×
12.04.2023
223.018.44ed

Результат интеллектуальной деятельности: СПОСОБ ВЫБОРА И ОБОСНОВАНИЯ ТАКТИКО-ТЕХНИЧЕСКИХ ХАРАКТЕРИСТИК СИСТЕМЫ ЗАЩИТЫ ОТ ГРУППОВЫХ РАЗНОРОДНЫХ КОМПЬЮТЕРНЫХ АТАК НА СРЕДНЕСРОЧНЫЙ ПЕРИОД

Вид РИД

Изобретение

Аннотация: Изобретение относится к области систем защиты сетей связи различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты от групповых разнородных компьютерных атак на среднесрочный период. Техническим результатом является повышение защищенности элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период за счет обоснованного выбора подсистем системы защиты элементов сети связи от компьютерных атак, учитывающее изменение количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам. Достижение заявленного технического результата достигается за счет прогнозирования развития количественного и качественного состава компьютерных атак на среднесрочный период, моделирования компьютерных атак с уточненными параметрами, на основе которого определяется перечень подсистем системы защиты элементов связи от компьютерных атак, далее на основании результатов моделирования формируют упомянутую систему защиты, после чего проводят моделирование воздействия групповых разнородных компьютерных атак, оценивают защищенность элемента связи и при необходимости уточнение состава системы защиты. После выбора состава системы защиты элемента связи, удовлетворяющей требованию, уточняют состав упомянутой системы с учетом заложенных средств на состав этой системы. 4 ил.

Изобретение относится к области систем защиты сетей связи различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты от групповых разнородных компьютерных атак на среднесрочный период.

Разработка систем защиты элементов сетей связи от компьютерных атак требует значительного временного ресурса, в месте с тем количественный и качественный состав применяемых в отношении элемента связи компьютерных атак в период разработки упомянутой системы изменяется, что приводит к тому, что разработанная система к моменту ввода в эксплуатацию не отвечает требованиям по защищенности элементов сетей связи от компьютерных атак.

Так же существующие подходы к формированию состава системы защиты элементов сетей связи от компьютерных атак осуществляют защиту от единичных компьютерных атак, однако в настоящее время злоумышленники все чаще применяют несколько компьютерных атак скоординированных по месту и времени.

Для снижения стоимости на разработку системы защиты узлов системы связи от групповых разнородных компьютерных атак применяют типовые системы, однако как показывает практический опыт, элементы системы связи применяющие различные физические принципы передачи информации, соответственно подвергаются различным видам компьютерных атак.

Термины и определения:

1. Среднесрочный период - период продолжительностью свыше одного года и до 57 лет (Экономика и право: словарь-справочник. - М.: Вуз и школа. 2004. Л.П. Кураков, В.Л. Кураков, А.Л. Кураков).

2. Под системой защиты групповых разнородных компьютерных атак понимается комбинация взаимодействующих элементов, организованных для обеспечения защиты сети связи от различных компьютерных атак (ГОСТ Р ИСО/МЭК 15288-2005 Информационная технология (ИТ). Системная инженерия. Процессы жизненного цикла систем).

3. Под элементом системы защиты групповых разнородных компьютерных атак понимается аппаратные, программное или аппаратно-технические решение, обеспечивающие защиту от указанных угроз.

4. Под групповыми разнородными компьютерными атаками понимается применение в ходе одного воздействия нескольких классов компьютерных атак (Добрышин М.М. Модель разнородных компьютерных атак проводимых одновременно на узел компьютерной сети связи / Телекоммуникации № 12. - 2019 г. С. 31-35).

5. Сеть связи - технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи (Закон РФ «О связи», статья 2, пункт 24).

6. Тактико-технические характеристики системы - упорядоченная по определенному замыслу совокупность количественных характеристик образца (комплекса) военной техники, определяющих его свойства (боевые возможности) (Словарь военных терминов. - М.: Воениздат. А.М. Плехов, С.Г. Шапкин. 1988).

Из уровня техники известен «Способ и устройство выбора предпочтительного средства защиты информации» (Патент РФ №2558238 G06F 15/16, G06F 17/00, Опубликовано: 27.07.2015), основанные на использовании оцениваемой выборки, состоящей из нормированных единичных показателей качества, позволяющих создать два эталона со среднестатистическим уровнем качества и уровнем лучшего качества. На основе использования этих эталонов из всей совокупности оцениваемых средств выбирается предпочтительный объект, обладающий наибольшим комплексным показателем качества.

