Патенты автора Крюков Денис Матвеевич (RU)

Изобретение относится к вычислительным системам и способам миграции и репликации данных с использованием технологии защищенного доступа к базе данных. Техническим результатом является расширение функциональных возможностей, реализация функции сетевой миграции дынных из разнородных баз данных, с использованием средств защиты доступа к базам данных, снижение вычислительной нагрузки, улучшение защищенности информации в базе данных от внутреннего и внешнего нарушителя. Способ заключается в том, что на основании сформированного словаря конфигурационных данных происходит поочередное формирование запросов на получение данных из удаленной базы данных, дополнение полученных данных атрибутами дескрипторов доступа и на внесение итоговых данных в локальную базу данных. Формирование указанных запросов происходит до достижения последней записи в удаленной базе данных. При этом на всех этапах информационного обмена происходит преобразование результата запроса методом кодирования в соответствии с заданной функцией преобразования по ключу, получаемому от Удостоверяющего Центра. 9 ил.

Методика относится к области информационной безопасности автоматизированных информационных систем (АИС) и может быть использована при сравнительной оценке информационных систем на предмет их устойчивости к катастрофам. Техническим результатом является повышение достоверности оценки устойчивости. Указанный технический результат достигается тем, что в используемой для связи абонентов АИС с помощью масштабирования (ренормализации) реформируют ее топологическую схему в упрощенную квадратную решетку из четырех узлов (2×2), выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, сравнивают значение комплексного показателя безопасности ПКi с предварительно заданным минимальным допустимым значением ПКmin, при ПКi<ПКmin запоминают i-й узел как «опасный», а в противном случае запоминают узел как «безопасный», после этого вычисляют критическое соотношение «опасных» и «безопасных» узлов для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. 9 ил.

 


Наверх