующих заявленный способ (четвертый вариант) управления демаскирующими признаками системы связи.4 is a block diagram of a sequence of actions that implement the claimed method (fourth option) control of unmasking signs of a communication system.
Реализация заявленного способа объясняется следующим образом. В известных способах имеется противоречие между постоянно возрастающей сложностью систем связи за счет увеличения количества и номенклатуры демаскирующих признаков и требованиями, предъявляемыми к разведзащищенности и устойчивости функционирования систем связи. Это противоречие решается в заявленном способе.The implementation of the claimed method is explained as follows. In the known methods there is a contradiction between the ever-increasing complexity of communication systems due to the increase in the number and range of unmasking signs and the requirements for reconnaissance and stability of communication systems. This contradiction is resolved in the claimed method.
В первом варианте заявленный способ реализуется следующим образом (Фиг.1). В блоке 1 осуществляется ввод основных исходных данных: множество контролируемых параметров ДМП; количество групп контролируемых параметров ДМП; значения коэффициентов важности для каждой группы контролируемых ДМП; требуемые значения показателей разведзащищенности СС; требуемые значения показателей своевременности изменения (перестройки) характеристик ДМП СС; количество управляемых и неуправляемых ДМП; количество групп однотипных управляемых ДМП для различных элементов СС; пары элементов СС; управляемые ДМП для каждой пары элементов СС; требования к времени перестройки значений управляемых ДМП и к показателям разведзащищенности системы связи и ее основных элементов. Далее управление передается на блок 2, где производится планирование развертывания и функционирования СС. Планирование развертывания и функционирования СС включает в себя ряд материальных действий над материальными объектами, например разработку различных документов, схем, карт и т.п., в которых устанавливается последовательность, способы и время выполнения поставленных задач; проведение рекогносцировки (выезд на место предполагаемого развертывания элементов СС, проведение измерений размеров площадок для развертывания антенн и аппаратных связей, изучение физико-географических условий (измерение глубины переправ) и т.п.); проведение расчетов и разработка вариантов построения СС (П.К.Алтухов, И.А.Афонский и др. Основы теории управления войсками. / Под ред. Алтухова П.К. - М.: Воениздат, 1984. - 221 с., стр.17, 137-141. Военный энциклопедический словарь. - М.: Издательский дом "Оникс 21 век", 2002. - 1432 с., стр.1104, 1128).In the first embodiment, the claimed method is implemented as follows (Figure 1). In
В блоке 3 разрабатывается план ложного функционирования СС (план технической дезинформации). Под технической дезинформацией понимается создание ложной информации об объекте (средстве связи) путем воспроизведения несуществующих или искажения действительных демаскирующих признаков (Словарь терминов и определений в области информационной безопасности. - М.: ВАГШ, 2004. - 115 с., стр.21). Разработка плана ложного функционирования СС (технической дезинформации) включает в себя следующие действия:In
до развертывания и применения по назначению СС измеряют все характеристики всех средств связи, которые предполагается использовать в СС;Before deployment and intended use, SSs measure all the characteristics of all communications that are intended to be used in SSs;
назначаются пары элементов СС для зеркального изменения (регулировки) характеристик ДМП в каждой паре;pairs of SS elements are assigned for mirror change (adjustment) of the DMF characteristics in each pair;
для различных временных интервалов функционирования СС могут назначаться различные пары элементов СС и время "существования пар элементов СС".for different time intervals of the functioning of the SS can be assigned to different pairs of elements of the SS and the time of "existence of pairs of elements of the SS".
В блоке 4 описывается процесс развертывания СС. Он включает в себя:
доставка средств связи к месту применения;delivery of communications to the place of use;
развертывание средств связи, антенн, средств электропитания и заземления.deployment of communications equipment, antennas, power supplies and grounding.