Известен «Способ выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак» (Патент РФ №2649447 G06F 21/00 (2013.01), G06Q 40/06 (2012.01), G06F 17/30 (2006.01). Опубликовано: 03.04.2018 Бюл. № 10), включающий в себя этап заполнения базы данных описания функций, реализуемых каждым из доступных для применения средством защиты от компьютерных атак и базы данных характеристик каждого из доступных для применения средств защиты от компьютерных атак; этап оценки стоимости жизненного цикла каждого альтернативного варианта построения системы защиты от компьютерных атак; этап формирования допустимых по стоимости вариантов построения, в ходе которого, используя записанные на предыдущем этапе, стоимости жизненного цикла альтернативных вариантов построения системы защиты от компьютерных атак, отбирают такие варианты построения системы защиты, стоимость жизненного цикла которых не превышает заданную.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является «Способ построения системы защиты от компьютерных атак для автоматизированных систем управления» (Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. № 3) включающий в себя этап формирования множества всех возможных вариантов построения подсистем системы защиты от компьютерных атак, в ходе которого, используя реализуемый с помощью компьютера метод морфологического анализа, формируют множество возможных вариантов построения подсистемы обнаружения компьютерных атак, множество возможных вариантов построения подсистемы противодействия компьютерным атакам и множество возможных вариантов построения подсистемы устранения последствий применения компьютерных атак, при этом для уменьшения количества возможных вариантов построения подсистем для параметров элементов подсистем с плавно изменяющимися значениями принимают минимальное, среднее и максимальное значения; этап формирования множества всех возможных вариантов построения системы защиты от компьютерных атак, в ходе которого, используя реализуемый с помощью компьютера метод морфологического анализа, на основе множеств возможных вариантов построения подсистем, полученных на предыдущем этапе, формируют множество всех возможных вариантов построения системы защиты от компьютерных атак, которое записывают в память компьютера; этап оценки стоимости и требуемых ресурсов вариантов построения системы защиты от компьютерных атак, входе которого с помощью компьютера определяют стоимость и требуемые для функционирования ресурсы всех вариантов построения системы из множества вариантов, сформированного на предыдущем этапе, с помощью компьютера, выбирают варианты, стоимость и потребляемые ресурсы которых не превышают заданных, и далее из этих отобранных вариантов формируют множество вариантов построения системы защиты от компьютерных атак, удовлетворяющих требованиям по стоимости и потребляемым ресурсам, которое записывают в память компьютера; этап оценки эффективности вариантов построения системы защиты от компьютерных атак, входе которого с помощью тестирования с применением компьютера определяют эффективность вариантов построения системы защиты из множества, сформированного на предыдущем этапе, выбирают варианты, эффективность которых равна или превышает требуемую, и далее из этих отобранных вариантов формируют множество вариантов построения системы защиты от компьютерных атак, удовлетворяющих требованиям по эффективности, при этом в качестве показателей эффективности используют коэффициент защищенности автоматизированной системы управления и время восстановления работоспособности автоматизированной системы управления после применения компьютерных атак; этап оценки степени влияния вариантов построения системы защиты на производительность защищаемой автоматизированной системы управления, входе которого оценивают уровень снижения производительности защищаемой автоматизированной системы управления при введении в ее состав вариантов системы защиты от компьютерных атак, удовлетворяющих требованиям по эффективности из множества, сформированного на предыдущем этапе, и выбирают рациональный вариант построения системы защиты от компьютерных атак с минимальным уровнем снижения производительности защищаемой автоматизированной системы управления, при этом в качестве показателя уровня снижения производительности используют комплексный коэффициент снижения производительности, включающий в себя коэффициент снижения производительности технической компоненты защищаемой системы и коэффициент снижения производительности обслуживающего защищаемую систему персонала.

Техническая проблема: низкая защищенность элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, вызванная недостаточно обоснованным выбором подсистем системы защиты элементов сети связи от компьютерных атак из-за изменения количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, отсутствием оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам, а так же не достаточно обоснованным выбором состава системы защиты элементов сетей связи при ограниченных средствах на формируемую систему защиты.

Решение технической проблемы: на основании прогнозирования развития количественного и качественного состава компьютерных атак на среднесрочный период осуществляется моделирование компьютерных атак с уточненными параметрами, на основе которого определяется перечень подсистем системы защиты элементов сетей связи от компьютерных атак, далее на основании результатов моделирования формируют упомянутую систему защиты, после чего проводят моделирования воздействия групповых разнородных компьютерных атак, оценивают защищенность элемента связи и при необходимости уточнения состава системы защиты. После выбора состава системы защиты элемента связи удовлетворяющей требованию уточняют состав упомянутой системы с учетом заложенных средств на состав этой системы.

Технический результат: повышение защищенности элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, за счет обоснованного выбора подсистем системы защиты элементов сети связи от компьютерных атак учитывающее изменение количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам.

Технический результат достигается за счет разработки способа выбора тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период, в котором выполняется следующие действия: измеряют ущерб от различных видов компьютерных атак для элементов защищаемой сети связи и сохраняют измеренные значения ущерба в базе данных; определяют множество вариантов построения системы защиты от компьютерных атак, которые включают элементы системы защиты необходимые для противодействия выбранным видам компьютерных атак, связи между указанными элементами системы защиты, определенные варианты построения системы защиты сохраняют в базе данных; множество вариантов построения системы защиты от компьютерных атак представляется как все возможные комбинации заданных средств защиты; определяют значения используемых ресурсов вариантов построения системы защиты от компьютерных атак и влияние вариантов построения системы защиты на производительность элементов сети связи, значения используемых ресурсов элементов сети связи, сохраняют в базе данных; сравнивают рассчитанные значения параметров характеризующих влияние вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи с допустимым значением; если рассчитанные значения параметров влияния вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи больше допустимого значения, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; сравнивают защищенность всех элементов сети связи подвергшихся различным групповым разнородным компьютерным атакам с пороговым значением ущерба от различных видов компьютерных атак, если защищенность всех элементов сети связи подвергшихся различным групповым разнородным компьютерным атакам меньше порогового значения ущерба от различных видов компьютерных атак, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов из базы данных; определяют затраты на разработку элементов системы защиты от компьютерных атак, необходимых для противодействия применяемым видам компьютерных атак, значения указанных затрат сохраняют в базу данных; сравнивают рассчитанные ранее затраты на разработку защиты от компьютерных атак с количеством средств выделенных на разработку систему защиты; если затраты на разработку защиты от компьютерных атак меньше или равны количеству средств выделенных на разработку систему защиты, то выбирают оптимальный вариант построения системы защиты от компьютерных атак, в качестве критерия оптимизации выступает максимизация значения защищенности элементов сети связи при минимальных затратах на построение системы защиты.

