МОДЕЛЬ КОМБІНОВАНОЇ СИСТЕМИ БОЙОВОГО КЕРУВАННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ
DOI:
https://doi.org/10.20998/3083-6298.2025.01.07Ключові слова:
модифікована система спеціального призначення, кіберпростір, квантовий період, стеганографіяАнотація
Актуальність. Стрімкий розвиток обчислювальних технологій, мобільних та інтернет-технологій, цифрової економіки, гібридності та синергії, а також розвиток постквантової криптографії (зокрема, поява повномасштабних квантових комп'ютерів) висувають дедалі жорсткіші вимоги до принципів проектування спеціалізованих механізмів безпеки в сучасних системах спеціального призначення. Ведення гібридної війни вимагає модифікації не лише архітектурних принципів систем спеціального зв'язку (СКЗ) та систем передачі бойових команд і сигналів оперативним підрозділам, але й вимагає розробки принципово нових підходів до формування та передачі команд з використанням як спеціалізованого обладнання СКЗ, так і відкритих комерційних систем на основі інтернет-технологій та сучасних протоколів бездротової передачі даних. Мета статті. В статті автори пропонують структурну схему перспективної системи бойового управління Збройними Силами України, яка використовує як систему спеціального зв'язку, що перебуває на озброєнні, так і відкриті комерційні системи кіберпростору, при цьому кожне повідомлення розділяється на окремі компоненти, що передаються по всіх каналах, з використанням відкритих каналів методів цифрової стеганографії та/або криптографії з втратами. Отримані результати. Водночас перехоплення окремих компонентів у кожному каналі не дозволить противнику отримати вихідний текст. Кінцевий одержувач отримує бойову команду/сигнал на основі мажоритарного відбору з усіх каналів, для всіх частин повідомлення. Такий підхід дозволяє в умовах економічної кризи забезпечити своєчасне виконання завдань в умовах сучасних контрзаходів (придушення, часткове або повне знищення) системи бойового управління шляхом використання інфраструктури кіберпростору (синтез сучасних технологій комп'ютерних систем та мереж, інтернет-технологій та технологій мобільного зв'язку). Висновки. Представлена математична складова оцінки надійності та ймовірності доставки відповідних команд/сигналів дозволяє моделювати запропоновану модель з урахуванням різних втручань у систему спеціального призначення, як зовнішніх, так і внутрішніх.
Посилання
- Pro rіshennja Radi nacіonal'noї bezpeki і oboroni Ukraїni vіd 20 travnja 2016 roku “Pro Strategіchnij oboronnij bjuleten' Ukraїni” (2016), http://www.president.gov.ua/documents/2402016-20137.
- Kirpichnikov J., Fedoriienko V., Golovchenko O., Androshhuk O. Analiz ramkovyh arhitektur pobudovy informa-cijnyh system NATO ta vyznachennja osoblyvostej arhitektury S4ISR, http://znp-cvsd.nuou.org.ua/article/view/125555.
- Fedoriienko V. Analiz special'nogo programnogo zabezpechennja GIS informacijnoi' infrastruktury Ministerstva oboro-ny Ukrai'ny, http://znp-cvsd.nuou.org.ua/article/view/177986.
- Bіla kniga – 2018. Zbrojnі Sili Ukraїni (2018), http://www.mil.gov.ua/content/files/whitebook/WB-2018.pdf.
- Building C4ISR Capabilities in and for the Gulf, https://www.files.ethz.ch/isn/164095/227_Thiele.pdf.
- C4ISR for Future Naval Strike Groups (2006), http://nap.edu/11605.
- Doktryna informacijnoi' bezpeky Ukrai'ny, zatverdzheno Ukazom Prezydenta Ukrai'ny vid 25.02.2017 № 47/2017 (2017), http://zakon3.rada.gov.ua/laws/show/47/2017/paran2#n2.
- Grishhuk R. V., Danik Ju. G. (2016), Osnovi kіbernetichnoї bezpeki: Monografіja, Zhitomir: ZhNAEU.
- Leonenko G., Judin O. (2013), Problemy zabezpechennja informacijnoi' bezpeky system krytychno vazhlyvoi' infrastruktury Ukrai'ny, Information Technology and Security, № 1(3), p. 44 – 48.
- Yevseiev S., Tomashevsky B., Korol O. (2012), Pryncypy pobudovy pidsysem kryptografichnogo zahystu informacii' v ASUV operatyvnogo grupuvannja ob’jednanyh Syl shvydkogo reaguvannja, Zbirnyk naukovyh prac' akademii' vijs'kovo-mors'kyh syl im. P.S. Nahimova, № 2 (10), p. 68 – 77.
- Yevseiev S., Tomashevsky B., Korol O., Nosyk O. (2012), Doslidzhennja bojovyh mozhlyvostej zasobiv povitrjanogo napadu protyvnyka, Vijs'kovo-tehnichnyj zbirnyk, № 1 (6). p. 127 – 135.
- Zontou E. Unveiling the Evolution of Mobile Networks: From 1G to 7G, https://www.researchgate.net/publication/390980121.
- Kumar V., Kaur K., Mahajan J. How 6G and 7G Will Shape the Future of Wireless Connectivity, https://ijrpr.com/uploads/V6ISSUE4/IJRPR42302.pdf.
- IDC “The Digitization of the World – From Edge to Core”, https://www.seagate.com/gb/en/our-story/data-age-2025/.
- Report on Post-Quantum Cryptography, http://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf.
- A Comprehensive Survey of Prominent Cryptographic Aspects for Securing Communication in Post-Quantum IoT Networks, https://www.sciencedirect.com/science/article/pii/S2542660520300159.
- Assessing the quantum-resistant cryptographic agility of routing and switching IT network infrastructure in a large-size financial organization, https://www.sciencedirect.com/science/article/abs/pii/S2214212618301212.
- Guide to LTE, https://Security,csrc.nist.gov/publications/drafts/80 187/sp800_187_draft.pdf.
- Skljar B. (2003), Cifrovaja svjaz'. Teoreticheskie osnovy i prakticheskoe primenenie. Izd. 2-e, ispr. /Per. s angl. M.: Izdatel'skij dom “Vil'jams”.
- Reinsel D., Gantz J., Rydning J. (2018), The Digitization of the World, from Edge to Core, https://www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf.