Способ оценки защищенности информационного ресурса на основе оценки потенциально возможных техник реализации компьютерных атак Российский патент 2024 года по МПК G06F21/55 

Описание патента на изобретение RU2830484C1

Изобретение относится к области информационной безопасности, а именно к средствам автоматизированной оценки и документирования уязвимостей безопасности и техник реализации компьютерных атак, относящихся к информационному ресурсу.

Известен «Способ оценки устойчивости киберфизической системы к компьютерным атакам» (Патент RU № 2710985 МПК G06F 21/55, G06N 5/02 от 14.01.2020) в котором строят компьютерное представление системы в виде ориентированного графа; описывают процессы внутри системы как маршруты на упомянутом графе, формируют для каждого процесса множества альтернативных маршрутов; на основании количества альтернативных маршрутов вычисляют оценку устойчивости системы к компьютерным атакам.

Известен «Способ тестирования системы программных и аппаратных средств» (Патент RU № 2715025 МПК G06F 21/57, G06F 11/36, G06F 17/50 от 21.02.2020), в котором строят модель использования тестируемой системы на основании ее формализованного описания, строят модель угроз того же вида, что и модель использования, на основании описаний известных угроз для сходных систем, сравнивают модель угроз с моделью использования и на основании результатов сравнения моделей обнаруживают средства тестируемой системы, которые уязвимы по отношению к известным угрозам.

Известен «Способ определения уязвимостей программного обеспечения, формирующих условия для нарушения безопасности информации в информационной системе вследствие компьютерной атаки» (Патент RU № 2 783 224 G06F 21/57 (2013.01), G06F 17/16 (2006.01) от 10.11.2022 Бюл. № 31), который включает этапы, на которых: формируют набор типов термов техник и уязвимостей, определенных путем анализа их описаний; определяют веса каждого типа термов экспертным методом; формируют упорядоченный вектор типов термов с учетом их веса; формируют векторное представление техники и уязвимости, представленных в виде значений типов термов; вычисляют меру сходимости описаний техники и уязвимости с целью определения их тождественности. Мера сходимости необходима для сравнения текстов описаний уязвимостей и техник, определения их тождественности и зависит от результата логического сравнения значений типов термов уязвимости и значений весов соответствующих типов термов; формируют перечень уязвимостей, необходимых для реализации компьютерной атаки.

Наиболее близким по технической сущности аналогом (прототипом) к заявленному способу является «Способ и система автоматизированного документирования угроз безопасности и уязвимостей, относящихся к информационному ресурсу» (Патент RU 2 789 990 G06F 21/55 (2013.01) от 14.02.2023 Бюл. № 5), реализующий следующие действия: инициализация профиля информационного ресурса, при этом такой профиль представлен графом знаний, в котором вершины отражают компоненты ресурса, а ребра отражают связи между такими компонентами, причем на шаге инициализации граф профиля содержит единственный корневой элемент, отражающий информационный ресурс; расширение профиля информационного ресурса путем добавления новых вершин и ребер в его граф знаний в автоматизированном и интерактивном режиме, при этом в автоматизированном режиме сведения о компонентах информационного ресурса получают от автоматических средств сбора данных о компьютерных системах, причем для присвоения названий вершинам и ребрам используют предварительно подготовленную онтологию предметной области построения угроз безопасности информации, содержащую понятия и отношения между ними, стандартизированные для упомянутой предметной области; в интерактивном режиме сведения о компонентах информационного ресурса получают в результате пользовательского ввода на основе анкеты, предоставляемой пользователю и сформированной на основании контекста добавленных ранее вершин, ребер в граф профиля и упомянутой онтологии предметной области, определяющей структуру и состав анкеты; уточнение профиля информационного ресурса путем классификации компонентов профиля и/или обогащения профиля, при этом при классификации компонентов в граф профиля добавляют вершины, отражающие классы, к которым относятся компоненты профиля; при обогащении в граф профиля добавляют вершины, отражающие дополнительные сведения о компонентах, добавленных при расширении профиля; определение угроз безопасности и уязвимостей, относящихся к информационному ресурсу, путем установления отношений между вершинами графа профиля и соответствующими им угрозами и уязвимостями, при этом упомянутые отношения отражены в упомянутой онтологии предметной области или выведены логически исходя из изначально заданных отношений между понятиями этой онтологии, причем источником сведений об угрозах и уязвимостях является по меньшей мере одна внешняя база знаний об информационной безопасности, описывающая известные угрозы и уязвимости для компонентов информационного ресурса; причем сведения о компонентах информационного ресурса, которые получены при инициализации, расширении и уточнении профиля информационного ресурса, и определенных угрозах безопасности и уязвимостях, относящихся к информационному ресурсу, записывают в файл документирования угроз безопасности и уязвимостей; информационный ресурс состоит по меньшей мере из одного компонента, являющегося ресурсом или частью ресурса, выбранного из следующей группы: информационный актив, объект доступа, информационная инфраструктура, объект информационной инфраструктуры, в том числе информационно-телекоммуникационная сеть, информационная система, автоматизированная система управления.

