Способ защиты информации

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении надежности защиты передаваемой информации. Способ содержит этапы, на которых: задают конечное множество знаков Y={γ1, γ2, …, γm}, где m≥3, из элементов которого формируют управляющую последовательность {yi}, имеющую длину не менее длины исходной последовательности символов {ci}; задают конечное множество знаков E={e1, e2, …, еk}, k≥n, являющееся алфавитом для последовательности символов {si}, формируют матрицу преобразования B=||bij|| размером k×m, каждый столбец которой состоит из элементов множества Е, выбираемых в произвольном порядке, при этом каждый элемент множества Е встречается в фиксированном столбце только один раз; устанавливают соответствие GA между алфавитом А и номерами строк матрицы В таким образом, что каждому символу алфавита А ставится в соответствие не менее одного элемента множества строк матрицы В, при этом каждой строке матрицы В соответствует только один символ алфавита А, устанавливают взаимно-однозначное соответствие GY между множеством Y и номерами столбцов матрицы В; матрица ||bij||, управляющая последовательность {уi}, соответствия GA и GY вводятся в техническое средство, на котором будет осуществляться преобразование исходной последовательности символов {ci} в последовательность символов {si}. 4 ил.

 

Изобретение относится к области вычислительной техники и предназначено для использования в области безопасной и шифрованной передачи информации.

В настоящее время все более обычным становится обмен информацией через Интернет и по другим интрасетям. Каждый день миллионы сообщений отправляют по Интернету, включая многие типы информации. Многие из передаваемых сообщений содержат зависимую и секретную информацию.

Известен способ шифрования сообщения простого текста (патент US 5193115 А, 09.03.1993), в котором каждый символ открытого текста алфавита имеет связанный с ним случайным образом распределенный набор целых чисел заданной длины. Этот набор целых чисел тайно разделяют на пары отправитель и получатель. Символы открытого текста сообщения последовательно кодируются путем псевдослучайного выбора представителей целочисленных наборов, соответствующих символам открытого текста, к этой последовательности связанных целых чисел, рассматриваемых как единственное целое число, добавляется псевдослучайное целое число длиной, равной длине сообщения целочисленной строки, затем псевдослучайное целое число генерируют генератором псевдослучайных чисел, вывод которого инициализируется целым числом «как начальное число», скрытое в криптограмме, суммируют псевдослучайное целое число с целочисленной строкой кодирования и передают как тело криптограммы. Для дешифрования получатель вычитает псевдослучайное целое число из переданного целого числа, разбивает остающееся целое число на блоки, численно кодирующие символы простого текста, и получает символы простого текста сообщения. Условие сделано для дальнейшего затемнения целого числа криптограммы.

Недостатком этого способа является невысокая эффективность защиты информации.

Известен способ криптографического преобразования сообщения, представленного в двоичном виде (RU 2564243 C1, H04L 9/06, 27.09.2015), в котором вычисляют на основе имеющегося набора итерационных ключей К0, …, Кn новый набор итерационных ключей KZ0, …, KZn, причем нулевой ключ в новом наборе определяют по формуле KZ0=K0, а остальные - по формуле KZj=L-1(Kj); вычисляют двоичные векторы u[i][j] длины w по формуле u[i][j]=π-1(τ(j))⋅Gi; вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ0, …, KZn, выполняя следующие действия: вычисляют mn=S(c), причем S:Vw→Vw, a=at-1||…||a0, где a∈Vb; S(a)=S(at-1||…||a0)=π(at-1)||…||π(a0); вычисляют mj-1=X[KZj](qj), где mj=mj[t-1]||mj[t-2]||…||mj[0]; j=n, …, 1; X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причем X[KZ]:Vw→Vw, X[KZ](a)=KZ⊕a, где KZ, a∈Vw; вычисляют m=X[KZ0](S-1(m0)).

Недостатком этого способа является относительно высокая сложность.

