RU2537274C1 - Integrated system of audit and monitoring of information security of local computer network of enterprise - Google Patents

Integrated system of audit and monitoring of information security of local computer network of enterprise Download PDF

Info

Publication number
RU2537274C1
RU2537274C1 RU2013138538/08A RU2013138538A RU2537274C1 RU 2537274 C1 RU2537274 C1 RU 2537274C1 RU 2013138538/08 A RU2013138538/08 A RU 2013138538/08A RU 2013138538 A RU2013138538 A RU 2013138538A RU 2537274 C1 RU2537274 C1 RU 2537274C1
Authority
RU
Russia
Prior art keywords
audit
module
complex
enterprise
wireless connection
Prior art date
Application number
RU2013138538/08A
Other languages
Russian (ru)
Inventor
Иван Викторович Анзин
Original Assignee
Иван Викторович Анзин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Иван Викторович Анзин filed Critical Иван Викторович Анзин
Priority to RU2013138538/08A priority Critical patent/RU2537274C1/en
Application granted granted Critical
Publication of RU2537274C1 publication Critical patent/RU2537274C1/en

Links

Abstract

FIELD: information technology.
SUBSTANCE: system comprises a server with the central database, one commutation switch of the local computer network, connected with two personal computers, a commutation switch with wireless connection and a router of the Internet network, and also one module of the complex of audit, the module of the complex of audit with wireless connection, and the module of the complex of audit with connection from the external network of the Internet.
EFFECT: improvement of accuracy of detection of unauthorised access to information of the enterprise through the introduction of additional modules of audit.
1 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Изобретение относится к компьютерным сетям передачи и обработки данных, в частности к комплексной системе аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия, и может быть использовано в автоматизированных средствах защиты информации для аудита и мониторинга безопасности автоматизированных систем предприятия на основе одноплатного компьютера с модульной схемой подключения к локальной вычислительной сети предприятия.The invention relates to computer networks for data transmission and processing, in particular, to an integrated system for auditing and monitoring information security of a local area network of an enterprise, and can be used in automated information protection tools for auditing and monitoring the security of enterprise automated systems based on a single-board computer with a modular connection diagram to the local area network of the enterprise.

Уровень техникиState of the art

Известно устройство мониторинга безопасности автоматизированных систем, содержащее делитель частоты, приемный блок памяти, вычитающий счетчик, опорные блоки памяти, блоки дешифрации, счетчики, элементы И, блоки приема адреса, блоки сравнения, дешифраторы, регистр, блок индикации (см. пат. RU №2270478, МПК G06F 17/40, G06F 12/14, опубл. 20.02.2006 г.).A device for monitoring the security of automated systems containing a frequency divider, a memory receiving unit, a subtracting counter, reference memory blocks, decryption units, counters, I elements, address receiving units, comparison units, decoders, register, display unit (see US Pat. No. 2270478, IPC G06F 17/40, G06F 12/14, publ. 02.20.2006).

Недостатком данного устройства является сложность конструкции, невысокая надежность.The disadvantage of this device is the design complexity, low reliability.

Известна автоматизированная система оперативного управления деятельностью предприятия, содержащая сервер с серверным коммуникационным модулем и с центральной базой данных, связанной двусторонней связью с внешними источниками данных, один клиентский терминал с клиентским коммуникационным модулем, серверный и клиентский коммуникационные модули соединены двусторонней связью через канал связи, при этом сервер дополнительно снабжен модулем формирования индивидуальной контрольной точки для текущего клиента и модулем индивидуальной выборки данных для текущего клиента и сконфигурирован так, что модуль формирования индивидуальной контрольной точки для текущего клиента одним входом связан с внешними источниками данных, вторым входом связан с серверным коммуникационным модулем, а выходом соединен с входом центральной базы данных, которая соединена с выходом серверного коммуникационного модуля (см. пат. RU №2441274, МПК G06F 17/40, H04L 12/00, опубл. 27.01.2012 г.).A well-known automated operational management system for the enterprise, containing a server with a server communication module and a central database connected by two-way communication with external data sources, one client terminal with a client communication module, server and client communication modules are connected by two-way communication through a communication channel, the server is additionally equipped with a module for generating an individual control point for the current client and an individual module in data sampling for the current client and is configured so that the module for generating an individual control point for the current client is connected to external data sources with one input, connected to the server communication module with the second input, and connected to the central database input, which is connected to the output of the server communication module, with the output (see Pat. RU No. 2441274, IPC G06F 17/40, H04L 12/00, published on January 27, 2012).

