Патенты автора Закалкин Павел Владимирович (RU)

Изобретение относится к контрольно-измерительной технике и может быть использовано в информационно-телекоммуникационных системах обеспечения функционирования различных систем управления. Техническим результатом изобретения является повышение достоверности оценки информированности об источнике деструктивных воздействий на структуру корпоративной системы управления за счет последовательного и обоснованного учета, при оценке, важности, маршрутизируемых в сети связи общего пользования, информационных направлений корпоративной системы управления и распределения деструктивных воздействий по элементам этой сети. Технический результат достигается тем, что дополнительно задают шкалу оценки информированности источника деструктивных воздействий на структуру корпоративной системы управления, период функционирования корпоративной системы управления T, о котором необходимо иметь оценку информированности об источнике деструктивных воздействий на ее структуру, генерируют варианты маршрутизации между узлами сети связи общего пользования в заданных информационных направлениях, выбирают вариант маршрутизации для информационных направлений; определяют информационные направления корпоративной системы управления, проходящие через каждый элемент сети, и коэффициент важности каждого элемента сети связи общего пользования для корпоративной системы управления, строят вариационный ряд элементов сети связи общего пользования по коэффициенту важности ее элементов, получают данные о реализованных деструктивных воздействиях на сеть связи общего пользования с указанием элемента сети и времени воздействия, корректируют маршруты с нарушенным информационным обменом между информационно взаимосвязанными абонентами корпоративной системы управления после каждого реализованного воздействия, строят вариационный ряд элементов сети связи общего пользования по количеству реализованных деструктивных воздействий, корректируют вариационный ряд элементов сети связи общего пользования по количеству реализованных деструктивных воздействий после каждого реализованного воздействия; сравнивают вариационный ряд элементов сети связи общего пользования по количеству реализованных деструктивных воздействий с вариационным рядом элементов сети связи общего пользования по коэффициенту важности ее элементов по результатам воздействий за время T, оценивают информированность об источнике деструктивных воздействий на структуру корпоративной системы управления. 2 ил.

Изобретение относится к вычислительной технике, в частности, к способам контроля. Технический результат изобретения заключается в снижении избыточности результатов контроля, нагрузки на средства контроля и автоматизации управления сложного объекта и объема передаваемых данных о результатах контроля. Технический результат достигается за счет последовательного и обоснованного определения перечня и периодичности контроля параметров сложного объекта в заданные временные интервалы, достаточных для контроля многопараметрического объекта с сохранением степени информированности о его состоянии. 5 ил.

Изобретение относится к области обеспечения функционирования информационно-телекоммуникационных систем. Техническим результатом изобретения является повышение устойчивости передачи данных в виртуальной сети корпоративной системы управления за счет снижения вероятности решающего деструктивного воздействия и существенного влияния на ее функционирование со стороны любой другой виртуальной сети. Он достигается за счет последовательного и обоснованного динамического определения маршрутов передачи данных в информационных направлениях целевой виртуальной сети связи на остаточном ресурсе тех элементов физической сети, которые не имеют решающих преобладаний нагрузки, создаваемых определёнными виртуальными сетями по отношению к другим виртуальным сетям, задействовавших физические элементы, используемые в маршруте передачи данных. 5 ил.

Изобретение относится к радиотехнике, а именно к способу защиты мобильных устройств связи, входящих в беспроводные сети передачи данных, от информационно-технических воздействий. Техническим результатом является повышение защищенности конфиденциальных данных, обрабатываемых в мобильных устройствах беспроводных сетей передачи данных, за счет контроля изменения параметров, характеризующих информационно-технические воздействия в районе функционирования указанной сети, и затруднение возможности злоумышленника получить доступ к мобильным устройствам при подключении указанных мобильных устройств к точкам доступа, созданным злоумышленником, при блокировании доступа к легитимным точкам доступа. Для этого осуществляют мониторинг признаков информационно-технических воздействий, появления новых точек доступа и сопоставляют указанные факты. Изменяют порядок аутентификации в беспроводных сетях передачи данных при изменении соотношений сигнал шум и количества ошибок, а также блокируют передачи данных мобильным устройством при нарушении процедур аутентификации. 3 ил.

Изобретение относится к области электрической связи, а именно к сетям связи. Техническим результатом является повышение устойчивости сети связи от информационно-технических воздействий за счет последовательной и обоснованной реконфигурации сети связи с учетом оценки информированности источника информационно-технических воздействий о структуре сети связи. Для этого предусмотрена разработка способа предварительной целенаправленной реконфигурации сети связи с учетом оценки информированности источника информационно-технических воздействий о структуре сети связи, обеспечивающего последовательную и обоснованную реконфигурацию сети связи с учетом оценки информированности источника информационно-технических воздействий о структуре сети связи. 2 ил.

Изобретение относится к области телекоммуникаций, а именно к способам передачи данных в системах связи. Техническим результатом является повышение защищенности корреспондентов и элементов сети связи от деструктивных программных воздействий. Технический результат достигается за счет последовательного и обоснованного физического блокирования направлений осуществления деструктивных программных воздействий (ДПВ), при их обнаружении, на корреспондентов и элементы сети связи и полного физического блокирования корреспондирующего узла связи источника ДПВ при его выявлении. 7 ил.

Изобретение относится к области обеспечения функционирования информационно-телекоммуникационных систем и может быть использовано при проектировании систем и сетей связи на физическом и логическом уровне. Техническим результатом изобретения является повышение устойчивости виртуальной сети корпоративной системы управления за счет снижения вероятности решающего деструктивного воздействия на ее функционирование со стороны другой виртуальной сети. Технический результат заявленного решения достигается за счет того, что формируют исходный граф исследуемой физической сети с заданным количеством вершин графа и соединяющих их ветвей, задают параметры пропускной способности каждой линий связи моделируемой физической сети, имитируют процесс функционирования действующих виртуальных и физической сетей связи, задают параметры памяти и вычислительной способности оборудования на каждом узле связи моделируемой физической сети, функции интенсивности нагрузки, структуру корпоративной системы управления, места размещения органов управления и потребности их корреспондентов в информационном обмене, временной интервал изменения маршрута. 7 ил.