Известен также способ криптографического преобразования информации (RU 2503135 C1, H04L 9/00, G06F 12/06, G06F 21/70, 27.12.2013), основанный на разбивке исходного 32-разрядного входного вектора на восемь последовательно идущих 4-разрядных входных векторов, каждый из которых соответствующим ему узлом замены преобразуется в 4-разрядный выходной вектор, которые последовательно объединяются в 32-разрядный выходной вектор, причем предварительно в каждом узле замены размещают таблицы преобразования из шестнадцати строк каждая, содержащих по четыре бита заполнения в строке, являющихся соответствующими 4-разрядными выходными векторами, используют четыре узла замены по одному для каждой пары 4-разрядных входных векторов, причем в каждом узле замены используют регистр центрального процессора, в который размещают по две таблицы преобразования, а преобразование пар 4-разрядных входных векторов в пары 4-разрядных выходных векторов в соответствующем узле замены осуществляют коммутацией предварительно размещенных строк таблиц преобразования в регистр центрального процессора соответствующего узла замены путем использования пар 4-разрядных входных векторов в виде адресов коммутации.

Недостатком способа является относительно большая сложность аппаратной реализации.

Известен способ преобразования информации (патент RU 2254685 С1, H04L 9/00, 13.01.2003), характеризуемый тем, что до начала шифрования все возможные неповторяющиеся значения комбинаций алфавита ui случайным образом с помощью датчика случайных чисел (ДСЧ) записывают в кодовую таблицу с N строками, а в каждую строку ui адресной таблицы Та записывают номер строки i кодовой таблицы Тк, в которой записано значение комбинации алфавита ui, где N - размер алфавита, совпадающий с числом строк кодовой и адресной таблиц Тк и Та, ui - исходная комбинация, подлежащая шифрованию, причем для заполнения очередной i-й строки кодовой таблицы Тк, где i - значение от 1 до N, получают очередное значение комбинации алфавита от ДСЧ, которое сравнивают с каждым из i-1 значением записанных комбинаций алфавита в кодовую таблицу Тк и в случае несовпадения ни с одной из записанных комбинаций алфавита очередное значение комбинации алфавита ui записывают в i-ю строку кодовой таблицы Тк, при шифровании из строки ui адресной таблицы Та считывают адрес A(ui) исходной комбинации ui в кодовой таблице Тк, значение шифрованной комбинации vi исходной комбинации алфавита ui при значении параметра преобразования ξi равно значению комбинации алфавита, хранящейся в строке A(vi) кодовой таблицы Тк, адрес которой определяют как A(vi)=A(ui)+ξi по модулю числа N, считывают значение шифрованной комбинации vi из строки кодовой таблицы Тк с адресом A(vi), при дешифровании зашифрованной комбинации vi при значении параметра преобразования ξi определяют значение комбинации, хранящейся в строке адрес А(ui) кодовой таблицы Тк, адрес которой определяют как A(ui)=A(vi)-ξi по модулю числа N, и считывают значение комбинации ui из строки кодовой таблицы Тк с адресом A(ui). Данный способ выбран в качестве наиболее близкого аналога.

Недостатками данного способа являются низкая стойкость при многократном преобразовании низкоэнтропийных сообщений и сложная реализация алгоритма на низкопроизводительных вычислительных системах.

Известен способ шифрования адаптивным методом многоалфавитной замены (патент RU 2469484 С2, H04L 9/00, 10.12.2012), в котором формируют таблицу многоалфавитной замены, при шифровании каждого символа открытого текста по случайному закону заменяют допустимым вещественным числом из таблицы многоалфавитной замены, полученное в результате замены с помощью таблицы многоалфавитной замены число представляют значением определенного интеграла и в линию связи передают значения верхнего и нижнего пределов интегрирования (ПИ), причем вид подынтегральной функции и форма таблицы многоалфавитной замены считаются секретными, в процессе передачи криптограммы производят анализ получающегося распределения вещественных чисел криптограммы и корректируют его таким образом, чтобы приблизить к равномерному распределению, для этого перед шифрованием очередного символа открытого текста анализируют гистограмму выходного распределения и находят на гистограмме область глобального минимума, выбирают один из ПИ таким образом, чтобы он попал в область глобального минимума, а второй ПИ вычисляют с учетом найденного первого ПИ и числа, полученного с помощью таблицы многоалфавитной замены, таким образом, чтобы он попал в зону глобального или локальных минимумов гистограммы.