В блоке 5 осуществляется настройка СС. В блоке 6 осуществляется процесс применения СС по назначению. В блоке 7 "разделяют" СС на группы однотипных элементов. В блоке 8 проверяется условие прекращения моделирования. В блоке 9 проводится уменьшение времени моделирования на единицу модельного времени. В блоке 10 измеряются и запоминаются контролируемые параметры ДМП. В блоке 11 с заданной периодичностью для каждой выбранной пары из группы однотипных элементов системы связи изменяют значения параметров управляемых демаскирующих признаков, устанавливая на аппаратуре одного однотипного элемента значения параметров управляемых демаскирующих признаков второго однотипного элемента, и наоборот, согласно плану ложного функционирования СС. В блоке 12 производятся измерения времени изменения параметров ДМП на функционирующей СС. В блоке 13 рассчитываются показатели разведзащищенности функционирующей СС. Расчет показателей разведзащищенности описан в (1. Ануреев И.И., Татарченко А.Е. Применение математических методов в военном деле. - М.: ВИ МО СССР, 1967. - 243 с., стр.173-175; 2. Чуев Ю.П. и др. Основы исследования операций в военной технике. - М.: Советское радио, 1965. - 591 с., стр.63-73; 3. Хорев А.А. Теоретические основы оценки возможностей технических средств разведки. - М.: МО РФ, 2000. - 255 с.; 4. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - М.: Российск. гос. гуманит. ун-т, 2002. - 399 с., стр.78-116). В блоке 14 происходит сравнение рассчитанных показателей разведзащищенности с требуемыми значениями. Если рассчитанные значения соответствуют требованиям, то управление передается к блоку 6, если нет, то к блоку 15, где корректируется периодичность изменения (регулировки) значений ДМП. Далее управление передается к блоку 7.In
Таким образом, в первом варианте заявленного способа нарушитель вводится в заблуждение относительно структуры системы связи и ее параметров (признаков) за счет периодического (по необходимости корректируемого) взаимного изменения демаскирующих признаков на выбранных парах элементов системы связи, что повышает эффективность маскировки и разведзащищенность системы связи, чем и достигается технический результат.Thus, in the first embodiment of the claimed method, the intruder is misled about the structure of the communication system and its parameters (features) due to the periodic (if necessary, adjusted) mutual change of unmasking signs on selected pairs of elements of the communication system, which increases the effectiveness of masking and reconnaissance of the communication system, what is achieved by the technical result.
Во втором варианте заявленный способ реализуется следующим образом (Фиг.2). В блоке 1 осуществляется ввод основных исходных данных: множество контролируемых параметров ДМП; количество групп контролируемых параметров ДМП; значения коэффициентов важности для каждой группы контролируемых ДМП; требуемые значения показателей разведзащищенности СС; требуемые значения показателей своевременности изменения (перестройки) СС; количество управляемых и неуправляемых ДМП. Далее управление передается на блок 2, где осуществляется планирование развертывания и функционирования СС. В блоке 3 осуществляется развертывание СС. В блоке 4 осуществляется настройка СС. В блоке 5 осуществляется процесс применения СС по назначению. В блоке 6 производится измерение контролируемых параметров ДМП СС. В блоке 7 измеренные значения параметров ДМП СС запоминаются. В блоке 8 проверяется условие прекращения моделирования. В блоке 9 проводится уменьшение времени моделирования на единицу модельного времени. В блоке 10 прогнозируют изменения значений демаскирующих признаков системы связи во времени. В блоке 11 рассчитываются показатели разведзащищенности функционирующей СС. В блоке 12 происходит сравнение рассчитанных показателей разведзащищенности СС с требуемыми значениями. Если рассчитанные значения соответствуют требованиям, то управление передается к блоку 5, если нет, то к блоку 13, в котором проводится упреждающая реконфигурация СС. В блоке 14 производится измерение и запоминание значений контролируемых параметров. Далее управление передается на блок 5.In the second embodiment, the claimed method is implemented as follows (Figure 2). In
Таким образом, во втором варианте заявленного способа нарушитель вводится в заблуждение относительно структуры системы связи и ее параметров (признаков) на основе прогнозирования значений показателей демаскирующих признаков, что повышает эффективность маскировки и разведзащищенность системы связи и, при необходимости, упреждающей реконфигурации системы связи, чем и достигается технический результат.Thus, in the second embodiment of the claimed method, the intruder is misled about the structure of the communication system and its parameters (signs) based on the prediction of the values of the indicators of the unmasking signs, which increases the effectiveness of masking and reconnaissance of the communication system and, if necessary, proactive reconfiguration of the communication system, which technical result is achieved.
