Стенд для испытаний автоматизированных систем в условиях воздействия вредоносных программ

Изобретение относится к испытаниям автоматизированных систем (АС) в условиях воздействия вредоносных программ (ВП). Технический результат заключается в расширении функциональных возможностей стенда для испытаний АС за счет моделирования воздействия ВП на программное и аппаратное обеспечение структурных элементов АС. Стенд содержит n датчиков, вычислительный комплекс в виде локальной вычислительной сети (ЛВС), организованной по принципу звезды с терминальным сервером в центре, а по периферии с автоматизированным рабочим местом (АРМ) ввода данных, АРМ инженера по знаниям, АРМ инженера по оценке эффективности, АРМ инженера моделирования воздействия ВП, устройство моделирования воздействия ВП, осуществляющее внедрение образцов вредоносного кода из сервера базы данных в программное и аппаратное обеспечение структурных элементов АС, при этом терминальный сервер осуществляет автоматическое считывание информации от испытываемой АС от группы датчиков и оценку работоспособности испытываемой АС по обобщенному показателю эффективности АС, представляющему собой свертку частных показателей эффективности АС, соответствующих результатам анализа измеряемых параметров. 1 ил.

 

Изобретение относится к области автоматизированных систем (АС) и может быть использовано для испытаний автоматизированных систем различного назначения в условиях воздействия на них вредоносных программ.

Из уровня техники известно «Устройство централизованного контроля и управления технологическими агрегатами», содержащее группу датчиков, коммутатор и вычислительный блок [авторское свидетельство СССР №1113807, МПК7 G05B 19/418, 15.09.1984].

Недостатком этого устройства является то, что с его помощью невозможно производить испытания автоматизированных систем.

Наиболее близким аналогом заявленной полезной модели является «Унифицированное устройство Чернякова/Петрушина для оценки эффективности организационно-технических систем», содержащее группу датчиков измерения заданных параметров, группу преобразователей информации, коммутатор, рабочую станцию ввода данных (в заявленной полезной модели - автоматизированное рабочее место (АРМ) ввода данных), рабочую станцию инженера по знаниям (в заявленной полезной модели - АРМ инженера по знаниям), накопитель базы данных, терминальный сервер, принтер, сервер базы данных и рабочую станцию старшего инженера по оценке эффективности (в заявленной полезной модели - АРМ инженера по оценке эффективности) [свидетельство на полезную модель №19942, МПК7 G06F 17/60, 10.10.2001].

Недостатком данного известного устройства является то, что с помощью него нельзя производить испытания автоматизированных систем в условиях воздействия вредоносного программного обеспечения.

Целью заявленного изобретения является устранение вышеуказанного недостатка, путем обеспечения возможности проведения испытаний автоматизированных систем в условиях воздействия вредоносных программ.

Для достижения цели, в известное устройство дополнительно введены рабочее место инженера моделирования вредоносных воздействий и устройство моделирования вредоносных воздействий, состоящее из устройства сопряжения с локальной вычислительной сетью АС, устройства сопряжения с интерфейсами внешних устройств структурных элементов АС и устройства сопряжения по беспроводным каналам связи.

Технический результат заявленного изобретения состоит в расширении функциональных возможностей стенда для испытаний автоматизированных систем за счет моделирования воздействия вредоносных программ на программное и аппаратное обеспечение структурных элементов автоматизированных систем.

На фиг. 1 представлена структурная схема заявленного изобретения. Стенд для испытаний автоматизированных систем в условиях воздействия вредоносных программ содержит группу 1 датчиков 1.1, 1.2, 1.3, …, 1.n измерения заданных параметров; группу 2 преобразователей 2.1, 2.2, 2.3, …, 2.n информации; коммутатор 3; АРМ ввода данных 4; АРМ 5 инженера по знаниям; накопитель базы данных 6; терминальный сервер 7; принтер 8; сервер базы данных 9; АРМ инженера по оценке эффективности 10; n-канальный вход устройства 11; АРМ инженера моделирования воздействия вредоносных программ 12; устройство моделирования воздействия вредоносных программ 13, включающее в себя устройство сопряжения с локальной вычислительной сетью (ЛВС) АС 14, устройство сопряжения с интерфейсами внешних устройств структурных элементов АС, устройство сопряжения по беспроводным каналам связи 16 (с возможностью связи по протоколам Wi Fi, Bluetooth и GSM) с антенной 18; группа выходов для сопряжения с испытываемой АС 17.

