×
13.01.2017
217.015.6f75

СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
Краткое описание РИД Свернуть Развернуть
Аннотация: Предлагаемое техническое решение относится к области телекоммуникаций и может быть использовано для анализа состояния защищенности, мониторинга и управления безопасностью автоматизированных систем, являющихся элементами сети связи и автоматизации, в условиях информационно-технических воздействий. Техническим результатом изобретения является повышение защищенности сети связи от информационно-технических воздействий путем динамического изменения параметров элементов сети связи в признаковом пространстве, мониторинг признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, а также повышение достоверности оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при информационно-технических воздействиях на сеть связи. 7 ил.
Реферат Свернуть Развернуть

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий.

Под информационно-телекоммуникационной сетью связи понимается совокупность информационно-вычислительных систем, объединенных системой передачи данных (Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений, www.csef.ru Москва 2011, с. 25).

В качестве элементов сети связи рассматриваются: узлы связи, средства связи, каналы (линии) связи (п. 1.7. стр. 74, Ермишян А.Г. Теоретические основы построения систем военной связи в объединениях и соединениях: Учебник. Часть 1. Методологические основы построения организационно-технических систем военной связи. СПб.: ВАС, 2005. 740 с.).

Под информационно-техническими воздействиями понимается применение способов и средств воздействия на информационно-технические объекты и технику в интересах достижения поставленных целей (Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений www.csef.ru Москва 2011, стр. 25).

Известен "Способ мониторинга безопасности автоматизированных систем", патент РФ №2355024, G06F 15/00, G06F 17/00, опубликованное 10.05.2009. Способ заключается в следующей последовательности действий. Предварительно задают множество контролируемых параметров, характеризующих безопасность автоматизированных систем, группируют их, причем каждая группа контролируемых параметров характеризует безопасность структурного элемента и/или функционального процесса автоматизированных систем. Далее задают множество эталонных значений контролируемых параметров и их групповые коэффициенты важности. Для каждой группы задают максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров и момент времени формирования отчета о безопасности автоматизированной системы, устанавливают значение интервала времени измерений контролируемых параметров группы, равным максимальному, а затем выполняют цикл измерений значений контролируемых параметров и сравнения их с эталонными. В случае их совпадения цикл анализа повторяют до наступления момента времени формирования отчета, а при несовпадении - запоминают их, корректируют значение временного интервала измерений. После этого сравнивают откорректированное значение с минимальным, при его достижении формируют сигнал тревоги о выходе контролируемых параметров в группе за пределы допустимых значений. Блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений и формируют отчет о состоянии автоматизированной системы, в который включают сведения о заблокированных элементах автоматизированной системы.

Недостатками данного способа является низкая защищенность сети связи от информационно-технических воздействий в связи с отсутствием возможности динамического изменения параметров сети связи в признаковом пространстве, а также отсутствием мониторинга признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, низкая достоверность оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при информационно-технических воздействиях на сеть связи;

Наиболее близким аналогом (прототипом) по технической сущности к предлагаемому техническому решению является "Способ построения защищенной системы связи", патент РФ №2459370, С2 H04L 12/00 (2006/01), опубликованное 20.08.2012, бюл. №23.

Способ-прототип заключается в том, что развертывают первую систему связи, содержащую m осевых и n рокадных линий связи, в местах пересечения которых развертывают опорные узлы связи. Развертывают узлы доступа и линии связи, соединяющие узлы доступа с опорными узлами связи. Задают предельное время нахождения элементов развертываемой системы связи в стационарном состоянии (tпред), определяющееся временем их вскрытия и поражения, а также требованиями собственной системы управления. Задают требования к элементам и системе связи по защищенности, задают dz - количество демаскирующих признаков элементов системы связи, где z=1,2,…,Z, Z - количество категорий важности р-х демаскирующих признака элемента системы связи. Задают вариационный размах изменения значений демаскирующих признаков (xp min<xp<xp max) задают для каждого демаскирующего признака требуемое значение информативности Gтреб. Заблаговременно до начала развертывания второй системы связи, в месте ее предполагаемого развертывания и функционирования измеряют значения демаскирующих признаков для первой системы связи, уже функционирующей на заданной территории. Выбирают вариант размещения элементов второй системы связи и моделируют совместное функционирование первой и второй системы связи по критерию равномерного (минимального) изменения информативности демаскирующих признаков. Рассчитывают значения информативности демаскирующих признаков первой и второй системы связи, по результатам моделирования для каждого демаскирующего признака сравнивают значения рассчитанных и допустимых значений информативности демаскирующих признаков первой и второй системы связи. Если условие G>Gтреб не выполняется, то выбирают другой вариант размещения элементов развертываемой системы связи и моделируют функционирование первой и второй системы связи до тех пор, пока не будет выполняться условие G>Gтреб для демаскирующих признаков (dz). Если выполняется условие G>Gтреб, тогда планируют и развертывают вторую систему связи, включают оборудование, производят настройку каналов, линий связи и осуществляют процесс функционирования первой и второй системы связи, при котором производят ее реконфигурацию за время, не превышающее предельное (tпред).

Однако способ-прототип имеет следующие недостатки - низкую защищенность сети связи от информационно-технических воздействий в связи с отсутствием возможности динамического изменения параметров сети связи в признаковом пространстве, а также отсутствие мониторинга признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, низкую достоверность оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при его информационно-технических воздействиях на сеть связи.

Задачей изобретения является создание способа динамического управления параметрами сети связи в признаковом пространстве, позволяющего расширить возможности способа прототипа за счет повышения защищенности сети связи от информационно-технических воздействий путем динамического изменения параметров сети связи в признаковом пространстве, мониторинга признаков и (или) действий злоумышленника по вскрытию сети связи и воздействию на сеть связи, а также повышения достоверности оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при информационно-технических воздействиях на сеть связи.

Задача изобретения решается тем, что в способе динамического управления параметрами сети связи в признаковом пространстве, создают физическую модель создаваемой сети связи (п. 1.2 стр. 6, Галкин А.П. и д.р. Моделирование каналов систем связи. Москва: Связь 1979. 94 с.).

Заблаговременно до начала развертывания создаваемой сети связи измеряют параметры характеризующие топологию функционирующих в указанном районе сетей связи , измеряют технические параметры элементов функционирующих в указанном районе сетей связи где n - номер функционирующей сети связи, i - номер элемента сети связи, р - параметр элемента функционирующей сети связи (п. 7.5 стр. 45, Беркут Е-1. Тестер 2 Мбит/с потока. Метротек 2005-2006. 124 с).

Ранжируют (R) измеренные параметры функционирующих сетей связи и выбирают наиболее значимые.

Исходя из функционального назначения каждого элемента определяют технические параметры элементов создаваемой сети связи и технические параметры определяющие топологию создаваемой сети связи .

Осуществляют выбор сетей из функционирующих сетей связи. При этом технические параметры элементов функционирующих сетей связи соответствуют техническим параметрам элементов создаваемой сети связи. Выбор осуществляется путем сравнения значений технических параметров элементов выбранной функционирующей сети связи со значениями параметров элементов создаваемой сети связи .

