Патенты автора Соколовский Сергей Петрович (RU)

Изобретение относится к области информационной безопасности систем связи. Техническим результатом является улучшение показателя результативности маскирования структуры сети связи за счет введения ложных абонентов сети связи, реализации маскирующего обмена между истинными и между ложными абонентами сети связи с учетом скорости передачи маскирующих пакетов сообщений, приложений, используемых абонентами, и соответствующих приложениям характеристик информационного обмена, и категории важности узлов сети связи. 5 з.п. ф-лы, 9 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты вычислительных сетей. Способ защиты вычислительных сетей, в котором в течение заданного времени считывают параметры сетевого трафика в защищаемой подсети и вычисляют его показатель самоподобия. В случае обнаружения несанкционированных информационных потоков завершают аренду ранее назначенных сетевых параметров устройств в исходной подсети и задают устройство для формирования и направления ложного сетевого трафика. Формируют и назначают новые параметры в новой подсети всем устройствам, кроме устройства для формирования и направления ложного сетевого трафика. Сравнивают вычисленный показатель самоподобия с множеством требуемых его значений. В случае их несоответствия формируют и направляют в исходную подсеть ложный трафик со случайными параметрами. В ином случае формируют для каждого из параметров сетевого трафика математические модели, в соответствии с которыми формируют и направляют в течение заданного времени в исходную подсеть информационные потоки самоподобного сетевого трафика. По истечении заданного времени направления в исходную подсеть ложного сетевого трафика назначают заданному для этого устройству новые сетевые параметры в новой подсети. 6 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты за счет снижения возможности злоумышленника по подбору имен и паролей санкционированных FTP клиентов, а также вскрытия средств защиты вычислительных сетей и их обхода. Способ защиты вычислительных сетей выполнен с возможностью имитации канала связи с плохим качеством, обеспечивающим значительное увеличение времени для проведения атак с подбором пароля, за счет направления FTP клиенту, не прошедшему успешную авторизацию, фрагментированного ответного отклика с ложным сообщением о временной ошибке, фрагменты которого направляются через малые интервалы времени задержки, после множества промежуточных откликов, а также с отсутствием блокирования соединения с FTP клиентом, не прошедшим успешную авторизацию, и направлением через малые интервалы времени задержки, исключающие возможность использования злоумышленником малых значений времени тайм-аута ожидания ответного отклика от FTP сервера, промежуточных откликов перед направлением ответного отклика от FTP сервера. 5 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты путем снижения возможности обнаружения злоумышленником факта использования средств защиты и недопущения сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки. Способ защиты вычислительных сетей предназначен для использования в системах обнаружения атак с целью оперативного противодействия несанкционированным воздействиям в вычислительных сетях передачи данных, основанных на семействе коммуникационных протоколов TCP/IP. Технический результат достигается за счет направления отправителю фрагментированного ответного отклика, фрагменты которого направляются через многочисленные малые интервалы времени задержки, после множества промежуточных откликов, направляемых через многочисленные малые интервалы времени задержки, за счет направления отправителю ответных откликов, указывающих на временную недоступность получателя сообщений электронной почты, через многочисленные малые интервалы времени задержки и за счет направления отправителю ложных откликов, содержащих выбранный случайным образом код ошибки в соответствии со спецификацией протокола SMTP. 9 з.п. ф-лы, 5 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты. Способ защиты вычислительных сетей предназначен для использования в системах обнаружения атак с целью оперативного противодействия несанкционированным воздействиям в вычислительных сетях передачи данных, основанных на семействе коммуникационных протоколов TCP/IP. Технический результат достигается за счет разбиения ответного отклика злоумышленнику на фрагменты и направления этих фрагментов через многочисленные малые интервалы времени задержки, направления ответного отклика злоумышленнику после множества промежуточных откликов, отправленных через многочисленные малые интервалы времени задержки, а также направления злоумышленнику заведомо ложных сообщений о временной или постоянной невозможности продолжения почтовой транзакции. 5 з.п. ф-лы, 6 ил.