АРМ 4, 5, 10, 12, терминальный сервер 7 и сервер 9 базы данных используются в составе следующего оборудования: системный блок, клавиатура, манипулятор типа «мышь», видеомонитор. Для обеспечения печати выходных и рабочих документов используется принтер 8, подключенный к терминальному серверу.

Все элементы заявленного изобретения являются известными и широко применяются.

Стенд работает следующим образом.

На стадии подготовки к испытаниям с использованием возможностей АРМ ввода данных 5 на сервер базы данных 9 записывают представление конкретной АС в виде иерархии ее структурных элементов, частные показатели эффективности АС, поставленные в соответствие каждому элементу структуры АС, нормативные значения, соответствующие каждому частному показателю эффективности управления и хранящиеся в накопителе базы данных 6, а также весовые коэффициенты важности, соответствующие каждому частному показателю эффективности АС. С помощью АРМ инженера моделирования воздействия вредоносных программ 12 на тот же сервер базы данных 9 записывают данные об уязвимостях программного и аппаратного обеспечения структурных элементов АС, весовые коэффициенты критичности уязвимостей и образцы вредоносного кода. С помощью АРМ инженера по знаниям 5 на тот же сервер базы данных 9 загружают сведения, полученные в процессе опроса экспертов данной области знаний.

После ввода исходных данных, с АРМ инженера оценки эффективности 10 на терминальном сервере 7 активизируется программное обеспечение по оценке эффективности. При этом производится автоматическое считывание информации от испытываемой автоматизированной системы от группы датчиков 1, через группу преобразователей 2 и коммутатор 3, которая записывается на сервер базы данных 9. Далее на терминальном сервере 7, с установленным на этапе ввода данных темпом обновления и на основе информации записанных на сервер базы данных 9 на этапе ввода данных, производится оценка работоспособности испытываемой АС по обобщенному показателю эффективности АС, представляющему собой свертку частных показателей эффективности АС, соответствующих результатам анализа измеряемых параметров.

Одновременно с автоматическим считыванием информации от группы датчиков 1 производится моделирование воздействия вредоносных программ с помощью АРМ 12 и устройства моделирования воздействия вредоносных программ 13 на основе данных об уязвимостях программного и аппаратного обеспечения структурных элементов АС, а также на основе весовых коэффициентов критичности уязвимостей программного и аппаратного обеспечения структурных элементов АС, записанных на сервер базы данных 9 на этапе ввода исходных данных. При этом, в зависимости от структуры и состава испытываемой АС, устройством моделирования воздействия вредоносных программ 13 осуществляется внедрение образцов вредоносного кода из сервера базы данных 9 либо через ЛВС испытываемой АС, с помощью устройства сопряжения 14 через один из выходов группы выходов 17, либо через интерфейсы сопряжения с внешними устройствами структурных элементов испытываемой АС, с помощью устройства сопряжения 15 через группу выходов 17, соединенную с интерфейсами внешних устройств структурных элементов АС, либо через беспроводные каналы связи, с помощью устройства сопряжения 16 и антенны 18.

Документируют результаты испытаний с помощью принтера 8, подключенного к терминальному серверу 7.

Таким образом, предлагаемое изобретение позволит проводить испытания автоматизированных систем в условиях воздействия на такие системы вредоносных программ и, за счет учета возможного влияния воздействий вредоносных программ на АС, расширить функциональные возможности известного устройства.

