RU180178U1 - Integrated security assessment system for automated military control systems - Google Patents
Integrated security assessment system for automated military control systems Download PDFInfo
- Publication number
- RU180178U1 RU180178U1 RU2017138879U RU2017138879U RU180178U1 RU 180178 U1 RU180178 U1 RU 180178U1 RU 2017138879 U RU2017138879 U RU 2017138879U RU 2017138879 U RU2017138879 U RU 2017138879U RU 180178 U1 RU180178 U1 RU 180178U1
- Authority
- RU
- Russia
- Prior art keywords
- module
- acs
- security
- unit
- evaluation
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Система комплексной оценки защищенности автоматизированных систем управления военного назначения (АСУ ВН) предназначена для генерации комплексной оценки защищенности АСУ ВН на основе результатов ее тестирования и мониторинга. Техническим результатом является оптимизация алгоритма оценки защищенности АСУ ВН за счет получения ее комплексной оценки защищенности; формирование комплексного образа АСУ ВН, который повышает оперативность принятия решений о ее защищенности, за счет объединения одинаковых параметрических данных; разгрузка вычислительных ресурсов системы комплексной оценки защищенности АСУ ВН за счет снижения количества повторяющихся параметрических данных в модуле хранения информации; снижение нагрузки на сетевой трафик, поступающего на вход модуля взаимодействия с пользователем. Указанный технический результат достигается тем, что оператор посредством модуля взаимодействия с пользователем устанавливает параметры работы системы. Модулем оценки определяется последовательность и параметры работы всех модулей системы, после чего на основе результатов функционирования модуля сбора информации производится запуск работы модуля тестирования АСУ ВН. Данные результатов тестирования АСУ ВН посредством модуля преобразования данных приводятся к общему виду, передаются в модуль параметрического синтеза. Далее запускается мониторинг параметров АСУ ВН и ее сетевой активности. Собранные модулем мониторинга данные приводятся к общему виду, передаются в модуль параметрического синтеза. Модулем параметрического синтеза производится синтез результатов тестирования и мониторинга, в результате чего формируется комплексный образ АСУ ВН, который выводится оператору и передается в модуль оценки для формирования комплексной оценки ее защищенности. Сформированная комплексная оценка защищенности АСУ ВН передается в модуль взаимодействия с пользователем для вывода ее оператору, а также в модуль хранения информации для ее сохранения. 1 ил.The integrated security assessment system for automated military command and control systems (ACS VN) is designed to generate a comprehensive assessment of the security of military ACS based on the results of its testing and monitoring. The technical result is the optimization of the algorithm for assessing the security of ACS VN by obtaining its comprehensive assessment of security; the formation of a complex image of ACS VN, which increases the efficiency of decision-making on its security, by combining the same parametric data; unloading the computing resources of the system for the integrated assessment of the security of an ACS VN by reducing the number of repeated parametric data in the information storage module; reducing the load on network traffic entering the user interaction module. The specified technical result is achieved by the fact that the operator sets the system operation parameters through the user interaction module. The evaluation module determines the sequence and operation parameters of all modules of the system, after which, based on the results of the operation of the information collection module, the work of the testing module of the ACS VN is started. The data of the test results of the AC HV by means of the data conversion module are brought to a general view, transmitted to the parametric synthesis module. Next, monitoring of the parameters of the ACS VN and its network activity is started. The data collected by the monitoring module is brought to a general view and transmitted to the parametric synthesis module. The parametric synthesis module synthesizes the results of testing and monitoring, as a result of which a complex image of the ACS VN is formed, which is displayed to the operator and transmitted to the evaluation module to form a comprehensive assessment of its security. The generated comprehensive assessment of the security of the ACS VN is transmitted to the user interaction module for output to the operator, as well as to the information storage module for its storage. 1 ill.
Description
Предлагаемая полезная модель относится к области вычислительной техники, а именно к автоматизированным системам управления (далее по тексту - АСУ) и сетям, а также может быть использована для реализации процесса оценки защищенности АСУ военного назначения (далее по тексту - АСУ ВН).The proposed utility model relates to the field of computer technology, namely to automated control systems (hereinafter referred to as ACS) and networks, and can also be used to implement the process of assessing the security of military ACS (hereinafter referred to as ACS VN).