Недостатком данного способа является то, что криптостойкость шифра базируется на сложности решения математической задачи при большом числе неизвестных значений и секретности формы таблицы многоалфавитной замены.

Техническим результатом заявленного изобретения является повышение надежности защиты передаваемой информации.

Данный технический результат достигается за счет того, в способе защиты информации, представленной в виде последовательности символов из алфавита А={а1, а2, …, аn}, где n≥2, исходную последовательность символов {ci} преобразуют в другую последовательность символов {si} с помощью этапов, на которых: задают конечное множество знаков Y={γ1, γ2, …, γm}, где m≥3, из элементов которого формируют управляющую последовательность {уi}, имеющую длину не менее длины исходной последовательности символов {сi}; задают конечное множество знаков Е={e1, е2, ..., еk}, k≥n, являющееся алфавитом для последовательности символов {si}, формируют матрицу преобразования B=||bij|| размером k×m, каждый столбец которой состоит из элементов множества Е, выбираемых в произвольном порядке, при этом каждый элемент множества Е встречается в фиксированном столбце только один раз; устанавливают соответствие GA между алфавитом А и номерами строк матрицы В таким образом, что каждому символу алфавита А ставится в соответствие не менее одного элемента множества строк матрицы В, при этом каждой строке матрицы В соответствует только один символ алфавита А, устанавливают взаимно-однозначное соответствие GY между множеством Y и номерами столбцов матрицы В; матрица ||bij||, управляющая последовательность {yi}, соответствия GA и GY вводятся в техническое средство, на котором будет осуществляться преобразование исходной последовательности символов {сi} в последовательность символов {si}, по правилу: , где - элемент матрицы В, находящийся на пересечении строки с номером GA(ci) и столбца с номером GY(yi), при этом если символу {сi} в отображении GA(ci) соответствует несколько номеров строк матрицы В, то выбор конкретного значения GA(ci) из множества возможных происходит случайным или заранее установленным способом; после чего полученную последовательность символов {si} передают в техническое средство на принимающей стороне, на котором будет осуществляться обратное преобразование полученной последовательности символов {si} в исходную последовательность символов {сi} с использованием вводимых в техническое средство приемной стороны матрицы ||bij||, управляющей последовательности {yi}, алфавита А, множества Е и соответствий GA и GY.

Общеизвестно, что в информатике под текстом понимается любая последовательность символов из определенного алфавита. Совсем не обязательно, чтобы это был текст на одном из известных языков (русском, английском и др.), это могут быть математические или химические формулы, номера телефонов, числовые таблицы и пр. Символьным алфавитом компьютера называется множество символов, используемых на ЭВМ для внешнего представления текстов.

Из чего следует, что в заявленном изобретении последовательность символов из алфавита A={a1, a2, …, an} может быть представлена не только в виде букв (заглавных или строчных, латинских или русских), но и в виде цифр, знаков препинания, спецсимволов типа "=", "(", "&" и т.п. и даже в виде пробелов между словами, поскольку с точки зрения компьютерной техники текст состоит из отдельных символов и пустое место (пробел) в тексте тоже может иметь свое обозначение.

На фиг. 1 представлено изображение матрицы В размером 36×10.

На фиг. 2 приведено соответствие GA, представленное в виде таблицы.

На фиг. 3 приведено взаимно-однозначное соответствие GY, представленное в виде таблицы.

На фиг. 4 приведена матрица В и соответствия GA и GY, представленные в виде таблицы.

Объекты и признаки настоящего изобретения, способ для достижения этих объектов и признаков станут очевидными посредством отсылки к примерному варианту осуществления. Однако настоящее изобретение не ограничивается примерным вариантом осуществления, раскрытым ниже, оно может воплощаться в различных видах, в том числе, например, для защиты передаваемых по открытым каналам связи результатов голосования, сведений, составляющих коммерческую тайну, и пр. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

Далее реализуемость и корректность заявленного способа защиты информации, представленной в виде последовательности символов из алфавита A={a1, a2, …, an}, иллюстрируется частным примером его реализации.

