Infokommunikacionnye tehnologiiInfokommunikacionnye tehnologii2073-3909Povolzhskiy State University of Telecommunications and Informatics5629310.18469/ikt.2017.15.1.12Research ArticleDATA SECURITY AND CONTROLLING INTERRUPTION OF THE DATA COMMUNICATION PATH IN THE SESSION MODEMostovojJakov Anatolevichjakob.mostovoi@yandex.ruSlepushovIlya Igorevichslepushovii@gmail.comPovolzhskiy State University of Telecommunications and Informatics15032017151919720122020Copyright © 2017, Mostovoj J.A., Slepushov I.I.2017A countermeasure for information security threats with autonomous controlling physical interruption of the data communications path by a secured schedule is discussed. The method is effective within a concept of the defense in depth during functioning of many computerized systems, which have sufficient amount of episodic communications with network structural elements or service users. In this case, access of the node to the network is necessary and sufficient in the session mode in specific and limited intervals of time, between which access may be denied. The method is of independent importance, as another defensive layer, but in these conditions, it increases the effectiveness of other methods of the defense in depth, the likelihood of passing through which depends on the search time of the protected site under the possible attacks or observation. The effectiveness of the discussed method was performed. Client-server software was written on C# to implement this method.information securitydefense in depthprobability of overcoming protectionclosed scheduletime spent under observationзащита информацииэшелонированная оборонавероятность преодоления защитызакрытое расписаниевремя нахождения под наблюдением[Хорев А.А. Угрозы безопасности информации // Специальная техника. № 1(67), 2010. - С. 50-63.][Мостовой Я.А., Слепушов И.И. Повышение информационной безопасности путем управления физическим разрывом канала передачи // Материалы XXIII РНТК ПГУТИ, 2016. - С. 264-265.][Исаев А.Б. Современные технические методы и средства защиты информации. М.: Изд. РУДН, 2008. - 258 с.][Барышников А.А., Исаев И.А. Моделирование вероятности взлома системы информационной безопасности // Горный информационно-аналитический бюллетень. № 5, 2010. - С. 152-155.][Rhodes-Ousley М. Information Security The Complete Reference, Second Edition. McGraw-Hill Education, 2013. - 306 p.][Singer P.W., Friedman А. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press, 2014. - 101 p.][Fay J. Contemporary Security Management, Third Edition. Butterworth-Heinemann, 2010. - 56 p.][Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации. М. - Берлин: Директ-Медиа, 2015. - С. 124-170.][Мостовой Я.А., Слепушов И.И. Программа управления доступом компьютеров к сети в сеансах связи по изменяемому закрытому расписанию // Свид. о рег. прогр. на ЭВМ. № 2016662289, 2016.][Купцевич Ю.Е. Альманах программиста: Безопасность в NET. Шифрование. Защита кода и данных. М.: Русская редакция, 2004. - С. 174-261.]