Известен аналог устройство защиты вычислительных сетей и систем от компьютерных атак (патент РФ № 113041, МПК G06F 21/20 (2006.01), заявл. 31.08.2011, опубл. 27.01.2012), заключающийся в том, что система содержит базу данных сетевой статистики, собранную сетевым монитором, подключенным к сетевым интерфейсам компьютера, блок прогнозирования объемов трафика, функционирующий на основе циклического анализа временных рядов, систему поддержки принятия решения (далее по тексту - СППР), соединенную с фильтром сетевых пакетов и принимающую решение пропускать или фильтровать сетевые пакеты на основе сравнения реального объема трафика с результатом прогноза, блок обучения и управления СППР, через который происходит обучение и настройка базы правил СППР оператором системы.A known analog device for protecting computer networks and systems from computer attacks (RF patent No. 113041, IPC G06F 21/20 (2006.01), application. August 31, 2011, publ. January 27, 2012), which consists in the fact that the system contains a network statistics database assembled by a network monitor connected to the computer’s network interfaces, a traffic volume forecasting unit operating on the basis of cyclic time series analysis, a decision support system (hereinafter referred to as DSS) connected to a network packet filter and deciding to skip or filter Network packages based on a comparison of the actual traffic volume with the forecast result, a DSS training and management unit through which the DSS rules are trained and configured by the system operator.
Недостатками данного устройства являютсяThe disadvantages of this device are
наличие фильтра сетевых пакетов, постоянная работа которого необходима для получения оценки; долгий период подготовительной работы на перспективной АСУ, что связано со статистической методикой оценки; отсутствие адаптивного средства оценки защищенности с учетом изменяющихся параметров системы.the presence of a network packet filter, the constant operation of which is necessary to obtain an estimate; a long period of preparatory work on promising automated control systems, which is associated with a statistical evaluation methodology; lack of an adaptive security assessment tool taking into account the changing system parameters.
Известен аналог устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения (патент РФ № 166652, МПК G06F 21/57 (2013.01), заявл. 14.06.2016, опубл. 10.12.2016), заключающийся в том, что система содержит модуль взаимодействия с пользователем, модуль оценки, модуль хранения информации, модуль сбора информации, модуль тестирования, модуль преобразования данных. Основной особенностью данного аналога является возможность расширения тестов, имитирующих действия злоумышленника, а также получение комплексной оценки защищенности АСУ ВН при помощи метода согласования оценок, полученных по результатам тестов.The analogue is known of a simulation simulation device for assessing the security of automated military control systems (RF patent No. 166652, IPC G06F 21/57 (2013.01), application form. by a user, an evaluation module, an information storage module, an information collection module, a testing module, a data conversion module. The main feature of this analogue is the ability to expand tests that mimic the actions of an attacker, as well as obtain a comprehensive assessment of the security of an ACS VN using the method of matching estimates obtained from the test results.
Недостатком данного устройства являетсяThe disadvantage of this device is
отсутствие возможности мониторинга состояния АСУ ВН, что, в свою очередь, не позволяет оператору своевременно реагировать на возникающие угрозы информационной безопасности.the inability to monitor the state of the ACS VN, which, in turn, does not allow the operator to respond in a timely manner to emerging threats to information security.
Наиболее близким аналогом (прототипом) является полезная модель устройство контроля состояния защищенности автоматизированных систем управления военного назначения, (известная по принятой к экспертизе по существу заявке № 2016149946, заявл. 21.06.2017). В данном аналоге предложен подход к контролю за состоянием защищенности АСУ ВН посредством тестирования и мониторинга системы. Модель аналога (прототипа) заключается в том, что система содержит модуль взаимодействия с пользователем, модуль оценки, модуль хранения информации, модуль сбора информации, модуль тестирования, модуль мониторинга, модуль преобразования данных. Основной особенностью аналога (прототипа) является возможность мониторинга состояния АСУ-ВН после генерации оценки защищенности системы. Генерация оценки, в свою очередь, производится по результатам тестирования системы на устойчивость к воздействию через сеть.The closest analogue (prototype) is a utility model, a device for monitoring the state of security of automated military control systems, (known from the application No. 2016149946 accepted for examination on the merits, filed June 21, 2017). This analogue proposes an approach to monitoring the security status of the AC HV by testing and monitoring the system. The analogue model (prototype) is that the system contains a user interaction module, an evaluation module, an information storage module, an information collection module, a testing module, a monitoring module, a data conversion module. The main feature of the analogue (prototype) is the ability to monitor the status of the ACS-VN after generating an assessment of the security of the system. The assessment is generated, in turn, by the results of testing the system for resistance to impact through the network.
