Задачи, связанные с оценкой и повышением эффективности применения протоколов и средств защиты от различных атак, актуальны для большинства предприятий, в том числе авиационной и ракетно-космической промышленности. Совершенствование протоколов информационного взаимодействия, а также средств защиты, основанных на детектировании аномалий в сети путем наблюдения за меняющимися характеристиками информационных потоков при воздействии на них злоумышленника, требует разработки адекватной модели для описания реализации такой актуальной атаки, как "человек посередине". Проведен анализ основных характеристик процесса передачи данных по сети, на которые оказывает влияние атака "человек посередине". Определены принцип воздействия атакующего на моделируемую систему передачи данных и последствия реализации атаки. Результатом работы является программное средство для имитации присутствия злоумышленника в сети, позволяющее исследовать влияние атакующего на процесс информационного взаимодействия между абонентами в виде задержек, потерь, искажений пакетов и снижения скорости передачи данных. Также приводятся методы и особенности применения разработанной модели. Ключевые слова: атака "человек посередине", информационное взаимодействие, оптимизация протоколов, модель злоумышленника, TCP, UDP