На основании физической модели создаваемой сети связи и исходя из проектной документации осуществляют развертывание аппаратуры и техники связи, настройку аппаратуры связи, линий связи и приведение сети связи в готовность к использованию по назначению. Далее осуществляется функционирование созданной сети связи.

Дополнительно создают базу данных измеренных параметров (гл. 5.4 стр. 133-146, гл. 7 стр 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с). Измеренные параметры записывают в ячейки памяти.

Заблаговременно до начала развертывания создаваемой сети связи на основе анализа параметров средств вскрытия и воздействия злоумышленника осуществляют идентификацию оборудования злоумышленника (стр. 75, Ищенко У.П., Филиппова А.К. Криминалистика: Учебник. Высшее образование Москва 2007. 1274 с.), создают базу данных измеренных параметров средств вскрытия и воздействия злоумышленников на сети связи и записывают их в ячейки памяти. Измеряют технические параметры средств вскрытия сети связи (Для сетей связи функционирующих в Единой сети электросвязи одним из критерием начала вскрытия может служить сканирование нескольких портов Web сервера с использованием одного IP-адреса (п. 10.7.2. Сканирование портов / Linix глазами хакера http://wm-help.net/lib/b/book/2677999886/355)) и средств воздействия (Для сетей связи функционирующих в Единой сети электросвязи одним из критерием начала информационно-технического воздействия может служить появление ошибок 403 и 500, резкое увеличение трафика (http://www.setup.ru/client/subscription/68)) имеющихся у злоумышленника на сети связи, где m - значение параметра вскрытия (воздействия) сети связи, j - идентификационный признак определенного злоумышленника.

Создают физические модели действий злоумышленников (Сетевая модель OSI / http://russian-texts.ru/Модель) по вскрытию и воздействию (Сетевая модель OSI / http://russian-texts.ru/Модель) на сети связи.

Измеряют количество деструктивных воздействий со стороны злоумышленника на элементы функционирующих сетей связи (Vnij) и параметры деструктивного воздействия , где n-номер функционирующей сети связи, i - номер элемента сети связи j - идентификационный признак определенного злоумышленника, m - значение параметра вскрытия (воздействия) сети связи. Измеренные параметры ранжируют и определяют сети связи (N′) на которые осуществлялась наименьшее количество деструктивных воздействий.

На основании технических параметров (выбранных функционирующих сетей связи (N′) осуществляют выбор сети связи наиболее точно удовлетворяющих требованиям предъявляемым к техническим параметрам создаваемой сети связи.

Если ни одна из выбранных сетей связи (N′) по своим техническим параметрам не удовлетворяет техническим параметрам создаваемой сети связи, осуществляют изменение топологии создаваемой сети связи (Ассс) и (или) изменяют технические параметры элементов создаваемой сети связи (Например: устанавливают требуемые версии программного обеспечения, операционную систему, изменяют протоколы соединения и (или) шифрования и т.п.).

Если ни одна из выбранных сетей связи (N′) не удовлетворяет требованиям предъявляемым к техническим параметрам создаваемой сети связи и невозможно изменить технические параметры создаваемой сети связи осуществляют выбор сети связи удовлетворяющих требованиям предъявляемым к техническим параметрам создаваемой сети связи из сетей связи не вошедших (N″) в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий.

Если ни одна из выбранных сетей связи (N″) по своим техническим параметрам не удовлетворяет техническим параметрам создаваемой сети связи, осуществляют изменение топологии создаваемой сети связи и (или) изменяют технические параметры элементов создаваемой сети связи.

Рассчитывают коэффициенты контраста, технических параметров элементов создаваемой сети связи в начальный момент времени (п. 4.1. стр. 120, Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учебное пособие. Москва: Российский государственный гуманитарный университет, 2002. 399 с.). Создают базу данных рассчитанных значений коэффициентов контраста .

Сравнивают величину значений коэффициентов контраста технических параметров элементов создаваемой сети связи со значениями технических параметров средств вскрытия сети связи (п. 3.2. стр. 118-119, Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учебное пособие. Москва: Российский государственный гуманитарный университет, 2002. 399 с.). На основании сравнения принимается решение о подстройке технических параметров элементов сети связи.

Определяют минимальные значения параметров элементов сети связи подвергшихся деструктивному воздействию, при которых создаваемая сеть связи еще будет выполнять функциональные задачи. Создают базу данных параметров создаваемой сети связи и записывают заданные параметры в ячейки памяти.

Осуществляют проектирование вариантов (моделей) ложного и резервного функционирования (п. 5.4 стр. 133-146, гл. 7 стр 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М. Москва 2006. 352 с.) сети связи.

Проектирование вариантов (моделей) резервного функционирования сети связи (элемента сети связи) осуществляется за счет использования других режимов работы аппаратуры связи, каналов связи, видов аппаратуры связи (радио, радио-релейная и др. сети (направления) связи). При разработке вариантов (моделей) резервного функционирования сети связи (элемента сети связи) используется аналогичная последовательность как и при проектировании создаваемой сети связи.

Задача проектирования вариантов (моделей) ложного функционирования заключается в создании информационной последовательности передаваемой по каналу связи во время деструктивного воздействия осуществляемого злоумышленником на сеть связи. Для введения злоумышленника в заблуждение, по каналу связи подвергающемуся воздействию передается созданная ложная информационная последовательность (Математическая теория передачи информации / http://bourabai.kz/tpoi/inform/math.htm).

Во время функционирования созданной сети связи осуществляют непрерывный мониторинг параметров функционирующих сетей связи (стр. 9 Абрамов О.В. Мониторинг и прогнозирование технического состояния систем ответственного назначения. Информатика и системы управления. Благовещенск: Амурский государственный университет. Электронный журнал 2011. №2(28)) и впервые созданных сетей связи.

При изменении параметров функционирующих сетей связи и появлении впервые созданных сетей связи повторно моделируют функционирование созданной сети связи. По результатам повторного моделирования производят перестройку технических параметров созданной сети связи или реконфигурацию созданной сети связи , согласно последовательности для разработки создаваемой сети связи описанной ранее.

Во время функционирования сети связи осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по вскрытию созданной сети связи. На основании заданных критериев фиксируют факт начала вскрытия созданной сети связи злоумышленником. Критерии факта начала вскрытия созданной сети связи злоумышленником задаются на основании статистических данных (Например: для сетей связи функционирующих в Единой сети электросвязи одним из критериев начала вскрытия может служить сканирование нескольких портов Web сервера с использованием одного IP-адреса (п. 10.7.2. Сканирование портов / Linix глазами хакера http://wm-help.net/lib/b/book/2677999886/355)).

Исходя из статистических данных и индивидуальных особенностей аппаратуры вскрытия, имеющейся у злоумышленника принимают решение о идентификации злоумышленника (Например: одним из вариантов идентификации злоумышленника может быть определение IP-адреса злоумышленника (Как определить адрес хакера / Конференция iXBT.com / http:// forum.ixbt.com).