Изобретение относится к области моделирования сетей связи и может быть использовано при проектировании систем и сетей связи на физическом и логическом уровне. Техническим результатом изобретения является расширение функциональных возможностей средств и способов моделирования виртуальных сетей связи с требуемым качеством обслуживания и сокращение времени моделирования очередной виртуальной сети. Технический результат достигается тем, что в заявленном решении формируют исходный граф исследуемой физической сети с заданным количеством вершин графа и ветвей, задают параметры пропускной способности каждой линии связи, моделируют процесс передачи данных в виртуальных сетях, задают параметры памяти и вычислительной способности оборудования на каждом узле связи; места размещения корреспондентов действующих виртуальных сетей связи и интенсивность генерируемой корреспондентами нагрузки, алгоритмы маршрутизации, общее время одного статистического эксперимента, состав и структуру вновь подключаемой к физической сети связи корпоративной системы управления, определяют остаточный ресурс элементов физической сети. 1 ил.

Изобретение относится к области управления сложными объектами в динамических условиях при ограниченных ресурсах на изменение состояния объекта. Технический результат заключается в уменьшении времени целенаправленного изменения состояния сложного объекта в переменных условиях функционирования при ограниченных ресурсах сложного объекта. Такой результат достигается за счет способа управления состоянием сложного объекта, заключающегося в том, что задают состав и структуру сложного объекта, начальные внутренние условия функционирования, управляют состоянием сложного объекта; при этом при необходимости смены состояния задают требуемое состояние сложного объекта, оценивают резерв его ресурсов и требуемый ресурс для перевода сложного объекта из текущего состояния в требуемое, если требуемый ресурс не больше резерва, то переводят сложный объект из текущего состояния в требуемое, если требуемый ресурс больше резерва, то выбирают состояние, наиболее соответствующее требуемому, и перераспределяют резерв ресурсов сложного объекта; при переводе сложного объекта из текущего состояния в требуемое, с заданным периодом, измеряют показатели элементов сложного объекта и реализующихся функций, оценивают время, затраченное на перевод сложного объекта в требуемое состояние, записывают в базу данных сведения о значениях показателей реализующихся функций в установленном состоянии и времени перевода элементов сложного объекта в требуемое состояние, устанавливают взаимозависимости показателей элементов и показателей реализующихся функций сложного объекта в текущих условиях, строят вариационный ряд элементов сложного объекта по уровню влияния на показатели реализующихся функций и запоминают его в базе данных. 1 ил.

Изобретение относится к области моделирования сетей связи и может быть использовано при проектировании систем и сетей связи на физическом и логическом уровне. Техническим результатом изобретения является расширение функциональных возможностей средств и способов моделирования за счет расширения предельного множества независимых виртуальных сетей связи, функционирующих на ресурсах одной физической сети, обеспечивающего возможность исследования виртуальных сетей отдельно друг от друга. Технический результат достигается тем, что в заявленном решении предусмотрена возможность моделирования множества независимых виртуальных сетей связи на основе одной физической сети, при этом формируют исходный граф исследуемой физической сети с заданным количеством вершин графа, задают параметры пропускной способности каждой линии связи, моделируют процесс передачи данных в виртуальных сетях, дополнительно задают параметры памяти и вычислительной способности оборудования на каждом узле связи физической сети, алгоритмы маршрутизации, общее время одного статистического эксперимента, ранжируют виртуальные сети связи по степени важности. 1 ил.

Изобретение относится к области вычислительной техники для защиты данных. Техническим результатом изобретения является исключение критических для функционирования корпоративной системы управления элементов в сети связи за счет включения в структуру сети дополнительных линий связи при минимальном расходе линейных средств. Технический результат достигается тем, что дополнительно задают координатную сетку географического фрагмента территории, параметры дополнительных линий связи, максимальное для единичного элемента сети связи количество информационных направлений Nкр, превышение которого будет критичным для функционирования системы управления при выходе из строя данного элемента сети, генерируют варианты маршрутизации между узлами сети связи в необходимых информационных направлениях, выбирают вариант маршрутизации в каждом информационном направлении; проверяют наличие критических элементов сети для принятого варианта маршрутизации информационных направлений; при наличии критических элементов определяют координаты возможных мест подключения дополнительных линий связи, вычисляют длину дополнительных линий связи между некритическими узлами сети. 1 з.п. ф-лы, 5 ил.

Изобретение относится к области передачи данных в системах связи. Техническим результатом является повышение вероятности передачи данных на информационных направлениях при их передаче в сетях связи с нестабильными характеристиками элементов. Технический результат достигается за счет последовательного и обоснованного распределения сеансового потока данных по всем доступным и удовлетворяющим требованиям маршрутам информационного направления, а также хранения, в допустимый временной интервал, блоков данных на транзитных элементах сети связи, включенных в маршруты информационного направления при их сбоях, вплоть до восстановления готовности отказавшего оборудования. 2 ил.