Стенд для испытаний автоматизированных систем (АС) в условиях воздействии вредоносных программ, содержащий группу из n датчиков, группу из n преобразователей, коммутатор и вычислительный комплекс, представляющий собой локальную вычислительную сеть, организованную по принципу звезды, с терминальным сервером в центре, а по периферии с автоматизированным рабочим местом (АРМ) ввода данных, АРМ инженера по знаниям, накопителем базы данных, принтером, сервером базы данных и АРМ инженера по оценке эффективности, которое двунаправленно связано с первым выводом терминального сервера, второй и третий выводы которого двунаправленно соединены соответственно с АРМ инженера по знаниям и с АРМ ввода данных, вход которого соединен с выходом коммутатора, управляющий вход которого соединен с выходом АРМ ввода данных, четвертый вывод терминального сервера двунаправленно соединен с сервером базы данных, выход накопителя базы данных соединен со входом терминального сервера, выход которого соединен с принтером, при этом n входов коммутатора поканально соединены с n выходами преобразователей, n входов которых поканально соединены с n выходами датчиков, n входов которых являются n-канальным входом стенда, отличающийся тем, что в его состав дополнительно включены АРМ инженера моделирования воздействия вредоносных программ, устройство моделирования воздействия вредоносных программ, осуществляющее внедрение образцов вредоносного кода из сервера базы данных в программное и аппаратное обеспечение структурных элементов АС и состоящее из устройства сопряжения с локальной вычислительной сетью (ЛВС) испытываемой АС, устройства сопряжения с интерфейсами внешних устройств структурных элементов АС и устройства сопряжения по беспроводным каналам связи с антенной, при этом АРМ инженера моделирования воздействия вредоносных программ первым выводом двунаправленно связано с пятым выводом терминального сервера, а вторым выводом двунаправленно связано с выводом устройства моделирования воздействия вредоносных программ, при этом выход устройства сопряжения с ЛВС испытываемой АС сопрягается с ЛВС испытываемой АС, выходы устройства сопряжения с интерфейсами внешних устройств структурных элементов АС сопрягаются с интерфейсами внешних устройств структурных элементов испытываемой АС, а выход устройства сопряжения по беспроводным каналам связи соединен с антенной, при этом терминальный сервер осуществляет автоматическое считывание информации от испытываемой АС от группы датчиков и оценку работоспособности испытываемой АС по обобщенному показателю эффективности АС, представляющему собой свертку частных показателей эффективности АС, соответствующих результатам анализа измеряемых параметров.



 

Похожие патенты:

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении новой системы и нового способа обнаружения вредоносных программ, которые не могут быть обнаружены известными системами и способами, для защиты электронного устройства.

Изобретение относится к области отображения данных изображения. Технический результат – повышение надежности отображения данных изображения, которые могут изменяться во времени.

Изобретение относится к области вычислительной техники. Технический результат – повышение надежности и защищенности информации от несанкционированного доступа.

Изобретение относится к области управления техническими устройствами, которые принадлежат области компьютерных технологий. Технический результат – повышение безопасности управления при удаленном доступе к интеллектуальным устройствам.

Изобретение относится к обработке контента для приложений. Технический результат заключается в уменьшении вероятности доступа вредоносного кода к чувствительным частям вычислительного устройства.

Изобретение относится к области обработки данных, более конкретно к специализированным связным программируемым вычислительным системам с распараллеливанием и конвейеризации вычислительных процессов.

Изобретение относится к области защиты от компьютерных угроз, а именно к способам обнаружения мошеннической активности на устройстве пользователя. Технический результат настоящего изобретения заключается в защите удаленного банковского сервера от мошеннической активности, которая достигается путем блокирования взаимодействия устройства пользователя с удаленным банковским сервером, если была обнаружена мошенническая активность во время взаимодействия устройства пользователя с удаленным банковским сервером.

Изобретение относится к устройству обработки информации преимущественно в игровом автомате. Технический результат – обеспечение возможности регистрации нескольких пользователей с возможностью получения каждым из них награды.

Настоящее изобретение относится к устройству управления доступом к компьютерной системе, устройство содержит по меньшей мере один многофункциональный порт (Ui), который может быть соединен с различными категориями периферийных устройств, и интерфейс доступа (INT), который может быть соединен с компьютерной системой, при этом устройство содержит средство управления доступом (Масс), соединенное между многофункциональным портом (Ui) и интерфейсом (INT), указанное средство управления доступом физически выполнено с возможностью авторизации доступа к интерфейсу со стороны периферийного устройства (Р), соединенного с многофункциональным портом (Ui), только если указанное периферийное устройство принадлежит к категории периферийных устройств, индивидуально и постоянно ассоциированной с многофункциональным портом (Ui), соединенным с периферийным устройством.

Изобретение относится к системе и устройству обработки информации. Технический результат заключается в повышении безопасности при использовании системы обработки информации из терминала.
Изобретение относится к способу защиты компьютера от несанкционированного доступа к хранимой в нем информации. Технический результат заключается в получении более устойчивых к взлому компьютеров. Предложен способ, в котором компьютер оснащают встроенным аппаратным средством защиты информации (АСЗИ), устанавливаемым в виде дочерней платы в один из слотов материнской платы компьютера, причем на материнской плате для установки АСЗИ выделяют определенный слот с расширенным набором контактов, через его избыточные контакты транзитно пропускают, по меньшей мере, одну электрическую цепь, размыкание которой гарантированно приводит к потере работоспособности компьютера, а на плате АСЗИ к соответствующим контактам присоединяют, по меньшей мере, один элемент физической коммутации, обеспечивающий замыкание/размыкание вышеупомянутой цепи или цепей при установке/извлечении платы АСЗИ. 4 з.п. ф-лы.