Мониторинг позволяет получить изменяющуюся во времени оценку защищенности АСУ ВН при наличии воздействия на систему через сеть.Monitoring allows you to get a time-varying assessment of the security of the AC HV in the presence of impact on the system through the network.
Недостатками данного устройства являютсяThe disadvantages of this device are
результаты тестирования и мониторинга содержат повторяющиеся параметрические данные; загрузка модуля хранения информации избыточной и повторяющейся информацией; повышенная нагрузка на сетевой трафик между модулями преобразования данных и взаимодействия с пользователем.test and monitoring results contain repeating parametric data; loading the information storage module with redundant and repeating information; increased load on network traffic between data conversion and user interaction modules.
Целью предлагаемой полезной модели является оптимизация алгоритма оценки защищенности АСУ ВН, а также создание комплексного образа АСУ ВН по результатам тестирования и мониторинга ее состояния.The purpose of the proposed utility model is the optimization of the algorithm for assessing the security of the ACS of the HV, as well as the creation of a comprehensive image of the ACS of the HV according to the results of testing and monitoring of its state.
Предложен новый подход, основанный на создании системы комплексной оценки защищенности АСУ ВН, содержащей модуль взаимодействия с пользователем, модуль оценки, модуль хранения информации, модуль сбора информации, модуль тестирования, модуль мониторинга, модуль преобразования данных, отличающийся тем, что добавлен модуль параметрического синтеза, состоящий из блока вывода синтезированных данных и блока параметрического синтеза; блок параметрического синтеза модуля параметрического синтеза связан с блоками преобразования данных модуля преобразования данных и блоком оценки модуля оценки; выходные данные блока параметрического синтеза передаются через блок вывода синтезированных данных модуля параметрического синтеза в блоки интерфейсов модуля взаимодействия с пользователем, а также в блок оценки модуля оценки, который проводит комплексную оценку защищенности АСУ ВН на основе полученных выходных данных; блок оценки модуля оценки передает сгенерированную комплексную оценку защищенности АСУ ВН в блоки интерфейсов модуля взаимодействия с пользователем для вывода ее оператору, а также через блок управления механизмом оценки модуля оценки и блок вывода информации модуля хранения информации в блок хранения информации модуля хранения информации для ее сохранения.A new approach is proposed, based on the creation of a system for the integrated assessment of the security of an ACS VN containing a user interaction module, an evaluation module, an information storage module, an information collection module, a testing module, a monitoring module, a data conversion module, characterized in that a parametric synthesis module is added, consisting of a synthesized data output unit and a parametric synthesis unit; the parametric synthesis unit of the parametric synthesis module is connected with the data conversion units of the data conversion unit and the evaluation unit of the evaluation unit; the output of the parametric synthesis unit is transmitted through the output unit of the synthesized data of the parametric synthesis module to the interface blocks of the user interaction module, as well as to the evaluation unit of the evaluation module, which conducts a comprehensive assessment of the security of the AC HV based on the received output data; the evaluation module evaluation unit transmits the generated comprehensive security assessment of the ACS VN to the user interface module interface blocks for output to the operator, as well as the evaluation module evaluation mechanism control unit and the information storage module information output unit to the information storage unit of the information storage module to store it.
Поставленная цель достигается путем создания модуля параметрического синтеза, позволяющего производить синтез параметрических данных, поступающих от модулей тестирования и мониторинга, а также создавать комплексный образ АСУ ВН.The goal is achieved by creating a parametric synthesis module that allows you to synthesize parametric data coming from the testing and monitoring modules, as well as create a comprehensive image of the ACS VN.
Техническим результатом полезной модели является оптимизация алгоритма оценки защищенности АСУ ВН за счет получения ее комплексной оценки защищенности; формирование комплексного образа АСУ ВН, который повышает оперативность принятия решений о ее защищенности, за счет объединения одинаковых параметрических данных; разгрузка вычислительных ресурсов системы комплексной оценки защищенности АСУ ВН за счет снижения количества повторяющихся параметрических данных в модуле хранения информации; снижение нагрузки на сетевой трафик, поступающего на вход модуля взаимодействия с пользователем.The technical result of the utility model is the optimization of the algorithm for assessing the security of an ACS VN by obtaining its comprehensive assessment of security; the formation of a complex image of ACS VN, which increases the efficiency of decision-making on its security, by combining the same parametric data; unloading the computing resources of the system for the integrated assessment of the security of an ACS VN by reducing the number of repeated parametric data in the information storage module; reducing the load on network traffic entering the user interaction module.