Изобретение относится к способу моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. Технический результат заключается в автоматизации моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. В способе задают географический фрагмент территории, на котором планируется размещение элементов корпоративной системы управления, исключают локальные фрагменты территории, на которых невозможно развертывание элементов корпоративной системы управления, задают количество и состав органов, структуру информационных направлений корпоративной системы управления, требования корпоративной системы управления к услугам связи, время моделирования процесса функционирования корпоративной системы управления, период проверки координат и режима работы мобильных элементов корпоративной системы управления, определяют состав и структуру стационарной сети связи, подключают узлы связи элементов корпоративной системы управления к стационарной сети связи, генерируют варианты маршрутизации, выбирают вариант маршрутизации в заданных информационных направлениях с учетом требований к услугам связи, формируют маршруты между информационно взаимосвязанными абонентами корпоративной системы управления, при этом дополнительно задают координатную сетку географического фрагмента территории, требования мобильных элементов корпоративной системы управления к доступности услуг связи стационарной сети, правила перемещения мобильных элементов корпоративной системы управления, типы, характеристики, приоритетность и условия применения средств связи, применяемых для развертывания линий привязки, исключают локальные фрагменты территории, на которых невозможно развертывание линий связи заданного типа, с заданным периодом проверки определяют координаты и режим работы мобильных элементов корпоративной системы управления, для каждого мобильного элемента, прибывшего в очередное место применения, по функциональному назначению определяют предельно возможный расход средств связи путем развертывания линий прямой связи с требуемыми характеристиками в каждом информационном направлении, оценивают расстояние до всех узлов связи стационарной сети относительно условий развертывания средств связи различных типов, для каждого типа линий связи для каждого мобильного элемента корпоративной системы управления строят вариационные ряды узлов связи стационарной сети по полученным расстояниям, исключают из вариационных рядов узлы, подключение к которым по физико-географическим условиям невозможно, оценивают расход средств связи, необходимых для развертывания линии привязки мобильного элемента корпоративной системы управления к ближайшему узлу стационарной связи в соответствии с условиями и приоритетом применения средств связи и сравнивают его с предельно возможным расходом средств связи, при превышении предельного возможного расхода средств связи развертывают линии прямой связи в каждом информационном направлении и запоминают тип и количество затраченных средств связи, если расход средств связи не превышает предельного значения, то подключают мобильный элемент корпоративной системы управления к ближайшему узлу связи стационарной сети, формируют маршруты в заданных информационных направлениях, проверяют выполнение требований к услугам связи в каждом информационном направлении и вычисляют коэффициент доступности услуг связи как отношение суммы предоставленных услуг с требуемым качеством к общему количеству необходимых для всех абонентов мобильного элемента корпоративной системы управления услуг, если вычисленный коэффициент доступности соответствует заданным требованиям, то запоминают тип и количество средств связи, затраченных на привязку мобильного элемента корпоративной системы управления к стационарной сети связи, если вычисленный коэффициент доступности не соответствует заданным требованиям, то повторяют действия по подключению мобильного элемента корпоративной системы управления к узлам связи стационарной сети со следующими по порядку членами вариационных рядов до тех пор, пока за счет суммарно подключенных узлов связи не будут обеспечены заданные требования по доступности услуг связи либо суммарный расход средств связи на развертывание линий привязки к задействованным узлам стационарной сети не превысит предельного значения, после окончания времени моделирования процесса функционирования корпоративной системы управления для каждого мобильного элемента выводят типы и количество средств связи, необходимых для развертывания линий привязок и прямых связей. 1 ил.

Изобретение относится к области электросвязи. Технический результат заключается в повышении скрытности передачи информации в процессе информационного обмена за счет того, что формируют массив для запоминания битовой последовательности сообщения , формируют БД цифровых записей, из БД выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонентов, передают пакет по каналу связи, задают счетчик переданных блоков информационного сообщения z, счетчик принятых блоков информационного сообщения h, размер блока Q информационного сообщения, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {Mk}, осуществляют сеанс связи между сторонами А и Б, рассчитывают X – процент потерянных пакетов в процессе сеанса связи, разбивают информационное сообщение на блоки длинной Q и рассчитывают количество полученных блоков, в заголовок пакета внедряют маркерную последовательность, передают пакет стороне Б, блокируют отправку стороне А ответа об успешном приеме пакета, сторона А повторно отправляет пакет с заданным номером, перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения и передают пакет стороне Б, сторона Б извлекает информационную часть из этого пакета и блокирует отправку ответа стороне А об успешном приеме пакета, сторона Б формирует информационное сообщение. 2 н.п. ф-лы, 4 ил.

Изобретение относится к области обработки цифровых данных с помощью электрических устройств, а в частности к резервному копированию и восстановлению. Техническим результатом является снижение время восстановления работоспособности сложного программно-аппаратного объекта. Технический результат достигается за счет того, что задают и сохраняют в базе данных исходные данные, характеризующие количество функций, реализуемых сложным программно-аппаратным объектом, периодичность выполнения и время реализации каждой функции, реализуемой сложным программно-аппаратным объектом; начальную периодичность контроля надежности каждого элемента, используемого в составе сложного программно-аппаратного объекта; набор значений параметров, характеризующих функционирование элемента сложного программно-аппаратного объекта; набор значений допустимого отклонения параметров каждого элемента, реализуемого в сложном программно-аппаратном объекте; эталонный набор значений параметров качества каждой функции, реализуемой в сложном программно-аппаратном объекте; набор значений допустимого отклонения параметров качества каждой функции, реализуемой в сложном программно-аппаратном объекте, для реализации каждой функции формируют последовательность задействования элементов сложного программно-аппаратного объекта; на основе сформированной последовательности задают последовательность снятия образов с элементов сложного программно-аппаратного объекта; разрабатывают модель надежного функционирования для исследуемого программно-аппаратного объекта; моделируют функционирование программно-аппаратного объекта в условиях сбоев и дефектов программирования, сохраняют результаты моделирования в базу данных; ранжируют результаты моделирования по периодичности возникновения ошибок и сбоев; на основании схемы взаимосвязи элементов программно-аппаратного объекта определяют степень влияния каждого элемента программно-аппаратного объекта на надежное функционирование всего программно-аппаратного объекта; ранжируют степень влияния каждого элемента программно-аппаратного объекта на надежное функционирование всего программно-аппаратного объекта; на основании результатов моделирования функционирования программно-аппаратного объекта для каждого элемента сложного программно-аппаратного объекта корректируют значения периодичности контроля параметров качества реализуемой им функции и параметров, характеризующих его функционирование; на основании определенного влияния элементов программно-аппаратного объекта определяют периодичность сохранения промежуточных данных; осуществляется контроль времени функционирования последовательности, если условие выполнено, то завершается работа, если нет, то продолжается контроль. 1 ил.

Изобретение относится к области моделирования физической сети связи в условиях воздействия дестабилизирующих факторов. Техническим результатом является повышение адекватности моделирования за счет расширения функциональных возможностей средств моделирования и возможность получения количественных оценок, характеризующих работоспособность виртуальной сети в условиях воздействия дестабилизирующих факторов на физическую сеть. Технический результат заявляемого технического решения достигается за счет возможности имитации воздействий дестабилизирующих факторов на физическую сеть, возможности изменения логической структуры сети при выходе из строя элемента физической сети, учета типа и степени повреждения элементов физической сети при определении времени восстановления поврежденных элементов. 5 ил.

