METHOD FOR PROTECTING INFORMATION-COMPUTER NETWORK AGAINST UNAUTHORIZED IMPACT

FIELD: radio engineering, communication.SUBSTANCE: invention can be used in protection systems against unauthorized impact by predicting the occurrence and elimination of vulnerabilities during scaling and other changes in the information-computer network (ICT) simultaneously with its operation. The...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Shevchenko Aleksandr Aleksandrovich, Lobashev Aleksandr Igorevich, Karganov Vitalij Vyacheslavovich, Kostarev Sergej Valerevich, Lipatnikov Valerij Alekseevich
Format: Patent
Sprache:eng ; rus
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:FIELD: radio engineering, communication.SUBSTANCE: invention can be used in protection systems against unauthorized impact by predicting the occurrence and elimination of vulnerabilities during scaling and other changes in the information-computer network (ICT) simultaneously with its operation. The ICT vulnerabilities are identified, analyzed and evaluated prior to the use of the packet transmission route in it, the occurrence of new routes due to the ICT scaling and other network changes and quantitative estimation of its vulnerability when making a decision to eliminate the vulnerability are considered, which will reduce the time for detecting an attack and the time of making a decision to localize the attack. At the same time, the average time for detecting and eliminating vulnerabilitiesandwill decrease, it follows that the exponent of the ICT working time is increasing.EFFECT: increasing protection of the information-computer network while providing the structural reliability of the information-computer network by pointing out and blocking network elements with functional failures, reducing network downtime and thereby improving the stability of the information-computing network operation.10 dwg Изобретение относится к электросвязи и может быть использовано в системах защиты от несанкционированных воздействий путем прогнозирования возникновения и устранения уязвимостей при масштабировании и других изменениях информационно-вычислительной сети (ИВС) одновременно с ее функционированием. Технический результат заключается в повышении защиты ИВС с обеспечением структурной надежности ИВС за счет точечного выявления и блокирования элементов сети с нарушениями функциональных возможностей. Способ позволяет сократить время простоя сети и тем самым повысить устойчивость работы ИВС. При этом осуществляют выявление, анализ и оценку уязвимостей ИВС до использования маршрута передачи пакетов в ней, учитывают, как появление новых маршрутов вследствие масштабирования ИВС и других изменений сети, так и количественную оценку ее уязвимости при принятии решения на устранение уязвимости, что позволит уменьшить время на выявление атаки и время принятия решения на локализацию атаки. Вместе с тем уменьшится среднее время выявления и устранения уязвимостейи, отсюда следует, что показатель времени исправной работы ИВС увеличивается. 10 ил.