На Фиг. 1 представлена матрица В размером 36×10, в которой столбцы представляют собой случайную перестановку без повторений множества Е, где в качестве множества Е использовано множество символов фонетического алфавита, разработанного в 1956 году Международной организацией гражданской авиации (ИКАО), из которого исключены числа 100 и 1000, а именно Е=(A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, V, U, W, X, Y, Z, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9).

В качестве исходной последовательности символов алфавита А рассмотрим последовательность SAFETI INFORMATION, где в качестве алфавита А, в данном конкретном примере, выступает латинский алфавит A={a, b, c, d, ………, s, t, ………, z}, состоящий из 26 букв, в котором записана исходная последовательность, при этом для данного примера пробел между словами не является символом алфавита А и не является символом алфавита Е, не участвует в преобразовании и сохраняет свое место как в исходной, так и в преобразованной последовательности.

В качестве конечного множества знаков Y выберем множество цифр от 0 до 9, т.е. Y={0, 1, 2, 3, ……, 9}.

Взаимно-однозначные соответствия GA и GY представим в виде таблиц, при этом взаимно-однозначное соответствие GA устанавливается между алфавитом А и номерами строк матрицы В (фиг. 2), а взаимно-однозначное соответствие GY устанавливается между множеством Y и номерами столбцов матрицы В (см. фиг. 3).

В рассматриваемом примере для символов алфавита А, имеющих согласно отображению GA несколько вариантов отображения в номера строк матрицы В (в рассматриваемом примере это символы A, E, F, H, I, N, O, R, T), при проведении преобразования сi→si используется правило: при выборе значения GA(ci) сначала выбирается первый вариант из номеров строк матрицы В, указанных для символа сi в отображении GA; в случае повторения символа сi - второй вариант и т.д., после окончания всех вариантов номеров строк матрицы В для данного символа, при его дальнейшем повторении, осуществляется возврат к первому варианту, затем - ко второму и так далее.

В качестве управляющей последовательности {уi} возьмем произвольную последовательность цифр из конечного множества знаков Y={0, 1, 2, 3, ……, 9}, например {уi}={6, 2, 3, 7, 1, 0, 2, 8, 3, 6, 5, 4, 5, 6, 1, 0, 9}.

Для наглядности подпишем под символами исходной последовательности соответствующие им символы управляющей последовательности:

Для дальнейшего пояснения процесса преобразования исходной последовательности символов SAFETI INFORMATION обратимся к фиг. 4, где матрица В и соответствия GA и GY представлены в виде таблицы, из которой следует, что при i=1 GA(c1)=GA(s)=19, GY1)=GY(6)=7, таким образом, паре (S, 6) в соответствии с формулой при i=1 соответствует элемент матрицы В, находящийся на пересечении строки 19 и столбца 7, а именно b19,7=Q, паре (А, 2) соответствует символ 8, паре (F, 3) - символ В, паре (Е, 7) - символ О, паре (Т, 1) - символ D, паре (1, 0) - символ Z. Продолжая далее, с учетом повторения символов и установленного для данного примера правила использования отображения GA для повторяющихся символов A, E, F, H, I, N, O, R, T, преобразуем слово INFORMATION в F6BEWKJC9W1, таким образом, исходная последовательность SAFETI INFORMATION преобразована в последовательность Q8BODZ F6DEWKJC9W1. Обратное преобразование может быть проиллюстрировано на фиг. 4 следующим образом.

Для входящей защищенной последовательности Q8BODZ F6DEWKJC9W1, соответствующей ей управляющей последовательности 62371028365456109, матрицы В и соответствия GA и GY для каждой пары (Q, 6), (8, 2), (B, 3), (O, 7), (D, 1), (Z, 0), (F, 2), (6, 8), (D, 3), (E, 6), (W, 5), (K, 4), (J, 5), (C, 6), (9, 1), (W, 0), (1, 9) по матрице преобразования В определяется соответствующий ей символ исходной последовательности. Так, например, для пары (Q, 6) согласно соответствию GA строку расположения символа Q следует искать в столбце 7 матрицы В, где он расположен в строке 19, при этом указанной строке соответствует символ S, который, таким образом, и является искомым символом исходного текста. Для пары (8, 2) символ 8 из столбца 3 находится в строке 1 матрицы В, и, следовательно, при обратном преобразовании ему соответствует символ А исходного текста.