Изобретение относится к области моделирования сетей связи и может быть использовано при проектировании систем и сетей связи и их подсистем управления, определении необходимых параметров памяти на элементах сети связи и производительности оборудования, повышении вероятности передачи блоков данных за заданное время в функционирующих информационных направлениях сети. Техническим результатом изобретения является расширение арсенала средств в области моделирования сетей связи. Технический результат заявляемого технического решения достигается за счет установления зависимости между вероятностью передачи блока данных за заданное время и объемом памяти на узлах коммутации с учетом параметров, характеризующих состояние сети в условиях потока отказов ее элементов, и заданных параметров подсистемы ее восстановления. 1 ил.

Изобретение относится к способу обеспечения функционирования информационно-телекоммуникационных систем и их подсистем управления. Техническим результатом является повышение устойчивости сети связи в условиях различного рода отказов оборудования за счет повышения вероятности передачи блоков данных функционирующих информационных направлений вследствие перераспределения и согласования разнородных ресурсов сети связи (динамической коррекции маршрутизации), в том числе при отсутствии постоянно действующего маршрута. Определяют взаимозависимости устойчивости сетей связи и памяти, пропускной способности, производительности составляющего их оборудования на этапах проектирования и эксплуатации сетей связи. 1 ил.

Изобретение относится к области телекоммуникаций, а именно к способам передачи данных в системах связи. Техническим результатом является снижение нагрузки на пропускную способность линий связи, устранение перегрузки их ресурсов. Предложен способ передачи данных с заданным качеством в системе связи, не обеспечивающей сквозной составной информационный канал в любой момент времени. Согласно способу, корреспонденты заранее формируют множество алгоритмов маршрутизации, предварительно передают и запоминают их на всех узлах системы связи, задают условия выбора алгоритма маршрутизации на текущий сеанс в информационном направлении и выбирают алгоритм маршрутизации из сформированного множества. При этом в служебную часть блоков данных дополнительно записывают идентификатор сеансового алгоритма маршрутизации, на каждом транзитном узле с заданной периодичностью запрашивают и получают информацию о состоянии узлов и линий системы связи. 1 з.п. ф-лы, 1 ил.

Изобретение относится к области информационной безопасности. Техническим результатом является снижение времени проверки системой мониторинга проверяемых пакетов входящего и исходящего потока данных до значений, не превышающих времени поступления очередного пакета. Снижение времени проверки системой мониторинга проверяемых пакетов входящего и исходящего потока данных обеспечивается за счет сокращения количества сигнатур компьютерных атак на основании выявления сильных корреляционных связей между параметрами, характеризующими входящий и исходящий поток данных. 1 ил.

Изобретение относится к области информационной безопасности компьютерных сетей, а именно к средствам мониторинга информационной безопасности и минимизации ущерба от информационно-технических воздействий. Техническим результатом является повышение защищенности узлов связи от групповых разнородных информационно-технических воздействий, за счет повышения обоснованности применения имеющихся средств и способов противодействия информационно-техническим воздействиям путем повышения достоверности оценки ущерба от проводимых групповых разнородных информационно-технических воздействий. Технический результат достигается за счет создания системы выбора средств и способов защиты организационно-технических систем от групповых разнородных информационно-технических воздействий, использование которых позволяет на основе идентификации и классификации к одиночным или групповыми разнородными информационно-техническими воздействиями, сформировать обоснованную последовательность применения средств и способов противодействия информационно-техническим воздействиям. 3 ил.

Изобретение относится к вычислительной технике, в частности к способам резервного копирования для поддержания актуальных баз данных работоспособных резервных копий состояния сложных объектов. Технический результат - снижение затрат ресурсов вычислительной мощности, оперативной памяти, хранилища данных и времени на создание резервной копии состояния сложного объекта. Способ резервного копирования характеризуется тем, что в событийно-ориентированном планировщике задают правила его работы в виде наступления событий, задают показатели и критерии оценки различных категорий качества для каждой функции из N функций М элементов объекта, предельные значения показателей качества для каждой функции, период контроля каждого показателя N функций, точность прогнозирования каждого показателя N функций на следующий за текущим этап контроля, задают условие наступления события в случае, если результат прогноза любого показателя n-ой функции выходит за предельные значения качества, в режиме реализации всех функций проверяют соответствие показателей качества N функций сложного объекта, создают резервную копию каждой из N функций сложного объекта, состоящей из образов реализующих ее элементов, измеряют с заданным периодом и запоминают значения всех показателей качества, реализующихся функций сложного объекта, устанавливают категорию качества для всех показателей качества реализующихся функций в соответствии с заданными критериальными значениями различных категорий качества, прогнозируют на каждом этапе контроля показателей категорию качества показателей качества реализующихся функций на следующем за текущим этапе контроля, создают и запоминают при наступлении упомянутого события резервную копию n-ой функции сложного объекта путем создания образов реализующих ее элементов. 5 ил.

Изобретение относится к области вычислительной техники. Техническим результатом является повышение достоверности идентификации элементов сложной системы в переменных условиях. Раскрыт способ идентификации элементов сложной системы в переменных условиях, заключающийся в том, что регистрируют по меньшей мере один элемент одним из настроенных на него физических детекторов, по выходному сигналу по меньшей мере одного детектора определяют по меньшей мере один элемент, для которого получают из выходного сигнала набор N различных физических признаков, классифицируют элемент на основании предварительно задаваемых свойств при помощи классификатора, предварительно обученного по обучающей выборке, при этом элемент соотносят с одним из N предварительно заданных классов, при этом дополнительно измеряют как минимум один параметр внешних условий и запоминают интервал времени существования условий с этим параметром, сопоставляют для каждого элемента значения наборов N различных физических признаков с временем существования как минимум одного из параметров внешних условий, формируют статистически устойчивые классы всех элементов для однородных условий путем обработки статистических данных, характеризующих элемент в течение времени существования каждого учитываемого параметра или их устойчивых комбинаций, идентифицируют элементы сложной системы путем сопоставления реализаций и сформированных классов, осуществляя попарный расчет коэффициентов сходства неизвестной реализации и сформированных эталонов с отнесением реализации к эталону с максимальным коэффициентом сходства. 2 ил.