Технической проблемой является низкая точность оценки защищенности информационного ресурса из-за отсутствия учета потенциально возможных техник реализации компьютерных атак использующих уязвимости нескольких программных средств установленных на защищаемом информационном ресурсе.

Технический результат повышение точности оценки защищенности информационного ресурса за счет учета потенциально возможных техник реализации компьютерных атак использующих уязвимости нескольких программных средств установленных на защищаемом информационном ресурсе.

Техническая проблема решается за счет выявления межпроцессных связей между установленными на одном информационном ресурсе программных средств, которые учитываются как потенциально возможные переходы между известными уязвимостями программных средств, для определения потенциально реализуемых техник компьютерных атак на информационный ресурс.

Техническая проблема решается тем, что в способе оценки защищенности информационного ресурса на основе оценки потенциально возможных техник реализации компьютерных атак выполняют следующие действия:

От доверенных информационных ресурсов получают новые или обновляют имеющиеся базы данных об известных уязвимостях информационной безопасности и стратегиях реализации компьютерных атак.

Полученные данные сохраняют в базу данных.

С помощью специализированных программных средств производят поиск уязвимостей информационной безопасности в установленном на ИР программном обеспечении.

Формируют профиль защиты информационного ресурса, представляющий граф, вершинами которого являются установленное программное обеспечение, ребрами являются связи между программным обеспечением.

Найденные переходы между вершинами графа преобразуют в упорядоченные последовательности уязвимостей, эксплуатация которых потенциально возможна при реализации компьютерной атаки техники реализации компьютерных атак.

На основании известных сведений о потенциальном ущербе от компьютерных атак и их влиянии на информационный ресурс определяют критичность влияния известных техник реализации компьютерных атак на защищаемый информационный ресурс. Задают весовые коэффициенты исходя из потенциального ущерба от применения каждой техники реализации компьютерной атаки.

Согласно изобретению дополнительно:

С использованием специального программного обеспечения осуществляют инвентаризацию установленного на защищаемом информационном ресурсе программного обеспечения включая:

- базовое ПО (BIOS);

- системное ПО (операционная система (Windows, Unix, ОСРВ - операционные системы реального времени, Mac OS X) и ее компоненты (динамические библиотеки, драйверы, системные утилиты), операционные оболочки и файловые менеджеры);

- служебного ПО (диспетчеры файлов, средства сжатия данных, средства диагностики, программы инсталляции, средства коммуникации, средства просмотра и воспроизведения, средства компьютерной безопасности);

ПО прикладного уровня (офисные пакеты, графические редакторы, системы управления базами данных, программы обработки данных, браузеры, интегрированные системы делопроизводства и бухгалтерского учета, интерпретаторы и компиляторы).

Формируют динамическую базу данных протекающих в операционной системе процессов, при функционировании программного обеспечения. Исходными данными являются системные контексты процессов, в зависимости от используемой операционной системы параметры изменяются, например для Microsoft-Windows возможно использовать: Application Id, EventID [Qualifiers], EventRecordID.

Определяют стратегию и запускают программное обеспечение прикладного уровня, установленное на ИР. Стратегия запуска включает последовательность и количество одновременно запускаемого программного обеспечения, используемых встроенных функций запускаемого программного обеспечения. База данных протекающих в операционной системе процессов, автоматически фиксирует указанные параметры.

На основании анализа сохраненных параметров (например: Application Id, EventID [Qualifiers], EventRecordID) определяют идентификаторы «предков» и «потомков» протекающих в операционной системе процессов и определяют взаимосвязи между установленным программным обеспечением на защищаемом информационном ресурсе.

С использованием специализированного программного обеспечения определяют используемые средства защиты информации (версии, даты обновлений баз данных), настройки политики безопасности.