Согласно изобретения дополнительно вводят исходных данные, включающие: сведения о компьютерных атаках: статистические данные о количестве различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о параметрах различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные об ущербе от различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о затратах на разработку заданного вида компьютерных атак; статистические данные о доли компьютерных атак по видам отраслей; сведения о защищаемом элементе сети связи: значения параметров линий сети связи, описывающие их эксплуатационные характеристики; значения параметров узлов сети связи, описывающие их эксплуатационные характеристики; значения параметров, описывающих топологию построения защищаемой сети связи; значения параметров применяемых средств защиты от компьютерных атак, описывающие их эксплуатационные характеристики; значения параметров влияния средств защиты от компьютерных атак на защищаемый элемент сети связи; минимально допустимые значения параметров, эксплуатационных характеристик линий сети связи, необходимых для выполнения задач по предназначению; минимально допустимые значения параметров, эксплуатационных характеристик узлов сети связи, необходимых для выполнения задач по предназначению; пороговое значение ущерба от различных видов компьютерных атак; допустимое значение влияния вариантов, построения системы защиты от компьютерных атак на производительность элементов сети связи; объем средств на разработку систему защиты; прогнозируют на среднесрочный период применение злоумышленниками компьютерных атак с использованием автоматизированных средств теории нейронных сетей, на основе прогноза изменения количества различных видов компьютерных атак на среднесрочный период, прогноза изменения значений параметров различных видов компьютерных атак на среднесрочный период, прогноза изменения ущерба от различных видов компьютерных атак на среднесрочный период, прогноза изменения затрат на разработку различных видов компьютерных атак на среднесрочный период, определения поправочных коэффициентов учитывающих применение различных видов компьютерных атак на элементы защищаемой сети связи выбранной отрасли; с учетом количественного и качественного состава прогнозируемых компьютерных атак формируют имитационные модели упомянутых компьютерных атак на основе аппаратно-программных и программных средств; формируют имитационную модель защищаемой сети связи, состоящую из сформированных моделей различных видов элементов входящих в защищаемую сеть связи, основанных на аппаратно-программных и программных средств, с учетом модели взаимодействия открытых систем, а так же сформированных моделей различных видов линий связи объединяющих элементы защищаемой сети связи с учетом модели взаимодействия открытых систем; моделируют различные виды компьютерных атак на модели различных видов элементов сети связи с учетом деструктивного воздействия компьютерных атак на различные уровни модели взаимодействия открытых систем; ранжируют измеренные значения ущерба от проведенных различных видов компьютерных атак, на основании сравнения проранжированных значений ущерба и пороговых значение ущерба от различных видов компьютерных атак определяют перечень компьютерных атак способных нанести ущерб элементу сети связи; формируют имитационные модели системы защиты от компьютерных атак каждого из вариантов построения системы защиты для всех элементов сети связи на основе аппаратно-программных и программных средств; моделируют различные виды компьютерных атак на основе использования аппаратно-программных и программных средств на модели различных видов элементов входящих в защищаемую сеть связи с учетом моделей определенных ранее вариантов построения системы защиты элементов сети связи от компьютерных атак; сохраненные в базе данных значения снижения производительности от использования указанного варианта сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи; сохраненные значения затрат необходимых для разработки элементов защиты сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи; если при сравнении затрат на разработку защиты от компьютерных атак с количеством и имеющимися средствами на разработку систему защиты, условие не выполнено, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; выводят в формализованном виде значения параметров, характеризующие тактико-технические характеристики элементов и схему построения системы защиты для каждого вида элементов системы связи, а так же сведения о компьютерных атаках от которых определенный вариант построения системы защиты не обеспечивает защиту, и сохраняют в базе данных, для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то изменяют тактико-технических характеристик соответствующего элемента системы защиты, после чего возможные варианты построения системы защиты; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют отклонения между значением требуемых ресурсов для функционирования вариантов построения системы защиты от компьютерных атак и допустимым значением; на основании проранжированных значений ущерба и сопоставленных им значений используемых ресурсов выбранного вида элемента сети связи при применении рассматриваемого варианта построения системы защиты изменяют состав системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб, уточненные варианты построения системы защиты и сохраняют в базе данных для дальнейшей обработки; сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, сохраняют, для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют значения отклонения между затратами на разработку системы защиты и имеющимися средствами на разработку систему защиты; на основании проранжированных значений ущерба и сопоставленных им значений затрат на разработку элементов системы защиты от указанных компьютерных атак определяют элементы системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб.