Изобретение относится к области моделирования сетей связи и может быть использовано при планировании функционирования динамически взаимодействующих элементов сетей связи с различными элементами сопряжения. Техническим результатом изобретения является обеспечение доступности ресурсов стационарных сетей связи для подключаемых к ним мобильных узлов связи с различными элементами сопряжения за счет определения перечня необходимого количества и типов дополнительных интерфейсов для каждого заданного протокола из перечня протоколов, обеспечивающих выполнение требований функционирования сети связи, для каждого сопрягаемого узла. Технический результат достигается за счет определения перечня необходимого количества и типов дополнительных интерфейсов для каждого заданного протокола из перечня протоколов, обеспечивающих выполнение требований функционирования сети связи, для каждого сопрягаемого узла. Моделируют начальное состояние сети связи с учетом физико-географических условий, состава и потребностей корпоративной системы управления, телекоммуникационной оснащенности местности и изначального положения мобильной составляющей сети связи. Моделируют функционирование сети связи с учетом текущих изменений состава, структуры и требований системы управления. Собирают статистику о результатах сопряжения узлов связи. Определяют минимальный перечень необходимого количества и типов дополнительных интерфейсов для каждого заданного протокола, для выполнения требования по вероятности сопряжения любого мобильного узла с любым стационарным узлом. 7 ил.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении безопасности элементов сети, не являющихся объектами компьютерных атак. Технический результат достигается за счет способа защиты серверов услуг сети связи от компьютерных атак, заключающегося в том, что на управляющем модуле фильтрации размещают консоль администратора системы обнаружения атак, размещают на сети датчики системы обнаружения атак, для всех пар «источник атаки – объект защиты» определяют крайний узел, с которого поступили IP-пакеты как атака, определяют все возможные маршруты для всех пар «источник атаки – объект защиты», рассчитывают степень посредничества узлов, входящих в маршруты, определенные для всех пар «источник атаки – объект защиты», ранжируют узлы, входящие в маршруты, добавляют IP-адрес атакующего в «Черный» список IP-адресов узла с наибольшим рангом по степени посредничества и корректирует его правила фильтрации в соответствии с измененным списком, осуществляют проверку окончания атаки на каждый объект защиты, определенный в паре «источник атаки – объект защиты», после окончания атаки осуществляют визуализацию данных администратору управляющего модуля фильтрации о источнике атаки и межсетевых экранах, на которых были скорректированы правила фильтрации. 1 ил.

Изобретение относится к вычислительной технике, в частности к способам контроля, и может быть использовано в опытно-конструкторских работах и практике эксплуатации, где требуется определять оптимальную периодичность контроля сложных объектов. Технический результат заключается в снижении нагрузки на средства контроля и автоматизации управления сложного объекта. Технический результат достигается за счет минимизации количества измеряемых параметров с сохранением степени информированности о состоянии сложного объекта и определения оптимальной периодичности контроля этих параметров в различных фазах функционирования объекта. 5 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования. Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях, заключается в том, что перед формированием испытательного стенда собирают статистику сетевых соединений и активности пользователя, формируют профили поведения пользователя, на основании отчета сканера безопасности загружают обновление, если обновление критично, то его устанавливают на испытательный стенд, если обновление не критично, то его устанавливают на функционирующую систему, в процессе функционирования системы осуществляют анализ сетевых соединений и выявление аномального поведения пользователей, если в процессе функционирования системы выявлены аномальные сетевые соединения или аномальное поведение пользователя, то разрывают аномальное соединение и осуществляют выявление источника аномалии; устраняют с помощью изменения настроек системы защиты информации выявленные аномальное соединение или аномальное поведение пользователя, изменяя настройки системы. 1 ил.

Изобретение относится к области телекоммуникаций. Техническим результатом является обеспечение услугами связи узлов VPN, использующих ресурсы сервера VPN, за счет своевременного и организованного перевода узлов VPN с основного на дополнительный сервер VPN. Раскрыт способ снижения ущерба, наносимого сетевыми атаками серверу виртуальной частной сети, заключающийся в том, что создают базу данных, после задания степени приоритетности «Белых» IP адресов измеряют и обобщают статистику параметров сетевых атак, в базу данных заносят «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, в которой «Белые» и «Черные» списки IP-адресов задаются на основе поведенческих критериев, включающих анализ измеренных параметров атак, после разработки вариантов функционирования сервера виртуальной частной сети в условиях DDoS-атак, обновляют правила фильтрации на коллекторах, обрабатывают на сенсорах все запросы с дальнейшим агрегированием полученной информации, правила фильтрации на коллекторах, обрабатывают на сенсорах все запросы, фильтруют трафик на центрах очистки, используя заданные правила фильтрации, при этом центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью, осуществляют обнаружение сетевых атак, в случае обнаружения сетевой атаки собирают статистику о функционировании сервера виртуальной частной сети в условиях DDoS-атаки, при обнаружении атаки прогнозируют влияние атаки на узел связи, «Белые» списки IP-адресов своевременно дополняются при появлении новых IP-адресов, при этом после создания базы данных задают степень приоритетности «Белых» IP адресов, после измерения и обобщения статистики параметров сетевых атак формируют дополнительный сервер виртуальной частной сети, моделируют функционирование сервера виртуальной частной сети в условиях DDoS-атак, на основании результатов моделирования прогнозируют способность сервера виртуальной частной сети предоставлять услуги связи заданному количеству узлов связи, разрабатывают варианты функционирования сервера виртуальной частной сети в условиях DDoS-атак с учетом вариативного количества узлов связи, затем формируют сервер оповещения для рассылки служебных команд, после чего подключают дополнительный сервер виртуальной частной сети и сервер оповещения через независимый канал связи к сети связи, если собранные статистические данные отличаются от данных, хранящихся в базе данных, то передается служебная команда на перевод узлов связи на дополнительный сервер виртуальной частной сети, по окончании атаки передают служебные команды на перевод узлов связи на основной сервер виртуальной частной сети, перезагружают сервер виртуальной частной сети, восстанавливают исходный вариант функционирования сервера виртуальной частной сети. 5 ил.

