Патенты автора Лаута Олег Сергеевич (RU)

Изобретение относится к системам обработки данных. Техническим результатом является расширение арсенала средств для проверки научных работ ограниченного распространения на плагиат. Способ заключается в том, что создают объект информатизации, аттестуют его по требованиям безопасности информации, формируют на нем базу данных опубликованных работ ограниченного распространения (B1). Вновь подготовленные работы проверяют на плагиат в первую очередь по совпадениям с этой базой данных (B1). Для проверки работы на плагиат из открытых источников последовательно формируют базу данных открытых материалов, собранных авторами для выполнения работ в качестве исходных данных (В2), сохраняя при этом копии этих материалов в персональных авторских папках на буферной ЭВМ, используемой для переноса файлов на объект информатизации. Работы, представленные на проверку, проверяют на любой объем совпадений с базой данных (В2), формируют на физическом носителе папку с материалами из авторских папок с буферной ЭВМ и в открытых системах проверки на плагиат проверяют не работу ограниченного распространения, а все материалы из сформированной папки, с целью сбора данных по индексам поисковиков для формирования и размещения на объекте информатизации базы данных (В3) научных работ из открытых источников, со всеми присущими опубликованным научным работам атрибутами. Окончательное решение принимают по результатам проверки работы ограниченного распространения на объекте информатизации на предмет оценки объема заимствований из базы данных открытых работ (В3). При этом на этапе подготовки файлов для их проверки в открытых системах оценивают их на предмет содержания сведений ограниченного распространения. 4 з.п. ф-лы, 4 ил., 1 табл.

Изобретение относится к области к области защиты информации от утечки по техническим каналам и может быть использовано для защиты информации от утечки по оптико-электронному каналу из помещения через оконные стекла. Техническим результатом является повышение эффективности технических средств защиты информации, уменьшение демаскирующих признаков защищаемого помещения. Технический результат достигается тем, что пленкой прозрачного токопроводящего материала перекрывают всю площадь стекол оконной рамы и прикладывают напряжение шумоподобного характера. 1 ил.

Изобретение относится к области технической диагностики. Технический результат заключается в расширении арсенала средств. Способ мониторинга заключается в формировании структуры и топологии системы мониторинга, развертывании и включении в работу элементов системы мониторинга, измерении характеристик реальных условий эксплуатации объектов контроля, определении норм значений всех параметров и характеристик n-x объектов контроля с учетом реальных условий их эксплуатации, формировании идентификационных кодов на заданный интервал времени t1 и интервал времени t1+Δt с учетом прогнозирования и нормирования значений всех параметров и характеристик n-x объектов контроля, сравнении идентификационных кодов с эталонными значениями, передачи идентификационных кодов на управляющий блок криптографической обработки, осуществлении необходимых криптографических преобразований, организации криптографического защищенного канала управления между сетевыми маршрутизаторами управляющего и управляемых изделий для изменения и реконфигурации системы мониторинга с учетом технического состояния объектов контроля. 1 з.п. ф-лы, 5 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в разработке способа обнаружения компьютерных атак различных типов за счет использования искусственной нейронной сети, обладающей возможностью адаптации и прогнозирования. Способ обнаружения компьютерных атак заключается в том, что: устанавливают и запоминают пороговые значения параметров; принимают из сети последовательность пакетов сообщений, запоминают принятые пакеты сообщений; выделяют из пакетов сообщений характеризующие их данные; рассчитывают значения параметров; сравнивают рассчитанные значения параметров с пороговыми значениями; принимают решение о факте наличия или отсутствия компьютерной атаки; отличающийся тем, что: предварительно задают необходимое число определяемых типов атак, количество обучающих и контрольных примеров для каждого типа атак; определяют виды протоколов и необходимые параметры и используют эти параметры в качестве характеризующих пакеты данных; задают структуру нейронной сети; формируют необходимое количество обучающих примеров; задают требуемую достоверность распознавания для нейронной сети; обучают нейронную сеть; завершают обучение нейронной сети; при наличии компьютерной атаки определяют ее тип. 1 табл., 4 ил.

