Способы и устройства передачи и приема сообщения для обмена между летательным аппаратом и наземной базой и летательный аппарат, оборудованный такими устройствами

Изобретение относится к приему и передаче данных, а именно к способу передачи сообщения между летательным аппаратом (А) и наземной базой (В). Техническим результатом является повышение гибкости и организованности определения защиты для каждого типа информации, к которому относится передаваемое сообщение. Технический результат достигается тем, что способ передачи сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом (А) и наземной базой (В), содержит следующие этапы: определение (Е52) уровня защиты, связанного с определенным типом посредством таблицы соответствия; передача (Е54) сообщения по протоколу, имеющему определенный уровень защиты. 5 н. и 20 з.п. ф-лы, 6 ил.

 

Настоящее изобретение касается обмена сообщениями между летательным аппаратом и наземной базой. В частности, объектами изобретения являются способы и устройства передачи и приема сообщения для обмена между летательным аппаратом и наземной базой и летательный аппарат, оборудованный такими устройствами.

Ранее уже было предложено производить обмен данными, составляющими сообщения, между летательным аппаратом и наземной базой, например, по протоколам ACARS (от “Aircraft Communications Addressing and Reporting System”) или ATN (от “Aeronautical Telecommunication Network”).

В этой связи предпринимаются усилия для защиты обменов между летательным аппаратом и наземной базой в случаях, когда предназначенная для обмена информация является требующей особого внимания, например, в случае использования вышеуказанных протоколов для обмена сообщениями между летательным аппаратом и диспетчерским пунктом (с целью обеспечения безопасности) и/или для обмена сообщениями между летательным аппаратом и авиакомпанией (с целью обеспечения конфиденциальности коммерческой информации). Система, позволяющая производить защищенный обмен данными, описана, например, в патентной заявке US 2003/0030581.

Вместе с тем, обеспечение защиты обменов предполагает повышение сложности используемых протоколов (например, с учетом необходимости обмена криптографическими ключами с целью обеспечения защищенной связи), что приводит к повышению стоимости применения защищенной связи. Такое повышение стоимости переходит на тарифы провайдеров телекоммуникационных услуг и отражается на авиакомпаниях, которые в этом случае будут стремиться ограничить, насколько это возможно, применение таких защищенных обменов.

Однако выбор передатчиком сообщения специального уровня его защиты является проблематичным, так как приемник сообщения не может надлежащим образом рассматривать принятое сообщение, независимо от уровня его защиты, и может, например, принять как действительное принятое незащищенное сообщение (и, следовательно, без подтверждения источника), тогда как для передатчика речь должна идти о защищенном сообщении.

Чтобы решить эти проблемы, изобретением предлагается способ передачи сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом и наземной базой, отличающийся тем, что содержит следующие этапы:

- определение уровня защиты, связанного с определенным типом посредством таблицы соответствия;

- передача сообщения по протоколу, имеющему определенный уровень защиты.

Таким образом, применяемый уровень защиты может быть определен для каждого типа информации гибко, но вместе с тем организованно при помощи таблицы соответствия.

В этой же связи изобретением предлагается способ приема сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом и наземной базой, отличающийся тем, что содержит следующие этапы:

- прием сообщения по протоколу, имеющему первый уровень защиты;

- определение второго уровня защиты, соответствующего определенному типу, в таблице соответствия;

- сравнение первого уровня защиты и второго уровня защиты;

- принятие или отклонение сообщения по результату этапа сравнения.

Таким образом, при приеме убеждаются, что обмен данными (сообщением) произведен с уровнем защиты, совместимым с уровнем, предусмотренным в таблице (например, равным ему). Таблица соответствия, например, введена в память электронного запоминающего устройства соответствующего прибора (передатчика или приемника).

Можно предусмотреть (как для приема, так и для передачи) предварительный этап приема таблицы соответствия при помощи связи между летательным аппаратом и наземной базой, что обеспечивает очень хорошую когерентность обмена информацией, связанной с уровнями защиты, между летательным аппаратом и наземной базой.

Можно также предусмотреть (как правило, со стороны, передающей таблицу) этап создания таблицы соответствия на основе таблицы данных, связывающей желаемый уровень защиты, по меньшей мере, с одним типом сообщения.