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния сетевого оборудования, компьютерных сетей, функционирующих в условиях эксплуатационных отказов, сбоев, а также компьютерных атак. Техническим результатом является снижение времени оценки причин отказа в обслуживании, вызванных эксплуатационными отказами и сбоями или информационно-техническими воздействиями. Для этого предложена система определения причин отказа в обслуживании, которая содержит n средств измерения физических параметров канала связи, m комплектов оконечной аппаратуры, g пользовательских интерфейсов, блок анализа физических параметров канала связи, блок анализа сетевого потока, блок оценки качества предоставляемых услуг связи, блок прогнозирования технического состояния и способности предоставлять услуги связи, базу данных, блок визуализации. 4 ил.

Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг от DDoS атак. Техническим результатом является повышение защищенности сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и дополнительного анализа и корректировки «Черного» списка IP-адресов. Технической проблемой является низкая защищенность сервера услуг, связанная с необходимостью значительного времени для его восстановления и отсутствием дополнительного анализа «Черного» списка IP-адресов для соблюдения их актуальности. Техническая проблема решается за счет отсутствия перерыва в обслуживании соединений из «Белого» списка IP-адресов и дополнительного анализа «Черного» списка IP адресов. 2 ил.

Изобретение относится к области защиты виртуальной частной сети от DDoS-атак. Техническим результатом является обеспечение предоставления услуг связи абонентам узла VPN, подвергшегося DDoS-атаке, имеющих более высокую категорию важности, за счет сокращения количества предоставляемых услуг связи группе абонентов, имеющих более низшую категорию важности. В способе при выявлении факта начала DDoS-атаки на узел, прогнозируют способность узла предоставлять абонентам требуемое количество услуг связи и времени наступления отказа в обслуживании услуг связи; сравнивают способность узла предоставлять абонентам требуемое количество услуг связи с допустимым значением, если узел способен предоставлять абонентам требуемое количество услуг связи, продолжают мониторинг; сравнивают время наступления отказа в обслуживании услуг связи с требуемым значением времени предоставления услуги связи, если условие не выполняется, то по заданному алгоритму отключают абонентам услуги связи с учетом их приоритетности и важности абонентов. 4 ил.

Изобретение относится к вычислительным системам и сетям. Техническим результатом является повышение числа обнаруживаемых потенциально опасных функциональных объектов в исследуемом программном обеспечении. Система анализа программного обеспечения на отсутствие потенциально опасных функциональных объектов включает блок сохранения найденных потоков управления, блок хранения файлов исходных текстов, блок фиксации исходного состояния исходных текстов, блок проверки избыточности исходных текстов, блок анализа и систематизации контекстной информации, блок установки контрольных точек в файлы исходных текстов, блок компиляции файлов исходных текстов программного обеспечения с установленными контрольными точками, блок выполнения скомпилированных файлов, блок сохранения перечня пройденных контрольных точек, блок сохранения трасс маршрутов выполнения скомпилированных файлов программного обеспечения, блок хранения перечня потенциально опасных программных конструкций, блок поиска потенциально опасных программных конструкций в файлах исходных текстов, блок экспертной корректировки результатов автоматизированного анализа, блок тестирования потенциально опасных программных конструкций, блок сохранения итоговых результатов. 5 ил.

Изобретение относится к области вычислительной техники. Техническим результатом является повышение достоверности идентификации информационно-технических воздействий за счет анализа параметров различных видов информационно-технических воздействий, которые поступают как одиночно, так и несколько совместно, что позволяет определять их совокупность. Способ защиты от проводимых совместно компьютерных атак заключается в том, что обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, фильтруют трафик на центрах очистки по заданным правилам фильтрации, при этом формируют структуру узла связи, формируют направление связи и фрагмент внешней сети, генерирующий информационно-технические воздействия, затем формируют множество информационно-технических воздействий, после ввода заданных правил фильтрации имитируют поступление информационно-технических воздействий на узел сети связи, при этом постепенно увеличивают их интенсивность от минимального количества к максимальному, измеряют и запоминают значения интенсивности воздействия, при которой система защиты информации начинает реагировать на информационно-технические воздействия, и далее в процессе имитации поступления информационно-технических воздействий формируют множество правил фильтрации, которые соответствуют определенным информационно-техническим воздействиям, вводят полученное множество правил фильтрации в реальную систему, затем фильтруют трафик на центрах очистки, используя правила, скорректированные по множеству правил фильтрации. 2 ил.

Изобретение относится к области электросвязи. Техническим результатом является повышение скрытности передачи информации за счет существенного усложнения процедуры преобразования несущего сообщения в маркерное путем формирования окна смещения, а также использования массива цифровых записей для выбора несущего сообщения, позволяя обеспечить повышение скрытности передаваемой информации. Способ заключается в формировании массива {M}, присвоении флаговых значений “единица” или “ноль”, которые записывают полученные значения в массив {M}, задании значения маркера смещения, несущего сообщения Qh, формировании массива для запоминания битовой последовательности информационного сообщения {S} и битовой последовательности несущего сообщения {P}, формировании заголовка маркерного пакета, состоящего из заголовка и маркерного сообщения, и передачи сформированного маркерного пакета по каналу связи. 1 з.п. ф-лы, 2 ил.