Проведя сходные преобразования для остальных пар, получим исходную последовательность SAFETI INFORMATION.

Процесс преобразования последовательности символов и ее обратного преобразования, описанный выше, может быть реализован не только в виде устройства передачи/хранения/приема, использующего аппаратные средства, но и с помощью встроенного программного обеспечения, хранимого в постоянной памяти (ROM), во флэш-памяти или т.п., или с помощью программного обеспечения компьютера или т.п. При этом матрица В, множество Е, управляющая последовательность {yi}, соответствия GA и GY могут быть изготовлены заранее на иных технических средствах, кроме тех, на которых осуществляют действия по преобразованию сi→si и обратно. Поставка встроенного программного обеспечения или программы системы программного обеспечения может осуществляться в виде записи на носителе записи, считываемом компьютером или т.п., с сервера через проводную или беспроводную сеть или с использованием широковещательной передачи данных по спутниковым каналам цифрового вещания.

В соответствии с описанием компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ с различной степенью автоматизации.

Способ защиты информации, представленной в виде последовательности символов из алфавита А={а1, а2, …, an}, где n≥2, заключающийся в том, что исходную последовательность символов {ci} преобразуют в другую последовательность символов {si} с помощью этапов, на которых: задают конечное множество знаков Y={γ1, γ2, …, γm}, где m≥3, из элементов которого формируют управляющую последовательность {yi}, имеющую длину не менее длины исходной последовательности символов {ci}; задают конечное множество знаков Е={е1, е2, …, ek}, k≥n, являющееся алфавитом для последовательности символов {si}, формируют матрицу преобразования В=||bij|| размером k×m, каждый столбец которой состоит из элементов множества Е, выбираемых в произвольном порядке, при этом каждый элемент множества Е встречается в фиксированном столбце только один раз; устанавливают соответствие GA между алфавитом А и номерами строк матрицы В таким образом, что каждому символу алфавита А ставится в соответствие не менее одного элемента множества строк матрицы В, при этом каждой строке матрицы В соответствует только один символ алфавита А, устанавливают взаимно-однозначное соответствие GY между множеством Y и номерами столбцов матрицы В; матрица ||bij||, управляющая последовательность {yi}, соответствия GA и GY вводятся в техническое средство, на котором будет осуществляться преобразование исходной последовательности символов {ci} в последовательность символов {si}, по правилу: , где - элемент матрицы В, находящийся на пересечении строки с номером GA(ci) и столбца с номером GY(yi), при этом если символу {ci} в отображении GA соответствует несколько номеров строк матрицы В, то выбор конкретного значения GA(ci) из множества возможных происходит случайным или заранее установленным способом; после чего полученную последовательность символов {si} передают в техническое средство на принимающей стороне, на котором будет осуществляться обратное преобразование полученной последовательности символов {si} в исходную последовательность символов {ci} с использованием заранее вводимых матрицы ||bij||, управляющей последовательности {yi}, алфавита А, множества Е и соответствий GA и GY.



 

Похожие патенты:

Изобретение относится к средствам для установки приложения. Технический результат заключается в повышении точности установки приложения.

Изобретение относится к способу и вычислительному устройству для определения того, является ли знак подлинным. Технический результат заключается в простоте и скорости обработки при поиске многочисленных подлинных сигнатур, при сравнении с сигнатурами проверяемых на подлинность возможных знаков.

