МОДЕЛЬ КОМБІНОВАНОЇ СИСТЕМИ БОЙОВОГО КЕРУВАННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ

Автор(и)

  • Богдан Томашевський Тернопільський національний технічний університет ім. І. Пулюя, Україна https://orcid.org/0000-0002-1934-4773
  • Сергій Євсеєв Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-1647-6444
  • Олександр Сітченко Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0009-0007-8756-398X
  • Роман Корольов Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0002-7948-5914

DOI:

https://doi.org/10.20998/3083-6298.2025.01.07

Ключові слова:

модифікована система спеціального призначення, кіберпростір, квантовий період, стеганографія

Анотація

Актуальність. Стрімкий розвиток обчислювальних технологій, мобільних та інтернет-технологій, цифрової економіки, гібридності та синергії, а також розвиток постквантової криптографії (зокрема, поява повномасштабних квантових комп'ютерів) висувають дедалі жорсткіші вимоги до принципів проектування спеціалізованих механізмів безпеки в сучасних системах спеціального призначення. Ведення гібридної війни вимагає модифікації не лише архітектурних принципів систем спеціального зв'язку (СКЗ) та систем передачі бойових команд і сигналів оперативним підрозділам, але й вимагає розробки принципово нових підходів до формування та передачі команд з використанням як спеціалізованого обладнання СКЗ, так і відкритих комерційних систем на основі інтернет-технологій та сучасних протоколів бездротової передачі даних. Мета статті. В статті автори пропонують структурну схему перспективної системи бойового управління Збройними Силами України, яка використовує як систему спеціального зв'язку, що перебуває на озброєнні, так і відкриті комерційні системи кіберпростору, при цьому кожне повідомлення розділяється на окремі компоненти, що передаються по всіх каналах, з використанням відкритих каналів методів цифрової стеганографії та/або криптографії з втратами. Отримані результати. Водночас перехоплення окремих компонентів у кожному каналі не дозволить противнику отримати вихідний текст. Кінцевий одержувач отримує бойову команду/сигнал на основі мажоритарного відбору з усіх каналів, для всіх частин повідомлення. Такий підхід дозволяє в умовах економічної кризи забезпечити своєчасне виконання завдань в умовах сучасних контрзаходів (придушення, часткове або повне знищення) системи бойового управління шляхом використання інфраструктури кіберпростору (синтез сучасних технологій комп'ютерних систем та мереж, інтернет-технологій та технологій мобільного зв'язку). Висновки. Представлена математична складова оцінки надійності та ймовірності доставки відповідних команд/сигналів дозволяє моделювати запропоновану модель з урахуванням різних втручань у систему спеціального призначення, як зовнішніх, так і внутрішніх.

Біографії авторів

Богдан Томашевський, Тернопільський національний технічний університет ім. І. Пулюя

Кандидат технічних наук, старший науковий співробітник, доцент кафедри кібербезпеки

Сергій Євсеєв, Національний технічний університет “Харківський політехнічний інститут”

Доктор технічних наук, професор, завідувач кафедри кібербезпеки

Олександр Сітченко, Національний технічний університет “Харківський політехнічний інститут”

Аспірант кафедри кібербезпеки

Роман Корольов, Національний технічний університет “Харківський політехнічний інститут”

Кандидат технічних наук, доцент, доцент кафедри кібербезпеки

Посилання

  1. Pro rіshennja Radi nacіonal'noї bezpeki і oboroni Ukraїni vіd 20 travnja 2016 roku “Pro Strategіchnij oboronnij bjuleten' Ukraїni” (2016), http://www.president.gov.ua/documents/2402016-20137.
  2. Kirpichnikov J., Fedoriienko V., Golovchenko O., Androshhuk O. Analiz ramkovyh arhitektur pobudovy informa-cijnyh system NATO ta vyznachennja osoblyvostej arhitektury S4ISR, http://znp-cvsd.nuou.org.ua/article/view/125555.
  3. Fedoriienko V. Analiz special'nogo programnogo zabezpechennja GIS informacijnoi' infrastruktury Ministerstva oboro-ny Ukrai'ny, http://znp-cvsd.nuou.org.ua/article/view/177986.
  4. Bіla kniga – 2018. Zbrojnі Sili Ukraїni (2018), http://www.mil.gov.ua/content/files/whitebook/WB-2018.pdf.
  5. Building C4ISR Capabilities in and for the Gulf, https://www.files.ethz.ch/isn/164095/227_Thiele.pdf.
  6. C4ISR for Future Naval Strike Groups (2006), http://nap.edu/11605.
  7. Doktryna informacijnoi' bezpeky Ukrai'ny, zatverdzheno Ukazom Prezydenta Ukrai'ny vid 25.02.2017 № 47/2017 (2017), http://zakon3.rada.gov.ua/laws/show/47/2017/paran2#n2.
  8. Grishhuk R. V., Danik Ju. G. (2016), Osnovi kіbernetichnoї bezpeki: Monografіja, Zhitomir: ZhNAEU.
  9. Leonenko G., Judin O. (2013), Problemy zabezpechennja informacijnoi' bezpeky system krytychno vazhlyvoi' infrastruktury Ukrai'ny, Information Technology and Security, № 1(3), p. 44 – 48.
  10. Yevseiev S., Tomashevsky B., Korol O. (2012), Pryncypy pobudovy pidsysem kryptografichnogo zahystu informacii' v ASUV operatyvnogo grupuvannja ob’jednanyh Syl shvydkogo reaguvannja, Zbirnyk naukovyh prac' akademii' vijs'kovo-mors'kyh syl im. P.S. Nahimova, № 2 (10), p. 68 – 77.
  11. Yevseiev S., Tomashevsky B., Korol O., Nosyk O. (2012), Doslidzhennja bojovyh mozhlyvostej zasobiv povitrjanogo napadu protyvnyka, Vijs'kovo-tehnichnyj zbirnyk, № 1 (6). p. 127 – 135.
  12. Zontou E. Unveiling the Evolution of Mobile Networks: From 1G to 7G, https://www.researchgate.net/publication/390980121.
  13. Kumar V., Kaur K., Mahajan J. How 6G and 7G Will Shape the Future of Wireless Connectivity, https://ijrpr.com/uploads/V6ISSUE4/IJRPR42302.pdf.
  14. IDC “The Digitization of the World – From Edge to Core”, https://www.seagate.com/gb/en/our-story/data-age-2025/.
  15. Report on Post-Quantum Cryptography, http://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf.
  16. A Comprehensive Survey of Prominent Cryptographic Aspects for Securing Communication in Post-Quantum IoT Networks, https://www.sciencedirect.com/science/article/pii/S2542660520300159.
  17. Assessing the quantum-resistant cryptographic agility of routing and switching IT network infrastructure in a large-size financial organization, https://www.sciencedirect.com/science/article/abs/pii/S2214212618301212.
  18. Guide to LTE, https://Security,csrc.nist.gov/publications/drafts/80 187/sp800_187_draft.pdf.
  19. Skljar B. (2003), Cifrovaja svjaz'. Teoreticheskie osnovy i prakticheskoe primenenie. Izd. 2-e, ispr. /Per. s angl. M.: Izdatel'skij dom “Vil'jams”.
  20. Reinsel D., Gantz J., Rydning J. (2018), The Digitization of the World, from Edge to Core, https://www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf.

##submission.downloads##

Опубліковано

2025-08-08