На основе идентификации злоумышленника и статистических данных прогнозируют действия злоумышленника по вскрытию созданной сети связи и параметры вскрытия сети связи злоумышленником (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).

На основе идентификации злоумышленника и статистических данных прогнозируют действия злоумышленника по деструктивному воздействию на созданную сеть связи . Прогнозируют значения технических параметров созданной сети связи подверженной воздействию идентифицированного злоумышленника (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).

Осуществляют сравнение смоделированных значений технических параметров элементов созданной сети связи подверженной воздействию и значений минимальных параметров сети связи подвергшейся деструктивному воздействию, при которых созданная сеть связи будет еще выполнять функциональные задачи. Если значения технических параметров элементов созданной сети связи подверженной воздействию меньше минимальных параметров сети связи подвергшейся деструктивному воздействию, при которых созданная сеть связи будет выполнять функциональные задачи, осуществляют подготовку к использованию вариантов ложного и резервного функционирования (без включения аппаратуры и вхождения в связь). Решение об использовании вариантов ложного и резервного функционирования принимается на этапе мониторинга деструктивных воздействий.

Осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по деструктивному воздействию на созданную сеть связи. На основании заданных критериев фиксируют факт и время начала воздействия на созданную сеть связи (Для сетей связи функционирующих в Единой сети электросвязи одним из критерием начала информационно-технического воздействия может служить появление ошибок 403 и 500, резкое увеличение трафика (http://www.setup.ru/client/subscription/68)).

На основании анализа статистических данных и индивидуальных особенностей аппаратуры воздействия имеющейся у злоумышленника принимают решение о идентификации злоумышленника (Одним из вариантов идентификации злоумышленник может быть определение IP-адреса злоумышленника (Как определить адрес хакера / Конференция iXBT.com / http:// forum.ixbt.com).

Если злоумышленник не был идентифицирован при мониторинге признаков и (или) действий злоумышленника по вскрытию созданной сети связи, прогнозируют действия злоумышленника по деструктивному воздействию на созданную сеть связи во времени (Δtвозд) с использованием модели (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).

Прогнозируют параметры деструктивного воздействия на созданную сеть связи , а также значения параметров созданной сети связи подверженной воздействию во времени (Δtвозд) (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)).

Сравнивают спрогнозированные и фактические значения параметров деструктивного воздействия на сеть связи, а также значения спрогнозированные и фактические значения параметров созданной сети связи подверженной деструктивному воздействию.

Если фактические параметры созданной сети связи подверженной деструктивному воздействию не соответствуют спрогнозированным параметрам созданной сети связи подверженной деструктивному воздействию и (или) фактическая модель действий злоумышленника по деструктивному воздействию на созданную сеть связи не соответствуют имеющимся в базе данных модели осуществляют подготовку к использованию вариантов ложного и резервного функционирования (без включения аппаратуры и вхождения в связь).

Прогнозируют изменение параметров элемента сети связи подвергшегося воздействию со стороны злоумышленника во времени (Δtвозд) (С.Н. Лапач и др. Краткосрочное прогнозирование. Общий подход. Провизор / telderi@megapolis.kharkov.ua // 2008 (8)). Время воздействия на сеть связи со стороны злоумышленника (Δtвозд) определяется исходя из предыстории воздействий и имеющихся статистических данных.

В том случае если прогнозированные значения параметров созданной сети связи подверженной деструктивному воздействию со стороны злоумышленника не удовлетворяют минимальным требованиям , при которых созданная сеть связи должна выполнять функциональные задачи производят реконфигурацию данной созданной сети связи согласно вариантов ложного и резервного функционирования.

По окончании деструктивного воздействия на основе анализа значений измеренных параметров деструктивного воздействия на созданную сеть связи осуществляют оценку возможностей злоумышленника по вскрытию созданной сети связи и деструктивному воздействию на нее. Определяют количество средств вскрытия сети связи, имеющихся у злоумышленника, средств деструктивного воздействия, а также насколько точно злоумышленник вскрыл созданную сеть связи и воздействовал на нее (Добрышин М.М. и др. «Оценка защищенности беспроводных сетей связи» Журнал "Радиотехника электроника и связь" "II Международная научно-техническая конференция" Омск 2013 г. С. 312). Записывают измеренные параметры возможностей злоумышленника по вскрытию и воздействию на сеть связи в ячейки памяти базы данных.

Прекращают работу используемых вариантов резервного и ложного функционирований. На основании анализа возможностей злоумышленника по вскрытию сети связи и воздействию на нее принимают решение о реконфигурации созданной сети связи с целью, обеспечения требуемых значений параметров функционирования созданной сети связи.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - структурно-логическая последовательность динамического управления параметрами сети связи в признаковом пространстве;

фиг. 2 - таблица исходных данных определяющих параметры функционирующей и создаваемой сетей связи;

фиг. 3 - таблица результатов расчета коэффициентов контраста созданной сети связи;

фиг. 4 - таблица расчета вероятности вскрытия технических параметров элементов сети связи;

фиг. 5 - таблица расчета вероятности вскрытия элемента сети связи;

фиг. 6 - таблица исходных значений характеристик элементов сети связи используемых для расчета весовых коэффициентов элементов сети связи;

фиг. 7 - таблица расчета эффективности информационно-технического воздействия на сеть связи;

Заявленный способ поясняется структурно-логической последовательностью (фиг. 1), где в блоке 1 заблаговременно до начала развертывания создаваемой сети связи измеряют технические параметры элементов функционирующих в указанном районе сетей связи , а так же параметры характеризующие топологию функционирующих сетей . Осуществляют создание базы данных измеренных параметров и записывают их в ячейки памяти. Ранжируют измеренные параметры существующих сетей связи. Производят выбор из перечня параметров наиболее значимых.

В блоке 2 заблаговременно до начала развертывания создаваемой сети связи измеряют параметры вскрытия сети связи злоумышленником и воздействия на сеть связи, где m - значение параметр вскрытия (воздействия) сети связи, a j - идентификационный признак злоумышленника. Осуществляют анализ измеренных параметров, идентифицируют оборудование злоумышленника. Осуществляют создание базы данных измеренных параметров , и записывают их в ячейки памяти. Создают модели действий j-го злоумышленника по вскрытию и воздействию на сеть связи. Создают физические модели действий злоумышленников (Сетевая модель OSI /http://russian-texts.ru/Модель) по вскрытию и воздействию на сети связи.

В блоке 3 определяют технические параметры определяющие топологию создаваемой сети связи и технические параметры элементов создаваемой сети связи .

В блоке 4 определяют сети связи (N′) на которые осуществлялась наименьшее количество деструктивных воздействий.