Фиг. 1 - блок-схема системы комплексной оценки защищенности автоматизированных систем управления военного назначения.FIG. 1 is a block diagram of a comprehensive security assessment system for automated military control systems.
Сущность полезной модели поясняется чертежом (Фиг. 1) Блок-схема системы комплексной оценки защищенности автоматизированных систем управления военного назначения, на котором изображены модули и блоки: модуль взаимодействия с пользователем 1, содержащий блок настройки параметров 1.1 и блоки интерфейсов 1.2, модуль оценки 2, который включает в себя блок управления механизмом оценки 2.1 и блок оценки 2.2, модуль хранения информации 3, состоящий из блока вывода информации 3.1 и блока хранения информации 3.2, модуль сбора информации 4, содержащий блок сбора общих данных 4.1 и блок выбора возможных тестов 4.2, модуль тестирования 5, который включает в себя блоки тестирования топологий 5.1 и блоки тестирования модулей АСУ ВН 5.2, модуль мониторинга 6, состоящий из блока мониторинга параметров АСУ ВН 6.1 и блока мониторинга ее сетевой активности 6.2, модуль преобразования данных 7, содержащий блоки преобразования данных 7.1, модуль параметрического синтеза 8, который включает блок вывода синтезированных данных 8.1 и блок параметрического синтеза 8.2.The essence of the utility model is illustrated by the drawing (Fig. 1) A block diagram of a comprehensive security assessment system for automated military control systems, which shows the modules and blocks: user interaction module 1, containing parameter setting block 1.1 and interface blocks 1.2, rating module 2, which includes a control unit for the evaluation mechanism 2.1 and an evaluation unit 2.2, an information storage unit 3, consisting of an information output unit 3.1 and an information storage unit 3.2, an information collection unit 4, comprising a unit General data 4.1 and the selection block for possible tests 4.2, testing module 5, which includes testing blocks for topologies 5.1 and testing modules for ACS VN 5.2 modules, monitoring module 6, consisting of a monitoring unit for ACS VN 6.1 parameters and a block for monitoring its network activity 6.2 , a data conversion module 7, comprising 7.1 data conversion units, a parametric synthesis module 8, which includes a synthesized data output unit 8.1 and a parametric synthesis unit 8.2.
Система комплексной оценки защищенности АСУ ВН функционирует следующим образом.The system of integrated assessment of security of ACS VN operates as follows.
Оператор посредством блоков интерфейсов 1.2 устанавливает параметры работы системы в блоке настройки параметров 1.1. Далее блок настройки параметров 1.1 передает управляющие команды пользователя в блок управления механизмом оценки 2.1. Блок управления механизмом оценки 2.1 обрабатывает управляющие команды пользователя, передает параметры в блок вывода информации 3.1, который передает данные блоку хранения информации 3.2. Блок хранения информации 3.2 записывает, считывает и содержит информацию о параметрах работы отдельных блоков: правила анализа и информацию о ранее сохраненных оценках защищенности АСУ ВН. После загрузки параметров работы из модуля хранения информации 3 блок управления механизмом оценки 2.1 определяет последовательность и параметры работы всех блоков, отправляет параметры работы блоку сбора общих данных 4.1, в котором производится сбор информации о проверяемой АСУ ВН для последующего анализа. Все данные, собранные блоком сбора общих данных 4.1, передаются в блок выбора возможных тестов 4.2, который на основании выбранных параметров тестирования и полученной информации запускает работу блоков тестирования топологии 5.1 и тестирования модулей АСУ ВН 5.2. Собранные модулем тестирования 5 данные передаются в блоки преобразования данных 7.1, которые приводят результаты тестирования к общему виду, передают их в блок параметрического синтеза 8.2 и отправляют в блок управления механизмом оценки 2.1 информацию об окончании процесса тестирования. Далее блок управления механизмом оценки 2.1 запускает работу блока мониторинга параметров АСУ ВН 6.1 и блока мониторинга ее сетевой активности 6.2. Собранные модулем мониторинга 6 данные передаются в блоки преобразования данных 7.1, которые приводят результаты мониторинга к общему виду, передают их в блок параметрического синтеза 8.2 и отправляют в блок управления механизмом оценки 2.1 информацию об окончании процесса мониторинга. Далее в блоке параметрического синтеза 8.2 производится параметрический синтез результатов тестирования и мониторинга, а также формируется комплексный образ АСУ ВН, который передается через блок вывода синтезированных данных 8.1 в блоки интерфейсов 1.2 для вывода его оператору, а также в блок оценки 2.2, который проводит комплексную оценку защищенности АСУ ВН на основе ее