Перечисленная новая совокупность существенных признаков обеспечивает повышение защищенности элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, за счет обоснованного выбора подсистем системы защиты элементов сети связи от компьютерных атак учитывающее изменение количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам, а так же обоснованным выбором состава системы защиты элемента связи при ограниченных средствах на формируемую систему защиты.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - обобщенная структурно-логическая последовательность функционирования способа определения состава системы защиты элемента сети связи от групповых разнородных компьютерных атак на среднесрочный период;

фиг. 2 - последовательность прогнозирования количественного и качественного состава компьютерных атак применяемых в среднесрочный период;

Заявленный способ поясняется структурно-логической последовательностью (фиг. 1), где в блоке 1 вводят исходных данных, включающие:

сведения о компьютерных атаках: статистические данные о количестве различных видов компьютерных атак (,, - количество видов компьютерных атак), за предшествующий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о параметрах различных видов компьютерных атак (), за период превышающий период прогнозирования (в качестве примера возможно использование статистических данных сформированных компанией Positive Technologies (Актуальные киберугрозы. II квартал 2019)); статистические данные об ущербе от различных видов компьютерных атак () за период превышающий период прогнозирования; статистические данные о затратах на разработку i-о вида компьютерных атак (), за период превышающий период прогнозирования (в качестве примера возможно использование статистических данных сформированных Центральным банком России (Отчет Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России. За период с 01 июня 2015 г. по 31 мая 2016 г.)); статистические данные о доли компьютерных атак по видам отраслей () (в качестве примера возможно использование статистических данных сформированных компанией Positive Technologies (Рынок преступных киберуслуг 2018));

сведения о защищаемом элементе сети связи: значения параметров линий сети связи, описывающие их эксплуатационные характеристики (, , - количество видов линий сети связи); значения параметров узлов сети связи, описывающие их эксплуатационные характеристики (, , - количество видов узлов сети связи); значения параметров описывающих топологию построения защищаемой сети связи (, , - количество линий сети связи); значения параметров применяемых средств защиты от компьютерных атак, описывающие их эксплуатационные характеристики (, , - количество видов средств защиты от компьютерных атак); значения параметров влияния средств защиты от компьютерных атак на защищаемый элемент сети связи (); минимально допустимые значения параметров эксплуатационных характеристик линий сети связи, необходимых для выполнения задач по предназначению (); минимально допустимые значения параметров эксплуатационных характеристик узлов сети связи, необходимых для выполнения задач по предназначению (); пороговое значение ущерба от различных видов компьютерных атак (); допустимое значение влияния вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи (); заданными средствами на разработку систему защиты ();

В блоке 2 прогнозируют на среднесрочный период применение злоумышленниками компьютерных атак (фиг. 2).

В блоке 2.1 прогнозируют изменение количества различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что изменение количества видов атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).

В блоке 2.2 прогнозируют изменение значений параметров различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что изменение значений параметров различных видов компьютерных атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).

В блоке 2.3 прогнозируют изменение ущерба от различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что изменение ущерба от различных видов компьютерных атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).

В блоке 2.4 прогнозируют изменение затрат на разработку различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что затрат на разработку различных видов компьютерных атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).

В блоке 2.5 определяют поправочные коэффициенты учитывающие применение различных видов компьютерных атак на элементы защищаемой сети связи выбранной отрасли. Поправочные коэффициенты определяются путем формирования доли различных видов компьютерных атак применяемых в отношении выбранной отрасли от общего числа атак рассматриваемого вида:

. (1)

В блоке 2.6 прогнозируют применение компьютерных атак на защищаемый узел сети связи на среднесрочный период в зависимости от выбранной отрасли. Прогнозирование осуществляется на основе обобщения результатов прогнозирования проведенных в блоках 2.1-2.5. Исходя из того, что обобщаемые процессы не линейны, построение прогноза основанного на обобщении результатов целесообразно применять с использованием специализированных программных средств (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).

В блоке 3 с учетом количественного и качественного состава прогнозируемых компьютерных атак формируют модели упомянутых компьютерных атак (Добрышин М.М., Гуцын Р.В. Модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи. Известия Тульского государственного университета. Технические науки. 2019. № 10. - С. 371-384.). Модели упомянутых компьютерных атак формируются на основе аппаратно-программных и программных средств (например ведение компьютерной разведки с применением программного средства Wireshark; SQL-инъекции с применением программного средства SQLMAP; эксплуатация уязвимостей с применением программного средства METASPLOIT; подбор учетных данных с применением программного средства JOHN THE RIPPER).

В блоке 4 формируют модель защищаемой сети связи.

В блоке 4.1 формируют модели различных видов узлов входящих в защищаемую сеть связи с учетом модели МВОС (Имитационное моделирование средств и комплексов связи и автоматизации. Иванов Е. В. СПб.: ВАС, 1992. - 206 с. Моделирование сетей: учебное пособие // О.М. Замятина: Томский политехнический университет. - Томск: Издательство Томского политехнического университета, 2011. - 168 с. Базовая настройка маршрутизатора. Использование Cisco Configuration Professional. Электронный ресурс: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf).

В блоке 4.2 формируют модели различных видов линий связи объединяющих узлы связи, защищаемой сети связи с учетом модели МВОС (Галкин А.П. и д.р. Моделирование каналов систем связи. Москва: Связь 1979. 94 с.).

В блоке 5 моделируют различные виды компьютерных атак на различные элементы сети связи с учетом деструктивного воздействия компьютерных атак на различные уровни МВОС (Добрышин М.М., Гуцын Р.В. Модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи. Известия Тульского государственного университета. Технические науки. 2019. № 10. - С. 371-384.).

В блоке 6 измеряют ущерб от различных видов компьютерных атак для элементов (Методика оценки ущерба от воздействия компьютерных атак на критически важные информационные сегменты. С. 60-69. Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 114 с.), защищаемой сети связи и сохраняют измеренные значения ущерба в базе данных (блок 7) (гл. 5.4 стр. 133-146, гл. 7 стр 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с.).

В блоке 8 ранжируют измеренные значения ущерба от проведенных различных видов компьютерных атак.