Изобретение относится к области электросвязи и предназначено для использования в технических средствах защиты с целью оперативного выявления компьютерных атак в доверенных маршрутах информационно-телекоммуникационной сети (ИТКС). Техническим результатом является повышение достоверности обнаружения компьютерных атак в маршрутах ИТКС. Устройство обнаружения компьютерных атак в маршрутах содержит счетчики (2, 5, 7, 9, 10, 14, 16, 18), блоки дешифрации (3, 4, 8, 11, 12, 15, 17, 19), блоки сравнения (13, 28), центральный блок управления (30), блок управления (24), блок индикации (25) и блоки памяти (1, 6, 26, 29, 31). Первый блок памяти (1) снабжен входной шиной сообщений, а его информационный выход подключен к первым информационным входам первого (3), третьего (8), четвертого (11), пятого (12), шестого (15), седьмого (17) и восьмого (19) блоков дешифрации, управляющие выходы которых подключены к соответствующим управляющим входам блока управления, управляющие выходы которого подключены к блоку индикации и первому блоку памяти. Управляющие выходы счетчиков подключены к управляющим входам соответствующих блоков дешифрации. Информационные выходы четвертого (11) и пятого (12) блоков дешифрации подключены к первому блоку сравнения (13), информационный выход которого подключен к третьему блоку памяти (26). Информационный вход пятого блока памяти (31) подключен к информационному выходу второго блока сравнения (28). Управляющий вход блока центрального управления передающим устройством (30) подключен к информационному выходу пятого блока памяти (31). Причем управляющие входы третьего блока памяти (26), четвертого блока памяти (29) и пятого блока памяти (31) объединены и являются управляющим входом устройства. 6 ил.

Изобретение относится к области электросвязи. Техническим результатом является повышение достоверности обнаружения удаленных компьютерных атак. Устройство обнаружения удаленных компьютерных атак содержит счетчики, блоки дешифрации, блоки сравнения, блок управления, блок индикации и блоки памяти. Первый блок памяти снабжен входной шиной сообщений, а его информационный выход подключен к первым информационным входам первого, третьего, четвертого, пятого, шестого, седьмого, десятого, восьмого, девятого, одиннадцатого и двенадцатого блоков дешифрации, управляющие выходы которых подключены к соответствующим управляющим входам блока управления, управляющие выходы которого подключены к блоку индикации и первому блоку памяти. Управляющие выходы счетчиков подключены к управляющим входам соответствующих блоков дешифрации. Информационные выходы четвертого и пятого блоков дешифрации подключены к первому блоку сравнения, информационный выход которого подключен к третьему блоку памяти. Информационный выход двенадцатого блока дешифрации подключен к информационному входу второго блока сравнения, информационный выход которого подключен к пятому блоку памяти. Причем управляющие входы третьего, четвертого и пятого блоков памяти объединены и являются управляющим входом устройства, четвертый блок памяти снабжен информационным выходом подключения к ложной сети. 7 ил.

Изобретение относится к способам обнаружения компьютерных атак. Технический результат заключается в повышении коэффициента исправного действия ИТКС. В способе формируют массивы для запоминания полученных пакетов сообщений (ПС) и контрольных пакетов сообщений (КПС), массив с признаками пассивных КА, массивы для запоминания параметров, выделенных из запомненных ПС и КПС и массивы для запоминания параметров функционирования персональных электронно-вычислительных машин (ПЭВМ) и/или серверов ИТКС. Формируют массивы, в которые запоминают соответствующие эталонные параметры, измеренные в тестовом режиме ИТКС. Получают по доверенному маршруту ПС, из которого выделяют параметры, относящиеся к пассивным КА, выделяют из ПС соответствующие параметры и запоминают их в массивы. Сравнивают их с соответствующими эталонными параметрами ПС, дополнительно сравнивают текущие параметры функционирования ПЭВМ и/или серверов ИТКС с их эталонными параметрами. Устанавливают факт отсутствия КА, если эталонные значения параметров совпадают с текущими значениями параметров. В противном случае принимают решение о факте воздействия КА на ИТКС и удаляют ранее запомненные значения параметров из соответствующих массивов и запрещают передачу ПС в ИТКС и/или блокируют ПЭВМ и/или серверы ИТКС. 4 з.п. ф-лы, 9 ил.

 


Наверх