Согласно возможному варианту выполнения эта таблица данных может быть получена при помощи связи между летательным аппаратом и наземной базой, что позволяет использовать обновленные требования по используемым уровням защиты для некоторых типов сообщений (например, сообщения со стороны авиакомпании, передающей эти требования).

На практике можно предусмотреть, чтобы этап создания содержал, по меньшей мере, для одного типа сообщения, ассоциацию уровня защиты с этим типом сообщения в таблице соответствия в зависимости от требуемого уровня защиты, соответствующего этому сообщению в таблице данных, и характеристик используемой системы связи, что позволяет учитывать одновременно указанные требования и характеристики каждого прибора.

Изобретением предлагается также устройство передачи сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом и наземной базой, отличающееся тем, что содержит средства определения уровня защиты, связанного с определенным типом посредством таблицы соответствия, и средства передачи сообщения по протоколу, имеющему определенный уровень защиты.

Кроме того, изобретением предлагается устройство приема сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом и наземной базой, отличающееся тем, что содержит средства приема сообщения по протоколу, имеющему первый уровень защиты, средства определения второго уровня защиты, относящегося к определенному типу, в таблице соответствия, средства сравнения первого уровня защиты и второго уровня защиты и средства принятия решения, что касается принятия или отклонения сообщения, соединенные со средствами сравнения.

Эти устройства могут иметь факультативные отличительные признаки, соответствующие признакам, указанным ранее для способов передачи и приема.

Эти устройства применяются, например, в рассматриваемом летательном аппарате.

Другие отличительные признаки и преимущества изобретения будут более очевидны из прилагаемых чертежей, на которых:

фиг.1 - общий контекст изобретения;

фиг.2 - способ создания и использования таблицы в соответствии с настоящим изобретением;

фиг.3 - пример таблицы данных «компания», используемой в способе, показанном на фиг.2;

фиг.4 - пример рабочей таблицы данных, используемой в способе, показанном на фиг.2;

фиг.5 - передача сообщения с использованием таблицы в соответствии с настоящим изобретением;

фиг.6 - прием сообщения с использованием таблицы в соответствии с настоящим изобретением.

На фиг.1 показан общий контекст, в котором применяется изобретение.

Наземная база В сообщается с летательным аппаратом А посредством связи, которая обеспечивает обмен данными в цифровом виде (то есть то, что называют английским термином “data link”) и которая предполагает, в частности, связь земля-воздух СА.

Связь между наземной базой В и летательным аппаратом А может также предполагать наличие других устройств и видов связи. Например, в случае, представленном на фиг.1, наземная база В сообщается с ретранслятором R (тоже находящимся на земле Т) при помощи наземной сети связи СТ; ретранслятор R передает информацию в направлении летательного аппарата А и от него через спутник S.

Следует отметить, что использование ретранслятора R является относительно распространенным, учитывая, что информация, обмениваемая между наземной базой В и летательным аппаратом А, классически доставляется ретранслятором R и спутником S, за которые отвечает провайдер услуг.

В варианте можно предусмотреть, чтобы обмен информацией происходил напрямую между летательным аппаратом А и наземной базой В.

Кроме того, можно предусмотреть радиосвязь HF или VHF вместо спутниковой связи.

На фиг.2 показан пример применения изобретения на летательном аппарате.

Согласно этому примеру на этапе Е20 производят загрузку таблицы данных, называемой «компания» (или совокупность данных «Авиалиния»), которая для каждого типа сообщения для обмена между летательным аппаратом и устройствами или членами авиакомпании определяет уровень защиты, который авиакомпания желает использовать для этого типа сообщения.

В примерах, представленных ниже, для упрощения будет описан прибор, использующий два уровня защиты, а именно использование незащищенного протокола связи или использование защищенного протокола связи. На практике можно также предусмотреть (см., например, таблицу 3) большее число уровней защиты за счет использования разных защищенных протоколов связи, отличающихся друг от друга, например, криптографическими алгоритмами, используемыми в них, или длиной криптографических ключей и их применением.