В блоке 9 на основании сравнения проранжированных значений ущерба и пороговых значение ущерба от различных видов компьютерных атак () определяют перечень компьютерных атак способных нанести ущерб элементу сети связи.

В блоке 10 определяют множество вариантов построения системы защиты от компьютерных атак, включающих элементы системы защиты и связи между ними, необходимых для противодействия выбранным видам компьютерных атак (Способ построения системы защиты от компьютерных атак для автоматизированных систем управления. Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. №3). Множество вариантов построения системы защиты от компьютерных атак представляется как все возможные комбинации заданных средств защиты. Сохраняют множество вариантов построения системы защиты от компьютерных атак в базе данных (блок 7).

В блоке 11 формируют модели системы защиты от компьютерных атак каждого из вариантов построения системы защиты для всех элементов сети связи (Метод натурного и имитационного моделирования процессов противодействия компьютерным атакам на критически важные информационные системы. С. 5-27. Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 114 с.).

В блоке 12 моделируют различные виды компьютерных атак на каждый элемент сети связи с учетом моделей определенных вариантов построения системы защиты элементов сети связи от компьютерных атак (Технология противодействия компьютерным атакам на критически важные информационные системы. С. 40-48. Сычев М.П., Астрахов А.В. «Противодействие компьютерным атакам. Технологические основы»». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 70 с.).

В блоке 13 измеряют ущерб, нанесенный различным элементам сети связи от различных компьютерных атак при функционировании выбранных вариантов построения системы защиты от указанных угроз (Методика оценки ущерба от воздействия компьютерных атак на критически важные информационные сегменты. С. 60-69. Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 114 с.).

В блоке 14 сравнивают защищенность всех элементов сети связи подвергшихся различным групповым разнородным компьютерным атакам (, где i-вид компьютерной атаки, j-элемент сети связи) с пороговых значение ущерба от различных видов компьютерных атак ():

. (2)

Если условие (2) не выполнено, то в блоке 7 соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов из базы данных.

Если условие (2) выполнено, то в блоке 15 определяют значения используемых ресурсов элементов сети связи вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи (Способ построения системы защиты от компьютерных атак для автоматизированных систем управления. Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. №3). Значения используемых ресурсов элементов сети связи, сохраняют в базе данных (блок 7), где сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи (измеренных в блоке 6).

В блоке 16 сравнивают рассчитанное влияние вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи с допустимым значением:

. (3)

Если условие (3) не выполнено, то в блоке 7 соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов.

Если условие (3) выполнено, то в блоке 17 определяют затраты на разработку элементов системы защиты от компьютерных атак, необходимых для противодействия применяемым видам компьютерных атак (Способ построения системы защиты от компьютерных атак для автоматизированных систем управления. Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. №3). Значения указанных затрат сохраняют в базе данных (блок 7), где сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи (измеренных в блоке 6).

В блоке 18 сравнивают рассчитанные ранее (блок 17) затраты на разработку защиты от компьютерных атак с заданными средствами на разработку систему защиты:

. (4)

Если условие (4) не выполнено, то в блоке 7 соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов.

Если условие (4) выполнено, то в блоке 19 выбирают оптимальный вариант построения системы защиты от компьютерных атак. В качестве критерия оптимизации выступает максимизация значений защищенности элементов сети связи при минимальных затратах на построение системы защиты.

В блоке 20 выводят в формализованном виде тактико-технические характеристики элементов и схему построения системы защиты элементов системы связи, а так же сведения о компьютерных атаках от которых определенный вариант построения системы защиты не обеспечивает защиту сохраняются в блоке 7, для формирования отчета в блоке 20.

Если после исключения вариантов построения систем защиты от компьютерных атак (блок 14) в базе данных отсутствует хотя бы один вариант, в блоке 21 изменяют тактико-технических характеристик соответствующего элемента системы защиты. После чего в блоке 10 изменяют структуру и взаимосвязи между элементами вариантов построения системы защиты.

Если после исключения вариантов построения систем защиты от компьютерных атак (блок 16) в базе данных отсутствует хотя бы один вариант, то в блоке 22 определяют разницу между требуемыми ресурсами для функционирования вариантов построения системы защиты от компьютерных атак и допустимым значением

. (5)

В блоке 23 на основании проранжированных значений ущерба и сопоставленных им значений используемых ресурсов элемента сети связи при применении рассматриваемого варианта построения системы защиты изменяют состав системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб. Уточненные варианты построения системы защиты сохраняют в блоке 7 для дальнейшей обработки в блоке 17. Сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту сохраняются в блоке 7, для формирования отчета в блоке 20.

Если после исключения вариантов построения систем защиты от компьютерных атак (блок 18) в базе данных отсутствует хотя бы один вариант, в блоке 24 определяют разницу между затратами на разработку системы защиты.

. (6)

В блоке 25 на основании проранжированных значений ущерба и сопоставленных им значений затрат на разработку элементов системы защиты от указанных компьютерных атак определяют элементы системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб. Сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, сохраняются в блоке 7, для формирования отчета в блоке 20.

Расчет эффективности заявленного способа осуществляется следующим образом:

Практический опыт разработки систем защиты от групповых компьютерных атак показывает, что требуется от двух до пяти лет (2-3 месяца на утверждение тактико-технического задания, от 1 до 2 лет проведение научных исследований, от 6 месяцев до 1 года аппаратно-программная реализация, от 6 месяцев до 1 года отладка разработанной системы защиты).