Изобретение относится к способу маскирования структуры сети связи. Технический результат заключается в повышении надежности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений. В способе обеспечивают выбор узлов-терминаторов маскирующих сообщений, мониторинг сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе и адаптацию параметров маскирующего маршрута связи к изменению структуры (параметров) сети связи. 2 з.п. ф-лы, 10 ил.

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности, в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP (Transmission Control Protocol / Internet Protocol). Технический результат заключается в расширении области применения и повышении результативности защиты, а также в снижении ресурсоемкости защиты. Такой результат достигается за счет изменения IP-адресов и портов взаимодействия сетевых устройств защищаемой вычислительной сети в рамках задаваемого диапазона подсетей без разрыва критически важных соединений, через выбранные случайным образом интервалы времени, изменяемые адаптивно в зависимости от условий функционирования вычислительной сети и действий злоумышленника, а так же, за счет отсутствия необоснованных изменений структурно-функциональных характеристик компонентов вычислительных сетей, вызванных ложными срабатываниями. 6 з.п. ф-лы, 9 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты и введении в заблуждение нарушителя относительно структуры вычислительной сети за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик. Способ защиты вычислительных сетей заключается в том, что предварительно разделяют адресное пространство защищаемой сети на области, что позволяет выявлять несанкционированные воздействия на вычислительную сеть на начальном этапе и блокировать их. Для снижения вероятности идентификации характеристик средств защиты на начальном этапе установления соединения с отправителем пакетов сообщений, в случае его обращения к временно неактивным адресам абонентов вычислительной сети, применяют случайные значения служебного поля «размер окна» и имитируют потерю или нарушение порядка получения принятых пакетов сообщений, уменьшают скорость передачи подтверждений о повторном получении пакетов сообщений, чем создают у нарушителя представление о канале связи с плохим качеством, после чего удерживают в двухстороннем порядке длительное соединение с отправителем пакетов сообщений. 3 з.п. ф-лы, 10 ил.

Изобретение относится к вычислительной технике. Технический результат - повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети, за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, достигаемых путем разделения адресного пространства вычислительной сети на области, обеспечивающие реалистичность функционирования защищаемой вычислительной сети, а также путем формирования множества частично случайных значений MAC-адресов, соответствующих ложным узлам вычислительной сети. Способ защиты вычислительных сетей предназначен для использования в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP, заключается в том, что устраняют следующие демаскирующие признаки средств защиты вычислительных сетей: активность любого IP-адреса из диапазона IP-адресов вычислительной сети, а также использование единственного и неизменяемого значения (00:00:0F:FF:FF:FF)16 MAC-адреса независимо от реального адреса сетевого адаптера при ответах на ARP-запросы к i-ому неиспользуемому IP-адресу сетевого устройства вычислительной сети. 1 з.п. ф-лы, 7 ил.

Изобретение относится к области защиты вычислительных сетей. Техническим результатом является повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети. Раскрыт способ защиты вычислительных сетей, в котором осуществляют формирование и отправку нарушителям, отправившим ARP-запросы, ответных пакетов сообщений с ложными МАС-адресами и ложными номерами портов. 5 з.п. ф-лы, 6 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении реалистичности функционирования имитируемых IP-адресов вычислительной сети и повышении результативности защиты за счет устранения демаскирующих признаков средств защиты вычислительной сети. Способ защиты вычислительных сетей предназначен для использования в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP. Это обеспечивается путем включения в заголовок ответного TCP-пакета сообщений служебного поля «опции» и избирательным копированием в него содержимого из заголовка входящего TCP-пакета сообщений, чем достигается реалистичная имитация ложных абонентов и сеансов связи и низкая вероятность обнаружения нарушителем факта использования средств защиты и идентификации их характеристик. 2 з.п. ф-лы, 8 ил.