Дополняют вершины графа выявленными уязвимостями программного обеспечения. Наличие изолированной вершины в графе означает, что не выявлено связей между процессом функционирования указанного программного обеспечения, с другим программным обеспечением, установленным на информационном ресурсе. При наличии у одного программного обеспечения двух и более уязвимостей, количество вершин увеличивается соответственно количеству уязвимостей, ребра графа (связи) дублируются для каждой уязвимости.

Исключают из профиля защиты информационного ресурса уязвимости (вершины графа), которые потенциально защищены с помощью применяемых средств защиты информации или настроек политики безопасности.

Используя программные решения, определяют все возможные переходы между выявленными уязвимостями, т.е. переходы от выбранной уязвимости (вершины графа) до уязвимости (вершины графа) отражающей достижения цели атаки.

Сопоставляют выявленные техники реализации компьютерных атак с известными техниками реализации компьютерных атак.

Новые потенциально возможные техники реализации компьютерных атак (ранее не известные последовательности эксплуатации уязвимостей), выводят в отчет о результатах оценки защищенности.

Подсчитывают частоту использования уязвимостей программного обеспечения, ранжируют их и рассчитывают весовой коэффициент использования каждой уязвимости.

На основании частоты эксплуатации уязвимостей в различных техник реализации компьютерных атак, а также коэффициентов использования уязвимости, определяют критичность каждой уязвимости для защищаемого информационного ресурса.

В формализованном виде выводятся сведения о потенциально возможных техниках реализации компьютерных атак на защищаемый информационных ресурсах, в том числе ранее неизвестных, выявленных уязвимостях и их критичности для функционирования защищаемый информационных ресурсах.

Перечисленная новая совокупность существенных признаков обеспечивает повышение точности оценки защищенности информационного ресурса за счет учета потенциально возможных техник реализации компьютерных атак использующих уязвимости нескольких программных средств установленных на защищаемом информационном ресурсе.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данную систему с достижением указанного в изобретении результата.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Заявленный способ поясняется чертежами, на которых показаны:

фиг. 1 структурно-логическая схема функционирования разработанного способа.

Фиг. 2 вариант интерфейса динамической базы данных протекающих в операционной системе процессов (встроенная с ОС Windows система мониторинга).

Фиг. 3. - вариант представления графа эксплуатации нескольких уязвимостей при реализации известных техник компьютерных атак.

В блоке 1 от доверенных информационных ресурсов получают новые или обновляют имеющиеся базы данных об известных уязвимостях информационной безопасности и стратегиях реализации компьютерных атак.

Полученные данные сохраняют в базу данных (блок 2).

В блоке 3 с использованием специального программного обеспечения осуществляют инвентаризацию установленного на защищаемом информационном ресурсе программного обеспечения включая:

- базовое ПО (BIOS);

- системное ПО (операционная система (Windows, Unix, ОСРВ - операционные системы реального времени, Mac OS X) и ее компоненты (динамические библиотеки, драйверы, системные утилиты), операционные оболочки и файловые менеджеры);

- служебного ПО (диспетчеры файлов, средства сжатия данных, средства диагностики, программы инсталляции, средства коммуникации, средства просмотра и воспроизведения, средства компьютерной безопасности);

- ПО прикладного уровня (офисные пакеты, графические редакторы, системы управления базами данных, программы обработки данных, браузеры, интегрированные системы делопроизводства и бухгалтерского учета, интерпретаторы и компиляторы).

В блоке 4 с помощью специализированных программных средств производят поиск уязвимостей информационной безопасности в установленном на ИР программном обеспечении.

В блоке 5 формируют динамическую базу данных протекающих в операционной системе процессов, при функционировании программного обеспечения (фиг. 2). Исходными данными являются системные контексты процессов, в зависимости от используемой операционной системы параметры изменяются, например для Microsoft-Windows возможно использовать: Application Id, EventID [Qualifiers], EventRecordID.

В блоке 7 определяют стратегию и запускают программное обеспечение прикладного уровня, установленное на ИР. Стратегия запуска включает последовательность и количество одновременно запускаемого программного обеспечения, используемых встроенных функций запускаемого программного обеспечения. База данных протекающих в операционной системе процессов (блок 6), автоматически фиксирует указанные параметры.