Исходя из статистических данных представляемых ведущими организациями в сфере информационной безопасности (фиг. 3) (Positive Research 2018/ Сборник исследований по практической безопасности), видно, что актуальные в 2017 г. угрозы информационной безопасности изменяют свое распределение в 2019 г. (Актуальные киберугрозы. II квартал 2019), так же доля распределения угроз изменилась (фиг. 4).

На фигуре 4 также показаны результаты прогнозирования развития компьютерных атак с применением программного обеспечения «STATISTICA-10.0.228.8 Portable». Исходя из анализа представленных данных видно, что доля распределения угроз и спрогнозированные значения в значительной степени совпадают, что позволяет спроектировать систему защиты, обладающую большей по сравнению с прототипом эффективностью по защите от компьютерных атак на момент ее ввода в эксплуатацию.

Проведенные исследования в области информационной безопасности показывают, что в настоящее время для повышения эффективности или скрытия компьютерных атак применяют одновременно несколько компьютерных атак (Добрышин М.М. Модель разнородных компьютерных атак проводимых одновременно на узел компьютерной сети связи / Научный журнал: Телекоммуникации. - 2019. - № 12. - С. 31-35). Таким образом, учет новых факторов влияющих на формирование системы защиты от групповых компьютерных атак, позволяет повысить защищенность элементов сети связи.

На основании этого, следует вывод, что заявленный способ выбора и обоснования тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период позволяет повысить защищенность элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, за счет обоснованного выбора подсистем системы защиты элементов сети связи от компьютерных атак учитывающее изменение количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам.

Способ выбора тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период, заключающийся в том, что измеряют ущерб от различных видов компьютерных атак для элементов защищаемой сети связи и сохраняют измеренные значения ущерба в базе данных; определяют множество вариантов построения системы защиты от компьютерных атак, которые включают элементы системы защиты, необходимые для противодействия выбранным видам компьютерных атак, связи между указанными элементами системы защиты, определенные варианты построения системы защиты сохраняют в базе данных; множество вариантов построения системы защиты от компьютерных атак представляется как все возможные комбинации заданных средств защиты; определяют значения используемых ресурсов вариантов построения системы защиты от компьютерных атак и влияние вариантов построения системы защиты на производительность элементов сети связи, значения используемых ресурсов элементов сети связи сохраняют в базе данных; сравнивают рассчитанные значения параметров, характеризующих влияние вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи, с допустимым значением; если рассчитанные значения параметров влияния вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи больше допустимого значения, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; сравнивают защищенность всех элементов сети связи, подвергшихся различным групповым разнородным компьютерным атакам, с пороговым значением ущерба от различных видов компьютерных атак, если защищенность всех элементов сети связи, подвергшихся различным групповым разнородным компьютерным атакам, меньше порогового значения ущерба от различных видов компьютерных атак, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов из базы данных; определяют затраты на разработку элементов системы защиты от компьютерных атак, необходимых для противодействия применяемым видам компьютерных атак, значения указанных затрат сохраняют в базу данных; сравнивают рассчитанные ранее затраты на разработку защиты от компьютерных атак с количеством средств, выделенных на разработку систему защиты; если затраты на разработку защиты от компьютерных атак меньше или равны количеству средств, выделенных на разработку систему защиты, то выбирают оптимальный вариант построения системы защиты от компьютерных атак, в качестве критерия оптимизации выступает максимизация значения защищенности элементов сети связи при минимальных затратах на построение системы защиты, отличающийся тем, что вводят исходных данные, включающие сведения о компьютерных атаках:статистические данные о количестве различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о параметрах различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные об ущербе от различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о затратах на разработку заданного вида компьютерных атак; статистические данные о доли компьютерных атак по видам отраслей; сведения о защищаемом элементе сети связизначения параметров линий сети связи, описывающие их эксплуатационные характеристики; значения параметров узлов сети связи, описывающие их эксплуатационные характеристики; значения параметров, описывающих топологию построения защищаемой сети связи; значения параметров применяемых средств защиты от компьютерных атак, описывающие их эксплуатационные характеристики; значения параметров влияния средств защиты от компьютерных атак на защищаемый элемент сети связи; минимально допустимые значения параметров эксплуатационных характеристик линий сети связи, необходимых для выполнения задач по предназначению; минимально допустимые значения параметров эксплуатационных характеристик узлов сети связи, необходимых для выполнения задач по предназначению; пороговое значение ущерба от различных видов компьютерных атак; допустимое значение влияния вариантов, построения системы защиты от компьютерных атак на производительность элементов сети связи; объем средств на разработку системы защиты; прогнозируют на среднесрочный период применение злоумышленниками компьютерных атак с использованием автоматизированных средств теории нейронных сетей на основе прогноза изменения количества различных видов компьютерных атак на среднесрочный период, прогноза изменения значений параметров различных видов компьютерных атак на среднесрочный период, прогноза изменения ущерба от различных видов компьютерных атак на среднесрочный период, прогноза изменения затрат на разработку различных видов компьютерных атак на среднесрочный период, определения поправочных коэффициентов, учитывающих применение различных видов компьютерных атак на элементы защищаемой сети связи выбранной отрасли; с учетом количественного и качественного состава прогнозируемых компьютерных атак формируют имитационные модели упомянутых компьютерных атак на основе аппаратно-программных и программных средств; формируют имитационную модель защищаемой сети связи, состоящую из сформированных моделей различных видов элементов, входящих в защищаемую сеть связи, основанных на аппаратно-программных и программных средствах, с учетом модели взаимодействия открытых систем, а также сформированных моделей различных видов линий связи, объединяющих элементы защищаемой сети связи, с учетом модели взаимодействия открытых систем; моделируют различные виды компьютерных атак на модели различных видов элементов сети связи с учетом деструктивного воздействия компьютерных атак на различные уровни модели взаимодействия открытых систем; ранжируют измеренные значения ущерба от проведенных различных видов компьютерных атак, на основании сравнения проранжированных значений ущерба и пороговых значений ущерба от различных видов компьютерных атак определяют перечень компьютерных атак, способных нанести ущерб элементу сети связи; формируют имитационные модели системы защиты от компьютерных атак каждого из вариантов построения системы защиты для всех элементов сети связи на основе аппаратно-программных и программных средств; моделируют различные виды компьютерных атак на основе использования аппаратно-программных и программных средств на модели различных видов элементов, входящих в защищаемую сеть связи, с учетом моделей определенных ранее вариантов построения системы защиты элементов сети связи от компьютерных атак; сохраненные в базе данных значения снижения производительности от использования указанного варианта сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов защищаемой сети связи; сохраненные значения затрат, необходимых для разработки элементов защиты, сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов защищаемой сети связи; если при сравнении затрат на разработку защиты от компьютерных атак с количеством и имеющимися средствами на разработку системы защиты условие не выполнено, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; выводят в формализованном виде значения параметров, характеризующих тактико-технические характеристики элементов и схему построения системы защиты для каждого вида элементов системы связи, а также сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, и сохраняют в базе данных для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то изменяют тактико-технические характеристики соответствующего элемента системы защиты, после чего возможные варианты построения системы защиты; если после исключения вариантов построения системы защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют отклонения между значением требуемых ресурсов для функционирования вариантов построения системы защиты от компьютерных атак и допустимым значением; на основании проранжированных значений ущерба и сопоставленных с ними значений используемых ресурсов выбранного вида элемента сети связи при применении рассматриваемого варианта построения системы защиты изменяют состав системы защиты сетисвязи от компьютерных атак путем сокращения элементов, обеспечивающих защиту от компьютерных атак, способных нанести наименьший ущерб, уточненные варианты построения системы защиты сохраняют в базе данных для дальнейшей обработки; сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, сохраняют для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют значения отклонения между затратами на разработку системы защиты и имеющимися средствами на разработку системы защиты; на основании проранжированных значений ущерба и сопоставленных с ними значений затрат на разработку элементов системы защиты от указанных компьютерных атак определяют элементы системы защиты сетисвязи от компьютерных атак путем сокращения элементов, обеспечивающих защиту от компьютерных атак, способных нанести наименьший ущерб.
Источник поступления информации: Роспатент