комплексного образа. Блок оценки 2.2 передает сгенерированную комплексную оценку защищенности АСУ ВН в блоки интерфейсов 1.2 для вывода ее оператору, а также через блок управления механизмом оценки 2.1 и блок вывода информации 3.1 в блок хранения информации 3.2 для ее сохранения.The operator, through the interface blocks 1.2, sets the system operation parameters in the parameter settings block 1.1. Next, the parameter setting block 1.1 transmits user control commands to the control unit of the evaluation mechanism 2.1. The control unit of the evaluation mechanism 2.1 processes the control commands of the user, transfers the parameters to the information output unit 3.1, which transmits data to the information storage unit 3.2. The information storage unit 3.2 records, reads and contains information on the operation parameters of individual units: analysis rules and information on previously saved security assessments of AC HV. After loading the operating parameters from the information storage module 3, the control unit of the evaluation mechanism 2.1 determines the sequence and operation parameters of all the blocks, sends the operating parameters to the general data collection unit 4.1, in which information about the verified ACS VN is collected for subsequent analysis. All data collected by the general data collection unit 4.1 is transferred to the selection block for possible tests 4.2, which, based on the selected test parameters and the information received, starts the work of the testing modules for topology 5.1 and testing the ACS VN 5.2 modules. The data collected by testing module 5 is transferred to 7.1 data conversion units, which bring the test results to a general view, transfer them to the parametric synthesis block 8.2 and send information about the end of the testing process to the control unit of the evaluation mechanism 2.1. Next, the control unit of the evaluation mechanism 2.1 starts the operation of the monitoring unit for the ACS VN 6.1 parameters and the monitoring unit for its network activity 6.2. The data collected by the monitoring module 6 is transferred to the 7.1 data conversion blocks, which bring the monitoring results to a general view, transfer them to the parametric synthesis block 8.2 and send information about the end of the monitoring process to the control unit of the evaluation mechanism 2.1. Then, in the block of parametric synthesis 8.2, a parametric synthesis of the results of testing and monitoring is performed, as well as a complex image of the ACS VN is generated, which is transmitted through the output unit of the synthesized data 8.1 to the interface blocks 1.2 for output to the operator, as well as to the evaluation unit 2.2, which conducts a comprehensive assessment security ACS VN based on its integrated image. Evaluation unit 2.2 transmits the generated comprehensive security assessment of AC HV to the interface blocks 1.2 for output to the operator, as well as through the evaluation mechanism control unit 2.1 and information output unit 3.1 to the information storage unit 3.2 to store it.
Таким образом, предлагаемая полезная модель позволяет оптимизировать алгоритм оценки защищенности АСУ ВН и создавать ее комплексный образ по результатам проведенного тестирования и мониторинга.Thus, the proposed utility model allows you to optimize the algorithm for assessing the security of ACS VN and create its integrated image based on the results of testing and monitoring.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017138879U RU180178U1 (en) | 2017-11-08 | 2017-11-08 | Integrated security assessment system for automated military control systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017138879U RU180178U1 (en) | 2017-11-08 | 2017-11-08 | Integrated security assessment system for automated military control systems |
Publications (1)
Publication Number | Publication Date |
---|---|
RU180178U1 true RU180178U1 (en) | 2018-06-05 |
Family
ID=62560987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017138879U RU180178U1 (en) | 2017-11-08 | 2017-11-08 | Integrated security assessment system for automated military control systems |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU180178U1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU191293U1 (en) * | 2019-03-07 | 2019-08-01 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Adaptive Monitoring System for Automated Military Control Systems |
RU204094U1 (en) * | 2020-07-09 | 2021-05-06 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Device for comprehensive monitoring of the security status of automated systems |
