Патенты автора Васюков Дмитрий Юрьевич (RU)

Изобретение относится к области вычислительной техники и может быть использовано для обеспечения контроля целостности систем, а также для осуществления контроля элементов, входящих в систему. Техническим результатом заявленного изобретения является дистанционный контроль всех элементов системы при отсутствии дополнительных каналов утечки информации и ЭМИ, дистанционное обнаружение факта изменения целостности системы, поддержание безопасности системы на заданном уровне за счет исключения элемента системы при выявлении его подозрительной активности. Технический результат достигается за счет подключения к каждому контролируемому элементу блока контроля и управления. Все применяемые блоки контроля и управления (БКУ) соединены последовательно в кольцо и представляют собой единое устройство контроля целостности системы. Роль главного элемента распределена между всеми блоками контроля и управления, каждый из которых в свое заданное время и с заданной очередностью осуществляет проверку системы на целостность, что позволяет обеспечить полный контроль за всеми элементами системы. 2 н.п. ф-лы, 9 ил.

Изобретение относится к области передачи данных в системах связи. Техническим результатом является повышение вероятности передачи данных на информационных направлениях при их передаче в сетях связи с нестабильными характеристиками элементов. Технический результат достигается за счет последовательного и обоснованного распределения сеансового потока данных по всем доступным и удовлетворяющим требованиям маршрутам информационного направления, а также хранения, в допустимый временной интервал, блоков данных на транзитных элементах сети связи, включенных в маршруты информационного направления при их сбоях, вплоть до восстановления готовности отказавшего оборудования. 2 ил.

Изобретение относится к области электросвязи. Технический результат заключается в повышении скрытности передачи информации в процессе информационного обмена за счет того, что формируют массив для запоминания битовой последовательности сообщения , формируют БД цифровых записей, из БД выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонентов, передают пакет по каналу связи, задают счетчик переданных блоков информационного сообщения z, счетчик принятых блоков информационного сообщения h, размер блока Q информационного сообщения, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {Mk}, осуществляют сеанс связи между сторонами А и Б, рассчитывают X – процент потерянных пакетов в процессе сеанса связи, разбивают информационное сообщение на блоки длинной Q и рассчитывают количество полученных блоков, в заголовок пакета внедряют маркерную последовательность, передают пакет стороне Б, блокируют отправку стороне А ответа об успешном приеме пакета, сторона А повторно отправляет пакет с заданным номером, перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения и передают пакет стороне Б, сторона Б извлекает информационную часть из этого пакета и блокирует отправку ответа стороне А об успешном приеме пакета, сторона Б формирует информационное сообщение. 2 н.п. ф-лы, 4 ил.

Изобретение относится к области электросвязи. Техническим результатом является повышение достоверности обнаружения удаленных компьютерных атак. Устройство обнаружения удаленных компьютерных атак содержит счетчики, блоки дешифрации, блоки сравнения, блок управления, блок индикации и блоки памяти. Первый блок памяти снабжен входной шиной сообщений, а его информационный выход подключен к первым информационным входам первого, третьего, четвертого, пятого, шестого, седьмого, десятого, восьмого, девятого, одиннадцатого и двенадцатого блоков дешифрации, управляющие выходы которых подключены к соответствующим управляющим входам блока управления, управляющие выходы которого подключены к блоку индикации и первому блоку памяти. Управляющие выходы счетчиков подключены к управляющим входам соответствующих блоков дешифрации. Информационные выходы четвертого и пятого блоков дешифрации подключены к первому блоку сравнения, информационный выход которого подключен к третьему блоку памяти. Информационный выход двенадцатого блока дешифрации подключен к информационному входу второго блока сравнения, информационный выход которого подключен к пятому блоку памяти. Причем управляющие входы третьего, четвертого и пятого блоков памяти объединены и являются управляющим входом устройства, четвертый блок памяти снабжен информационным выходом подключения к ложной сети. 7 ил.

Изобретение относится к способам обнаружения компьютерных атак. Технический результат заключается в повышении коэффициента исправного действия ИТКС. В способе формируют массивы для запоминания полученных пакетов сообщений (ПС) и контрольных пакетов сообщений (КПС), массив с признаками пассивных КА, массивы для запоминания параметров, выделенных из запомненных ПС и КПС и массивы для запоминания параметров функционирования персональных электронно-вычислительных машин (ПЭВМ) и/или серверов ИТКС. Формируют массивы, в которые запоминают соответствующие эталонные параметры, измеренные в тестовом режиме ИТКС. Получают по доверенному маршруту ПС, из которого выделяют параметры, относящиеся к пассивным КА, выделяют из ПС соответствующие параметры и запоминают их в массивы. Сравнивают их с соответствующими эталонными параметрами ПС, дополнительно сравнивают текущие параметры функционирования ПЭВМ и/или серверов ИТКС с их эталонными параметрами. Устанавливают факт отсутствия КА, если эталонные значения параметров совпадают с текущими значениями параметров. В противном случае принимают решение о факте воздействия КА на ИТКС и удаляют ранее запомненные значения параметров из соответствующих массивов и запрещают передачу ПС в ИТКС и/или блокируют ПЭВМ и/или серверы ИТКС. 4 з.п. ф-лы, 9 ил.

Изобретение относится к области вычислительной техники и может быть использовано для анализа состояния защищенности, мониторинга и управления безопасностью автоматизированных систем

 


Наверх