По окончанию тестирования, в блоке 7 на основании анализа сохраненных параметров (например: Application Id, EventID [Qualifiers], EventRecordID) определяют идентификаторы «предков» и «потомков» протекающих в операционной системе процессов и определяют взаимосвязи между установленным программным обеспечением на защищаемом информационном ресурсе.

В блоке 8 с использованием специализированного программного обеспечения определяют используемые средства защиты информации (версии, даты обновлений баз данных), настройки политики безопасности (разрешения, исключения, запреты, например nmap v. 7.93, ScanOVAL v 1.4.1).

В блоке 9 на основании взаимосвязей между установленным программным обеспечением на защищаемом информационном ресурсе, формируют профиль защиты информационного ресурса, представляющий граф (фиг. 3), вершинами которого являются установленное программное обеспечение, ребрами являются связи между программным обеспечением. Дополняют вершины графа выявленными уязвимостями программного обеспечения (блок 4). Наличие изолированной вершины в графе означает, что не выявлено связей между процессом функционирования указанного программного обеспечения, с другим программным обеспечением, установленным на информационном ресурсе. При наличии у одного программного обеспечения двух и более уязвимостей, количество вершин увеличивается соответственно количеству уязвимостей, ребра графа (связи) дублируются для каждой уязвимости.

В блоке 10 исключают из профиля защиты информационного ресурса уязвимости (вершины графа), которые потенциально защищены с помощью применяемых средств защиты информации или настроек политики безопасности (блоке 8).

В блоке 11 используя программные решения (например, алгоритм поиска в глубину) определяют все возможные переходы между выявленными уязвимостями, т.е. переходы от выбранной уязвимости (вершины графа) до уязвимости (вершины графа) отражающей достижения цели атаки. Найденные переходы между вершинами графа преобразуют в упорядоченные последовательности уязвимостей, эксплуатация которых потенциально возможна при реализации компьютерной атаки - техники реализации компьютерных атак.

В блоке 12 сопоставляют выявленные техники реализации компьютерных атак с известными техниками реализации компьютерных атак (блоки 1,2).

В блоке 13 новые потенциально возможные техники реализации компьютерных атак (ранее не известные последовательности эксплуатации уязвимостей), выводят в отчет о результатах оценки защищенности (блок 17).

В блоке 14 на основании известных сведений определяют критичность влияния известных техник реализации компьютерных атак на информационный ресурс. Задают весовые коэффициенты исходя из потенциального ущерба от применения каждой техники реализации компьютерной атаки.

В блоке 15 подсчитывают частоту использования уязвимостей программного обеспечения, ранжируют их и рассчитывают весовой коэффициент использования каждой уязвимости.

В блоке 16 на основании частоты эксплуатации уязвимостей в различных техник реализации компьютерных атак, а также коэффициентов использования уязвимости, определяют критичность каждой уязвимости для защищаемого информационного ресурса.

В блоке 17 в формализованном виде выводятся сведения о потенциально возможных техниках реализации компьютерных атак на защищаемый информационных ресурсах, в том числе ранее неизвестных, выявленных уязвимостях и их критичности для функционирования защищаемый информационных ресурсах.

Оценка эффективности заявленного способа проводилась на основе тестирования ПЭВМ с установленным стандартным набором программного обеспечения.

Для оценки защищенности ПЭВМ на основе способа прототипа использовалось следующее программное обеспечение: nmap v. 7.93, ScanOVAL v 1.4.1

Для оценки защищенности ПЭВМ на основе заявленного способа использовалось следующее программное обеспечение: nmap v. 7.93, ScanOVAL v 1.4.1, «Программа оценки уровня защищенности элементов компьютерной системы в статическом режиме» (RU2023611432 от 19.01.2023 Бюл. № 1)

Результаты оценки защищенности для способа прототипа и заявленного способа указаны в таблице

Повышение точности оценки защищенности информационного ресурса за счет учета потенциально возможных техник реализации компьютерных атак использующих уязвимости нескольких программных средств установленных на защищаемом информационном ресурсе