Под загрузкой таблицы данных на этапе Е20 следует понимать введение этой таблицы данных в запоминающее устройство летательного аппарата. Такую загрузку можно производить на земле, например периодически во время технического обслуживания прибора, или более регулярно, например перед каждым вылетом.

Согласно возможному варианту загрузку, предусмотренную на этапе Е20, можно заменить этапом приема таблицы данных «компания» на борту летательного аппарата от наземной базы (что соответствует дистанционной загрузке этой таблицы данных «компания») перед любым обменом сообщениями, который нужно защитить, и, кроме того, перед созданием рабочей таблицы данных, предусмотренным на этапе Е22 и описанным ниже.

Как уже было указано, таблица данных «компания» определяет уровень защиты, требуемый авиакомпанией, для части, по меньшей мере, типов сообщений, собственником которых она является (среди которых сообщения, называемые АОС от “Airline Operational Control”): для каждого типа сообщения АОС1, АОС2, АОС3, АОС4 (классически обозначаемого через индекс или нижний индекс, в обиходе называемые «меткой» или «нижней меткой») таблица данных «компания» дает требуемый уровень защиты, как показано на фиг.3.

Следует отметить, что, поскольку таблицу данных «компания» не используют непосредственно для связи, как будет показано ниже, она может быть, с одной стороны, общей для разных типов приборов (адаптация для каждого прибора производится на этапе Е22, что будет описано ниже) и необязательно имеет уровень сертификации, требуемый для данных, на которых работают маршрутизаторы устройств связи.

Действительно, маршрутизатор летательного аппарата использует рабочую таблицу данных, созданную во время этапа Е22 на основе таблицы данных «компания» и другой информации, имеющейся на борту летательного аппарата, например списка типов сообщений, обрабатываемых устройством связи летательного аппарата, и уровней защиты, которые может применять это устройство.

Таким образом, для каждого типа сообщения (идентифицированного, как было указано выше, индексом или нижним индексом), используя таблицу данных «компания», если рассматриваемый тип сообщения в ней присутствует, определяют уровень защиты для сообщений этого типа и эту информацию запоминают в рабочей таблице данных, которая, таким образом, является таблицей соответствия между типом сообщения и уровнем защиты, утверждаемым для обмена сообщениями этого типа.

В целом предусматриваемые типы сообщений можно разделить на два основных класса: сообщения, связанные с контролем воздушного пространства или АТС (от “Air Traffic Control”, и уже упомянутые сообщения, относящиеся к компетенции авиакомпаний и называемые АОС.

Для присвоения уровня защиты предусматриваемым типам сообщений предлагается следующее:

- если тип сообщения (идентифицированного его индексом или нижним индексом, или «меткой» или «нижней меткой») относится к сообщениям АТС, то в рабочей таблице данных с этим типом сообщения связывают (например, по индексу или нижнему индексу) уровень защиты, используемый по умолчанию для сообщений АТС (соответствующий, например, защищенному протоколу);

- если тип сообщения соответствует сообщениям АОС, в таблице данных «компания» выявляют, определен ли желаемый уровень защиты для этого типа сообщения, и, кроме того, определяют, может ли этот желаемый уровень защиты быть использован устройством связи летательного аппарата.

В случае сообщений АОС, если таблица данных «компания» дает для отдельного типа сообщения уровень защиты, который может быть реализован в устройстве связи летательного аппарата, в рабочую таблицу данных заносят этот уровень защиты напротив рассматриваемого типа сообщения (то есть напротив индекса или нижнего индекса, отмечающего этот тип сообщения).

Если, наоборот, рассматриваемый тип сообщения не фигурирует в таблице данных «компания» или желаемый уровень защиты по этой таблице данных «компания» не может быть реализован устройством связи летательного аппарата, в рабочей таблице данных уровень защиты связывают с этим типом сообщения по умолчанию.

Предусматриваемое в данном случае решение могло бы позволить также, в случае необходимости, вносить в таблицу данных «компания» только типы сообщений, связываемые с уровнем защиты, отличным от уровня защиты по умолчанию.

Возвращаясь к примеру таблицы данных «компания», показанному на фиг.3, можно получить рабочую таблицу данных, показанную на фиг.4, на борту летательного аппарата, который использует только данные АОС1, АОС3 и АОС4 и устройство связи которого может применить уровни защиты только 0 и 1.

