<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.31.4.037</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">887</article-id>
      <title-group>
        <article-title xml:lang="ru">Оценка возможного ущерба и времени реакции комплекса средств противодействия на реализацию угроз информационной безопасности  сети связи специального назначения</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Assessment of possible damage and reaction time of a complex of countermeasures to the implementation of information security threats special purpose communication networks</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Бокова</surname>
              <given-names>Оксана Игоревна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Bokova</surname>
              <given-names>Oksana Igorevna</given-names>
            </name>
          </name-alternatives>
          <email>o.i.bokova@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Канавин</surname>
              <given-names>Сергей Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kanavin</surname>
              <given-names>Sergey Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>sergejj-kanavin@rambler.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Хохлов</surname>
              <given-names>Николай Степанович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Khokhlov</surname>
              <given-names>Nikolay Stepanovich</given-names>
            </name>
          </name-alternatives>
          <email>nikolayhohlov@rambler.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ООО «Каскад»</aff>
        <aff xml:lang="en">ООО «Cascade»</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Воронежский институт МВД России</aff>
        <aff xml:lang="en">Voronezh Institute of the Ministry of Internal Affairs of Russia</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Воронежский институт МВД России</aff>
        <aff xml:lang="en">Voronezh Institute of the Ministry of Internal Affairs of Russia</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.31.4.037</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=887"/>
      <abstract xml:lang="ru">
        <p>В целях определения оптимального алгоритма и методики оценки ущерба в случае реализации угроз информационной безопасности в сетях связи специального назначения рассмотрены и проанализированы существующие подходы к решению данной задачи. Качество распознавания угроз адаптивной системой распознавания можно оценить в виде предотвращенного ущерба при реализации конфликтного воздействия на систему связи. Для этого целесообразно использовать типовую модель реализации угроз конфликтного воздействия на сеть связи, основанную на четырехэтапной стратегии конфликтного взаимодействия. С помощью выражения полученного в работе можно оценить качество распознавания угроз адаптивной системой распознавания в виде предотвращенного ущерба при реализации конфликтного воздействия на сеть связи. Проведена оценка времени реакции комплекса средств противодействия на реализацию угроз информационной безопасности сети связи специального назначения в условиях реализации централизованного и децентрализованного управления. Полученное семейство зависимостей, для конкретных сетей и заданных технических средств, позволяет оценить временные параметры предложенных адаптивных алгоритмов маршрутизации, либо по заданным требованиям к оперативности управления сформировать требования к производительности технических средств системы управления. Из приведенных зависимостей следует, что для рассмотренных вычислительных процедур алгоритмов маршрутизации децентрализованный способ управления для большинства типов структур предпочтительнее по критерию время реакции независимо от производительности технических средств. Однако существуют такие структурные характеристики сетей, для которых преимущество того или другого алгоритма маршрутизации зависит от соотношения производительности технических средств системы управления.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>In order to determine the optimal algorithm and methods for assessing damage in the event of the implementation of information security threats in special-purpose communication networks, the existing approaches to solving this problem are considered and analyzed. The quality of threat recognition by the adaptive recognition system can be assessed in the form of prevented damage during the implementation of a conflict impact on the communication system. For this, it is advisable to use a standard model for the implementation of threats of conflict impact on the communication network, based on a four-stage strategy of conflict interaction. Using the expression obtained in the work, it is possible to assess the quality of threat recognition by the adaptive recognition system in the form of prevented damage during the implementation of the conflict impact on the communication network. An assessment of the reaction time of a complex of countermeasures to the implementation of threats to information security of a special-purpose communication network in the context of the implementation of centralized and decentralized control has been carried out. The resulting family of dependencies, for specific networks and given technical means, makes it possible to estimate the time parameters of the proposed adaptive routing algorithms, or, according to the specified requirements for control efficiency, form requirements for the performance of technical means of the control system. From the given dependencies it follows that for the considered computational procedures of routing algorithms, the decentralized control method for most types of structures is preferable according to the criterion response time, regardless of the performance of technical means. However, there are such structural characteristics of networks for which the advantage of one or another routing algorithm depends on the ratio of the performance of the technical means of the control system.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>противодействие угрозам информационной безопасности</kwd>