В третьем варианте заявленный способ реализуется следующим образом (Фиг.3). В блоке 1 осуществляется ввод основных исходных данных: множество контролируемых параметров ДМП; количество групп контролируемых параметров ДМП; значения коэффициентов важности для каждой группы контролируемых ДМП; требуемые значения показателей разведзащищенности СС; требуемые значения показателей своевременности изменения (перестройки) характеристик ДМП СС; количество управляемых и неуправляемых ДМП; требования на разницу между значениями для каждой группы однотипных демаскирующих признаков всех однотипных элементов СС, периодичность измерения управляемых ДМП СС. Далее управление передается на блок 2, где производится планирование развертывания и функционирования СС. В блоке 3 разрабатывается план ложного функционирования СС. В блоке 4 производится процесс развертывания СС. В блоке 5 осуществляется настройка СС. В блоке 6 разделяют СС на группы однотипных элементов согласно плану ложного функционирования. В блоке 7 осуществляется процесс применения СС по назначению. В блоке 8 измеряют с заданной периодичностью значения управляемых демаскирующих признаков системы связи. В блоке 9 запоминают значения измеренных контролируемых параметров демаскирующих параметров СС. В блоке 10 проверяется условие прекращения моделирования. Если моделирование необходимо прекратить, то происходит окончание всех действий, если нет, то на блок 11, где происходит уменьшение времени на выбранную единицу моделирования. В блоке 12 вычисляют разницу между измеренными значениями управляемых демаскирующих признаков СС. В блоке 13 сравнивают разницу между измеренными значениями управляемых демаскирующих признаков СС с требованиями. Если соответствие установлено, то управление передается к блоку 7, если нет, то к блоку 14, где производят регулировку значений всех однотипных демаскирующих признаков в каждой группе всех однотипных элементов системы связи так, чтобы разница между значениями однотипных демаскирующих признаков не превышала требуемые значения. Регулировка (перестройка характеристик демаскирующих признаков) производится за время, не превышающее заданное. Вместе с регулировкой параметров при необходимости изменяется структура и топология системы связи. В блоке 15 производят измерения значений всех однотипных демаскирующих признаков в каждой группе всех однотипных элементов системы связи. Далее управление передается на блок 7.In the third embodiment, the claimed method is implemented as follows (Figure 3). In
Таким образом, в третьем варианте заявленного способа нарушитель вводится в заблуждение относительно структуры системы связи и ее параметров (признаков) за счет принудительной регулировки (с заданной периодичностью) и поддержания в установленных пределах на однотипных элементах системы связи значений всех однотипных признаков, что повышает эффективность маскировки и разведзащищенность системы связи, чем и достигается технический результат.Thus, in the third embodiment of the claimed method, the intruder is misled regarding the structure of the communication system and its parameters (features) due to forced adjustment (with a given frequency) and maintaining within the established limits on the same type of elements of the communication system the values of all the same type of attributes, which increases the effectiveness of masking and intelligence protection of the communication system, which is achieved by the technical result.