Изобретение относится к способу оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий. Для осуществления способа формируют имитационную модель компьютерной сети, ранжируют все ее узлы, определяют весовые коэффициенты каждого узла, измеряют время вскрытия сетевой компьютерной разведкой, а также время начала и окончания работы каждого узла и время квазистационарного состояния, максимальное и минимальное значение времени поиска злоумышленником каждого узла, а также максимальное и минимальное время его распознавания, время принятия решения на его вскрытие, время на его воздействие, объем цифрового потока информации, количество связей узла, прогнозируют количество средств вскрытия, имеющихся у злоумышленника, измеряют количество поврежденных узлов сети, фиксируют информационно-технические воздействия на узлы сети, моделируют эти воздействия, моделируют совместное функционирование моделей компьютерной сети и информационно-технических воздействий, вычисляют достоверность вскрытия и достоверность воздействия, сравнивают их с пороговыми значениями, реконфигурируют сеть при превышении и производят перекоммутацию каналов связи.

Изобретение относится к системе мониторинга электронного устройства. Технический результат – уменьшение времени, требуемого для администратора или владельца устройства для активации меры безопасности на удаленном устройстве.

Изобретение относится к устройствам и способам аутентифицированного шифрования. Технический результат заключается в обеспечении однопроходного и односкоростного аутентифицированного шифрования с возможностью выполнять параллельные обработки, а также полностью выполнять обработки шифрования и расшифрования путем использования только одной функции шифрования.

Изобретение относится к устройству для обнаружения несанкционированных манипуляций системным состоянием блока управления и регулирования, в частности программируемого логического контроллера ядерной установки.

Изобретение относится к области техники связи, а именно к информационному взаимодействию. Технический результат – повышение эффективности информационного взаимодействия.

Изобретение относится к способу и устройству детектирования злонамеренной атаки. Технический результат заключается в детектировании злонамеренной атаки со стороны хост-устройства при уменьшении объема обработки данных контроллера программно определяемой сети (SDN) и улучшении его рабочих характеристик.

Изобретение относится к системе постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами.

Изобретение относится к области защиты информации. Технический результат заключается в повышении безопасности в процессе заверения документа цифровой подписью.

Изобретение относится к обеспечению безопасности в сетях передачи данных. Технический результат – возможность определения пользователей, получающих данные из сетевого централизованного хранилища данных легальным способом и предоставляющих эти данные третьим лицам без разрешения владельца данных. Способ заключается в том, что получают сведения о внешнем контрагенте, способном предоставить данные из хранилища данных без использования системы, осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы, получают данные из хранилища от внешнего контрагента без использования системы, определяют расположение полученных данных в хранилище данных, определяют заданный промежуток времени для внесения меток, вносят метки в данные хранилища через заданные промежутки времени, осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы, получают данные хранилища от внешнего контрагента без использования системы, находят метку в составе полученных данных хранилища, осуществляют поиск найденной метки в журнале внесения меток, устанавливают сведения о пользователях, которые соответствуют найденной метке, формируют текущий список пользователей-подозреваемых, которые соответствуют найденной метке, выбирают очередного пользователя-подозреваемого из списка, отключают обслуживание запросов для очередного пользователя-подозреваемого, осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы, если получают данные из хранилища от внешнего контрагента без использования системы, то формируют очередной список пользователей-подозреваемых, которые соответствуют найденной метке, исключают из текущего списка тех пользователей-подозреваемых, которые отсутствуют в текущем или очередном списках, очищают журнал внесения меток, признают очередного пользователя-подозреваемого в качестве пользователя-нарушителя. 5 табл.

Изобретение относится к области мобильных платежей. Техническим результатом является повышение защищенности мобильных платежей. Способ включает: задание при принятии платежной информации статуса платежной операции как состояния, недопустимого для операции; принятие команды аппаратной операции, введенной пользователем путем нажатия аппаратной клавиши; и обновление статуса платежной операции на состояние, допустимое для операции, в том случае, если команда аппаратной операции соответствует заданному условию, которое предусматривает, что аппаратная информация в команде аппаратной операции соответствует заданной аппаратной информации. 3 н. и 10 з.п. ф-лы, 12 ил.

