Патенты автора Кулагин Дмитрий Александрович (RU)

Изобретение относится к области информационных технологий. Технический результат заключается в обеспечении безопасности процесса установки программного обеспечения (ПО) за счет предоставления доступа к образу ПО монитором безопасности с использованием политик безопасности. Согласно варианту реализации используется способ проверки целостности установочного образа ПО перед выполнением установки ПО, в котором: устанавливают значение состояния образа ПО, указывающее на разрешение доступа к образу ПО только для средства проверки, при этом состояние образа ПО используется политиками безопасности для предоставления разрешения или запрета доступа к образу ПО средству проверки, средству установки; предоставляют доступ к образу ПО по запросу от средства проверки при условии выполнения политик безопасности; выполняют проверку целостности образа ПО согласно предоставленному доступу; при установлении, что целостность образа ПО не нарушена, изменяют значение состояния образа ПО на новое, указывающее на разрешение доступа к образу ПО средству установки и запрет доступа к образу ПО средству проверки; предоставляют доступ к образу ПО по запросу от средства установки при выполнении политик безопасности. 3 н. и 14 з.п. ф-лы, 6 ил.

Изобретение относится к области информационной безопасности. Технический результат заключается в повышении безопасности ОС при обмене сообщениями межпроцессного взаимодействия, передаваемыми процессами приложений операционной системы (ОС), и в обеспечении контроля доставки сообщений межпроцессного взаимодействия, передаваемых процессами приложений ОС, в соответствии с политиками безопасности. Согласно изобретению анализируют политики безопасности, в частности, путем определения процессов, для которых используется соответствующая политика безопасности; выбирают и передают политики безопасности соответствующим средствам настройки; выполняют настройку модулей проверки политик; формируют монитор безопасности с использованием настроенных модулей проверки политик, полученных от каждого средства настройки, на основании результатов анализа, при этом монитор безопасности осуществляет контроль доставки сообщения с учетом упомянутого решения. 2 н. и 18 з.п. ф-лы, 6 ил.

Изобретение относится к решениям для повышения информационной безопасности технологической системы и предназначено для выявления аномалий в технологической системе. Технический результат настоящего изобретения заключается в повышении защищенности технологической системы. Технический результат достигается путем использования способа, в котором: с помощью средства дублирования перехватывают по меньшей мере один исходящий пакет данных, адресованный элементу технологической системы, при этом средство дублирования представляет собой защищенную операционную систему с поддержкой функции гипервизора, запущенную на элементе технологической системы; по безопасному соединению передают средством дублирования средству контроля информацию об упомянутом перехваченном пакете данных; с помощью средства контроля перехватывают по меньшей мере один входящий пакет данных, адресованный элементу технологической системы, при этом средство контроля представляет собой защищенную операционную систему с поддержкой функции гипервизора, запущенную на элементе технологической системы; с помощью средства контроля выявляют аномалию в технологической системе в случае, если перехваченный входящий пакет данных не соответствует упомянутой информации, полученной от средства дублирования. 3 з.п. ф-лы, 4 ил.

Изобретение относится к области вычислительной техники для обеспечения безопасности электронных блоков управления транспортными средствами. Технический результат заключается в обеспечении межпроцессного взаимодействия в электронном блоке управления транспортным средством. Технический результат достигается за счет системы обеспечения взаимодействия в электронном блоке управления, работающем под управлением операционной системы, при этом система содержит: базовый компонент и предоставляющий интерфейс взаимодействия с приложениями; приложение управления, взаимодействующее с базовым компонентом по упомянутому интерфейсу взаимодействия; средство безопасности операционной системы; ядро защищенной операционной системы, которое перехватывает запрос на взаимодействие приложения управления с базовым компонентом по интерфейсу взаимодействия; на основании решения средства безопасности операционной системы обеспечивает взаимодействие между базовым компонентом и приложением управления посредством упомянутого интерфейса взаимодействия. 5 з.п. ф-лы, 4 ил.

Группа изобретений относится к системе и способу обеспечения взаимодействия приложений в электронном блоке управления (ЭБУ). ЭБУ работает под управлением операционной системы. Система содержит: по меньшей мере два приложения управления, средство безопасности операционной системы и ядро операционной системы. Приложения управления, исполняющиеся в операционной системе, предоставляют интерфейс взаимодействия с другими приложениями управления и взаимодействуют с другими приложениями по упомянутому интерфейсу взаимодействия. Средство безопасности операционной системы вычисляет вердикт о предоставлении доступа для взаимодействия приложения управления с другим приложением управления по упомянутому интерфейсу взаимодействия. Ядро операционной системы перехватывает запрос на взаимодействие приложения управления с другим приложением управления по интерфейсу взаимодействия и на основании вердикта средства безопасности операционной системы обеспечивает взаимодействие между приложениями управления посредством упомянутого интерфейса взаимодействия. Достигается обеспечение безопасности функционирования приложений в электронном блоке управления транспортного средства. 2 н. и 18 з.п. ф-лы, 8 ил.