В четвертом варианте заявленный способ реализуется следующим образом (Фиг.4). В блоке 1 осуществляется ввод основных исходных данных: множество контролируемых параметров ДМП; количество групп контролируемых параметров ДМП; значения коэффициентов важности для каждой группы контролируемых ДМП; требуемые значения показателей разведзащищенности СС; требуемые значения показателей своевременности изменения (перестройки) характеристик ДМП СС; количество управляемых и неуправляемых ДМП; требуемые значения разницы между значениями показателей для каждой группы однотипных демаскирующих признаков всех однотипных элементов системы связи, шаги изменения и законы изменения этих значений во времени; задают средние значения периода измерения управляемых демаскирующих признаков системы связи и законы распределения этих средних значений, разыгрывают значения периода измерения управляемых демаскирующих признаков системы связи. Генерируют значения периодичности измерения управляемых демаскирующих признаков системы связи.In the fourth embodiment, the claimed method is implemented as follows (Figure 4). In
Далее управление передается на блок 2, где производится планирование развертывания и функционирования СС. В блоке 3 разрабатывается план ложного функционирования СС. В блоке 4 производится процесс развертывания СС. В блоке 5 осуществляется настройка СС. В блоке 6 разделяют СС на группы однотипных элементов согласно плану ложного функционирования. В блоке 7 осуществляется процесс применения СС по назначению. В блоке 8 проверяется условие прекращения моделирования. Если моделирование необходимо прекратить, то происходит окончание всех действий, если нет, то на блок 9, где происходит уменьшение времени на выбранную единицу моделирования. В блоке 10 измеряют с генерированной периодичностью значения управляемых демаскирующих признаков системы связи. В блоке 11 осуществляют проверку условия попадания измеренных значений управляемых демаскирующих признаков системы связи в заданный интервал изменения их значений. Если условие выполняется, то управление передается на блок 7. При невыполнении условия в блоке 12 производят регулировку значений всех однотипных демаскирующих признаков на аппаратуре в каждой группе всех однотипных элементов системы связи по заданному случайному закону и с выбранным шагом так, чтобы значения управляемых демаскирующих признаков попадали в заданный интервал изменения их значений. В блоке 13 измеряют значения контролируемых параметров демаскирующих признаков. В блоке 14 измеренные значения параметров демаскирующих признаков запоминают. Далее управление передается на блок 7.Next, control is transferred to block 2, where the deployment and operation of the SS are planned. In
Таким образом, в четвертом варианте заявленного способа нарушитель вводится в заблуждение относительно структуры системы связи и ее параметров (признаков) и повышается эффективность маскировки и разведзащищенности системы связи за счет одновременного изменения всех однотипных параметров демаскирующих признаков в каждой группе всех однотипных элементов системы связи по заданному случайному закону и шагу с заданным периодом так, чтобы параметры демаскирующих признаков элементов системы связи попали в заданный интервал значений, чем и достигается технический результат.Thus, in the fourth embodiment of the claimed method, the intruder is misled about the structure of the communication system and its parameters (attributes) and the effectiveness of camouflage and reconnaissance of the communication system is increased due to the simultaneous change of all the same parameters of the unmasking signs in each group of all the same elements of the communication system according to a given random law and step with a given period so that the parameters of the unmasking features of the elements of the communication system fall into a given interval of values, than and a technical result is achieved.
Возможность решения задачи изобретения была проверена путем машинного моделирования вариантов управления значениями параметров демаскирующих признаков заявленным способом. В результате проведенного эксперимента получен следующий пример.The ability to solve the problem of the invention was tested by machine simulation of options for controlling the values of the parameters of the unmasking features of the claimed method. As a result of the experiment, the following example was obtained.
Оценка решения задачи для первого варианта проведена следующим образом. Повышение разведзащищенности оценивалось на основе расчета достоверности оценки случайной величины - α (по физическому смыслу обратной разведзащищенности). Порядок расчета достоверности оценки случайной величины приведен в (Иванов Е.В. Имитационное моделирование средств и комплексов связи и автоматизации. - СПб.: ВАС, 1992, 206 с., стр.14-16). Из формулы, приведенной на стр.16:Assessment of the solution to the problem for the first option was carried out as follows. An increase in intelligence protection was estimated on the basis of calculating the reliability of estimating a random variable - α (according to the physical meaning of reverse intelligence protection). The procedure for calculating the reliability of estimating a random variable is given in (E. Ivanov, Simulation Modeling of Communication and Automation Means and Complexes. - SPb .: VAS, 1992, 206 pp., Pp. 14-16). From the formula on page 16:
где tα - значение аргумента функции Лапласа, при котором вероятность попадания случайной величины в интервал (-tα, tα) равна α;where t α is the value of the argument of the Laplace function at which the probability of a random variable falling into the interval (-t α , t α ) is equal to α;
ε - точность оценки случайной величины;ε is the accuracy of estimating a random variable;
N - количество реализации (для рассматриваемого примера - количество демаскирующих признаков).N is the number of sales (for this example, the number of unmasking features).
Тогда значение аргумента функции Лапласа равно:Then the value of the argument of the Laplace function is equal to:
От fα по таблицам осуществляется переход к α (Иванов Е.В. Имитационное моделирование средств и комплексов связи и автоматизации. - СПб.: ВАС, 1992, 206 с., Таблица 1.1 стр.15).From f α according to the tables, a transition is made to α (Ivanov E.V. Simulation of means and complexes of communication and automation. - SPb .: VAS, 1992, 206 p., Table 1.1 p. 15).
