The paper analyzes the principles of construction and structure of "friend or foe" identification systems. It is revealed, that the party, interested in the existing system, has the ability of unauthorized use of this information resource for long-range determination of air objects coordinates, on the one hand, and distortion of information of this information resource, on the other hand, which leads to unpredictable consequences. It is shown, that the most vulnerable place in the "friend or foe" identification systems is the aircraft transponder, which significantly affects noise stability and noise immunity of the identification systems of air objects. The paper proposes a method of hereditary transition to noise-immune "friend or foe" identification systems based on synchronous networks of identification systems, which allows expanding significantly the methods of servicing requests and methods of constructing systems. This method of constructing identification systems eliminates the existing problem of dispersed identification systems, as well as the problem of temporal matching of signals coming from primary and secondary radar systems. The proposed method of hereditary transition to noise-immune "friend or foe" identification systems makes it possible to exclude the possibility of unauthorized access to identification information resources by an interested party, significantly increases the noise immunity of the identification system as a whole., Проанализированы принципы построения и структура систем идентификации «свой-чужой» и выявлено, что в существующей системе заинтересованная сторона имеет возможность несанкционированно использовать данный информационный ресурс для дальнего определения координат воздушных объектов, с одной стороны, и искажения информации этого информационного ресурса, с другой стороны, что приводит к непредсказуемым последствиям. Показано, что наиболее уязвимым местом в системах идентификации «свой-чужой» является самолетный ответчик, который существенно влияет на помехоустойчивость и помехозащищенность идентификационных систем воздушных объектов. В работе предложен метод наследственного перехода к помехоустойчивых систем идентификации «свой-чужой» на основе синхронных сетей систем идентификации, который позволяет существенно расширить методы обслуживания заявок и методы построения систем. Такая методика построения идентификационных систем исключает имеющуюся проблему рассредоточенных идентификационных систем, а также проблему временного согласования сигналов, поступающих из систем первичной и вторичной радиолокации. Предложенный метод наследственного перехода к помехоустойчивых систем идентификации «свой-чужой» позволяет исключить возможность несанкционированного доступа заинтересованной стороной в идентификационные информационные ресурсы, в значительной мере повышает помехозащищенность идентификационной системы в целом., Проаналізовано принципи побудови і структуру систем ідентифікації «свій-чужий» та виявлено, що у існуючій системі зацікавлена сторона має можливість несанкціоновано використати даний інформаційний ресурс для дальнього визначення координат повітряних об’єктів, з одного боку, та перекручування інформації цього інформаційного ресурсу, з другого боку, що призводить до непередбачуваних наслідків. Показано, що найбільш вразливим місцем в системах ідентифікації «свій-чужий» є літаковий відповідач, який істотно впливає на завадостійкість та завадозахищеність ідентифікаційних систем повітряних об'єктів. Запропоновано метод спадкоємного переходу до завадостійких систем ідентифікації «свій-чужий» на основі синхронних мереж систем ідентифікації, який дозволяє істотно розширити методи обслуговування заявок та методи побудови систем. Така методика побудови ідентифікаційних систем виключає наявну проблему розосереджених ідентифікаційних систем, а також проблему часового узгодження сигналів, що поступають з систем первинної та вторинної радіолокації. Запропонований метод спадкоємного переходу до завадостійких систем ідентифікації «свій-чужий» дозволяє виключити можливість несанкціонованого доступу зацікавленої сторони до ідентифікаційних інформаційних ресурсів, що значною мірою підвищує завадозахищеність ідентифікаційної системи в цілому.