На основании технических параметров выбранных функционирующих сетей связи (N′) в блоке 5 осуществляют выбор сети связи наиболее точно удовлетворяющих требованиям предъявляемым к техническим параметрам создаваемой сети связи. Сравнение осуществляется согласно следующих выражений:

Если ни одна из выбранных сетей связи (N′) по своим техническим параметрам не удовлетворяет техническим параметрам создаваемой сети связи, в блоке 7 осуществляют изменение топологии создаваемой сети связи и (или) изменяют технические параметры элементов создаваемой сети связи.

Если ни одна из выбранных сетей связи (N′) (счетчик находится в блоке 6) не удовлетворяет требованиям предъявляемым к техническим параметрам создаваемой сети связи и невозможно изменить технические параметры создаваемой сети связи, то в блоке 8 осуществляют выбор сети связи наиболее точно удовлетворяющих требованиям предъявляемым к техническим параметрам создаваемой сети связи из сетей связи не вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий (N″).

Если ни одна из выбранных сетей связи (N′) по своим техническим параметрам не удовлетворяет техническим параметрам создаваемой сети связи, в блоке 9 осуществляют изменение топологии создаваемой сети связи и (или) изменяют технические параметры элементов создаваемой сети связи.

Если в блоке 5 или в блоке 8 условие было выполнено в блоке 10 рассчитывают коэффициенты контраста, технических параметров элементов создаваемой сети связи в начальный момент времени (п. 4.1. стр. 120, Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учебное пособие. Москва: Российский государственный гуманитарный университет, 2002. 399 с).

где - значений коэффициентов контраста технических параметров элементов создаваемой сети связи, - значение технических параметров элементов создаваемой сети связи, - значение технических параметров элементов сетей связи наиболее точно удовлетворяющей техническим требованиям, i - номер элемента сети связи, р - параметр элемента функционирующей сети связи

В блоке 11 сравнивают коэффициенты контраста технических параметров элементов создаваемой сети связи в начальный момент времени со значениям технических параметров средств вскрытия сети связи (п. 3.2. стр. 118-119, Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учебное пособие. Москва: Российский государственный гуманитарный университет, 2002. 399 с).

Если условие (2) не выполняется принимается решение о подстройке технических параметров элементов сети связи (в блоке 7,9).

В блоке 12 определяют минимальные параметры сетей связи подвергшихся деструктивному воздействию, при которых создаваемая сеть связи будет выполнять функциональные задачи . Создают базу данных параметров создаваемой сети связи и записывают заданные параметры в ячейки памяти.

В блоке 13 осуществляют проектирование вариантов ложного и резервного функционирования (принципы проектирования идентичны л. 5.4 стр. 133-146, гл. 7 стр 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М. Москва 2006. 352 с.).

В блоке 14 производят уточнение создаваемой модели сети связи, осуществляют разработку технической документации.

На основании разработанной модели и исходя из проектной документации в блоке 15 осуществляют развертывание (реконфигурацию) аппаратуры и техники связи, настройку аппаратуры и приведение сети связи в работоспособное состояние.

В блоке 16 осуществляется функционирование созданной сети связи.

В блоке 17 осуществляется постоянный мониторинг технических параметров сети связи наиболее точно удовлетворяющей техническим требованиям , осуществляют поиск впервые созданных сетей связи, а также оценивают параметры других функционирующих сетей связи в районе развертывания созданной сети связи. Сравнивают указанные параметры с параметрами используемыми при создании модели сети связи , а также с параметрами сознанной сети связи согласно равенств:


Если одно из равенств (3-6) не выполняется то в блоке 18, осуществляют расчет изменения параметров выбранной функционирующей сети связи.

где - изменение значений параметров характеризующих топологию функционирующих сетей связи относительно исходного значения, - изменение значений технических параметров выбранной функционирующей сети связи относительно исходного значения.

В блоке 19 принимается решение о перестройке р-х параметров созданной сети связи блоке 7 осуществляется перестройка параметров созданной сети связи и выполняют вышеуказанную последовательность.

Если условия (3-6) выполняются то продолжают осуществлять мониторинг в блоке 17.

Во время функционирования сети связи в блоке 20 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по вскрытию созданной сети связи. На основании выбранных критериев фиксируют факт начала вскрытия созданной сети связи.

В блоке 21 на основании статистических данных и индивидуальных особенностей аппаратуры вскрытия, имеющихся у злоумышленника, принимают решение об идентификации принадлежности аппаратуры определенному злоумышленнику.

На основе идентификации злоумышленника в блоке 22, прогнозируют параметры вскрытия сеть связи злоумышленником, осуществляют построение прогнозируемой модели действий злоумышленника по вскрытию сети связи, прогнозируют параметры деструктивного воздействия на сеть связи и действий злоумышленника по деструктивному воздействию на сеть связи, а также параметры созданной сети связи подверженной деструктивному воздействию .

Исходя из полученных моделей в блоке 23 сравнивают спрогнозированных параметров созданной сети связи подверженной деструктивному воздействию и минимальные параметры сети связи подвергшейся деструктивному воздействию, при которых созданная сеть связи будет выполнять задачи по предназначению.

Если условие (9) не выполняется продолжается мониторинг признаков и (или) действий злоумышленника по вскрытию созданной сети связи (блок 20). В том случае если условие (9) выполняется, в блоке 24 осуществляют передачу сведений о злоумышленнике и рассчитанных параметров деструктивного воздействия (блок 29), а также осуществляются мероприятия по подготовке созданной сети связи к использованию вариантов ложного и (или) резервного функционирования (блоке 25).

В блоке 26 сравнивают фактические значения параметров вскрытия сети связи и воздействия на сеть связи с статистическими значениями. Если указанные значения отличаются, то осуществляют создание новых ячеек памяти и запись в них измененных параметров вскрытия и воздействия (блок 2) злоумышленника.

Во время функционирования сети связи в блоке 27 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по деструктивному воздействия на созданную сеть связи. На основании выбранных критериев осуществляют фиксацию факта начала деструктивного воздействия на созданную сеть связи.

В блоке 28 на основании статистических данных индивидуальных особенностей принимают решение о идентификации принадлежности аппаратуры определенному злоумышленнику.

В блоке 29 принимается решение о верности идентификации злоумышленника (блок 24). Если злоумышленник не был ранее идентифицирован (блок 24) и (или) идентифицирован ранее не верно принимается решение прогнозирование параметров деструктивного воздействия на созданную сеть связи и создание модели действий злоумышленника По деструктивному воздействию на сеть связи, а так же прогнозируют параметры созданной сети связи подверженной деструктивному воздействию .

Если злоумышленник был идентифицирован ранее верно (блок 24) или в на основании полученных моделей (блоке 30) в блоке 31 осуществляют сравнение прогнозируемых параметров деструктивного воздействия , фактических параметров деструктивного воздействия , а также осуществляют сравнение фактических параметров созданной сети связи подверженной деструктивному воздействию и минимальные параметры сети связи подвергшейся деструктивному воздействию, при которых созданная сеть связи будет выполнять функциональные задачи . Сравнение осуществляется согласно следующих неравенств:

Если параметры воздействия меньше прогнозируемых значений воздействий (10-13) продолжают оценку параметров воздействия в блоке 31.