Изобретение относится к исполнению виртуальной машины. Технический результат – улучшение манипулированием экземпляром виртуальной машины. Система для исполнения экземпляра виртуальной машины содержит среду исполнения, выполненную с возможностью создания экземпляра виртуальной машины. Экземпляр виртуальной машины содержит блок авторизации экземпляра для приема учетных данных для авторизации экземпляра, причем учетные данные для авторизации экземпляра однозначно связаны с экземпляром виртуальной машины. Блок ключа данных выполнен с возможностью генерирования запроса ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины. Блок расшифрования выполнен с возможностью расшифрования элемента данных, основываясь на ключе данных. Система сервера ключей выполнена с возможностью выпуска ключей экземпляру виртуальной машины. Блок предоставления авторизации экземпляра выполнен с возможностью предоставления учетных данных для авторизации экземпляра экземпляру виртуальной машины. 6 н. и 9 з.п. ф-лы, 5 ил.

Изобретение относится к области систем защиты информации. Технический результат заключается в повышении степени защиты от несанкционированного доступа. Система защиты от несанкционированного доступа содержит автоматизированные рабочие места (АРМ) с системой защиты информации (СЗИ), АРМ пользователей, блок защиты администратора безопасности информации (АБИ), функциональный сервер, сервер контроллера домена (СКД), АРМ АБИ, средства криптографической защиты информации (СКЗИ), межсетевые экраны (МСЭ), причем СКД состоит из сервера безопасности, базы данных сервера безопасности, устройства криптографической защиты информации по протоколу Ethernet, устройства криптографической защиты информации по протоколу IP, аппаратно-программного модуля доверенной загрузки (АПМДЗ), блока управления разграничением доступа. 3 з.п. ф-лы, 12 ил.

Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов, а именно к управлению доступом поставщика медицинских услуг к медицинским данным. Технический результат – повышение защиты доступа к данным, обрабатываемым посредством удаленного вычислительного ресурса. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса, включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружение обращения владельца данных, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных, расшифровку данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и управление доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных. 3 н. и 12 з.п. ф-лы, 5 ил.

Изобретение относится к способу и системе для предоставления аппаратного модуля безопасности в качестве сервиса. Технический результат заключается в обеспечении предоставления аппаратного модуля безопасности (МБ) в качестве сервиса. Предложен способ, в котором под управлением вычислительных систем, настроенных с использованием исполняемых команд, получают, через интерфейс вычислительных систем, от устройства потребителя, удаленного от вычислительных систем, запрос на добавление аппаратного МБ к сети; выбирают аппаратный МБ из множества доступных аппаратных модулей безопасности, размещенных у поставщика вычислительного ресурса и локальных для вычислительных систем и обеспечивающих выполнение запроса; выделяют выбранный аппаратный МБ для эксклюзивного использования устройством потребителя и повторно настраивают набор вычислительных ресурсов вычислительных систем таким образом, что указанная сеть имеет сетевой интерфейс к сервисной сети вычислительных систем, соединяющей указанный сетевой интерфейс и аппаратный МБ, и что сетевой трафик, адресованный на указанный сетевой интерфейс, направлен через указанную сервисную сеть к выбранному аппаратному модулю безопасности. 2 н. и 13 з.п. ф-лы, 8 ил.

Изобретение относится к области защиты вычислительных устройств от DDoS-атак, а именно к способу ограничения передачи данных сетевым узлом вычислительному устройству, находящемуся под DDoS-атакой. Технический результат изобретения заключается в обеспечении защиты вычислительного устройства при DDoS-атаке. Предложен способ, в котором перехватывают данные, поступающие от сетевого узла вычислительному устройству, находящемуся под DDoS-атакой, определяют параметры передаваемых данных; назначают рейтинг опасности сетевого узла путем осуществления запроса к базе данных сетевых узлов, содержащей рейтинги опасности; изменяют рейтинг опасности сетевого узла путем применения к параметрам передаваемых данных по меньшей мере одного фильтра; при этом каждое изменение рейтинга опасности сетевого узла при помощи каждого из фильтров обладает своим собственным временем жизни, по истечении которого упомянутое изменение отменяется; ограничивают передачу данных от сетевого узла вычислительному устройству, если измененный рейтинг опасности указанного сетевого узла превышает установленное пороговое значение. 10 з.п. ф-лы, 7 ил.