Группа изобретений относится к компьютерной технике и может быть использована для проверки адреса возврата процедуры. Техническим результатом является предотвращение несанкционированной модификации стека. Устройство содержит указатель стека для указания на первый адрес возврата, хранящийся в стеке; указатель буфера адреса возврата для указания на второй адрес возврата, хранящийся в буфере адреса возврата; и логическое устройство проверки адреса возврата для сравнения первого адреса возврата со вторым адресом возврата в ответ на прием команды возврата и исполнения, в ответ на прием команды модификации буфера адреса возврата, по меньшей мере одного действия из: сохранения адреса возврата в буфере адреса возврата или удаления адреса возврата из буфера адреса возврата, причем команда модификации буфера адреса возврата является привилегированной командой. 3 н. и 14 з.п. ф-лы, 12 ил.

Изобретение относится к области распространения контента в сети. Технический результат – защищенное распространение файла одному или нескольким пользовательским устройствам. Способ управления использованием файла в пользовательском устройстве включает: передачу системе пользовательским устройством информации для аутентификации, которая содержит идентификатор пользовательского устройства и по меньшей мере один идентификатор пользователя устройства, позволяющей таким образом аутентификацию указанного пользовательского устройства, загрузку пользовательским устройством файла из системы после успешной аутентификации системой, посредством чего указанный загруженный файл связан с указанным клиентским приложением с возможностью защищенного доступа, обеспечение посредством указанного клиентского приложения на пользовательском устройстве по меньшей мере одному идентифицированному пользователю, связанному с указанным пользовательским устройством, возможности защищенного доступа к указанному файлу в течение времени, когда указанное пользовательское устройство отсоединено от указанной системы, посредством чего по меньшей мере один указанный идентифицированный пользователь является автономным пользователем, а защищенный доступ включает обеспечение клиентскому приложению возможности доступа к указанному файлу, когда указанный автономный пользователь аутентифицирован с указанным клиентским приложением, предотвращение пользовательским устройством изменения файла, печати файла и открытия файла вне клиентского приложения, сохранение пользовательским устройством комментариев к файлу в локальной области памяти отдельно от файла, передачу системе пользовательским устройством по меньшей мере части комментариев, и удаление пользовательским устройством файла из пользовательского устройства по команде системы. 4 н. и 16 з.п. ф-лы, 12 ил.

Изобретение относится к способу и системе лицензирования приложения с использованием поставщиков синхронизации. Технический результат заключается в создании усовершенствованной службы лицензирования. Предложен способ, в котором принимают запрос на лицензию для приложения от поставщика синхронизации клиента в службе лицензирования; принимают информацию, относящуюся к лицензии, от коммерческого партнера, предлагающего приложение, через поставщика синхронизации коммерческого партнера, при этом поставщик синхронизации коммерческого партнера представляет уровень абстракции, который предоставляет интерфейс прикладного программирования (API) службы лицензирования для коммерческого партнера, не разрешая при этом коммерческому партнеру осуществлять прямой доступ к уровню назначения лицензии службы лицензирования; возвращают лицензию для приложения на клиентское вычислительное устройство; принимают информацию, относящуюся к состоянию лицензии, от поставщика синхронизации клиента; и регулируют условия лицензии согласно состоянию лицензии. 3 н. и 17 з.п. ф-лы, 34 ил.

Изобретение относится к способу, устройству и терминалу для защиты прикладной программы. Технический результат заключается в повышении защиты прикладной программы. Предложен способ, в котором перехватывают запрос на запуск для запроса на то, чтобы запускать прикладную программу; определяют то, требуется или нет прикладной программе, которая должна быть запущена, защита, на основе запроса на запуск; запускают интерфейс защиты, если прикладной программе, которая должна быть запущена, требуется защита, причем непосредственно запускают интерфейс защиты, но не запускают прикладную программу при обнаружении того, что прикладной программе требуется защита, и запускают прикладную программу только после того, как интерфейс защиты разблокирован; и запускают прикладную программу после приема сигнала разблокировки, соответствующего интерфейсу защиты. 4 н. и 6 з.п. ф-лы, 12 ил.