Таким образом, в этой рабочей таблице данных, показанной на фиг.4, по умолчанию присвоили уровень защиты 1 сообщениям АТС1 и АТС2. Кроме того, сообщениям типа АОС1 и АОС4 присвоили уровни защиты (соответственно 0 и 1) по таблице данных «компания», так как уровни защиты были определены в этой таблице и могут быть реализованы устройством связи летательного аппарата. Наконец, сообщениям типа АОС3 присвоили уровень защиты 1 по умолчанию, поскольку устройство связи летательного аппарата не позволяет применить уровень защиты 2, определенный в качестве желаемого уровня защиты в таблице данных «компания».

Согласно рассматриваемому первому варианту выполнения после этого переходят к этапу Е24 передачи рабочей таблицы данных в направлении наземной базы, прежде чем начать какой-либо потенциально защищенный обмен данными.

Эта передача рабочей таблицы данных позволяет распознать на уровне устройства связи наземной базы уровень защиты, принятый летательным аппаратом для каждого типа сообщения, что позволит, как будет видно в дальнейшем, обеспечить когерентные обмены между летательным аппаратом и наземной базой.

Когда устройства связи наземной базы получают и запоминают рабочую таблицу данных, эти устройства подтверждают получение этой таблицы путем передачи подтверждения, прием которого летательным аппаратом (на этапе Е26) обуславливает начало обменов, в случае необходимости защищенных, на этапе Е28.

Во время обмена информацией (или сообщением) между летательным аппаратом и наземной базой после подачи команды передачи (этап Е50 на фиг. 5) передающее устройство (будь то устройство связи летательного аппарата или устройство связи наземной базы) проверяет (этап Е52) рабочую таблицу данных, общую для двух устройств, благодаря обмену этой таблицей на уже описанном этапе Е24, и определяет уровень защиты для применения к передаваемому сообщению в зависимости от типа последнего.

В примере, показанном на фиг.4, когда одно из устройств связи должно произвести передачу сообщения типа АОС3, считывание таблицы данных показывает, что сообщение должно быть передано с уровнем защиты 1.

В этом случае передающее устройство осуществляет передачу сообщения при помощи протокола связи с требуемым уровнем защиты, как показано на этапе Е54.

Следует отметить, что в варианте можно предусмотреть введение в рабочую таблицу данных только типов сообщений, связанных с уровнем защиты, отличающимся от уровня по умолчанию (что позволяет уменьшить размер этой таблицы). Во время передачи сообщения отправляются при отсутствии соответствия в таблице с этим уровнем по умолчанию.

Следует отметить, что приемное устройство (будь то устройство связи наземной базы или устройство связи летательного аппарата) распознает уровень защиты, связанный с получаемой им информацией за счет того, что в его память тоже введена рабочая таблица данных.

Это распознавание уровня защиты полученного сообщения позволяет не только облегчить обработку полученного сообщения по соответствующему протоколу (что может быть осуществлено также другими способами, такими как включение в сообщение заголовка, определяющего его уровень защиты), но также учитывать сообщение, только если оно передано при помощи протокола, имеющего уровень защиты, соответствующий сообщениям этого типа в рабочей таблице данных.

Таким образом, можно, например, не принимать сообщения, полученные по протоколу с уровнем защиты, отличающимся от уровня защиты, предусмотренного в рабочей таблице данных.

Для этого со стороны приема, как показано на фиг.7, осуществляют, например, следующие этапы:

- принимают сообщение по протоколу с определенным уровнем защиты (этап Е60 на фиг.6);

- в рабочей таблице данных считывают уровень защиты, предусмотренный для сообщений типа принятого сообщения (этап Е62);

- уровень защиты протокола, использованного для приема, сравнивают с предусмотренным уровнем защиты (этап Е64);

- сообщение принимают (этап Е66) только в случае равенства на предыдущем этапе и отклоняют сообщение (этап Е68) в других случаях.

В варианте можно отклонять только сообщения, уровень защиты которых ниже уровня указанного в рабочей таблице данных.

