Патенты автора Калинин Максим Олегович (RU)

Изобретение относится к области компьютерных систем, а именно к сетевой инфраструктуре современных промышленных объектов и способам ее автоматического перестроения при обнаружении угроз безопасности. Техническим результатом заявленного решения является повышение мобильности и производительности сети, а также возможность нейтрализации угроз безопасности. Технический результат достигается за счет того, что в заявленном решении осуществляют перестроение сети при получении сигнала от системы обнаружения угроз безопасности, для чего формируют целевую функцию промышленного объекта, графовое представление сетевой инфраструктуры промышленного объекта, наборы связей и операций между кластерами каждой функции из набора функциональных последовательностей, полученные с использованием графов де Брёйна, и при получении сигнала обнаружения угроз безопасности составляют список нарушенных функций из набора функциональных последовательностей, затем выбирают наиболее быстрый для применения вариант перестроения сетевой структуры и применяют к текущей структуре сети. 5 ил.

Изобретение относится к технике связи и может использоваться при построении межмашинных сетей передачи данных с возможностью контроля доступа между устройствами. Техническим результатом является создание способа контроля доступа к информации между устройствами в межмашинных сетях передачи данных с обеспечением устойчивого и безопасного взаимодействия устройств, исключающего несанкционированный доступ устройств друг к другу. Технический результат заявляемого технического решения достигается за счет контроля доступа к информации для всех пар взаимодействующих устройств межмашинной сети, между которыми устанавливается связь, с соблюдением правил доступа, а именно разрешения или отказа доступа устройству, запросившему доступ к информации в виде пересылки сетевых пакетов к другому устройству межмашинной сети, в соответствии с матрицей контроля доступа, сформированной на основе выделения рабочих функций - ролей устройств и видов доступа к информации между устройствами. 3 ил.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении киберустойчивости и информационной безопасности сети киберфизических устройств. Технический результат достигается за счёт способа осуществления правил политики безопасности в одноранговых коммуникационных сетях киберфизических устройств, включающего блок осуществления политики безопасности, в котором формируют правила политики безопасности в виде матрицы доступа между киберфизическими устройствами, получают запросы на сетевой доступ между киберфизическими устройствами, формируют и пересылают киберфизическим устройствам управляющие команды, внося изменения в их таблицы маршрутизации и тем самым определяя разрешенные правилами политики безопасности маршруты пересылки пакетов от одного устройства к другому, при этом формируют правила политики безопасности для одноранговой коммуникационной сети киберфизических устройств в виде матрицы доступа, в которой заголовки строк и столбцов перечисляют все киберфизические устройства в сети по их IP-адресам, в ячейках на пересечении строк и столбцов указывают флаг разрешенного доступа, если доступ для соответствующей пары киберфизических устройств разрешен, причем пустая ячейка соответствует запрещенному доступу. 3 ил.

Изобретение относится к области техники связи. Технический результат заключается в повышении точности обнаружения вторжений и повышении защищенности межмашинных сетей. Технический результат достигается за счет генерации универсального входного сигнала для блока обнаружения вторжений, обеспечивающего сокрытие от блока обнаружения вторжений разнородности во входных данных для разных типов компьютерных вторжений программного и сетевого уровня за счет формирования признакового пространства, в котором осуществляется поиск признаков вторжения, в виде универсального матричного сигнала. 7 ил.