Похожие патенты RU2830484C1

название год авторы номер документа
Способ контроля поверхности защиты корпоративной сети связи 2023
  • Добрышин Михаил Михайлович
RU2824314C1
Способ и система автоматизированного документирования угроз безопасности и уязвимостей, относящихся к информационному ресурсу 2022
  • Лебедев Сергей Вячеславович
  • Савин Михаил Валерьевич
RU2789990C1
УСТРОЙСТВО КОМПЛЕКСНОЙ ДИНАМИЧЕСКОЙ ОЦЕНКИ И ОБЕСПЕЧЕНИЯ ТРЕБУЕМОЙ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНОЙ СЕТИ 2022
  • Белов Андрей Сергеевич
  • Добрышин Михаил Михайлович
  • Шугуров Дмитрий Евгеньевич
  • Реформат Андрей Николаевич
  • Большебратский Кирилл Михайлович
  • Громов Юрий Юрьевич
  • Чукляев Илья Игоревич
  • Мазур Василий Валерьевич
RU2818880C2
Система контроля политики безопасности элементов корпоративной сети связи 2023
  • Добрышин Михаил Михайлович
  • Шугуров Дмитрий Евгеньевич
  • Белов Андрей Сергеевич
  • Анисимов Владимир Георгиевич
  • Громов Юрий Юрьевич
  • Климов Сергей Михайлович
  • Мишин Дмитрий Станиславович
  • Филин Андрей Викторович
RU2813469C1
Способ оценки устойчивости киберфизической системы к компьютерным атакам 2019
  • Зегжда Дмитрий Петрович
  • Лаврова Дарья Сергеевна
  • Павленко Евгений Юрьевич
RU2710985C1
СПОСОБ ОБНАРУЖЕНИЯ И ПРОТИВОДЕЙСТВИЯ РАСПРОСТРАНЕНИЮ ВРЕДОНОСНЫХ ПРОГРАММ В КОМПЬЮТЕРНОЙ СЕТИ 2023
  • Белов Андрей Сергеевич
  • Шугуров Дмитрий Евгеньевич
  • Анисимов Владимир Георгиевич
  • Громов Юрий Юрьевич
  • Бумажкина Наталья Юрьевна
  • Мишенин Виктор Анатольевич
RU2818022C1
СПОСОБ И СИСТЕМА КИБЕРТРЕНИРОВОК 2022
  • Богданов Владимир Николаевич
  • Вихлянцев Петр Сергеевич
  • Анисимов Александр Дмитриевич
  • Герасимов Александр Николаевич
  • Шмырин Евгений Александрович
  • Вихлянцев Александр Петрович
  • Сердюков Николай Николаевич
  • Костюлин Илья Николаевич
RU2808388C1
Способ адаптивного управления системой обеспечения информационной безопасности корпоративной сети связи 2023
  • Добрышин Михаил Михайлович
  • Белов Андрей Сергеевич
  • Цибуля Алексей Николаевич
  • Анисимов Владимир Георгиевич
  • Громов Юрий Юрьевич
RU2823575C1
СИСТЕМА ИНТЕЛЛЕКТУАЛЬНОГО УПРАВЛЕНИЯ РИСКАМИ И УЯЗВИМОСТЯМИ ЭЛЕМЕНТОВ ИНФРАСТРУКТУРЫ 2020
  • Рюпичев Дмитрий Юрьевич
  • Новиков Евгений Александрович
  • Ничипорчук Максим Михайлович
  • Махмутов Рустем Дмитриевич
  • Эфендян Грант Сергеевич
RU2747476C1
Система автоматического обновления и формирования техник реализации компьютерных атак для системы обеспечения информационной безопасности 2023
  • Добрышин Михаил Михайлович
  • Белов Андрей Сергеевич
  • Шугуров Дмитрий Евгеньевич
  • Кирикова Юлия Андреевна
  • Закалкин Павел Владимирович
  • Громов Юрий Юрьевич
  • Анисимов Владимир Георгиевич
  • Бречко Александр Александрович
RU2809929C1

Иллюстрации к изобретению RU 2 830 484 C1

Реферат патента 2024 года Способ оценки защищенности информационного ресурса на основе оценки потенциально возможных техник реализации компьютерных атак

Изобретение относится к области вычислительной техники для обеспечения информационной безопасности. Технический результат заключается в повышении точности оценки защищенности информационного ресурса. Технический результат достигается за счет учета потенциально возможных техник реализации компьютерных атак, использующих уязвимости нескольких программных средств, установленных на защищаемом информационном ресурсе, и выявления межпроцессных связей между установленными на одном информационном ресурсе программными средствами, которые учитываются как потенциально возможные переходы между известными уязвимостями программных средств, для определения потенциально реализуемых техник компьютерных атак на информационный ресурс. 3 ил.