Изобретение относится к вычислительной технике. Техническим результатом является повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, достигаемых путем разделения адресного пространства вычислительной сети на области, обеспечивающие реалистичность функционирования защищаемой вычислительной сети, а также путем формирования множества случайных значений MAC-адресов, соответствующих ложным узлам вычислительной сети. Способ защиты вычислительных сетей, предназначенный для использования в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, основанных на семействе коммуникационных протоколов TCP/IP, заключающийся в том, что устраняют демаскирующие признаки средств защиты вычислительных сетей: активность любого IP-адреса из диапазона IP-адресов вычислительной сети, а также использование единственного и неизменяемого значения (00:00:0F:FF:FF:FF)16 MAC-адреса независимо от реального адреса сетевого адаптера при ответах на ARP-запросы к i-му неиспользуемому IP-адресу сетевого устройства вычислительной сети. 1 з.п. ф-лы, 6 ил.

Изобретение относится к вычислительной технике и может быть использовано для отказоустойчивой параллельной реализации систем булевых функций в средствах криптографической защиты информации. Техническим результатом является обеспечение отказоустойчивости при вычислении двоичных псевдослучайных последовательностей, идентичных псевдослучайным последовательностям, получаемым посредством классических генераторов на линейных рекуррентных регистрах сдвига. Устройство содержит регистр памяти, блок памяти для хранения коэффициентов линейного числового полинома (ЛЧП), блок памяти для хранения оснований системы, блоки вычисления наименьших неотрицательных вычетов числа (коэффициентов ЛЧП) по основаниям системы, множители, многоместные сумматоры, оператор маскирования, блок памяти модулей системы, блоки памяти ортогональных базисов, многоместный сумматор по модулю системы, блок контроля и управления. 3 ил., 1 табл.

Изобретение относится к области обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях. Техническим результатом является повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети за счет учета максимального количества принятых от отправителя и необработанных пакетов сообщений, которое может обработать вычислительная сеть без перегрузки, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений при увеличении интенсивности несанкционированных информационных потоков и блокирования попыток отправителя разорвать соединение. Указанный технический результат достигается тем, что запоминают опорные идентификаторы санкционированных информационных потоков, что позволяет выявлять несанкционированные воздействия на вычислительную сеть на начальном этапе и блокировать их. В случае обращения нарушителя к предварительно заданным ложным адресам абонентов вычислительной сети ответные пакеты сообщений передают с избыточным фрагментированием и уменьшением скорости передачи, чем имитируют канал связи с плохим качеством. Ведут учет максимального количества принятых и необработанных пакетов сообщений, которое может обработать вычислительная сеть без перегрузки. Удерживают в двухстороннем порядке соединения с отправителем пакетов сообщений при увеличении интенсивности несанкционированных информационных потоков, вызывающих перегрузку, и блокируют попытки отправителя разорвать соединение. Этим обеспечивают увеличение дискомфорта у субъекта деструктивного воздействия и выигрыш по времени для службы информационной безопасности, необходимый для реализации механизмов следообразования и ответных мер. 1 з.п. ф-лы, 9 ил.

Изобретение относится к области радиотехники и предназначено для исключения утечки и разрушения информации в информационных телекоммуникационных системах. Технический результат изобретения выражается в расширении классов обнаруживаемых несанкционированных воздействий. Сущность изобретения заключается в сравнении анализируемых несанкционированных воздействий с заданными классами несанкционированных воздействий, выявлении новых классов несанкционированных воздействий и их учете в процессе дальнейшей классификации несанкционированных воздействий. Для этого введено устройство ввода исходного количества классов, сумматор, преобразователь кодов, блоки ключей и блок сравнения. При этом выход классификатора несанкционированного воздействия соединен с объединенными первыми входами устройств сравнения блока сравнения, с первым входом базы данных классов несанкционированных воздействий и является выходом устройства выявления несанкционированных воздействий на информационную телекоммуникационную систему, вторые входы j-го устройства сравнения блока сравнения соединены с соответствующими выходами ключей второго блока ключей, выход j-го устройства сравнения блока сравнения подключен к j-му входу логического элемента ИЛИ-НЕ, с выходом которого соединен второй вход ключа, выход ключа подключен ко второму входу базы данных классов несанкционированных воздействий, первые входы ключей второго блока ключей подключены к соответствующим выходам базы данных классов несанкционированных воздействий. 2 ил.

 


Наверх