Показаны записи 11-20 из 29.
03.08.2019
№219.017.bca0

Способ управления очередями в маршрутизаторах транспортной сети связи

Изобретение относится к области телекоммуникационных сетей связи. Техническим результатом изобретения является уменьшение среднесетевой задержки пакетов для приоритетного трафика во время перегрузки канала связи. Технический результат достигается за счет того, что при управлении очередями в...
Тип: Изобретение
Номер охранного документа: 0002696218
Дата охранного документа: 31.07.2019
03.08.2019
№219.017.bcb6

Способ передачи многомодальной информации на критически важных объектах

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении эффективности использования пропускной способности каналов сетей передачи данных. Способ содержит этапы, на которых: принимают от первого пользовательского интерфейса через протокольные блоки...
Тип: Изобретение
Номер охранного документа: 0002696221
Дата охранного документа: 31.07.2019
09.08.2019
№219.017.bd57

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности системы защиты, в том числе достоверности обнаружения несанкционированного воздействия на вычислительную сеть, за счет существенного сокращения количества элементов ложной вычислительной...
Тип: Изобретение
Номер охранного документа: 0002696549
Дата охранного документа: 02.08.2019
10.08.2019
№219.017.bdee

Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях

Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования. Способ защиты программного обеспечения от недекларированных возможностей,...
Тип: Изобретение
Номер охранного документа: 0002696951
Дата охранного документа: 07.08.2019
02.10.2019
№219.017.ce27

Способ моделирования сетей связи

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности. Техническим результатом является повышение адекватности моделирования сетей связи с...
Тип: Изобретение
Номер охранного документа: 0002700548
Дата охранного документа: 17.09.2019
15.11.2019
№219.017.e2aa

Способ декодирования блочных помехоустойчивых кодов по критерию минимального среднего риска

Изобретение относится к области техники связи, а именно к системам передачи информации с помехоустойчивым кодированием, и может быть использовано в канальных кодерах систем передачи информации, в которых передача информационных сообщений осуществляется посредством радиоволн. Технический...
Тип: Изобретение
Номер охранного документа: 0002706171
Дата охранного документа: 14.11.2019
27.12.2019
№219.017.f2f9

Способ передачи данных

Изобретение относится к области телекоммуникационных сетей связи, в частности к способам передачи данных по различным типам линий связи. Техническим результатом является уменьшение вероятности потерь переданных данных на стороне приема. Технический результат заявляемого технического решения...
Тип: Изобретение
Номер охранного документа: 0002710282
Дата охранного документа: 25.12.2019
27.12.2019
№219.017.f350

Способ и устройство управления потоками данных распределенной информационной системы с использованием идентификаторов

Изобретение относится к области обеспечения информационной безопасности. Технический результат заключается в расширении арсенала средств. Способ управления потоками данных, заключающийся в том, что в распределенной информационной системе используют идентификаторы санкционированных потоков...
Тип: Изобретение
Номер охранного документа: 0002710284
Дата охранного документа: 25.12.2019
12.02.2020
№220.018.016f