Формула изобретения RU 2 830 484 C1

Способ оценки защищенности информационного ресурса на основе оценки потенциально возможных техник реализации компьютерных атак заключается в том, что: от доверенных информационных ресурсов получают новые или обновляют имеющиеся базы данных об известных уязвимостях информационной безопасности и стратегиях реализации компьютерных атак; полученные данные сохраняют в базу данных; производят поиск уязвимостей информационной безопасности в установленном на информационном ресурсе программном обеспечении; формируют профиль защиты информационного ресурса, представляющий граф, вершинами которого является установленное программное обеспечение, ребрами являются связи между программным обеспечением; найденные переходы между вершинами графа преобразуют в упорядоченные последовательности уязвимостей, эксплуатация которых потенциально возможна при реализации компьютерной атаки - техники реализации компьютерных атак; на основании известных сведений о потенциальном ущербе от компьютерных атак и их влиянии на информационный ресурс определяют критичность влияния известных техник реализации компьютерных атак на защищаемый информационный ресурс; задают весовые коэффициенты исходя из потенциального ущерба от применения каждой техники реализации компьютерной атаки, отличающийся тем, что осуществляют инвентаризацию установленного на защищаемом информационном ресурсе программного обеспечения; формируют динамическую базу данных протекающих в операционной системе процессов при функционировании программного обеспечения; определяют стратегию и запускают программное обеспечение прикладного уровня, установленное на информационном ресурсе, стратегия запуска включает последовательность и количество одновременно запускаемого программного обеспечения, используемых встроенных функций запускаемого программного обеспечения, база данных протекающих в операционной системе процессов автоматически фиксирует указанные параметры; на основании анализа сохраненных параметров определяют идентификаторы «предков» и «потомков» протекающих в операционной системе процессов и определяют взаимосвязи между установленным программным обеспечением на защищаемом информационном ресурсе; определяют используемые средства защиты информации, настройки политики безопасности; дополняют вершины графа выявленными уязвимостями программного обеспечения, наличие изолированной вершины в графе означает, что не выявлено связей между процессом функционирования указанного программного обеспечения с другим программным обеспечением, установленным на информационном ресурсе, при наличии у одного программного обеспечения двух и более уязвимостей количество вершин увеличивается соответственно количеству уязвимостей, ребра графа дублируются для каждой уязвимости; исключают из профиля защиты информационного ресурса уязвимости, которые потенциально защищены с помощью применяемых средств защиты информации или настроек политики безопасности; используя программные решения, определяют все возможные переходы между выбранной уязвимостью до уязвимости, отражающей достижения цели атаки; сопоставляют выявленные техники реализации компьютерных атак с известными техниками реализации компьютерных атак; новые потенциально возможные техники реализации компьютерных атак выводят в отчет о результатах оценки защищенности; подсчитывают частоту использования уязвимостей программного обеспечения, ранжируют их и рассчитывают весовой коэффициент использования каждой уязвимости; на основании частоты эксплуатации уязвимостей в различных техниках реализации компьютерных атак, а также коэффициентов использования уязвимости определяют критичность каждой уязвимости для защищаемого информационного ресурса; в формализованном виде выводятся сведения о потенциально возможных техниках реализации компьютерных атак на защищаемых информационных ресурсах, в том числе ранее неизвестных, выявленных уязвимостях и их критичности для функционирования защищаемых информационных ресурсов.

Документы, цитированные в отчете о поиске Патент 2024 года RU2830484C1

Способ и система автоматизированного документирования угроз безопасности и уязвимостей, относящихся к информационному ресурсу 2022
  • Лебедев Сергей Вячеславович
  • Савин Михаил Валерьевич
RU2789990C1
Способ восстановления спиралей из вольфрамовой проволоки для электрических ламп накаливания, наполненных газом 1924
  • Вейнрейх А.С.
  • Гладков К.К.
SU2020A1
Способ регенерирования сульфо-кислот, употребленных при гидролизе жиров 1924
  • Петров Г.С.
SU2021A1
Способ приготовления лака 1924
  • Петров Г.С.
SU2011A1
Способ получения продуктов конденсации фенолов с формальдегидом 1924
  • Петров Г.С.
  • Тарасов К.И.
SU2022A1

RU 2 830 484 C1

Авторы

Добрышин Михаил Михайлович

Белов Андрей Сергеевич

Цибуля Алексей Николаевич

Анисимов Владимир Георгиевич

Громов Юрий Юрьевич

Даты

2024-11-19Публикация

2023-12-18Подача