Изобретение относится к способу и устройству для обработки детского режима, относящимся к области интернет-технологий. Технический результат заключается в обеспечении возможности обычного использования приложений без негативного влияния со стороны детского режима. Способ включает в себя: прием списка разрешенных функций или списка запрещенных функций целевого приложения, отправленных от первого терминала; определение разрешенных функций в целевом приложении согласно списку разрешенных функций или списку запрещенных функций; и отображение разрешенных функций в детском режиме целевого приложения. Посредством настоящего изобретения обычное использование приложений не нарушается в детском режиме. 3 н. и 16 з.п. ф-лы, 12 ил.

Изобретение относится к компьютерной технике. Технический результат – улучшение безопасности процесса начальной загрузки оперативной памяти. Система на кристалле для выполнения безопасной начальной загрузки с использованием зашифрованных данных, содержащая: первую память для хранения множества ключей шифрования, которые сохранены; вторую память; третью память для хранения значения задания ключа шифрования, которое сохранено; первый контроллер памяти для управления доступом к первой памяти; второй контроллер памяти для управления доступом ко второй памяти; шину; ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с использованием ключа шифрования, соответствующего значению задания ключа шифрования из множества ключей шифрования для того, чтобы сохранить дешифрованные данные во второй памяти и выполнить начальную загрузку с использованием данных, сохраненных во второй памяти; и переключающий блок для выборочного соединения одного из первого контроллера памяти и второго контроллера памяти с шиной в соответствии с рабочим состоянием ЦП. 4 н. и 8 з.п. ф-лы, 31 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении эффективности защиты компьютера от несанкционированных действий. Система содержит сервер управления, сервер баз данных, рабочее место администратора, радиочастотные считыватели, подключенные к серверу управления, и радиочастотные идентифицирующие излучатели (РЧИ-меток), установленные на контролируемых компонентах компьютера, считыватели и метки содержат уникальные электронные идентификаторы и связаны радиочастотным каналом обмена информацией с возможностью контроля состояния и местоположения контролируемых компонентов, причем на критичный контролируемый компонент компьютера устанавливается активная РЧИ-метка, генерирующая информацию об охраняемом компоненте и его местоположении в данном компьютере, а сам контролируемый компонент размещается в закрытом экранирующем радиочастотный сигнал корпусе, блокирующем прямой канал обмена информацией между меткой и считывателем в нормальном закрытом состоянии компьютера и открывающем канал для передачи информации о попытке несанкционированного доступа к охраняемому компоненту при вскрытии экранирующего корпуса. 2 з.п. ф-лы, 1 ил.

Изобретение относится к способу и устройству управления доступом на сервере альянса цифровых сетей для дома (DLNA). Технический результат заключается в предотвращении возникновения злонамеренного доступа и потенциальных угроз безопасности. Способ содержит прием запроса на доступ от клиента DLNA; получение МАС-адреса клиента DLNA; отказ в доступе клиенту DLNA, если МАС-адрес имеется в черном списке, причем осуществляют поиск МАС-адреса в предварительно запомненных взаимосвязях соответствия, если МАС-адреса нет в черном списке, для определения того, имеется ли МАС-адрес в предварительно запомненных взаимосвязях соответствия, которые содержат взаимосвязи соответствия между различными МАС-адресами и различными ключами, при этом МАС-адреса в предварительно запомненных взаимосвязях соответствия представляют собой МАС-адреса клиентов DLNA, которые когда-то успешно формировали подключение доступа; и определение, если в предварительно запомненных взаимосвязях соответствия МАС-адрес имеется, того, следует ли санкционировать доступ клиенту DLNA, согласно ключу, соответствующему МАС-адресу, включенному в предварительно запомненные взаимосвязи соответствия. 4 н. и 6 з.п. ф-лы, 5 ил.

Изобретение относится к области контроля целостности данных в информационно-вычислительных системах. Технический результат изобретения заключается в снижении ресурсоемкости контроля целостности данных в информационно-вычислительных системах за счет того, что в процессе функционирования информационно-вычислительной системы осуществляется контроль целостности только тех объектов файловой системы, которые могут быть потенциально изменены и только в те моменты, когда эти объекты открываются для совершения с ними каких-либо действий, которые могут нарушить целостность этих объектов. Это способствует снижению входного потока контролируемых объектов файловой системы и, тем самым, способствует снижению ресурсоемкости процесса контроля целостности данных в информационно-вычислительных системах. 2 ил.
Наверх