        <kwd>сети связи специального назначения</kwd>
        <kwd>комплексный подход</kwd>
        <kwd>угрозы безопасности информации</kwd>
        <kwd>оценка ущерба</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>countering information security threats</kwd>
        <kwd>special purpose communication networks</kwd>
        <kwd>an integrated approach</kwd>
        <kwd>information security threats</kwd>
        <kwd>damage assessment</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Гречишников Е.В., Добрышин М.М., Гуцын Р.В. Комплекс информационного&#13;
обеспечения оценки защищенности узлов связи от разнородных компьютерных атак.&#13;
I-methods. 2019;11(4):4-9.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Нестеровский И.П., Язов Ю.К. Возможный подход к оценке ущерба от реализации&#13;
угроз безопасности информации, обрабатываемой в государственных&#13;
информационных системах. Вопросы кибербезопасности. 2015;2(10):20-25.&#13;
</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Язов Ю.К., Григорьева Т.В. Парадигма предельного ущерба и ее использование при&#13;
оценке рисков нарушений безопасности информации в компьютерной системе.&#13;
Известия ЮФУ. Технические науки. 2008;8(85):81-87.&#13;
</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Bokova O.I., Kanavin S.V., Meshcheryakov V.A., Khokhlov N.S. Information security&#13;
system model in the automated system developed in the simulation software environment&#13;
CPN TOOLS. Journal of Physics: Conference Series. Applied Mathematics, Computational&#13;
Science and Mechanics: Current Problems. 2020: 012021. DOI:10.1088/1742-6596/&#13;
1479/1/012021.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Khokhlov N., Kanavin S., Rybokitov A. Modeling information security infringements in&#13;
mobile self-organizing network of communication using fuzzy logic and theory of graphs.&#13;
Proceedings – 2019 1st International Conference on Control Systems, Mathematical&#13;
Modelling, Automation and Energy Efficiency, SUMMA 2019. 2019:60-63. DOI:&#13;
10.1109/SUMMA48161.2019.8947572.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Хохлов Н.С., Канавин С.В., Гилев И.В. Методика построения нейронной сети,&#13;
решающей задачи выбора способов противодействия деструктивным&#13;
электромагнитным воздействиям в сетях связи специального назначения. Вестник&#13;
Воронежского института МВД России. 2020;2:164-174.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Хохлов Н.С., Канавин С.В., Гилев И.В. Типовые модели деструктивных&#13;
широкополосных и сверхширокополосных сигналов, воздействующих на системы&#13;
связи специального назначения. Вестник Воронежского института МВД России.&#13;
2019;1:91-101.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Хохлов Н.С., Панычев С.Н., Канавин С.В., Самоцвет Н.А., Гилев И.В. Методика&#13;
количественной оценки влияния радиопомех и сигнала радиоэлектронных средств на показатели радиоэлектронной защиты. Вестник поволжского государственного&#13;
технологического университета. Серия: Радиотехнические и&#13;
инфокоммуникационные системы. 2019;1(41):22-30. DOI:10.25686/2306-&#13;
2819.2019.1.22.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Бокова О.И., Жайворонок Д.А., Канавин С.В., Хохлов Н.С. Модель комплекса&#13;
средств противодействия угрозам информационной безопасности в сетях связи&#13;
специального назначения. Моделирование, оптимизация и информационные&#13;
технологии. 2020;2(29):41-42. Доступно по https://moit.vivt.ru/wpcontent/uploads/2020/05/BokovaSoavtors_2_20_1.pdf. DOI: 10.26102/2310-&#13;
6018/2020.29.2. 040 (дата обращения 23.12.2020).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Гилев И.В., Канавин С.В., Попов А.В., Хохлов Н.С. Способ противодействия&#13;
деструктивным электромагнитным воздействиям, основанный на дополнительной&#13;
модуляции с применением вейвлет-преобразования в сетях связи специального&#13;
назначения. Моделирование, оптимизация и информационные технологии.&#13;
2020;2(29):12-13. Доступно по https://moit.vivt.ru/wpcontent/uploads/2020/05/GilevSoavtors_2_20_1.pdf. DOI: 10.26102/2310-6018/2020.29.&#13;
2.039 (дата обращения 23.12.2020).</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Хохлов Н.С., Канавин С.В., Гилев И.В. Экспериментальное исследование по&#13;
воспроизведению деструктивных электромагнитных воздействий, приводящих к&#13;
разрушению и модификации информации в системах связи специального назначения&#13;
Вестник Воронежского института МВД России. 2020;4:25-38.&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>