Согласно возможной версии описанного выше варианта выполнения можно исключить этап обмена рабочей таблицей данных (вышеуказанный этап Е24), что потребует в этом случае предварительного наличия рабочей таблицы данных в каждом устройстве, которое может сообщаться с летательным аппаратом, например, за счет распространения этой таблицы (что потребует, по меньшей мере, введения таблицы в память для каждого типа прибора) или создания таблицы на уровне каждого устройства согласно процессу типа, описанного в связи с этапом Е22 (что предполагает распознавание характеристик разных типов летательного аппарата в каждом устройстве).

Описанные пример и версии представляют собой только возможный вариант применения изобретения.

1. Способ передачи сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом (А) и наземной базой (В), отличающийся тем, что содержит следующие этапы:
определение (Е52) уровня защиты, связанного с определенным типом посредством таблицы соответствия;
передача (Е54) сообщения по протоколу, имеющему определенный уровень защиты.

2. Способ по п.1, отличающийся тем, что таблицу соответствия вводят в память электронного запоминающего устройства.

3. Способ по одному из пп.1 и 2, отличающийся тем, что содержит предварительный этап (Е24) приема таблицы соответствия посредством связи между летательным аппаратом и наземной базой.

4. Способ по п.1, отличающийся тем, что содержит этап создания (Е22) таблицы соответствия на основе таблицы данных, связывающей требуемый уровень защиты, по меньшей мере, с одним типом сообщения.

5. Способ по п.4, отличающийся тем, что содержит этап приема таблицы данных посредством связи между летательным аппаратом и наземной базой.

6. Способ по п.4 или 5, отличающийся тем, что, по меньшей мере, для одного типа сообщения этап создания (Е22) содержит ассоциацию уровня защиты с этим типом сообщения в таблице соответствия в зависимости от требуемого уровня защиты, связанного с этим сообщением в таблице данных и характеристик используемой системы связи.

7. Способ приема сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом (А) и наземной базой (В), отличающийся тем, что содержит следующие этапы:
прием сообщения (Е50) по протоколу, имеющему первый уровень защиты;
определение (Е62) второго уровня защиты, связанного с определенным типом в таблице соответствия;
сравнение (Е64) первого уровня защиты и второго уровня защиты;
принятие (Е66) или отклонение (Е68) сообщения по результату этапа сравнения.

8. Способ по п.7, отличающийся тем, что таблицу соответствия вводят в память электронного запоминающего устройства.

9. Способ по одному из пп.7 и 8, отличающийся тем, что содержит предварительный этап (Е24) приема таблицы соответствия посредством связи между летательным аппаратом и наземной базой.

10. Способ по п.7, отличающийся тем, что содержит этап создания (Е22) таблицы соответствия на основе таблицы данных, связывающей требуемый уровень защиты, по меньшей мере, с одним типом сообщения.

11. Способ по п.10, отличающийся тем, что содержит этап приема таблицы данных посредством связи между летательным аппаратом и наземной базой.

12. Способ по п.10 или 11, отличающийся тем, что, по меньшей мере, для одного типа сообщения этап создания (Е22) содержит ассоциацию уровня защиты с этим типом сообщения в таблице соответствия в зависимости от требуемого уровня защиты, связанного с этим сообщением в таблице данных и характеристик используемой системы связи.

13. Устройство передачи сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом (А) и наземной базой (В), отличающееся тем, что содержит:
средства определения уровня защиты, связанного с определенным типом посредством таблицы соответствия;
средства передачи сообщения по протоколу, имеющему определенный уровень защиты.

14. Устройство по п.13, отличающееся тем, что таблицу соответствия вводят в память электронного запоминающего устройства.

15. Устройство по одному из пп.13 и 14, отличающееся тем, что средства связи между летательным аппаратом и наземной базой выполнены с возможностью приема таблицы соответствия.

16. Устройство по п.13, отличающееся тем, что содержит средства создания таблицы соответствия на основе таблицы данных, связывающей требуемый уровень защиты, по меньшей мере, с одним типом сообщения.

17. Устройство по п.16, отличающееся тем, что средства связи между летательным аппаратом и наземной базой выполнены с возможностью приема таблицы данных.