Изобретение относится к способу оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий. Для осуществления способа формируют имитационную модель компьютерной сети, ранжируют все ее узлы, определяют весовые коэффициенты каждого узла, измеряют время вскрытия сетевой компьютерной разведкой, а также время начала и окончания работы каждого узла и время квазистационарного состояния, максимальное и минимальное значение времени поиска злоумышленником каждого узла, а также максимальное и минимальное время его распознавания, время принятия решения на его вскрытие, время на его воздействие, объем цифрового потока информации, количество связей узла, прогнозируют количество средств вскрытия, имеющихся у злоумышленника, измеряют количество поврежденных узлов сети, фиксируют информационно-технические воздействия на узлы сети, моделируют эти воздействия, моделируют совместное функционирование моделей компьютерной сети и информационно-технических воздействий, вычисляют достоверность вскрытия и достоверность воздействия, сравнивают их с пороговыми значениями, реконфигурируют сеть при превышении и производят перекоммутацию каналов связи. Обеспечивается повышение защищенности компьютерного узла от информационно-технических воздействий. 1 ил.

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям. Технический результат - повышение достоверности результатов анализа программного обеспечения на отсутствие недекларированных возможностей. Система контроля отсутствия недекларированных возможностей в программном обеспечении, включающая блок сохранения найденных потоков управления исследуемого программного обеспечения, блок хранения файлов исходных текстов программного обеспечения, блок установки контрольных точек в файлы исходных текстов программного обеспечения, блок компиляции файлов исходных текстов программного обеспечения с установленными контрольными точками, блок выполнения скомпилированных файлов программного обеспечения, блок сохранения перечня пройденных контрольных точек, блок сохранения трасс маршрутов выполнения скомпилированных файлов программного обеспечения, блок хранения перечня потенциально опасных программных конструкций, блок поиска потенциально опасных программных конструкций в файлах исходных текстов программного обеспечения, блок экспертной корректировки результатов автоматизированного анализа, блок тестирования потенциально опасных программных конструкций, блок сохранения итоговых результатов, причем дополнительно введены блок фиксации исходного состояния исходных текстов программного обеспечения, блок проверки избыточности исходных текстов, блок анализа и систематизации контекстной информации. 4 ил.

Изобретение относится к технике радиомониторинга радиоэлектронного оборудования и может быть использовано для выявления технических каналов утечки конфиденциальной информации, образованных с помощью несанкционированно установленных на абонентских линиях радиоэлектронных средств. Принимают электромагнитные сигналы, усиливают, разделяют на спектральные составляющие. Поочередно к абонентской линии подключают выход генератора синусоидального напряжения, не выходящего за пределы требований документов, регламентирующих возможный диапазон изменения питающих напряжений. Сравнивают частоту спектральных составляющих с частотой генератора. При совпадении частот спектральных составляющих принятого сигнала с частотой приложенного сигнала делают вывод о наличии несанкционированно установленных на абонентской линии радиоэлектронных средств, локализуют линию связи, в противном случае переходят к очередной абонентской линии. Технический результат заключается в повышении вероятности обнаружения несанкционированно установленных на абонентской линии радиоэлектронных средств при заранее неизвестных исходных параметрах излучаемых ими электромагнитных сигналов. 1 з.п. ф-лы, 4 ил.

Изобретение относится к средствам радиомониторинга электронного оборудования и может быть использовано для обнаружения несанкционированно установленных радиоэлектронных устройств, использующих импульсные сверхширокополосные сигналы.Техническим результатом является обнаружение радиоэлектронных устройств, использующих сверхширокополосные сигналы в предварительно заданном диапазоне частот, в условиях неопределенности параметров сигналов, а также определение основной частоты работы обнаруженных радиоэлектронных частот. В способе обнаружения сверхширокополосного сигнала подают сверхширокополосный сигнал на множество m параллельно включенных полосовых фильтров со взаимопримыкающими полосами пропускания одинаковой величины, причем ширина полосы пропускания полосовых фильтров гораздо меньше ширины спектра сигнала. Выбирают по случайному закону i пар полосовых фильтров, сигналы с выходов каждого из которых переносят на промежуточную частоту, амплитудно детектируют и дискретизируют по времени и квантуют по уровню, преобразуя их в цифровой вид, после чего вычисляют коэффициент корреляции между полученными цифровыми сигналами для каждой пары полосовых фильтров. Вычисленное значение коэффициента корреляции сравнивают с пороговым значением при коэффициенте корреляции, превышающем пороговое значение, принимают решение о наличии сигнала, записывают вычисленные значения коэффициента корреляции в ячейки, каждая из которых соответствует номерам полосовых фильтров, симметричной матрицы, в которой число столбцов и строк равно числу m полосовых фильтров, сравнивают полученные значения, определяют ячейку с максимальным значением коэффициента корреляции и определяют основную частоту сигнала. 4 ил.

Изобретение относится к области радиотехники, в частности к регенеративным и сверхрегенеративным усилителям радиосигналов. Техническим результатом способа является обеспечение требуемого усиления с исключением перехода усилительного элемента в режим генерации за счет перегрузки его входным сигналом либо одновременного усиления реализаций сигнала, принадлежащих разным временным интервалам. В способе выделяют аналоговый сигнал, усиливают его до требуемого значения, преобразуют сигнал в цифровую форму при помощи аналогово-цифрового преобразователя, каждую сформированную кодовую последовательность передают на один из идентичных каналов усиления и цифровой обработки, где ее запоминают, сравнивают с пороговым значением, если значение сигнала меньше порогового значения, то вычисляют, на сколько разрядов влево необходимо сдвинуть соответствующую кодовую последовательность в запоминающем устройстве, что эквивалентно усилению, сдвигают ее на необходимое количество разрядов, если значение сигнала больше или равно пороговому значению, то коммутируют на вход сумматора, где кодовые последовательности фрагментов сигнала объединяются и на выходе которого получают сигнал заданной амплитуды мощности. 7 ил.

Изобретение относится к способу управления потоками данных в сетях, построенных на основе волоконно-оптических линий передачи. Технический результат - сохранение заданного маршрута передачи потоков данных и обнаружение факта деструктивных воздействий посредством управления на основе контроля объективных, долговременно существующих и трудноизменяемых характеристик. В способе определяют разрешенные маршруты передачи потоков данных, задают количество существующих линий связи; количество узлов связи принадлежащих распределенной информационной системе, матрицу; измеряют дисперсию сигналов для каждой линии связи, для чего выбирают первую линию связи, генерируют тестовую последовательность, с заданной скоростью передают тестовую последовательность; принимают тестовую последовательность, оценивают дисперсию сигнала для линии связи, запоминают значение сигнала для линии связи в матрицу, повторяют вышеперечисленные действия по определению дисперсии сигналов для всех существующих линий связи; формируют все возможные маршруты между заданной парой абонентов; рассчитывают дисперсию сигнала для каждого маршрута; запоминают значение сигнала для маршрута в динамическую таблицу; формируют маршрут в соответствии с требованиями, предъявляемыми потребителем. 2 ил.