Если одно из указанных неравенств (10-13) не выполняется принимают решение о реконфигурации сети связи согласно вариантов ложного функционирования.

В блоке 32 осуществляют реконфигурацию сети связи согласно вариантов ложного функционирования. Производят включение и настройку требуемого для реконфигурации оборудования и аппаратуры, перекоммутацию каналов и линий связи.

В блоке 33 производят измерение параметров деструктивного воздействия на созданную сеть связи и на основании выбранных критериев принимают решение об окончании деструктивного воздействия.

Если деструктивное воздействие злоумышленника на созданную сеть не окончено продолжают измерение параметров деструктивного воздействия в блоке 33.

Если деструктивное воздействие злоумышленника на созданную сеть связи окончено, то в блоке 34 осуществляют сравнение фактических параметров деструктивного воздействия на созданную сеть связи с аналогичными параметрами имеющимися в базе данных. В том случае если указанные значения параметров деструктивного воздействия на созданную сеть связи соответствуют имеющимся значениям производят реконфигурацию созданной сети связи согласно разработанной модели сети связи в блоке 14.

Если указанные значения параметров деструктивного воздействия на созданную сеть связи не соответствуют имеющимся значениям, или параметры сети связи подвергшейся воздействию не соответствуют заданным значениям, то в блоке 35 на основе имеющихся параметров деструктивного воздействия осуществляют оценку возможностей злоумышленника по вскрытию созданной сети связи и деструктивному воздействию на нее. Определяют количество средств вскрытия сети связи имеющихся у злоумышленника, а также средств деструктивного воздействия.

Если указанные значения параметров деструктивного воздействия на созданную сеть связи соответствуют имеющимся значениям и параметры сети связи подвергшейся воздействию соответствуют заданным значениям принимается решение о продолжении мониторинга признаков и (или) действий злоумышленника по деструктивному воздействия на созданную сеть связи.

Сформулированная задача изобретения подтверждается представленным расчетом заявленного способа.

Оценка эффективности заявленного способа производилась следующим образом. В качестве исходных данных использовались данные указанные на фигуре 2.

Расчет проводился в следующей последовательности:

Расчет повышения защищенности сети связи от информационно-технических воздействий, путем динамического изменения параметров элементов сети связи в признаковом пространстве проводился в следующей последовательности:

На 1-ом этапе осуществляют расчет значений коэффициентов контраста p-го технического параметра, n-го элемента сети связи в признаковом пространстве в начальный момент времени (t0) согласно формул:

где - коэффициент контраста р-го технического параметра, n-го элемента сети связи в начальный период времени (способ прототип) (п. 4.1. стр. 120, Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учебное пособие. Москва: Российский государственный гуманитарный университет, 2002. 399 с.), - значение р-го технического параметра, n-го элемента сети связи выбранной в качестве наиболее точно удовлетворяющего заданным требованиям в начальный момент времени (t0), - значение p-го технического параметра, n-го элемента создаваемой сети связи в начальный момент времени (t0). Результаты вычислений представлены в фигуре 3.

Аналогично осуществляется расчет значений коэффициентов контраста p-го технического параметра, n-го элемента сети связи в признаковом пространстве в начальный момент времени (t0) для предлагаемого способа. Результаты вычислений представлены в фигуре 3.

На 2-ом этапе осуществляется неплановое изменение параметров элементов сети связи выбранной в качестве наиболее точно удовлетворяющего заданным требованиям (фиг. 2).

На 3-ем этапе повторно рассчитывают коэффициенты контраста , элементов создаваемой сети связи.

Согласно методики представленной в способе - прототипе динамическая подстройка параметров элементов сети связи выбранной в качестве наиболее точно удовлетворяющей заданным требованиям при неплановом изменении параметров функционирующей сети не осуществляется, следовательно указанные параметры во времени не изменяется. Расчет коэффициентов контраста технических параметров создаваемой сети связи в признаковом пространстве после изменения значений параметров функционирующей сети связи осуществляется согласно формулы:

где - параметр коэффициента контраста р-го технического параметра, n-го элемента сети связи (способ прототип) после изменения параметров (t1), - значение р-го технического параметра, n-го элемента сети связи выбранной в качестве наиболее точно удовлетворяющего заданным требованиям после непланового изменения параметров (t1). Результаты представлены на фигуре 3.

Согласно предлагаемого способа на основе изменения параметров функционирующей сети , осуществляется подстройка параметров созданной сети связи .

Расчет коэффициентов контраста технических параметров создаваемой сети связи в признаковом пространстве после изменения значений параметров функционирующей сети связи осуществляется согласно формулы:

где - коэффициент контраста n-го параметра после изменения параметров функционирующей сети связи (предлагаемый способ). Результаты представлены на фигуре 3.

В ходе 4-го этапа осуществляется расчет вероятности вскрытия р-го параметра n-го элемента сети связи (Рвскрnp) по формуле:

где - коэффициент контраста р-го ДМП элемента сети связи; Pобнn и Pрасnn - вероятности обнаружения и распознавания; р-го ДМП элемента сети связи воздействующей стороной соответственно; Inp - информативность р-го ДМП элемента сети связи. Исходя из того, что величины Pобнn, Pрасnn и Inp при расчете вероятности вскрытия р-го элемента сети связи для способа прототипа и предлагаемого способа не изменяются, авторами принято решение выражение Pобнn, Pрасnn и Inp принять равным 1. Результаты расчета вероятности вскрытия р-го параметра сети связи (Pвскрnp) представлены на фигуре 4.

Расчет вероятности вскрытия р-го параметра n-го элемента сети связи для предлагаемого способа осуществлен аналогично согласно выражения 4. Результаты расчета представлены на фигуре 4.

На 5-ом этапе осуществляется расчет вероятности вскрытия n-го элемента создаваемой сети связи :

где Pвскрnp - вероятность вскрытия n-го элемента сети связи. Результаты расчета представлены на фигуре 5.

Расчет вероятности вскрытия n-го элемента сети связи предлагаемого способа осуществлен аналогично согласно выражения 5. Результаты расчета представлены на фигуре 5.

На 6-ом этапе осуществлен расчет вероятности вскрытия создаваемой сети связи (Pвскрсс) (способ прототип):

Расчет вероятности вскрытия создаваемой сети связи предлагаемого способа осуществлен аналогично согласно выражения 6.

На 7-ом этапе осуществлен расчет значения показателя вероятности защищенности (Рзащсс) сети связи (способ прототип), (связи как величины, обратной вероятности вскрытия, по формуле (Кременчуцкий А.Л., Ерышов В.Г., Стародубцев Ю.И. Методика оценки скрытности системы защиты объектов связи и информатизации // Труды 8-й Всероссийской НПК «Актуальные проблемы защиты и безопасности». Государственная Российская академия ракетных и артиллерийских наук. СПб: НПО Специальных материалов, 2005 г. с. 176, стр. 124):

Аналогично осуществлен расчет значения показателя вероятности защищенности сети связи предлагаемого способа. Результаты расчета представлены на фигуре 5.