Основные исходные данные: общее количество демаскирующих признаков средства связи - 50; количество управляемых демаскирующих признаков средства связи - 10; количество групп однотипных средств связи - 1; количество однотипных средств связи - 2; ε=0,1.Basic input data: total number of unmasking signs of a communication facility - 50; the number of controllable unmasking features of the communication facility - 10; the number of groups of the same means of communication - 1; the number of the same means of communication - 2; ε = 0.1.
На двух однотипных средствах связи производится взаимно-обратное изменение управляемых демаскирующих признаков. До изменения управляемых демаскирующих признаков значение аргумента функции Лапласа (для 50 демаскирующих признаков и ε=0,1) равно:On two of the same type of communication means, a mutually inverse change of controlled unmasking signs is performed. Prior to the change of controlled unmasking features, the value of the argument of the Laplace function (for 50 unmasking features and ε = 0.1) is equal to:
По таблицам рассчитываем α≈0,85. Разведзащищенность при этом будет равна:According to the tables, we calculate α≈0.85. Intelligence in this case will be equal to:
После изменения значений 10 управляемых демаскирующих признаков на двух однотипных средствах связи общее количество демаскирующих признаков средства связи будет равно:After changing the values of 10 managed unmasking signs on two communication devices of the same type, the total number of unmasking signs of the communication medium will be equal to:
Тогда:Then:
По таблицам рассчитываем α≈0,8. Разведзащищенность при этом будет равна:According to the tables, we calculate α≈0.8. Intelligence in this case will be equal to:
Решение задачи определяется по оценке разности значений разведзащищенности до и после изменения значений управляемых демаскирующих признаков.The solution to the problem is determined by assessing the difference in intelligence values before and after changing the values of managed unmasking features.
На двух однотипных средствах связи будет равно:On two of the same means of communication will be equal to:
По результатам примера после изменения значений 10 демаскирующих признаков разведзащищенность повысилась на 0,05.According to the results of the example, after changing the values of 10 unmasking signs, reconnaissance increased by 0.05.
Оценка решения задачи для второго варианта проведена следующим образом.Assessment of the solution to the problem for the second option was carried out as follows.
Основные исходные данные: требуемое значение разведзащищенности ; прогнозируемое значение разведзащищенности ; общее количество демаскирующих признаков средства связи - 60; количество управляемых демаскирующих признаков средства связи - 20; ε=0,1.Basic baseline: required intelligence value ; predicted intelligence value ; the total number of unmasking signs of a communication facility is 60; the number of controllable unmasking features of the communication facility - 20; ε = 0.1.
Для получения информации с достоверностью не менее чем 0,8 нарушителю необходимо контролировать следующее количество демаскирующих признаков:To obtain information with a reliability of at least 0.8, the violator must control the following number of unmasking signs:
Для получения информации с прогнозируемой достоверностью не менее чем 0,85 нарушителю необходимо контролировать следующее количество демаскирующих признаков:To obtain information with a predicted accuracy of at least 0.85, the violator must control the following number of unmasking signs:
Количество изменяемых демаскирующих признаков для достижения достоверности контроля не более чем 0,8 (разведзащищенности не менее чем 0,2) равно:The number of variable unmasking signs to achieve a control reliability of not more than 0.8 (intelligence protection of not less than 0.2) is equal to:
Таким образом, в результате изменения 11 демаскирующих признаков повышается разведзащищенность, чем и решается задача изобретения.Thus, as a result of the change of 11 unmasking signs, the security level is increased, which is what solves the problem of the invention.
Оценка решения задачи для третьего и четвертого вариантов проведена следующим образом.Assessment of the solution of the problem for the third and fourth options was carried out as follows.
Основные исходные данные: требуемое значение разведзащищенности общее количество демаскирующих признаков средства связи - 100; количество управляемых демаскирующих признаков средства связи - 50; количество неуправляемых демаскирующих признаков средства связи - 50; ε=0,1.Basic baseline: required intelligence value the total number of unmasking signs of the communication facility is 100; the number of controllable unmasking features of the communication facility - 50; the number of uncontrolled unmasking signs of the means of communication - 50; ε = 0.1.