18. Устройство по п.16 или 17, отличающееся тем, что средства создания содержат средства для ассоциации, по меньшей мере, для одного типа сообщения, уровня защиты с этим типом сообщения в таблице соответствия в зависимости от требуемого уровня защиты, связанного с этим сообщением в таблице данных, и характеристик используемой системы связи.

19. Устройство приема сообщения, относящегося к определенному типу информации для обмена между летательным аппаратом (А) и наземной базой (В), отличающееся тем, что содержит:
средства приема сообщения по протоколу, имеющему первый уровень защиты,
средства определения второго уровня защиты, относящегося к определенному типу, в таблице соответствия;
средства сравнения первого уровня защиты и второго уровня защиты;
средства принятия решения, что касается принятия или отклонения сообщения, соединенные со средствами сравнения.

20. Устройство по п.19, отличающееся тем, что таблицу соответствия вводят в память электронного запоминающего устройства.

21. Устройство по одному из пп.19 и 20, отличающееся тем, что средства связи между летательным аппаратом и наземной базой выполнены с возможностью приема таблицы соответствия.

22. Устройство по п.19, отличающееся тем, что содержит средства создания таблицы соответствия на основе таблицы данных, связывающей требуемый уровень защиты, по меньшей мере, с одним типом сообщения.

23. Устройство по п.22, отличающееся тем, что средства связи между летательным аппаратом и наземной базой выполнены с возможностью приема таблицы данных.

24. Устройство по п.22 или 23, отличающееся тем, что средства создания содержат средства для ассоциации, по меньшей мере, для одного типа сообщения, уровня защиты с этим типом сообщения в таблице соответствия в зависимости от требуемого уровня защиты, связанного с этим сообщением в таблице данных, и характеристик используемой системы связи.

25. Летательный аппарат, отличающийся тем, что содержит устройство по одному из пп.19-24.



 

Похожие патенты:

Изобретение относится к технике связи и может быть использовано для управления ключами для сетевого доступа. .

Изобретение относится к сетевым технологиям, а именно к устройствам и способам биометрической сетевой идентификации. .

Изобретение относится к сетям передачи данных. .

Изобретение относится к телефонии, а именно к способу защищенного сопряжения IP-телефона с вычислительным устройством во время сеанса VoIP-связи в IP-сети, и машиночитаемым носителям, содержащим команды для выполнения данного способа.

Изобретение относится к беспроводной связи, а именно к способу передачи пакетов между мобильной станцией и шлюзом безопасности по беспроводной локальной сети для доступа к домашним службам.

Изобретение относится к области измерительной техники и может быть использовано в системах защиты информации для обнаружения устройств несанкционированного съема информации в телефонной линии связи.

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM). .

Изобретение относится к области предоставления цифровых подписей в мобильных сетях передачи данных. .

Изобретение относится к системам безопасности информационно-вычислительных сетей. .

Изобретение относится к архитектуре и способу для установления защищенного тракта мультимедиа для доставки контента. .

Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях (ВС)

Изобретение относится к области безопасности информационных систем

Изобретение относится к беспроводным сетям, а именно к системам безопасности для иерархических сетей

Изобретение относится к защищенному шлюзу, обеспечивающему двустороннюю связь между двумя сетями связи, при этом первая сеть имеет высокий уровень защиты, а вторая сеть имеет более низкий уровень защиты. Технический результат - повышение уровня защиты. Для этого обратный тракт из сети с низким уровнем защиты в сеть с высоким уровнем защиты содержит низкоскоростную линию. Физический уровень этой низкоскоростной линии отличается от физических уровней, задействованных как в сети с высоким уровнем защиты, так и в сети с низким уровнем защиты. Эта низкоскоростная линия обеспечивается протоколом канального уровня связи, который отличается от протоколов канального уровня связи, используемых как в сети с высоким уровнем защиты, так и в сети с низким уровнем защиты. Предпочтительно, чтобы для низкоскоростной линии использовался протокол аутентификации, гарантирующий подлинность данных. 2 н. и 11 з.п. ф-лы, 5 ил.