Изобретение относится к области распространения обновлений программного обеспечения. Технический результат заключается в формировании списка агентов обновлений для обеспечения распространения обновлений программного обеспечения в сети. Раскрыт способ формирования списка агентов обновлений для обеспечения распространения обновлений программного обеспечения в сети, в котором: а) с помощью сервера сетевого администрирования назначают каждому конечному узлу сети уникальный идентификатор; б) с помощью приложения безопасности, установленного на конечном узле сети, выполняют широковещательную рассылку, при этом рассылка содержит упомянутый идентификатор; в) с помощью приложения безопасности, установленного на конечном узле сети, отсылают на сервер сетевого администрирования данные, содержащие критерии, характеризующие упомянутый конечный узел сети, и набор полученных в результате широковещательной рассылки идентификаторов других конечных узлов сети, при этом количество идентификаторов в упомянутом наборе ограничено пороговым значением; г) с помощью сервера сетевого администрирования формируют таблицу записей о широковещательных доменах сети на основании полученных от каждого приложения безопасности данных, содержащих набор идентификаторов других конечных узлов сети, при этом широковещательным доменом является сегмент сети, содержащий по меньшей мере три конечных узла сети, и запись о каждом широковещательном домене в таблице содержит идентификаторы видимых друг другу конечных узлов сети сегмента сети, при этом два конечных узла сети считаются видимыми друг другу в случае, если сервер сетевого администрирования получил идентификатор третьего конечного узла сети от первого конечного узла сети и идентификатор третьего конечного узла сети от второго конечного узла сети; д) с помощью сервера сетевого администрирования на основании полученных данных, содержащих критерии, характеризующие конечные узлы сети, формируют список, содержащий идентификаторы агентов обновлений для каждого широковещательного домена, где агентом обновлений является конечный узел сети широковещательного домена, идентификатор которого содержится в записи сформированной таблицы о широковещательных доменах сети, предназначенный для распространения обновлений другим конечным узлам сети внутри широковещательного домена. 15 з.п. ф-лы, 4 ил.

Изобретение относится к области защиты информационно-вычислительных систем от компьютерных атак и может быть использовано для оценки стоимости жизненного цикла систем защиты от компьютерных атак и выбора допустимых по стоимости вариантов построения систем защиты от компьютерных атак. Техническим результатом является расширение функциональных возможностей системы защиты от компьютерных атак за счет выбора допустимых по стоимости вариантов построения систем защиты от компьютерных атак путем оценки жизненного цикла системы. Способ выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак включает в себя этап формирования множества альтернативных вариантов построения системы защиты от компьютерных атак; этап оценки стоимости жизненного цикла каждого альтернативного варианта построения системы защиты от компьютерных атак; этап формирования допустимых по стоимости вариантов построения, в ходе которого отбирают такие варианты построения системы защиты, стоимость жизненного цикла которых не превышает заданную, при этом отобранные варианты построения систем защиты от компьютерных атак записывают в базу данных допустимых по стоимости вариантов построения системы защиты от компьютерных атак. 1 ил.

Изобретение относится к области мобильных платежных технологий. Техническим результатом является обеспечение мобильного платежа на базе технологии биораспознавания. Раскрыто мобильное платежное устройство на базе технологии биораспознавания, отличающееся тем, что включает следующие компоненты: приложение для распознавания биологической информации и стандартное платежное доверенное приложение (ДП), функционирующее в доверенной среде исполнения (ДСИ), причем: стандартное платежное ДП выполнено с возможностью: устанавливать соединение с несколькими сторонними платежными приложениями; принимать запрос на установление соединения от стороннего платежного приложения; на основании запроса на установление соединения определять целевой контент для шифрования и параметр шифрования для выполнения шифрования; получать результат распознавания биологической информации от приложения для распознавания биологической информации; шифровать целевой контент в соответствии с параметром шифрования и результатом распознавания биологической информации; и возвращать результат шифрования стороннему платежному приложению, с тем чтобы стороннее платежное приложение осуществляло платежные операции, основываясь на результате шифрования. 3 н. и 11 з.п. ф-лы, 7 ил.
Наверх