Патенты автора Храмов Владимир Юрьевич (RU)

Изобретение относится к области создания искусственных помех для нарушения работы информационно-технических средств, функционирующих в составе беспроводных и проводных сетей связи. Техническим результатом изобретения является повышение эффективности воздействия на информационно-технические средства. В способе после реализации воздействия оценивают эффективность функционирования информационно-технического средства, сравнивают результат оценки с заданным значением, при превышении результата оценки заданного значения принимают решение о том, что информационно-техническое средство не заблокировано и изменяют значения характеристик воздействия, повторно реализуют данное воздействие, если блокирование не произошло при заданном количестве повторений, то принимают решение о смене воздействия в соответствии с заданным критерием. 1 ил.

Изобретение относится к области защиты информации и, в частности, может быть использовано для исключения несанкционированного доступа к информации абонентов сотовых телефонов, поддерживающих стандарты GSM, DCS, UMTS, LTE. Техническим результатом изобретения является восстановление конфиденциальности информации абонента сотового телефона за счет изменения обслуживающей базовой станции. Сущность изобретения заключается в том, что дополнительно в абонентскую часть введены ключевая схема и блок формирования команды о смене базовой станции, при этом выход блока определения факта несанкционированного доступа соединен с первым входом ключевой схемы, второй вход которой является управляющим входом, первый выход соединен со вторым входом блока формирования уведомления о несанкционированном доступе, второй выход - со вторым входом блока формирования команды о смене базовой станции, второй выход блока разделения поступающих данных соединен с входом блока формирования команды о смене базовой станции, выход которого объединен с выходом блока формирования уведомления о несанкционированном доступе, на сервере введены база данных базовых станций и база данных несанкционированного доступа, причем выход базы данных базовых станций и выход базы данных несанкционированного доступа соединены двухсторонней связью со вторым и третьим входом блока уточнения факта несанкционированного доступа соответственно. 1 ил.

Изобретение относится к технике борьбы с информационно-техническими средствами. Техническим результатом является повышение эффективности воздействия на новые информационно-технические средства за счет формирования новых алгоритмов воздействия, оценки их эффективности и расширения базы данных новыми эффективными алгоритмами воздействия. Для этого при отсутствии в базе данных алгоритма воздействия для данного типа и класса оборудования информационно-технического средства формируют алгоритм воздействия в виде последовательности событий, каждое из которых представляет собой процесс передачи одного или нескольких пакетов данных, содержание каждого пакета заполняют данными, реализуют сформированный алгоритм воздействия, после его реализации оценивают эффективность воздействия на оборудование информационно-технического средства, сравнивают результат оценки с заданным значением, при превышении результата оценки заданного значения принимают решение, что информационно-техническая система поражена и реализованный алгоритм записывают в базу данных для данного типа оборудования информационно-технического средства, в противном случае формируют новый алгоритм, в котором пакеты заполняют с другими данными. 1 ил.

Изобретение относится к области защиты информации и, в частности, может быть использовано для предотвращения несанкционированного доступа к информации абонентов сотовых телефонов, поддерживающих стандарты GSM, DCS, UMTS, LTE. Техническим результатом изобретения является обеспечение гарантированного предотвращения несанкционированного доступа к информации абонента сотового телефона. Сущность изобретения заключается в том, что через заданное время (Тзад) после разрыва соединения снова проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то оповещают абонента сотового телефона о необходимости выключения сотового телефона. 1 ил.

Изобретение относится к области защиты информации. Технический результат изобретения заключается в повышении вероятности обнаружения средства коммутации и управления злоумышленника. Такой результат достигается за счет определения координат легитимного средства коммутации и управления, вычисления расстояний от средства связи до легитимного средства коммутации и управления и от средства связи до обслуживающего его средства коммутации и управления, сравнения модуля разности рассчитанных расстояний с заданным значением. 2 ил.

Изобретение относится к технике борьбы с информационно-техническими средствами и может быть использовано для избирательного функционального поражения (в том числе подавления и управления алгоритмами функционирования) информационно-технических средств. Техническим результатом изобретения является повышение эффективности существующих способов функционального поражения за счет выбора алгоритма функционального поражения в соответствии с заданным критерием для конкретного класса и типа оборудования целевого информационно-технического средства. Способ функционального поражения информационно-технических средств заключается в приеме сигнала источника излучения, определении в принятом сигнале наличия номера целевого информационно-технического средства и при его наличии считывании идентификационных данных оборудования информационно-технического средства в структуре кадра принятого сигнала. По идентификационным данным оборудования определяют его класс и тип, в соответствии с заданным критерием из базы данных определяют алгоритм функционального поражения данного типа оборудования, если алгоритм определен, его реализуют, в противном случае реализуют алгоритм функционального поражения данного класса оборудования в соответствии с заданным критерием. 4 ил.

 


Наверх