Патенты автора Татаринов Иван Иванович (RU)

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении создания и обновления профиля сети. Способ создания и обновления профиля сети, которая содержит по меньшей мере одно IoT-устройство (далее - устройство), со стороны элемента сетевой инфраструктуры (далее - хаб), который включает следующие этапы: собирают данные об устройствах сети; создают профиль каждого отдельного устройства; создают профиль сети на основании созданных профилей устройств; сравнивают профиль сети с усредненным профилем сети; определяют устройства, которые отсутствуют в сети в настоящий момент, но присутствуют в усредненном профиле сети; для определенных устройств загружают на хаб по меньшей мере одно из: политики настройки устройств, анализаторы трафика, обновление прошивок; собирают информацию о новых устройствах, а также об уже известных устройствах для создания и обновления профилей устройств с последующим обновлением профиля сети. 3 з.п. ф-лы, 20 ил., 4 табл.

Изобретение относится к информационным технологиям. Технический результат заключается в реализации настоящего изобретения. Указанный результат достигается с помощью способа управления IoT-устройством (далее - устройство) со стороны элемента сетевой инфраструктуры, который включает следующие этапы: производят анализ устройства на основании одного из: характеристик его функциональности, информационной безопасности и влияния на человеческую жизнедеятельность устройства, которые определяют на основании степени влияния на безопасность человеческой жизнедеятельности с учетом оценки износа самих устройств для определения гарантированного срока службы этих устройств в зависимости от условий среды и характеристик самих устройств; настраивают устройство на основании результатов произведенного анализа; при изменении во время работы устройства характеристик, для которых произведен анализ, изменяют настройки для устройства. 22 ил., 3 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении применения политик обработки личных данных для умного устройства. Способ применения политик обработки личных данных для умного устройства (далее - устройство) со стороны элемента сетевой инфраструктуры (далее - хаб), содержит этапы, на которых: анализируют протокол передачи данных между устройством и хабом; выделяют по меньшей мере одно поле данных, которое содержит личные данные; анализируют выделенное поле с использованием политик обработки личных данных, загруженных на хаб; применяют политику по результатам анализа. 1 з.п. ф-лы, 20 ил., 4 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении оценки степени износа IoT-устройства. Способ оценки степени износа IoT-устройства (далее – устройство) со стороны элемента сетевой инфраструктуры (далее – хаб) содержит этапы, на которых: собирают данные о работе устройства; формируют отчёт о работе устройства на основании собранных данных; вычисляют степень износа устройства с помощью модели износа на основании сформированного отчёта, при этом если степень износа превышает пороговое значение, то выполняют одно из: информируют пользователя устройства о степени износа устройства; производят замену указанного устройства на схожее устройство из пула устройств; в случае если пул устройств содержит по меньшей мере два устройства, схожих с указанным устройством, информируют пользователя о наличии схожих устройств; изменяют параметры работы устройства. 5 з.п. ф-лы, 4 табл., 20 ил.

Изобретение относится к области информационной безопасности. Технический результат заключается в реализации возможности определения аномалий в работе устройства с помощью использования модели IoT-устройства (далее - устройство). Указанный результат достигается с помощью способа использования модели IoT-устройства для определения аномалий в работе устройства, в котором определяют новое устройство; получают данные об устройстве для формирования профиля; создают свертку устройства на основании профиля; выбирают из базы данных свёрток свёртку, схожую с созданной свёрткой; если существует известная модель, то используют уже известную модель поведения устройства, связанную с выбранной свёрткой, в ином случае собирают данные в профиле устройства для создания и обучения модели устройства и последующего использования обученной модели, при этом использование модели предполагает определение аномалий в работе устройства. 22 ил., 12 табл.

Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в повышении безопасности и конфиденциальности IoT-устройств. Технический результат достигается за счёт осуществления способа настройки IoT-устройств (далее - устройства) со стороны элемента сетевой инфраструктуры (далее - хаб) в зависимости от типа сети, которая содержит по меньшей мере одно устройство, способ содержит этапы: а. собирают данные о по меньшей мере одном устройстве с помощью хаба, при этом устройства подключены к хабу; б. определяют тип сети, при этом тип сети включает смешанный тип сети, который включает два и более типов сети; в. определяют политики для настройки устройств в зависимости от определенной сети; г. применяют политики с помощью хаба для контроля и настройки устройств, политики включают правила для настройки устройств в зависимости от определенной сети, при этом если правила для двух и более вышеописанных типов сетей переопределяют друг друга, выбирают правило, безопасность которого выше. 2 з.п. ф-лы, 20 ил., 12 табл.

Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в повышении безопасности и конфиденциальности IoT-устройств. Технический результат достигается за счёт осуществления способа создания и применения правила взаимодействия приложений на IoT-устройстве, на котором установлена защищенная операционная система, который включает следующие этапы: а) получают от сетевого устройства безопасности (далее – хаб безопасности) настройки безопасности на устройстве, куда включены: i) список разрешенных приложений, содержащий приложения, которые могут быть установлены и запущены на устройстве, ii) приложения, которые отсутствуют на устройстве, но с которыми разрешено данному устройству взаимодействовать удалённо, iii) политика использования вычислительных ресурсов устройства; б) передают полученные настройки блоку принятия решений на устройстве; в) создают на устройстве по меньшей мере одно правило взаимодействия приложений на основании полученных настроек; г) применяют на устройстве по меньшей мере одно созданное правило взаимодействия для контроля с помощью защищенной операционной системы работы приложений на устройстве. 6 з.п. ф-лы, 20 ил., 3 табл.