Изобретение относится к технике беспроводной связи, в частности, может использоваться при построении одноранговых самоорганизующихся сетей, и предназначено для выявления и предотвращения перехвата и уничтожения сетевого трафика сетевыми узлами-нарушителями при использовании сетевых протоколов динамической маршрутизации. В состав сети вводят сетевой узел безопасности, который позволяет исключать узлы-нарушители из маршрутов в сети, тем самым предотвращая нарушения маршрутизации: несимметричные связи в сети, разрывы связи в сети, внесение задержек узлами сети, ошибки маршрутизации, уничтожение и блокировку сетевого трафика. 4 ил.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении надежности и эффективности сети. В способе управления связностью одноранговой межмашинной сети передачи данных на каждом узле сети формируют набор данных о каждом соединении, фиксируют общие параметры узла сети, собирают все наборы для всех соединений узла сети и затем дополняют их общими параметрами узла сети, общий набор параметров связности каждого узла сети пересылают и сохраняют на узле управления связностью сети; определяют момент времени, когда должна быть зафиксирована каждая новая группа наборов параметров связности от всех узлов контролируемой сети, и в случае, если становится больше критически важного предела времени, фиксируется нарушение связности, и информация о параметрах узлов собирается заново. 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости обработки пользовательской задачи в грид-системе за счет уменьшения количества анализируемых состояний грид-системы. Указанный технический результат достигается за счет применения способа прогнозирования безопасности в достижимых состояниях грид-систем, включающего принятие решения о легитимности узлов на основании сопоставления прав доступа, запрашиваемых учетной записью пользователя грид-системы с уже предоставленными правами доступа на этих узлах, и распределение пользовательской задачи по легитимным узлам, при этом предварительно вычисляют возможные маршруты распределения пользовательской задачи по узлам грид-системы, затем фиксируют множество уникальных вершин дерева достижимости, после этого определяют множество легитимных узлов грид-системы путем сравнения запрашиваемых прав доступа с предоставленными правами доступа и с правилами разграничения доступа для каждой зафиксированной уникальной вершины полученного дерева достижимости. 3 ил.

Изобретение относится к вычислительной технике и может быть использовано в распределенных вычислительных сетях. Техническим результатом является повышение защищенности грид-системы и сокращение временных затрат на поддержание надежного функционирования грид-систем за счет сокращения времени простоя оборудования, вызванного его отказом вследствие осуществления компьютерных атак на ресурсы грид-систем. Способ содержит этапы, на которых: создают пару криптографических ключей шифрования: открытый и закрытый ключи шифрования; принимают решение о легитимности узлов грид-системы и выполняют обмен ключами шифрования; после этого шифруют данные, содержащиеся в пользовательской задаче, открытым ключом шифрования и распределяют пользовательскую задачу по легитимным узлам грид-системы; затем легитимные узлы грид-системы расшифровывают полученные данные и выполняют пользовательскую задачу. 2 ил.

Изобретение относится к защите от несанкционированного доступа к информации при ее передаче по каналам связи. Технический результат – повышение пропускной способности средств защиты информации. Для этого в способе многопоточной защиты сетевого трафика дополнительно выполняется в зависимости от параметров, указанных в заголовках сетевых пакетов, распределение поступающих сетевых пакетов между блоками-вычислителями, выполняющими кодирование информационной части в сетевых пакетах, и адаптивное управление множеством блоков-вычислителей, количество которых динамически изменяется в зависимости от текущей загрузки вычислительных ресурсов (процессора и памяти) компьютерной системы. 2 н.п. ф-лы, 1 ил.

Изобретение относится к защите информации от несанкционированного доступа. Технический результат – повышение пропускной способности сетевой системы защиты информации. Способ управления рабочим множеством виртуальных вычислителей в виртуальной сетевой системе защиты информации включает обработку передаваемых по сети данных на уровне потоков путем кодирования и агрегации сетевых пакетов, а также балансировку трафика путем назначения виртуальных машин сетевым пакетам, при этом перед кодированием для сетевой системы защиты определяют максимально допустимые верхний и нижний пороги загруженности виртуального вычислителя, определяют загруженность каждого виртуального вычислителя, определяют максимально и минимально загруженные виртуальные вычислители в системе, включают новый виртуальный вычислитель тогда, когда для максимально загруженного виртуального вычислителя его загруженность превышает верхний порог загруженности виртуального вычислителя в системе, выключают минимально загруженный виртуальный вычислитель тогда, когда его загруженность не превышает нижнего порога загруженности виртуального вычислителя в системе, через равные промежутки времени повторно выполняют указанные действия над виртуальными вычислителями. 1 ил.

Изобретение относится к информационной безопасности. Технический результат заключается в повышении защищенности активного сетевого оборудования. Способ централизованного контроля доступа систем управления к активному сетевому оборудованию в распределенных вычислительных системах, в котором авторизуют учетные записи пользователей; извлекают дискреционные права доступа учетных записей пользователей, успешно прошедших процедуру авторизации; проводят сравнение дискреционных прав доступа, запрашиваемых авторизованными учетными записями пользователей, с ранее извлеченными; извлекают мандатные метки учетных записей пользователей и активного сетевого оборудования; проводят сравнение мандатных меток учетных записей пользователей и активного сетевого оборудования; авторизуют учетные записи администраторов безопасности; вырабатывают сигнал разрешения или запрета на изменение параметров безопасности распределенной вычислительной системы. 2 н. и 1 з.п. ф-лы, 2 ил.