Изобретение относится к области вычислительной техники для информационной безопасности технологической системы. Технический результат заключается в повышении информационной безопасности технологической системы с возможностью противодействия аномалиям в технологической системе. Технический результат достигается за счет способа блокирования передачи пакетов данных в технологической системе, состоящего из этапов, на которых: а) с помощью средства дублирования перехватывают по меньшей мере один исходящий пакет данных, адресованный элементу технологической системы, при этом средство дублирования представляет собой защищенную операционную систему с поддержкой функции гипервизора, запущенную на элементе технологической системы; б) по безопасному соединению передают средством дублирования средству контроля информацию об упомянутом перехваченном пакете данных; в) с помощью средства контроля перехватывают по меньшей мере один входящий пакет данных, адресованный элементу технологической системы, при этом средство контроля представляет собой защищенную операционную систему с поддержкой функции гипервизора, запущенную на элементе технологической системы; г) с помощью средства контроля блокируют передачу перехваченного входящего пакета данных элементу технологической системы в случае, если перехваченный входящий пакет данных не соответствует упомянутой информации, полученной от средства дублирования. 3 з.п. ф-лы, 5 ил.

Изобретение относится к области информационной безопасности технологической системы. Технический результат настоящего изобретения заключается в повышении информационной безопасности элементов технологической системы. Система повышения информационной безопасности технологической системы содержит средство сбора, средство защиты, выполненное с возможностью запуска гипервизора в защищенном окружении существующих операционных систем и приложений элементов технологической системы. 2 н. и 2 з.п. ф-лы, 5 ил.

Изобретение относится к области компьютерной безопасности электронных систем транспортных средств. Технический результат заключается в предотвращении компьютерных атак на транспортное средство. Согласно варианту реализации используется способ создания правил, в котором: получают от модуля защиты по меньшей мере одного транспортного средства (далее - ТС) журнал; выполняют обнаружение компьютерной атаки путем анализа полученного журнала; при обнаружении компьютерной атаки определяют показатели компрометации; создают правило для модуля защиты на основании показателей компрометации, при этом упомянутое правило содержит по меньшей мере одно условие применения правила - для обнаружения компьютерной атаки на ТС и по меньшей мере одно действие по применению правила - для блокирования компьютерной атаки на ТС. 2 н. и 38 з.п. ф-лы, 10 ил.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении информационной безопасности автоматизированных систем путем разделения ответственности за вычисление вердикта безопасности на основе заданных политик и применения этого вердикта. Раскрыта архитектура безопасности, реализующая контроль полномочий, содержащая: вычислительное устройство, содержащее по меньшей мере один процессор, средства ввода и вывода, взаимодействующие по меньшей мере с одним процессором, и носитель информации, содержащий операционную систему и множество инструкций, исполняемых по меньшей мере на одном процессоре; где носитель информации также содержит подсистему безопасности, исполняемую посредством по меньшей мере одного процессора, которая при исполнении реализует: сервер безопасности, позволяющий применять правила из множества правил, определенных в рамках одной или нескольких политик безопасности, к параметрам из контекста безопасности для вынесения вердикта, определяющего, разрешено ли выполнение действия, запрашиваемого сущностью, где каждой политике безопасности соответствует отдельный интерфейс; множество шлюзов, предназначенных для взаимодействия с сервером безопасности, где каждый шлюз из множества шлюзов соответствует только одной сущности из множества сущностей, и где множество шлюзов позволяет отслеживать запрашиваемые действия со стороны соответствующих сущностей, и для каждого запрашиваемого действия определять контекст безопасности, определять применимую политику безопасности для запрашиваемого действия на основании определенного контекста безопасности и запрашивать вердикт у сервера безопасности через интерфейс, соответствующий применимой политике безопасности; и средство взаимодействия компонентов системы, связывающее множество шлюзов и множество сущностей, предназначенное для разрешения или запрета запрашиваемого сущностью действия на основании вердикта, полученного соответствующим шлюзом от сервера безопасности. 13 з.п. ф-лы, 6 ил.

