Analysis of the main technical characteristics of active protection systems in public networks
Abstract
Importance: one of the main tasks in creating active protection systems is the multicriteria optimization of technical characteristics. Purpose: the solution to this problem involves, in addition to a quantitative or qualitative description of each characteristic, their comparison with similar characteristics of active protection systems using other classes of interference. Research design: active protection systems with impact parameters have some advantages over other active protection systems; therefore, their effectiveness was assessed by comparing the corresponding technical characteristics. The article considers the masking ability of targeted interference and its dependence on the parameters that determine the circuit and design features of interference generators; masking ability of targeted interference with respect to an ideal parallel code. Comparison of the masking ability of targeted and simulating interference under conditions of complete coincidence of the parameters of the interference and the signal without taking into account the Gaussian component is reduced to considering the influence of the number of interference quantization levels m on the average error probability. Comparison of the masking ability of targeted and simulating interference under conditions of complete coincidence of the parameters of the interference and the signal without taking into account the Gaussian component is reduced to considering the influence of the number of interference quantization levels m on the average error probability. Results: the authors present generalized results of a qualitative and quantitative analysis of the main technical characteristics of active protection systems using targeted, simulating and Gaussian interference. According to the results of a comparative analysis, the most effective are the SAZ PP and, to a somewhat lesser extent, the SAZ GP. SAZ IP is inferior to them in terms of overall efficiency and has significantly worse performance in the first two most important technical characteristics.
Downloads
References
Ажмухамедов И.М., Марьенков А.Н. Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика // Инфокоммуникационные технологии, 2010, т. 8, no. 3, с. 106-108.
Барановская Т.П., Попова Е.В., Замотайлова Д.А. Подходы к многокритериальному анализу деятельности управляющих организаций жилищнокоммунального комплекса // Материалы Международной научно-практической конференции «Национальные экономики в условиях глобальных и локальных трансформаций», 2018, с. 10-14.
Волокитина Т.С. Устройства активной защиты телефонных линий // Проблемы и перспективы развития России: молодежный взгляд в будущее: сборник научных статей 4-й Всероссийской научной конференции, Курск, 14-15 октября 2021 года. Курск, Юго-Западный государственный университет, 2021, с. 294-296.
Глушков А.Н. и др. Анализ современных технических средств защиты информации в проводных линиях связи // Вестник Воронежского института МВД России, 2007, no. 1.
Иванов В.П. Активная защита информативных наводок средств вычислительной техники // Вопросы защиты информации, 2009, no. 3, с. 31-34.
Ле Куанг Минь. Оценка эффективности применения методов активной защиты от отказов в иерархических вычислительных системах / Ле Куанг Минь, А.С. Романовский // Вестник МГТУ им. Н.Э. Баумана: Сер. «Приборостроение», 2007, no. 4, с. 62-74.
Лойко В.И. Проектирование автоматизированных систем в защищенном исполнении военного назначения / В.И. Лойко, Ф.Г. Хисамов, Р.С. Шерстобитов // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета, 2017, no. 126, с. 519-532.
Нехайчук Д.В. Формирование информационной модели затрат предприятия в системе стратегического управления затратами (CCУЗ) / Д.В. Нехайчук, Ю.С. Нехайчук, Е.А. Минина // Азимут научных исследований: экономика и управление, 2019, т. 8, no. 2(27), с. 263-267.
Савилова У.А. и др. Система активной защиты информации от утечки по акустоэлектрическому каналу // Security: Information, Technology, Behavior, 2020, с. 19-20.
Хисамов Ф.Г. Математическая модель оценки защищенности информации от несанкционированного доступа при проектировании автоматизированных систем в защищенном исполнении / Ф.Г. Хисамов, А.С. Жук, Р.С. Шерстобитов // Известия ЮФУ. Технические науки, 2017, no. 9 (194), с. 91-102.
Petrov A.A., Savinskaya D.N., Minina E.A., Dunskaya L.K. Mathematical modeling of corporate network tolerance troubleshooting methods // Modern Economics: Problems and Solutions, 2020, no. 12(132), рр. 35-45.
Petrov A., Karpinski M., Petrov O. Development of methodological basis of management of information protection in the segment of corporate information systems // International Multidisciplinary Scientific GeoConference Surveying Geology and Mining Ecology Management, SGEM, 2018, no. 18(2.1), рр. 317-324.