Расчет степени повышения защищенности сети связи от информационно-технических воздействий в заявленном способе производится по формуле:

Таким образом, за счет динамического изменения параметров сети связи в признаковом пространстве защищенность сети связи от информационно-технических воздействий повышается на 11,18%.

Расчет повышения достоверности оценки эффективности использования ресурсов вскрытия и воздействия злоумышленника при информационно-технических воздействиях на сеть связи проводился в следующей последовательности:

На 1-ом этапе осуществляется ранжирование элементов сети связи по формуле:

где In - используемый n-ым элементом связи цифровой поток информации; Sn - количество связей (направлений) n-ого элемента сети связи. (Так как R является независимыми траекториями цепи Маркова и вычисляя для каждой значение (j - номер траектории, j=l,…,N), можно на основании закона больших чисел оценить с помощью среднего арифметического (Метод Монте-Карло в вычислительной математики. С.М. Ермаков - Спб. 2009 г. - 192., стр 62)). Значения параметров In и Sn, а также результаты расчета (R) представлены на фигуре 6.

На фигуре 7 представлена таблица соответствия количества средств воздействия используемых злоумышленником и оптимальной суммы весовых коэффициентов элементов сети связи подверженных воздействию.

На основании статистических определенно, что злоумышленник осуществляет воздействие на элементы сети связи в том случае, если вероятность вскрытия (Рвскрn) превышает 0,5. На основании данных представленных на фигуре 5 определенно количество элементов сети связи подверженных информационно-техническому воздействию. Успешное информационно-техническое воздействие было осуществлено на элементы сети связи №1 и 3.

На 2-ом этапе производится расчет фактической суммы весовых коэффициентов подверженных воздействию:

На основании того, что воздействие было осуществлено двумя средствами воздействия согласно данных представленных на фигуре 7 значение оптимальной суммы весовых коэффициентов .

На 3-ем этапе осуществляется определение эффективности использования средств информационно-технических воздействий согласно формул:

Таким образом, злоумышленник на 9,9% не эффективно использовал средства информационно-технических воздействий, вследствие это возможно уменьшение ресурса необходимого для обеспечения требуемой защищенности элементов сети связи.