Одним из примеров управляемого демаскирующего признака может быть приведенная амплитуда напряжения высокой частоты на варикапе в генераторе с автоподстройкой частоты (значение изменения приведенной амплитуды напряжения высокой частоты на варикапе в генераторе с автоподстройкой частоты (Альтшуллер Г.Б. Кварцевая стабилизация частоты. М.: "Связь", 1974. - 272 с. - Стр.179, рис.9.8)).One example of a controlled unmasking feature may be the reduced amplitude of the high-frequency voltage on a varicap in a generator with automatic frequency control (the value of the change in the reduced amplitude of the high-frequency voltage on a varicap in a generator with automatic frequency control (Altshuller GB Quartz frequency stabilization. M .: "Communication ", 1974. - 272 p. - Page 179, Fig. 9.8)).
Значение аргумента функции Лапласа для случая, когда нарушитель контролирует все демаскирующие признаки средства связи, равно:The value of the argument of the Laplace function for the case when the intruder controls all the unmasking signs of the means of communication is equal to:
От tα по таблицам осуществляется переход к α (Иванов Е.В. Имитационное моделирование средств и комплексов связи и автоматизации. - СПб.: ВАС, 1992, 206 с., Таблица 1.1 стр.15) - α≈0,98.From t α according to the tables, a transition is made to α (Ivanov E.V. Simulation of means and complexes of communication and automation. - SPb .: VAS, 1992, 206 p., Table 1.1 p. 15) - α≈0.98.
Принудительно изменяются значения всех управляемых демаскирующих признаков. То есть нарушитель имеет возможность достоверного контроля только неуправляемых демаскирующих признаков (N=50). Тогда:The values of all managed unmasking signs are forcibly changed. That is, the intruder has the ability to reliably control only uncontrolled unmasking signs (N = 50). Then:
Таким образом, достоверность оценки снизилась на 0,15, с 0,98 до 0,83. А разведзащищенность при этом повысилась с 0,02 до 0,17.Thus, the reliability of the assessment decreased by 0.15, from 0.98 to 0.83. At the same time, intelligence protection increased from 0.02 to 0.17.
Claims (4)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2011117814/08A RU2450337C1 (en) | 2011-05-03 | 2011-05-03 | Method (versions) of controlling communication system give-away characteristics |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2011117814/08A RU2450337C1 (en) | 2011-05-03 | 2011-05-03 | Method (versions) of controlling communication system give-away characteristics |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2450337C1 true RU2450337C1 (en) | 2012-05-10 |
Family
ID=46312386
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2011117814/08A RU2450337C1 (en) | 2011-05-03 | 2011-05-03 | Method (versions) of controlling communication system give-away characteristics |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2450337C1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2575996C2 (en) * | 2014-03-27 | 2016-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" | Method of selecting minimum set of tell-tale features needed for identification of object with given reliability |
| RU2627242C1 (en) * | 2016-08-17 | 2017-08-04 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации | Method for complex monitoring and controlling state of multiparameter objects |
| RU2813098C1 (en) * | 2023-03-30 | 2024-02-06 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет аэрокосмического приборостроения" | Method for controlling unmasking features of communication system |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2134897C1 (en) * | 1998-03-31 | 1999-08-20 | Военная академия Ракетных войск стратегического назначения им.Петра Великого | Method for on-line dynamic analysis of multiple- variable entity condition |
| RU2210112C2 (en) * | 2001-06-07 | 2003-08-10 | Черняков Михаил Владимирович | Unified method for estimating effectiveness of large systems |
| EP1406134A1 (en) * | 2001-06-22 | 2004-04-07 | Omron Corporation | SAFETY NETWORK SYSTEM, SAFETY SLAVE, AND SAFETY CONTROLLER |
| RU2355024C2 (en) * | 2007-02-12 | 2009-05-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного | Method of monitoring safety of automated systems |
| RU2379753C1 (en) * | 2008-04-21 | 2010-01-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of stabilising communication networks in conditions of disruptive external effects |
-
2011
- 2011-05-03 RU RU2011117814/08A patent/RU2450337C1/en not_active IP Right Cessation