Изобретение относится к области радиотехники и предназначено для исключения утечки и разрушения информации в информационных телекоммуникационных системах. Технический результат изобретения выражается в расширении классов обнаруживаемых несанкционированных воздействий. Сущность изобретения заключается в сравнении анализируемых несанкционированных воздействий с заданными классами несанкционированных воздействий, выявлении новых классов несанкционированных воздействий и их учете в процессе дальнейшей классификации несанкционированных воздействий. Для этого введено устройство ввода исходного количества классов, сумматор, преобразователь кодов, блоки ключей и блок сравнения. При этом выход классификатора несанкционированного воздействия соединен с объединенными первыми входами устройств сравнения блока сравнения, с первым входом базы данных классов несанкционированных воздействий и является выходом устройства выявления несанкционированных воздействий на информационную телекоммуникационную систему, вторые входы j-го устройства сравнения блока сравнения соединены с соответствующими выходами ключей второго блока ключей, выход j-го устройства сравнения блока сравнения подключен к j-му входу логического элемента ИЛИ-НЕ, с выходом которого соединен второй вход ключа, выход ключа подключен ко второму входу базы данных классов несанкционированных воздействий, первые входы ключей второго блока ключей подключены к соответствующим выходам базы данных классов несанкционированных воздействий. 2 ил.

Изобретение относится к системам управления технологическими процессами и автоматизации подстанций, а именно к наблюдению за аспектами безопасности во время конфигурирования и параметризации отдельных устройств в таких системах. Технический результат - осуществление проверки достоверности, когда подтверждающая сторона недоступна, что минимизирует задержку во времени, создаваемую процедурой проверки. Способ проверки изменения конфигурации интеллектуального электронного устройства (IED) в системах управления технологическим процессом (РСТ) или автоматизации подстанции (SA) содержит аутентификацию, выполняемую IED перед приемом запроса на изменение конфигурации, подтверждающей стороны, независимой от клиента, и сохранение в памяти IED проверки достоверности, изменения конфигурации, заданной подтверждающей стороной, при этом проверка достоверности представляет собой план обслуживания IED, набор правил, или экспертную систему, которая оценивает возможность принятия изменений, вносимых в конфигурацию, и принятие или отклонение запроса на изменение конфигурации на основе результата проверки достоверности, используемой для конкретных случаев, относящихся к запросу на изменение конфигурации. 2 н. и 4 з.п. ф-лы, 1 ил.

Изобретение относится к технологиям обработки доступа несанкционированного пользователя к веб-ресурсам. Техническим результатом является повышение защищенности доступа к ресурсам, за счет осуществления блокировки несанкционированного лица во время осуществления им несанкционированного доступа к сетевому ресурсу. Предложен способ авторизации пользователя в сети, выполняемый на сервере. Способ содержит этап, на котором осуществляют обнаружение модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом, причем модель поведения несанкционированного пользователя создают в момент блокировки несанкционированного доступа к сетевому ресурсу несанкционированным лицом. Далее, согласно способу, получают из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя. 2 н. и 30 з.п. ф-лы, 5 ил.
Изобретение относится к области вычислительной техники. Техническим результатом является исключение несанкционированных информационных взаимодействий между телекоммуникационными сетями (ТС), обеспечение возможности переформатирования сообщения при трансляции в другую сеть, обеспечение возможности доставки сообщения целевому получателю после переформатирования, а также обеспечение только санкционированного доступа к ресурсам закрытой вычислительной сети. Раскрыт способ обработки информационных сообщений телекоммуникационных сетей, включающий анализ информационных сообщений по заранее определенным параметрам с выделением идентификационных признаков, при этом создают шаблоны, представляющие собой описания разрешенных взаимодействий телекоммуникационных сетей и содержащие перечисление допустимых значений для параметров информационного сообщения, проверяют информационное сообщение на соответствие шаблону и при совпадении значений параметров информационного сообщения с допустимыми значениями параметров шаблона принимают решение о допустимости передачи информационного сообщения на следующие этапы обработки информационного сообщения, определяют алгоритм обработки информационного сообщения на указанных этапах, при этом возможными процессами обработки информационного сообщения на указанных этапах являются переформатирование информационного сообщения, пересылка информационного сообщения получателю и формирование нового информационного сообщения на основании первичного.
Наверх