Изобретение относится к средствам защиты информации в компьютерных системах и сетях. Техническим результатом является повышение защищенности от несанкционированного доступа при обмене данными в сети. В способе формируют множество доверенных узлов на правах индивидуальных клиентов оператора связи, которое разбивают на r подмножеств, в списке адресов запоминают: состав подмножеств для каждой из корреспондирующих пар в направлении передачи, перечень разрешенных IP-адресов для каждого из доверенных узлов и абонентов корреспондирующих пар. На доверенных узлах генерируют трафик, после выделения в сформированной дейтаграмме адреса отправителя SA и получателя SB из списка адресов выбирают один из номеров доверенных узлов, выделенных для данной пары, один из разрешенных IP-адресов отправителя и один из разрешенных IP-адресов выбранного доверенного узла, определяют количество Т промежуточных доверенных узлов на маршруте передачи дейтаграммы, записывают в поле «IP-адрес источника» и «IP-адрес назначения» сетевой дейтаграммы выбранные IP-адреса отправителя и выбранного доверенного узла, записывают в поле «Опции» сетевой дейтаграммы количество промежуточных доверенных узлов на маршруте передачи дейтаграммы, после приема сетевой дейтаграммы на доверенном узле проверяют указанное значение Т в поле «Опции», если T=0, то из списка адресов выбирают один из разрешенных IP-адресов получателя и доверенного узла, записывают в поле «IP-адрес источника» и «IP-адрес назначения» сетевой дейтаграммы выбранные IP-адреса доверенного узла и получателя и передают по каналу связи сформированную дейтаграмму. 2 з.п. ф-лы, 4 ил.

Изобретение относится к области радиотехники. Техническим результатом изобретения является существенное сокращение количества контролируемых системой контроля параметров. Способ заключается в формировании модели системы связи, имитировании нагрузки, моделировании появления демаскирующих признаков элементов сети связи. Способ включает в себя фиксирование полученных демаскирующих признаков и расчет их информативности. Далее по способу рассчитывают долю времени, в течение которого демаскирующий признак доступен средствам контроля (разведки), рассчитывают совокупность содержательной меры информации. Упорядочивают демаскирующие признаки, записывают результат в матрицу. Присваивают каждому зафиксированному демаскирующему признаку значение стоимости создания канала измерения, рассчитывают относительную стоимость создания канала измерения. Выбирают элементы матрицы и соответствующие им значения стоимости создания канала измерения, рассчитывают вероятность вскрытия системы связи, сравнивают с требуемой вероятностью вскрытия. Последовательно извлекая из матрицы демаскирующие признаки, определяют множество наиболее значимых ДМП. 1 ил.

Изобретение относится к средствам управления потоками данных. Технический результат заключается в повышении защищенности распределенных информационных систем. Осуществляют управление коммутацией сетевых соединений с использованием динамической таблицы коммутации. Определяют максимально возможные скорости передачи данных при заданном коэффициенте ошибок на всех линиях связи, для чего выбирают первую линию связи, генерируют тестовую последовательность, устанавливают максимальную возможную скорость передачи данных для данной линии связи. Передают тестовую последовательность. Принимают тестовую последовательность. Подсчитывают число ошибочно принятых символов. Рассчитывают коэффициент ошибок. Если коэффициент ошибок больше требуемого, то уменьшают скорость передачи данных на заданную величину и повторяют вышеперечисленные действия по определению коэффициента ошибок, если коэффициент ошибок меньше или равен требуемому, то запоминают значения максимально возможной скорости передачи данных и коэффициента ошибок в матрице. Формируют маршрут с учетом заданных требований по вероятности наступления события безопасности и скорости передачи данных, для чего вносят изменения в матрицу связности с учетом заданной вероятности наступления события безопасности. 6 ил.

Предлагаемое техническое решение относится к области моделирования систем связи. Техническим результатом является адаптивное повышение степени адекватности модели системы связи. Способ адаптивного повышения адекватности модели системы связи заключается в том, что описывают структуру сети связи, формируют модель системы связи с демаскирующими признаками, имитируют возникновение демаскирующих признаков элементов системы связи, процессы их обнаружения и распознавания, имитируют возникновение различных видов отказов, повреждений и сбоев, рассчитывают значение показателя разведзащищенности, в случае несоответствия показателя разведзащищенности требуемому значению реконфигурируют моделируемую систему связи, в случае выполнения требований развертывают реальную систему связи, в случае невыполнения требования реконфигурируют функционирующую систему связи, дополнительно имитируют служебную и оперативную нагрузку, рассчитывают вероятность своевременной передачи сообщений в системе связи, рассчитывают степень адекватности модели ε1, ε2, ε3 по полученным новым значениям показателей, проверяют выполнение условия ε1≥εтр1 для значения вероятности своевременной передачи информации, дополнительно в реально функционирующей системе связи разворачивают систему комплексного мониторинга, определяют параметры, влияющие на показатели, осуществляют их корректировку. 2 ил.

Изобретения относятся к технике радиомониторинга радиоэлектронного оборудования в контролируемой зоне и может использоваться для выявления местоположения несанкционированно установленных в этой зоне радиоэлектронных устройств (НУОЭУ). Технический результат состоит в разработке способов обнаружения НУОЭУ, обеспечивающих повышение точности определения местоположения НУОЭУ при отсутствии предварительных данных о параметрах электромагнитных сигналов радиоэлектронных средств, в том числе установленных в пределах контролируемой зоны (КЗ). Для этого создают комбинированную пеленгационную сеть, где используются как радиопередающие, так и радиоприемные средства. 3 н. и 1 з.п. ф-лы, 4 ил.

 


Наверх