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2134897C1 (en) * | 1998-03-31 | 1999-08-20 | Военная академия Ракетных войск стратегического назначения им.Петра Великого | Method for on-line dynamic analysis of multiple- variable entity condition |
| RU2210112C2 (en) * | 2001-06-07 | 2003-08-10 | Черняков Михаил Владимирович | Unified method for estimating effectiveness of large systems |
| EP1406134A1 (en) * | 2001-06-22 | 2004-04-07 | Omron Corporation | SAFETY NETWORK SYSTEM, SAFETY SLAVE, AND SAFETY CONTROLLER |
| RU2355024C2 (en) * | 2007-02-12 | 2009-05-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного | Method of monitoring safety of automated systems |
| RU2379753C1 (en) * | 2008-04-21 | 2010-01-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of stabilising communication networks in conditions of disruptive external effects |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2575996C2 (en) * | 2014-03-27 | 2016-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" | Method of selecting minimum set of tell-tale features needed for identification of object with given reliability |
| RU2627242C1 (en) * | 2016-08-17 | 2017-08-04 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации | Method for complex monitoring and controlling state of multiparameter objects |
| RU2813098C1 (en) * | 2023-03-30 | 2024-02-06 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет аэрокосмического приборостроения" | Method for controlling unmasking features of communication system |
| RU2842472C1 (en) * | 2024-05-07 | 2025-06-26 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Саратовский государственный технический университет имени Гагарина Ю.А." | Method of calibrating control and motion systems of unmanned aerial vehicles |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10225760B1 (en) | Employing correlation measurements to remotely evaluate beam forming antennas | |
| Feng et al. | Deep reinforecement learning based optimal defense for cyber-physical system in presence of unknown cyber-attack | |
| CN109660419A (en) | Predict method, apparatus, equipment and the storage medium of network equipment exception | |
| RU2450337C1 (en) | Method (versions) of controlling communication system give-away characteristics | |
| Kruzick et al. | Structurally observable distributed networks of agents under cost and robustness constraints | |
| CN107480325B (en) | Nonstationary Non-Gaussian Earthquake Motion Time History Simulation Method with Spatial Variation | |
| Ari et al. | Ensuring Security Continuum from Edge to Cloud: Adaptive Security for IoT-based Critical Infrastructures using FL at the Edge | |
| Kallel et al. | A crest-factor optimization algorithm for multisine signals based on the evolutionary role playing game theory | |
| Hoang et al. | Adaptive routing in wireless sensor networks under electromagnetic interference | |
| Zheng et al. | Control Method for Multiple‐Input Multiple‐Output Non‐Gaussian Random Vibration Test | |
| Salinas et al. | An integral cybersecurity approach using a many-objective optimization strategy | |
| Raj et al. | Enhanced load frequency regulation in cyberattack triggered grids with renewable energy and electric vehicles | |
| Wu et al. | Decentralized control for satellite formation using local relative measurements only | |
| Pliushch et al. | Computer model of radio frequency power amplifier | |
| CN110661667B (en) | Task reliability analysis method and system for unmanned aerial vehicle swarm | |
| Paruchuri et al. | Coordinating randomized policies for increasing security of agent systems | |
| Zhu et al. | A defense strategy selection method based on the cyberspace wargame model | |
| Wubben et al. | Evaluating the effectiveness of takeoff assignment strategies under irregular configurations | |
| Yue et al. | A Non-Markovian Game Approach on Labeled Attack Graphs for Security Decision-Making in Industrial Control Systems | |
| Mattila et al. | Optimizing locations of decoys for protecting surface-based radar against anti-radiation missile with multi-objective ranking and selection | |
| De Cauwer et al. | A study of electricity price features on distributed internet data centers | |
| Yibing et al. | A distributed state estimation algorithm for linear dynamic systems with cross-correlated noises | |
| Tiwari et al. | Automation in Decision OODA: Loop, Spiral or Fractal | |
| O’Neil | Dynamic, covert network simulation | |
| US11488047B2 (en) | Autonomous correction of course of action |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130504 |