Изобретение относится к средствам защиты информационных систем. Технический результат заключается в повышении защищенности активного сетевого оборудования. Предварительно фиксируют эталонное техническое состояние активного сетевого оборудования: перечень открытых сетевых портов, контрольные суммы конфигурационных файлов и файлов программного обеспечения, контрольные суммы результатов управляющих воздействий системы управления активным сетевыми оборудованием. Выполняют периодический контроль технического состояния активного сетевого оборудования путем сравнения эталонного и текущего (на момент выполнения сравнения) технических состояний активного сетевого оборудования и выдают сообщение в случае обнаружения факта несоответствия текущего технического состояния эталонному. 2 н.п. ф-лы, 2 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в защите информационных и вычислительных ресурсов грид-систем от несанкционированного доступа. Способ проверки прав доступа для учетных записей пользователей в грид-системах, заключающийся в том, что определяют доступные узлы грид-системы, формируют список узлов грид-системы, на которых допускается запустить вычислительный процесс, фиксируют множество учетных записей пользователей грид-системы, а также множество предоставленных им прав доступа в текущий момент времени, сопоставляют запрашиваемые учетной записью пользователя грид-системы права доступа с уже предоставленными правами доступа на выбранных узлах грид-системы с учетом правил разграничения доступа, формируя множество легитимных узлов грид-системы, выполняют фильтрацию запроса на доступ к ресурсам грид-системы, поступившего от учетной записи пользователя, в пределах ранее выбранных узлов грид-системы, разрешая выполнение вычислительного процесса только на легитимных узлах грид-системы. 2 н.п. ф-лы, 3 ил.

Изобретение относится к области автоматизации управления сетевыми коммутаторами и маршрутизаторами в программно-конфигурируемых сетях. Техническим результатом является повышение быстродействия и пропускной способности OpenFlow-коммутаторов и OpenFlow-маршрутизаторов. Способ автоматического адаптивного управления сетевыми потоками в программно-конфигурируемых сетях, включающий изменение таблиц сетевых потоков OpenFlow-коммутаторов и OpenFlow-маршрутизаторов, заключается в том, что сетевой пакет направляют в контроллер программно-конфигурируемой сети с дополнительно включенным блоком определения приоритета сетевого потока, в котором определяют совокупность параметров качества сетевого трафика по байту ToS; в случае если байт ToS в сетевом пакете не задан, сетевому пакету присваивается наименьший приоритет записи в таблице сетевых потоков; если байт ToS в сетевом пакете задан, то определяют приоритет для сетевого потока, формируемого данным сетевым пакетом и всеми последующими однотипными с ним сетевыми пакетами, на основе метода многокритериальной оптимизации по параметрам «Приоритет», первые три бита байта ToS; «Задержка», четвертый бит байта ToS; «Пропускная способность», пятый бит байта ToS, и «Надежность», шестой бит байта ToS; затем в контроллере программно-конфигурируемой сети формируют OpenFlow-команду, при помощи которой добавляют новую запись в таблицу сетевых потоков OpenFlow-коммутатора или OpenFlow-маршрутизатора. 2 ил.

Изобретение относится к вычислительной технике, а именно к информационным системам, и может быть использовано для управления безопасностью информационных систем

Изобретение относится к области защиты информационных систем

Изобретение относится к информационным системам и может быть использовано для управления информационной безопасностью, осуществляемого в автоматизированном режиме

Изобретение относится к области защиты информационных систем, а именно к оценке защищенности информационных систем путем представления системных состояний, требований безопасности и модели контроля и управления доступом с использованием логики предикатов и автоматической проверки соблюдения требований безопасности на множестве системных состояний с учетом правил модели контроля и управления доступом

Изобретение относится к области управления безопасностью операционных систем семейства Windows (в т.ч

 


Наверх