Изобретение относится к средствам блокирования компьютерной атаки на транспортное средство (далее - ТС). Технический результат заключается в обеспечении защиты транспортного средства от обнаруженной компьютерной атаки до момента обновления ПО, устраняющего возможность указанной компьютерной атаки. Получают правило, при этом упомянутое правило содержит условие применения правила и действие по применению правила, при этом упомянутое правило зависит от показателей компрометации, являющихся, в частности, следующими: сообщения, используемые в компьютерной атаке; информация по меньшей мере об одном ЭБУ ТС, который является получателем по меньшей мере одного из упомянутых сообщений. Перехватывают сообщения, передающиеся по шинам ТС. Сохраняют в журнал перехваченные сообщения, а также для каждого перехваченного сообщения информацию по меньшей мере об одном ЭБУ ТС, который является получателем упомянутого сообщения. Проверяют условия применения полученных правил с использованием журнала. При выполнении условий применения по меньшей мере одного правила блокируют компьютерную атаку на ТС путем выполнения действий по применению правила. 2 н. и 26 з.п. ф-лы, 10 ил.

Изобретение относится к области вычислительной техники. Технический результат заключается в определении факта компрометации данных за счет анализа различий между вычисленными на основании упомянутых данных имитовставками. Раскрыта система вынесения решения о компрометации данных, которая содержит: а) средство вычисления имитовставки, предназначенное для вычисления имитовставки последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, при этом вычисление имитовставки включает в себя: (iii) для первого выбранного сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; (iv) для каждого последующего после первого выбранного сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисление имитовставки на основании сформированных ключа шифрования и блока данных; записи в базу сообщений записи, содержащей последнюю вычисленную имитовставку и все выбранные сообщения; б) средство вынесения решения о проверке, предназначенное для: перехвата события, удовлетворяющего заранее заданным правилам, при этом событие возникает в случае записи сообщения в журнал данных; вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события и последующей отправки средству проверки выбранной записи из базы сообщений; в) средство проверки, предназначенное для анализа записи, при этом анализ включает в себя: вычисление имитовставки последовательно для каждого сообщения, содержащегося в полученной записи, включающее в себя: (i) для первого сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; (ii) для каждого последующего после первого сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее, формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее, вычисление имитовставки на основании сформированных ключа шифрования и блока данных; сравнение вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи; вынесение решения о компрометации данных, если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи. 2 н. и 6 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении заданного уровня безопасности системы в случае изменения конфигурации. Способ модификации параметров компьютерной системы содержит получение через агента взаимодействия запроса на изменение параметров компьютерной системы от инициатора; формирование транзакции с изменениями, которые необходимо внести в параметры согласно запросу от инициатора, и актуальной копии состояния всех параметров, содержащихся в хранилище параметров, которые предают средству реконфигурирования; произведение с помощью средства реконфигурирования оценки влияния внесенных изменений на уровень безопасности компьютерной системы путем проверки корректности внесенных изменений в транзакцию и согласованности изменяемых параметров с остальными параметрами, содержащимися в хранилище параметров, применяя политику безопасности к полученной актуальной копии состояния всех параметров и к информации об изменениях, содержащихся в транзакции; принятие решения о модификации параметров, содержащихся в хранилище параметров, на основании результатов оценки; обновление параметров в хранилище параметров согласно принятому решению, если результат оценки указывает, что уровень безопасности не снизится. 3 н. и 19 з.п. ф-лы, 5 ил.

Изобретение относится к системам управления транспортным средством. Транспортное средство содержит по меньшей мере одно исполнительное средство и по меньшей мере одно средство измерения. Система управления транспортным средством содержит мобильное устройство, по меньшей мере одно средство безопасности. Мобильное устройство предназначено для управления исполнительным средством транспортного средства, при этом мобильное устройство формирует команды для управления исполнительным средством на основании данных, полученных от по меньшей мере одного средства измерения. Средство безопасности предназначено для подключения транспортного средства к мобильному устройству в качестве периферийного устройства, безопасной передачи данных от средства измерения транспортного средства к мобильному устройству и обеспечения безопасной передачи сформированных команд от мобильного устройства к исполнительному средству транспортного средства. Достигается повышение безопасности управления автомобилем с использованием мобильного устройства. 2 н. и 10 з.п. ф-лы, 6 ил.