Изобретение относится к системам управления. Технический результат заключается в обеспечении возможности активации программного сервиса на мобильном устройстве с использованием невербальных команд пользователя. Способ содержит этапы, на которых получают данные с датчиков мобильного устройства, формируют данные о поведении мобильного устройства (далее, поведенческие данные), описывающие изменение параметров мобильного устройства в течение заранее заданного времени, на основании полученных с датчиков данных, при этом поведение мобильного устройства соответствует по меньшей мере выполнению вербальной команды пользователя, выполнению невербальной команды пользователя, изменениям параметров окружающей обстановки, выполняют анализ поведенческих данных с использованием обученной модели активации, при этом модель активации представляет собой совокупность правил определения степени схожести анализируемых поведенческих данных с эталонными поведенческими данными, на основании которой выносится решение о срабатывании упомянутой модели активации, при этом эталонные поведенческие данные - данные о поведении мобильного устройства, которое заранее выбрано в качестве условия активации сервиса на мобильном устройстве, при этом положительный результат упомянутого анализа получается в случае определённой степени схожести выше заданного порогового значения, активируют сервис на мобильном устройстве в случае положительного результата выполненного анализа. 2 н. и 16 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в выполнении задачи на вычислительном устройстве с определенными в зависимости от действий пользователя правами доступа. Система выполнения задачи на вычислительном устройстве содержит средство сбора, предназначенное для: сбора данных, характеризующих задачу управления вычислительным устройством (далее, задача); передачи собранных данных средству оценки угроз; средство оценки угроз, предназначенное для: определения уровня опасности задачи на основании полученных данных; передачи определенного уровня опасности средству формирования тестов; средство формирования тестов, предназначенное для: формирования автоматизированного публичного теста Тьюринга (далее, тест) в зависимости от полученного уровня опасности задачи на основании заданных правил формирования теста; передачи сформированного теста средству анализа; средство анализа, предназначенное для: в зависимости от результата выполнения сформированного теста пользователем вычислительного устройства определения права доступа задачи; выполнения указанной задачи с определенными правами доступа. 2 н. и 8 з.п. ф-лы, 4 ил.

Изобретение относится к способу и системе авторизации пользователя на вычислительном устройстве. Техническим результатом является обеспечение информационной безопасности данных. Система авторизации пользователя на вычислительном устройстве содержит: средство сбора данных для сбора данных, характеризующих по меньшей мере две задачи управления вычислительным устройством, выполняемые пользователем, не авторизованным на вычислительном устройстве, передачи собранных данных средству формирования тестов; средство формирования тестов для формирования для каждой задачи автоматизированного публичного теста на основании полученных данных с помощью правил формирования теста, которые корректируют для каждой последующей задачи согласно результатам выполнения сформированного теста для предыдущей задачи; средство анализа для определения степени достоверности пользователя на основании результатов выполнения по меньшей мере двух тестов; вычисления итоговой степени достоверности пользователя на основании определенных степеней достоверности пользователя, полученных в течении заданного правилом сбора времени; средство авторизации для принятия решения об авторизации пользователя на вычислительном устройстве, когда итоговая степень достоверности пользователя превышает пороговое значение. 2 н. и 10 з.п. ф-лы, 6 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности обнаружения вредоносных исполняемых файлов. Система обнаружения вредоносных исполняемых файлов на основании сходства ресурсов исполняемых файлов содержит средство обработки ресурсов для определения вида исполняемого файла и, по крайней мере, одного типа в соответствии с определенным видом исполняемого файла, выявления, по крайней мере, одного ресурса определенного типа исполняемого файла при помощи средства обработки ресурсов, преобразования, по крайней мере, одного выявленного ресурса определенного типа в формат для сравнения и его передачи средству сравнения; средство сравнения для подсчета степени сходства, по крайней мере, одного выявленного ресурса определенного типа с ресурсами упомянутого типа из ресурсов известных вредоносных исполняемых файлов из базы данных ресурсов с помощью алгоритмов сравнения для соответствующих типов ресурсов, передачи результата подсчета степени сходства средству проверки; средство проверки для определения того, является ли исполняемый файл вредоносным при помощи правил определения на основании подсчитанной степени сходства, по крайней мере, одного выявленного ресурса определенного типа с ресурсами упомянутого типа из ресурсов известных вредоносных исполняемых файлов. 2 н. и 1 з.п. ф-лы, 7 ил., 3 табл.

Изобретение относится к области систем и способов выявления факта присутствия в операционной системе вредоносных программ, которые препятствуют работе пользователя с операционной системой. Техническим результатом является выявление присутствия вредоносных программ, препятствующих взаимодействию пользователя с интерфейсом операционной системы. Для выявления фактов присутствия в операционной системе упомянутых вредоносных программ: (а) выявляют наступление события, характеризуемого нарушением во взаимодействии пользователя с интерфейсом операционной системы; (б) сравнивают текущее состояние операционной системы с шаблонами состояний, характеризующими работу операционной системы с вредоносной программой, препятствующей взаимодействию пользователя с интерфейсом операционной системы; и (в) при выявлении упомянутого события, характеризуемого нарушением во взаимодействии пользователя с интерфейсом операционной системы, и совпадении текущего состояния операционной системы с упомянутыми шаблонами состояний, характеризующими работу операционной системы с упомянутой вредоносной программой, выявляют факт присутствия этой вредоносной программы в операционной системе. 2 н. и 9 з.п. ф-лы, 6 ил.

 


Наверх