Abstract
The paper considers the construction of secure communication networks and their elements. The analysis of simulation modeling of the communication network segment under attack conditions, the influence of information security tools on network traffic, and examples of calculations are given. The analysis of the method of network traffic optimization is performed taking into account the use of various information security products, as well as options for developing a security policy. The results of experiments under various conditions of information security are given: in the absence of an attack without the use of information security products; in the absence of an attack using information security products; under a DoS attack without the use of information security products; under a DoS-attack with the use of information security products. Several methods for optimizing traffic using information security products are considered. A security policy is considered to achieve a given level of information security in a computer system with a minimum reduction in the network traffic and the cost of information security products.
Highlights
The paper considers the construction of secure communication networks and their elements
The analysis of the method of network traffic optimization is performed taking into account the use of various information security products, as well as options for developing a security policy
А также средств вычислительной техники позволяют увеличить производительность обрабатываемой информации и обеспечить ее безопасность
Summary
В работе рассматривается построение защищенных коммуникационных сетей и их элементов. Приведен анализ имитационного моделирования сегмента коммуникационной сети в условиях атаки, влияние средств защиты информации на сетевой трафик, приводятся примеры расчетов. Выполнен анализ метода оптимизации сетевого трафика с учетом применения различных средств защиты информации; предложены варианты разработки политики безопасности. Приведены результаты экспериментов при различных условиях защиты информации: при отсутствии атаки без использования средств защиты информации; при отсутствии атаки с использованием средств защиты информации; при DoS-атаке без использования средств защиты информации; при DoS-атаке с использованием средств защиты информации. Рассмотрены несколько методов по оптимизации трафика с использованием средств защиты информации, а также политика безопасности для достижения заданного уровня защищенности информации в компьютерной системе при минимуме снижения сетевого трафика и стоимости средств защиты информации. Ключевые слова: коммуникационная сеть, информационная безопасность, сетевая атака, WAN, WOC, DoSатака, имитационное моделирование, политика безопасности. А. Анализ влияния средств защиты информации на пропускную способность сети // Радиопромышленность.
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.