RU2818880C2 (en) * | 2022-08-29 | 2024-05-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Device for complex dynamic evaluation and provision of required security of computer network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077666A1 (en) * | 2007-03-12 | 2009-03-19 | University Of Southern California | Value-Adaptive Security Threat Modeling and Vulnerability Ranking |
RU113041U1 (en) * | 2011-08-31 | 2012-01-27 | Александр Николаевич Марьенков | DEVICE FOR PROTECTING COMPUTER NETWORKS AND SYSTEMS FROM COMPUTER ATTACKS |
US20130191919A1 (en) * | 2012-01-19 | 2013-07-25 | Mcafee, Inc. | Calculating quantitative asset risk |
RU166652U1 (en) * | 2016-06-14 | 2016-12-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | DEVICE OF SIMULATION SIMULATION OF ASSESSMENT OF SECURITY OF AUTOMATED MILITARY MANAGEMENT SYSTEMS |
-
2017
- 2017-11-08 RU RU2017138879U patent/RU180178U1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077666A1 (en) * | 2007-03-12 | 2009-03-19 | University Of Southern California | Value-Adaptive Security Threat Modeling and Vulnerability Ranking |
RU113041U1 (en) * | 2011-08-31 | 2012-01-27 | Александр Николаевич Марьенков | DEVICE FOR PROTECTING COMPUTER NETWORKS AND SYSTEMS FROM COMPUTER ATTACKS |
US20130191919A1 (en) * | 2012-01-19 | 2013-07-25 | Mcafee, Inc. | Calculating quantitative asset risk |
RU166652U1 (en) * | 2016-06-14 | 2016-12-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | DEVICE OF SIMULATION SIMULATION OF ASSESSMENT OF SECURITY OF AUTOMATED MILITARY MANAGEMENT SYSTEMS |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU191293U1 (en) * | 2019-03-07 | 2019-08-01 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Adaptive Monitoring System for Automated Military Control Systems |
RU204094U1 (en) * | 2020-07-09 | 2021-05-06 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Device for comprehensive monitoring of the security status of automated systems |
RU2818880C2 (en) * | 2022-08-29 | 2024-05-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Device for complex dynamic evaluation and provision of required security of computer network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103914353B (en) | Combined Trials method in conjunction with software reliability test with hardware reliability test | |
CN108375715B (en) | A method and system for daily prediction of distribution network line fault risk | |
CN118485311B (en) | Cloud-based numerical control equipment management system and method | |
RU166652U1 (en) | DEVICE OF SIMULATION SIMULATION OF ASSESSMENT OF SECURITY OF AUTOMATED MILITARY MANAGEMENT SYSTEMS | |
CN117436849B (en) | Medical instrument maintenance processing method and system based on big data technology | |
RU180178U1 (en) | Integrated security assessment system for automated military control systems | |
CN110888007B (en) | Electric automobile wireless charging interoperability test evaluation system and method thereof | |
CN107729729A (en) | It is a kind of based on random forest slip identifying code automatically by method of testing | |
WO2024098357A1 (en) | Power battery control strategy determining method and apparatus, and device control method and apparatus | |
CN112396105A (en) | Intelligent flight training subject generation method based on Bayesian network | |
CN105072056B (en) | A kind of method for inspecting of interchanger automatic tour inspection system | |
Jirdehi et al. | The optimal energy management in multiple grids: Impact of interconnections between microgrid–nanogrid on the proposed planning by considering the uncertainty of clean energies | |
CN110647461A (en) | Method and system for sorting regression test cases based on multi-information fusion | |
RU191293U1 (en) | Adaptive Monitoring System for Automated Military Control Systems | |
CN119276884A (en) | A broadband loss test and data synchronization method for transformer | |
CN100420209C (en) | A trusted network simulation system for automatic scheme comparison | |
CN115048278B (en) | A mobile terminal communication fault collection system | |
Li et al. | A Digital Twin of the 5G Radio Access Network for Anomaly Detection Functionality | |
CN109800866A (en) | A kind of reliability growth forecast method based on GA-Elman neural network | |
CN106295959A (en) | Nuclear power plant's personnel's behavior analysis and management system and method | |
CN207473653U (en) | Evaluation system for operation and maintenance performance of transformer substation | |
CN110362939B (en) | Monte carlo-based network target range equipment system reliability modeling system and method | |
CN113673724A (en) | Bank intelligent equipment checking method and device | |
CN116307007A (en) | Method and device for predicting equipment life based on association analysis method | |
Sfetkos et al. | Measurement-based framework for online identification of modal parameters and system inertia levels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20181109 |