Аналіз відомих методів побудови мережевих стеганографічних каналів передачі даних показав, що технічна можливість використання особливостей протоколів моделі OSI з метою прихованої передачі даних існує в багатьох випадках. Найбільш ефективними методами, є методи, які засновані на протоколах моделі OSI від транспортного рівня і вище, що обумовлюється високою ресурсоємністю їх стегоаналізу. При розробці методу стеганографічної передачі даних основними вимогами стали: висока скритність процесу передачі повідомлень; достовірність доставки переданих повідомлень; достатня стеганографічна надмірність використаного базового каналу передачі даних; простота реалізації методу. Таким вимогам відповідає протокол транспортного рівня – TCP (Transmission Control Protocol – протокол управління передачею). При використанні протоколів канального та мережевого рівнів моделі OSI, як технологічної основи для організації прихованого каналу передачі даних, приховування здійснюється за рахунок розміщення даних, факт передачі яких повинен бути прихований, у видимих полях заголовків відповідних протоколів, тобто у відкритому вигляді. У зв’язку із тим, що технологія IP-шифрування охоплює лише корисне навантаження протоколів мережевого рівня, то доцільним є використання протоколів транспортного рівня моделі OSI. На даному рівні найпоширенішим є протокол TCP, при цьому він стандартизований і використовується протиборчими сторонами, в тому числі й у військовій сфері. Достовірність доставки повідомлень досягається за рахунок процедури трьохетапного встановлення з'єднання і звітування факту доставки фрагментів. В основу розробленого методу покладено механізм генерації початкового номера послідовності (ISN – Initial Sequence Number) кожного TCP-з'єднання і кореляції байтів переданих (відкритих) даних і байтів повідомлень. Реалізація отриманих результатів забезпечить покращення показників ефективності заходів щодо прихованості управління при передачі даних в інформаційній телекомунікаційній мережі за рахунок розробки стеганографічного методу передачі даних, що використовує особливості протоколів транспортного рівня моделі мережевої взаємодії.
This article provides an overview of the methods used in practice to assess the risks that arise in the process of designing automated air traffic control systems. The classification of risks and possible negative consequences of risks are determined. Based on this analysis, it is concluded that in order to increase the success of the design process, risk management tools are needed, including the accumulation of risk management experience for its further use. To achieve this goal, a risk assessment model for the development of automated air traffic control systems based on explicit and implicit expertise, including an analysis of situations in which risk processing is required. With the emergence of fundamentally new automated systems, the problem of risk assessment of design as a strategic direction of automation and intellectualization of relevant processes in various fields of science and technology. Note that in this context, the concept of automated systems includes such concepts as "complex phenomena", "complex technological processes", "complex systems", including the person himself, which is considered as an element responsible for the generation, storage and use of knowledge. The peculiarity of modern automated systems is that they operate in conditions given, as a rule, by a finite set of quantitative and non-quantitative (verbal) variables and corresponding constraints. At the same time, many risk assessment tasks are formed and described both verbally in the professional language of this field of knowledge, and formally using different classes of models. The proposed method of risk assessment of the development of ACS by air traffic is based on production rules, which provides the opportunity to accumulate and use the experience of overcoming the risks of the project, and thus increases the success of the project.