Способ регулирования надежности сложно разветвленных систем

Изобретение относится к вычислительной технике. Технический результат заключается в увеличении надежности системы. Способ регулирования надежности сложно разветвленных систем, в котором сохраняют информацию о соединении между элементом NE (сетевой элемент) и элементами SE (элемент...
Тип: Изобретение
Номер охранного документа: 0002713849
Дата охранного документа: 07.02.2020
29.02.2020
№220.018.0760

Способ защиты вычислительных сетей на основе адаптивного взаимодействия

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности вычислительных сетей за счет реализации адаптации взаимодействия ложных адресов абонентов вычислительной сети с несанкционированными информационными потоками. Способ защиты вычислительных...
Тип: Изобретение
Номер охранного документа: 0002715165
Дата охранного документа: 25.02.2020
Показаны записи 11-20 из 67.
20.03.2015
№216.013.33ff

Способ формирования защищенной системы связи, интегрированной с единой сетью электросвязи в условиях внешних деструктивных воздействий

Изобретение относится к системам и сетям связи и может быть использовано для формирования защищенных систем связи. Техническим результатом является повышение своевременности предоставления телекоммуникационных услуг абонентам системы связи с учетом интенсивности их перемещения (изменения...
Тип: Изобретение
Номер охранного документа: 0002544786
Дата охранного документа: 20.03.2015
10.04.2015
№216.013.3f15

Способ и устройство оценки влияния ложных боевых средств в боевых действиях разнородных группировок

Изобретение относится к использованию цифровой вычислительной техники при моделировании боевых действий разнородных группировок. Техническим результатом является повышение уровня достоверности компьютерного моделирования боевых действий. Коммутируется информация о показателях всех боевых...
Тип: Изобретение
Номер охранного документа: 0002547637
Дата охранного документа: 10.04.2015
27.07.2015
№216.013.6699

Радиально-вихревая турбомашина

Изобретение относится к турбомашиностроению, в частности к радиальным вентиляторам, насосам, компрессорам с загнутыми назад лопатками рабочего колеса. Турбомашина содержит спиральный корпус, установленное в нем рабочее колесо, несущий и покрывной диски, расположенные между ними загнутые назад...
Тип: Изобретение
Номер охранного документа: 0002557818
Дата охранного документа: 27.07.2015
20.09.2015
№216.013.7ad7

Рабочее колесо центробежного вентилятора

Изобретение относится к области вентиляторостроения, в частности к рабочим колесам центробежных вентиляторов с загнутыми вперед лопатками. Рабочее колесо содержит несущий и покрывной диски и установленные между ними загнутые вперед основные и дополнительные укороченные лопатки. Со стороны...
Тип: Изобретение
Номер охранного документа: 0002563044
Дата охранного документа: 20.09.2015
20.01.2016
№216.013.a298

Способ мониторинга цифровых систем передачи и устройство, его реализующее

Группа изобретений относится к области технической диагностики и используется в системах автоматизированного контроля цифровых систем передачи (ЦСП). Техническим результатом является повышение достоверности диагностирования ЦСП. В устройство, реализующее способ мониторинга цифровых систем...
Тип: Изобретение
Номер охранного документа: 0002573266
Дата охранного документа: 20.01.2016
20.02.2016
№216.014.cede

Установка динамического пылеподавления

Изобретение относится преимущественно к горному делу и может быть использовано для подавления пыли, образующейся при дроблении и измельчении горной массы на предприятиях горно-металлургической, угольной, строительной и других отраслей промышленности. Техническим результатом является повышение...
Тип: Изобретение
Номер охранного документа: 0002575372
Дата охранного документа: 20.02.2016
12.01.2017
№217.015.5ab3

Крутонаклонный ленточный конвейер

Изобретение относится к транспортирующим устройствам, в частности к ленточным конвейерам, перемещающим насыпные грузы, в том числе и крупнокусковые, под повышенными углами наклона к горизонту и может быть использовано в качестве подъемника при открытой разработке месторождений. Техническим...
Тип: Изобретение
Номер охранного документа: 0002589529
Дата охранного документа: 10.07.2016
13.01.2017
№217.015.6f75

Способ динамического управления параметрами сети связи в признаковом пространстве

Предлагаемое техническое решение относится к области телекоммуникаций и может быть использовано для анализа состояния защищенности, мониторинга и управления безопасностью автоматизированных систем, являющихся элементами сети связи и автоматизации, в условиях информационно-технических...
Тип: Изобретение
Номер охранного документа: 0002597457
Дата охранного документа: 10.09.2016
13.01.2017
№217.015.83d6

Способ создания подъемной силы и устройство для его осуществления

Группа изобретений относится к устройствам создания подъемной силы в вязкой текучей среде. Способ создания подъемной силы на поверхности заключается в создании разности давлений, действующих на противоположные стороны поверхности за счет увеличения циркуляции вязкой текучей среды вокруг нее. На...
Тип: Изобретение
Номер охранного документа: 0002601495
Дата охранного документа: 10.11.2016
25.08.2017
№217.015.ab9a

Способ мониторинга сетей связи в условиях ведения сетевой разведки и информационно технических воздействий

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий. Техническим результатом является создание способа мониторинга сетей связи в...
Тип: Изобретение
Номер охранного документа: 0002612275
Дата охранного документа: 06.03.2017
+ добавить свой РИД