Настоящее изобретение относится к средствам защиты от подмены электронных документов на вычислительных устройствах. Технический результат настоящего изобретения заключается в ограничении и уменьшении возможности подмены информации, отображаемой на экране компьютера пользователя, который достигается путем синхронизации (связи) указанной информации с информацией, отображаемой на внешнем портативном устройстве в реальном времени. Раскрыта система синхронизации информации, отображаемой на экране компьютера и на модуле отображения информации внешнего по отношению к компьютеру портативного вычислительного устройства, с помощью приложения в реальном времени для подтверждения подлинности информации, отображаемой на экране компьютера, при этом упомянутая система включает: а) модуль обработки данных, предназначенный для получения данных от компьютера пользователя, где данные содержат сообщение, которое предназначено для пользователя; проведения анализа полученных данных, во время которого определяет содержащееся сообщение, параметры сообщения и информацию, идентифицирующую сообщение; передачи информации, однозначно идентифицирующей упомянутое сообщение, вместе с параметрами сообщения модулю преобразования данных; и передачи задачи на формирование элементов защиты модулю формирования элементов защиты; б) модуль преобразования данных, предназначенный для формирования информационного сообщения, содержащего полученную информацию от модуля обработки данных, и передачи сформированного информационного сообщения модулю формирования видеопотока; в) модуль формирования элементов защиты, предназначенный для определения элементов защиты в зависимости от полученной информации и по крайней мере одного правила отображения элементов защиты; передачи информации о по крайней мере одном элементе защиты модулю отображения информации и модулю формирования видеопотока, а также по крайней мере одно упомянутое правило модулю формирования видеопотока; г) модуль формирования видеопотока, предназначенный для формирования видеопотока, в котором совмещает полученные элементы защиты и информационное сообщение, и передачи сформированного видеопотока приложению для трансляции на компьютере пользователя; д) модуль отображения информации, предназначенный для синхронного вывода элементов защиты с выводимой информаций в транслируемом на экране компьютера видеопотоке, содержащем отображаемую информацию и элементы защиты. 2 н. и 21 з.п. ф-лы, 5 ил.

Изобретение относится к способам контроля исполнения системы исполнения программируемого логического контроллера (ПЛК). Технический результат заключается в обеспечении контроля над исполнением системы исполнения ПЛК. Способ контроля исполнения системы исполнения ПЛК включает: разделение системы исполнения на модули и их изоляцию, где фрагменты кода и данных, управляющие критическими объектами, выделяются в один модуль, а фрагменты кода, содержащие уязвимости, в другой; установку на ПЛК модуля безопасности; модификацию интерфейса обмена данными изолированных модулей так, чтобы взаимодействие осуществлялось только через модуль безопасности; контроль исполнения системы исполнения ПЛК посредством контроля взаимодействия изолированных модулей системы исполнения ПЛК между собой и с ресурсами операционной системой модулем безопасности. 13 з.п. ф-лы, 13 ил.

Изобретение относится к способам обнаружения аномалий функционирования программируемых логических контроллеров (ПЛК) и связанных с ним периферийных устройств, предназначенных для контроля и управления машинами и производственными процессами. Технический результат заключается в обеспечении обнаружения аномалий в исполнении системы исполнения ПЛК. Технический результат достигается за счет обнаружения модулем безопасности несоответствия взаимодействия, мониторинг которого осуществляется, установленному для данного взаимодействия правилу, при этом мониторинг взаимодействия осуществляется путем разделения системы исполнения ПЛК на модули и модификации интерфейса обмена данными модулей между собой и с ресурсами операционной системы таким образом, чтобы направить взаимодействие через модуль безопасности, который и осуществляет мониторинг взаимодействия и обнаружение аномалии. 13 з.п. ф-лы, 13 ил.

Изобретение относится к средствам защиты от подмены электронных документов на вычислительных устройствах. Технический результат – уменьшение возможности подмены информации, отображаемой на экране компьютера, за счет корреляции указанной информации с информацией, фиксируемой на внешнем портативном устройстве в реальном времени. Система доведения подлинной информации до пользователя через компьютерное устройство, на котором в результате отображается подлинная информация, система является внешним устройством по отношению к компьютерному устройству и содержит модуль обработки данных, модуль преобразования данных, модуль ввода/вывода информации, модуль формирования элементов защиты, модуль формирования видеопотока. 2 н. и 19 з.п. ф-лы, 5 ил.

Изобретение относится к системам и способам безопасной передачи данных в небезопасных сетях. Технический результат заключается в повышении уровня защиты данных при передаче в небезопасных сетях. Такой результат достигается тем, что способ безопасной передачи данных в незащищенных сетях между компьютером и сетевым ресурсом включает этапы, на которых устанавливают первое защищенное соединение между средством безопасной передачи данных и компьютером; собирают данные об используемых сетевых соединениях на компьютере; устанавливают второе защищенное соединение между средством безопасной передачи данных и сервером безопасности, используя данные об используемых сетевых соединениях на компьютере; используют установленные первое и второе защищенные соединения для безопасной передачи данных. 4 н. и 12 з.п. ф-лы, 5 ил.

Изобретение относится к кузнечно-прессовому оборудованию, в частности к гидравлическим прессам

Изобретение относится к оборудованию для обработки металлов давлением и может быть использовано в гидравлических прессах

Изобретение относится к обработке материалов давлением и может быть использовано в штамповочных прессах

Изобретение относится к оборудованию для обработки материалов давлением

Изобретение относится к области машиностроения и может быть использовано в прессостроении при создании или модернизации мощных гидравлических прессов вертикального типа

Изобретение относится к обработке металлов давлением и может быть использовано при изготовлении заготовок днищ сварнокованых цилиндров гидравлических прессов

 


Наверх