Способ динамического управления параметрами сети связи в признаковом пространстве, заключающийся в том, что создают физическую модель создаваемой сети связи, заблаговременно до начала развертывания создаваемой сети связи измеряют параметры, характеризующие топологию функционирующих в указанном районе сетей связи (), измеряют технические параметры элементов функционирующих в указанном районе сетей связи (), где n - номер функционирующей сети связи, i - номер элемента сети связи, p - параметр элемента функционирующей сети связи, ранжируют (R) измеренные параметры функционирующих сетей связи и выбирают наиболее значимые, исходя из функционального назначения каждого элемента определяют технические параметры () элементов создаваемой сети связи и технические параметры, определяющие топологию создаваемой сети связи (A), выбирают из функционирующих сетей связи наиболее точно удовлетворяющую техническим требованиям элементов сети связи путем сравнения значений технических параметров элементов выбранной функционирующей сети связи () со значениями параметров элементов создаваемой сети связи (), где p - параметр элемента создаваемой сети связи, соответствующий параметру элемента функционирующей сети связи, на основании физической модели создаваемой сети связи и исходя из проектной документации осуществляют развертывание (реконфигурацию) аппаратуры и техники связи, настройку средств связи, линий связи и приведение сети связи в готовность к использованию по назначению, осуществляют функционирование созданной сети связи, отличающийся тем, что создают базу данных измеренных параметров (), измеренные параметры () записывают в ячейки памяти, измеряют количество деструктивных воздействий со стороны злоумышленника на элементы функционирующих сетей связи (V), где n - номер функционирующей сети связи, i - номер элемента сети связи, j - идентификационный признак определенного злоумышленника, ранжируют функционирующие сети связи по количеству деструктивных воздействий со стороны злоумышленника на элементы функционирующих сетей связи, заблаговременно до начала развертывания создаваемой сети связи на основе анализа параметров средств вскрытия и воздействия злоумышленника осуществляют идентификацию оборудования злоумышленника, создают базу данных измеренных параметров средств вскрытия и воздействия злоумышленников на сети связи и записывают их в ячейки памяти, измеряют технические параметры средств вскрытия сети связи () и средств воздействия () на сеть связи, имеющихся у злоумышленника, где m - значение параметра вскрытия (воздействия) сети связи, j - идентификационный признак определенного злоумышленника, определяют сети связи (Ν′), на которые осуществлялась наименьшее количество деструктивных воздействий, на основании технических параметров () выбранных функционирующих сетей связи (Ν′) осуществляют выбор сети связи, наиболее точно удовлетворяющей требованиям, предъявляемым к техническим параметрам (А, ) создаваемой сети связи, если ни одна из выбранных сетей связи (Ν′) по своим техническим параметрам (А, ) не удовлетворяет техническим параметрам (А, ) создаваемой сети связи, осуществляют изменение топологии создаваемой сети связи (А) и изменяют технические параметры () элементов создаваемой сети связи, если ни одна из выбранных сетей связи (Ν′) не удовлетворяет требованиям, предъявляемым к техническим параметрам (А, ) создаваемой сети связи, и невозможно изменить технические параметры (А, ) создаваемой сети связи, осуществляют выбор сети связи, наиболее точно удовлетворяющей требованиям, предъявляемым к техническим параметрам (А, ) создаваемой сети связи, из сетей связи, не вошедших в перечень сетей связи, подвергшихся наименьшему количеству деструктивных воздействий (N′′), если ни одна из выбранных сетей связи (N′′) по своим техническим параметрам (А, ) не удовлетворяет техническим параметрам (А, ) создаваемой сети связи, осуществляют изменение топологии создаваемой сети связи (А) и изменяют технические параметры () элементов создаваемой сети связи, рассчитывают коэффициенты контраста технических параметров элементов сети связи (), выбранной в качестве сети с наиболее точно удовлетворяющими требованиями в начальный момент времени, а также рассчитывают коэффициенты контраста технических параметров элементов создаваемой сети связи () в начальный момент времени, сравнивают коэффициенты контраста технических параметров элементов сети связи (), выбранной в качестве сети с наиболее точно удовлетворяющими требованиями, и коэффициенты контраста технических параметров элементов создаваемой сети связи () в начальный момент времени, определяют величину отклонения () значений коэффициентов контраста технических параметров элементов создаваемой сети связи () в начальный момент от коэффициентов контраста от технических параметров элементов сети связи (), выбранной в качестве сети с наиболее точно удовлетворяющими требованиями, сравнивают величину отклонения () значений коэффициентов контраста технических параметров элементов создаваемой сети связи со значениями технических параметров средств вскрытия сети связи (), на основании сравнения принимается решение о подстройке технических параметров () элементов сети связи, создают физические модели действий злоумышленников по вскрытию () и воздействию () на сети связи, определяют минимальные параметры сетей связи, подвергшихся деструктивному воздействию, при которых создаваемая сеть связи будет выполнять функциональные задачи (), создают базу данных параметров создаваемой сети связи и записывают заданные параметры в ячейки памяти, осуществляют проектирование вариантов ложного и резервного функционирования, во время функционирования созданной сети связи осуществляют непрерывный мониторинг параметров () функционирующих сетей связи и впервые созданных сетей связи, при изменении параметров () функционирующих сетей связи и появлении впервые созданных сетей связи повторно моделируют функционирование созданной сети связи, по результатам повторного моделирования производят перестройку технических параметров созданной сети связи и реконфигурацию созданной сети связи, во время функционирования сети связи осуществляют постоянный мониторинг признаков и действий злоумышленника по вскрытию созданной сети связи, на основании заданных критериев фиксируют факт начала вскрытия созданной сети связи злоумышленником, исходя из статистических данных и индивидуальных особенностей аппаратуры вскрытия, имеющейся у злоумышленника, принимают решение о идентификации злоумышленника, на основе идентификации злоумышленника и статистических данных прогнозируют действия злоумышленника по вскрытию созданной сети связи и параметры вскрытия сети связи () злоумышленником, на основе идентификации злоумышленника и статистических данных прогнозируют действия злоумышленника по деструктивному воздействию на созданную сеть связи (), прогнозируют значения технических параметров созданной сети связи (), подверженной воздействию идентифицированного злоумышленника (), осуществляют сравнение смоделированных значений технических параметров () элементов созданной сети связи, подверженной воздействию, и минимальных параметров () сети связи, подвергшейся деструктивному воздействию, при которых созданная сеть связи будет выполнять функциональные задачи, если значения технических параметров () элементов созданной сети связи, подверженной воздействию, меньше минимальных параметров () сети связи, подвергшейся деструктивному воздействию, при которых созданная сеть связи будет выполнять функциональные задачи, осуществляют подготовку к использованию вариантов ложного и резервного функционирования (без включения аппаратуры и вхождения в связь), осуществляют постоянный мониторинг признаков и действий злоумышленника по деструктивному воздействию на созданную сеть связи, на основании заданных критериев фиксируют факт начала воздействия на созданную сеть связи, исходя из статистических данных и индивидуальных особенностей аппаратуры воздействия, имеющейся у злоумышленника, принимают решение о идентификации злоумышленника, если злоумышленник не был идентифицирован при мониторинге признаков и действий злоумышленника, по вскрытию созданной сети связи идентифицируют злоумышленника и прогнозируют модель (модели) действий злоумышленника по деструктивному воздействию на созданную сеть связи (), прогнозируют параметры деструктивного воздействия на созданную сеть связи (), а также параметры созданной сети связи, подверженной воздействию (), сравнивают модели действий злоумышленника, имеющиеся в базе данных (), с фактическими действиями злоумышленника (), сравнивают спрогнозированные параметры созданной сети связи, подверженной деструктивному воздействию (), с фактическими параметрами созданной сети связи, подверженной деструктивному воздействию (), если фактические параметры созданной сети связи, подверженной деструктивному воздействию (), не соответствуют спрогнозированным параметрам созданной сети связи, подверженной деструктивному воздействию (), и фактическая модель действий злоумышленника по деструктивному воздействию на созданную сеть связи () не соответствует имеющимся в базе данных () моделям, осуществляют подготовку к использованию вариантов ложного и резервного функционирования (без включения аппаратуры и вхождения в связь), прогнозируют изменение параметров элемента сети связи, подвергшейся воздействию (), в том случае если прогнозированные значения параметров созданной сети связи (), подверженной деструктивному воздействию со стороны злоумышленника, не удовлетворяют минимальным параметрам () сети связи, подвергшейся деструктивному воздействию, при которых созданная сеть связи будет выполнять функциональные задачи, производят реконфигурацию созданной сети связи согласно вариантам ложного и резервного функционирования, по окончании деструктивного воздействия реконфигурируют созданную сеть связи с целью обеспечения требуемых значений параметров функционирования созданной сети связи, на основе значений измеренных параметров деструктивного воздействия на созданную сеть связи осуществляют оценку возможностей злоумышленника по вскрытию созданной сети связи и деструктивному воздействию на нее, определяют количество средств вскрытия сети связи, имеющихся у злоумышленника, средств деструктивного воздействия, а также насколько точно злоумышленник вскрыл созданную сеть связи и воздействовал на нее, записывают измеренные параметры возможностей злоумышленника по вскрытию и воздействию на сеть связи в ячейки памяти базы данных.
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
СПОСОБ ДИНАМИЧЕСКОГО УПРАВЛЕНИЯ ПАРАМЕТРАМИ СЕТИ СВЯЗИ В ПРИЗНАКОВОМ ПРОСТРАНСТВЕ
Источник поступления информации: Роспатент

Показаны записи 1-10 из 80.
20.01.2013
№216.012.1dc4

Устройство диагностирования каналов передачи цифровой информации

Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности диагностирования КПЦИ за счет вероятностного прогнозирования возможности возникновения отказов (сбоев) в измеряемых приемниках и комплектах оконечной аппаратуры на заданный интервал...
Тип: Изобретение
Номер охранного документа: 0002473114
Дата охранного документа: 20.01.2013
20.03.2013
№216.012.303a

Способ обеспечения защищенности автоматизированной системы

Изобретение относится к области электросвязи и вычислительной техники, а именно к способу защиты автоматизированных систем. Способ обеспечения защищенности автоматизированной системы, заключающийся в том, что задают параметры N≥2, характеризующие воздействие мультимедийного потока, параметры...
Тип: Изобретение
Номер охранного документа: 0002477881
Дата охранного документа: 20.03.2013
10.05.2013
№216.012.3eb5

Способ мониторинга информационной безопасности автоматизированных систем

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении своевременности обнаружения нарушений информационной безопасности. Такой результат достигается тем, что задают множество из S≥2 контролируемых параметров, характеризующих психофизиологическое...
Тип: Изобретение
Номер охранного документа: 0002481620
Дата охранного документа: 10.05.2013
27.12.2013
№216.012.91d2

Способ динамического обнаружения малогабаритных скрытых средств, способствующих утечке информации, несанкционированно установленных на подвижном объекте

Изобретение относится к средствам выявления и устранения технических каналов утечки конфиденциальной информации. Способ динамического обнаружения малогабаритных электронных устройств, несанкционированно установленных на подвижном объекте, заключающийся в том, что формируют базу данных о...
Тип: Изобретение
Номер охранного документа: 0002503023
Дата охранного документа: 27.12.2013
27.04.2014
№216.012.bd15

Способ моделирования поиска подвижных абонентов на сетях связи

Изобретение относится к области моделирования сетей связи. Техническим результатом является повышение достоверности оценки моделируемых процессов функционирования и состояний динамически перемещающихся абонентов сетей связи относительно реально функционирующих (существующих) в реальном масштабе...
Тип: Изобретение
Номер охранного документа: 0002514144
Дата охранного документа: 27.04.2014
27.05.2014
№216.012.c969

Способ (варианты) мониторинга и обеспечения требуемого качества обслуживания абонентов в мультисервисных сетях

Изобретение относится к технике связи и мультисервисным сетям связи, может использоваться для автоматического обеспечения требуемого качества предоставления услуг. Технический результат заключается в уменьшении требуемого канального ресурса для обслуживания разнотипных заявок с разными...
Тип: Изобретение
Номер охранного документа: 0002517327
Дата охранного документа: 27.05.2014
10.02.2015
№216.013.2618

Способ оценки эффективности информационно-технических воздействий на сети связи

Изобретение относится к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий. Технический результат заключается в повышении точности оценки вскрытия злоумышленником топологии сети связи и...
Тип: Изобретение
Номер охранного документа: 0002541205
Дата охранного документа: 10.02.2015
20.03.2015
№216.013.33ff

Способ формирования защищенной системы связи, интегрированной с единой сетью электросвязи в условиях внешних деструктивных воздействий

Изобретение относится к системам и сетям связи и может быть использовано для формирования защищенных систем связи. Техническим результатом является повышение своевременности предоставления телекоммуникационных услуг абонентам системы связи с учетом интенсивности их перемещения (изменения...
Тип: Изобретение
Номер охранного документа: 0002544786
Дата охранного документа: 20.03.2015
20.01.2016
№216.013.a298

Способ мониторинга цифровых систем передачи и устройство, его реализующее

Группа изобретений относится к области технической диагностики и используется в системах автоматизированного контроля цифровых систем передачи (ЦСП). Техническим результатом является повышение достоверности диагностирования ЦСП. В устройство, реализующее способ мониторинга цифровых систем...
Тип: Изобретение
Номер охранного документа: 0002573266
Дата охранного документа: 20.01.2016
12.01.2017
№217.015.5b83

Способ измерения времени задержки на двустороннее распространение для трафика данных с переменной скоростью передачи битов и устройство для его осуществления

Изобретения относятся к области телекоммуникационных сетей связи, в частности к сетям связи с коммутацией пакетов. Способ и устройство измерения времени задержки на двустороннее распространение для трафика данных с переменной скоростью обеспечивают достижение технического результата,...
Тип: Изобретение
Номер охранного документа: 0002589887
Дата охранного документа: 10.07.2016
Показаны записи 1-10 из 75.
20.03.2013
№216.012.303a

Способ обеспечения защищенности автоматизированной системы

Изобретение относится к области электросвязи и вычислительной техники, а именно к способу защиты автоматизированных систем. Способ обеспечения защищенности автоматизированной системы, заключающийся в том, что задают параметры N≥2, характеризующие воздействие мультимедийного потока, параметры...
Тип: Изобретение
Номер охранного документа: 0002477881
Дата охранного документа: 20.03.2013
10.05.2013
№216.012.3eb5

Способ мониторинга информационной безопасности автоматизированных систем

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении своевременности обнаружения нарушений информационной безопасности. Такой результат достигается тем, что задают множество из S≥2 контролируемых параметров, характеризующих психофизиологическое...
Тип: Изобретение
Номер охранного документа: 0002481620
Дата охранного документа: 10.05.2013
27.04.2014
№216.012.bd15

Способ моделирования поиска подвижных абонентов на сетях связи

Изобретение относится к области моделирования сетей связи. Техническим результатом является повышение достоверности оценки моделируемых процессов функционирования и состояний динамически перемещающихся абонентов сетей связи относительно реально функционирующих (существующих) в реальном масштабе...
Тип: Изобретение
Номер охранного документа: 0002514144
Дата охранного документа: 27.04.2014
10.02.2015
№216.013.2618

Способ оценки эффективности информационно-технических воздействий на сети связи

Изобретение относится к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий. Технический результат заключается в повышении точности оценки вскрытия злоумышленником топологии сети связи и...
Тип: Изобретение
Номер охранного документа: 0002541205
Дата охранного документа: 10.02.2015
20.03.2015
№216.013.33ff

Способ формирования защищенной системы связи, интегрированной с единой сетью электросвязи в условиях внешних деструктивных воздействий

Изобретение относится к системам и сетям связи и может быть использовано для формирования защищенных систем связи. Техническим результатом является повышение своевременности предоставления телекоммуникационных услуг абонентам системы связи с учетом интенсивности их перемещения (изменения...
Тип: Изобретение
Номер охранного документа: 0002544786
Дата охранного документа: 20.03.2015
20.01.2016
№216.013.a298

Способ мониторинга цифровых систем передачи и устройство, его реализующее

Группа изобретений относится к области технической диагностики и используется в системах автоматизированного контроля цифровых систем передачи (ЦСП). Техническим результатом является повышение достоверности диагностирования ЦСП. В устройство, реализующее способ мониторинга цифровых систем...
Тип: Изобретение
Номер охранного документа: 0002573266
Дата охранного документа: 20.01.2016
12.01.2017
№217.015.5b83

Способ измерения времени задержки на двустороннее распространение для трафика данных с переменной скоростью передачи битов и устройство для его осуществления

Изобретения относятся к области телекоммуникационных сетей связи, в частности к сетям связи с коммутацией пакетов. Способ и устройство измерения времени задержки на двустороннее распространение для трафика данных с переменной скоростью обеспечивают достижение технического результата,...
Тип: Изобретение
Номер охранного документа: 0002589887
Дата охранного документа: 10.07.2016
13.01.2017
№217.015.7da5

Способ обеспечения живучести распределенной абонентской сети связи

Изобретение относится к области сетей связи и может быть использовано при проектировании распределенных сетей связи. Техническим результатом является повышение живучести формируемой сети за счет снижения вероятности обнаружения абонентских радиоизлучающих средств связи злоумышленниками....
Тип: Изобретение
Номер охранного документа: 0002600941
Дата охранного документа: 27.10.2016
13.01.2017
№217.015.7e43

Способ идентификации массивов бинарных данных

Изобретение относится к обработке данных. Технический результат заключается в повышении точности оценки сходства массивов бинарных данных. В способе идентификации массивов бинарных данных осуществляют автоматизированное сравнение массивов бинарных данных путем получения наборов...
Тип: Изобретение
Номер охранного документа: 0002601191
Дата охранного документа: 27.10.2016
13.01.2017
№217.015.83f0

Способ сглаживания приоритетного трафика данных и устройство для его осуществления

Изобретение относится к области телекоммуникационных сетей связи, а именно к сетям связи с коммутацией пакетов. Техническим результатом является обеспечение сглаживания приоритетного трафика данных, что позволяет повысить эффективность использования канального ресурса сети связи с коммутацией...
Тип: Изобретение
Номер охранного документа: 0002601604
Дата охранного документа: 10.11.2016
+ добавить свой РИД