Недостатком данной системы являются ограниченные функциональные возможности, сложность конструкции.The disadvantage of this system is limited functionality, design complexity.

Наиболее близким по технической сущности и достигаемому положительному эффекту и принятое автором за прототип является устройство мониторинга информационной безопасности предприятия, с помощью которого производят регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий, содержащее сервер с центральной базой данных, по меньшей мере, один коммутатор локальной сети, соединенный с, по меньшей мере, двумя персональными компьютерами, коммутатор с беспроводным подключением и маршрутизатор сети интернет (см. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ - Петербург, 2003. - 752 с.: ил. на стр.30).The closest in technical essence and the achieved positive effect and adopted by the author for the prototype is an enterprise information security monitoring device, with the help of which regular monitoring of events occurring in the process of information exchange is performed, with registration and analysis of predefined significant or suspicious events, containing a server with a central database data, at least one LAN switch connected to at least two personal computers, comm a tator with a wireless connection and an Internet router (see Konev I.R., Belyaev A.V. Information security of an enterprise. - SPb .: BHV - Petersburg, 2003. - 752 pp., ill. on page 30).

Недостатком данного устройства является узкая область применения, а именно устройство реализует поиск информационных блоков в массиве посредством структурного метода распознавания без учета возможного наличия большого числа повторяющихся типов блоков данных.The disadvantage of this device is the narrow scope, namely the device implements the search for information blocks in the array using the structural recognition method without taking into account the possible presence of a large number of repeating types of data blocks.

Раскрытие изобретенияDisclosure of invention

Задачей предлагаемого изобретения является разработка комплексной системы аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия, обладающего возможностью точного обнаружения несанкционированного доступа к информации предприятия на разовой или постоянной основе с помощью одноплатного компьютера с модульной схемой подключения к локальной вычислительной сети предприятия, с одновременным упрощением конструкции, малыми габаритами и энергопотреблением, встраиваемостью и незаметным расположением.The objective of the invention is to develop a comprehensive audit and monitoring system of information security of the local computer network of the enterprise, with the ability to accurately detect unauthorized access to company information on a one-time or permanent basis using a single-board computer with a modular scheme for connecting to the local computer network of the enterprise, while simplifying the design, small size and power consumption, built-in and inconspicuous location m

Технический результат, который может быть получен с помощью предлагаемого изобретения, сводится к упрощению конструкции, малым габаритам и энергопотреблению, встраиваемостью и незаметным расположением, а также возможностью точного обнаружения несанкционированного доступа к информации предприятия.The technical result that can be obtained using the present invention is to simplify the design, small size and power consumption, embeddedness and inconspicuous location, as well as the ability to accurately detect unauthorized access to enterprise information.

Технический результат достигается с помощью комплексной системы аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия, содержащей сервер с центральной базой данных, по меньшей мере, один коммутатор локальной вычислительной сети, соединенный с, по меньшей мере, двумя персональными компьютерами, коммутатор с беспроводным подключением и маршрутизатор сети интернет, при этом она дополнительно снабжена, по меньшей мере, одним модулем комплекса аудита, комплекса аудита с беспроводным подключением и комплекса аудита с подключением из внешней сети интернет, причем, по меньшей мере, один коммутатор локальной сети, соединенный с, по меньшей мере, двумя персональными компьютерами, соединен с, по меньшей мере, одним модулем комплекса аудита и с маршрутизатором сети интернет, при этом последний соединен с, по меньшей мере, одним сервером с центральной базой данных с, по меньшей мере, одним модулем комплекса аудита с подключением из внешней сети интернет и с, по меньшей мере, одним коммутатором с беспроводным подключением, а последний соединен с, по меньшей мере, одним модулем комплекса аудита с беспроводным подключением.The technical result is achieved using an integrated audit and monitoring system of information security of a local area network of an enterprise, containing a server with a central database, at least one local area network switch connected to at least two personal computers, a wireless connection switch and an Internet router, while it is additionally equipped with at least one module of an audit complex, an audit complex with a wireless connection and audit trail connected from an external Internet network, and at least one LAN switch connected to at least two personal computers is connected to at least one module of the audit complex and to an Internet router, the latter is connected to at least one server with a central database with at least one module of the audit complex with connection from an external Internet network and with at least one switch with a wireless connection, and the latter is connected to, of at least one audit module set with a wireless connection.

Таким образом, комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия, содержащая, по меньшей мере, один сервер с центральной базой данных, по меньшей мере, один коммутатор локальной вычислительной сети, соединенный с, по меньшей мере, двумя персональными компьютерами, по меньшей мере, один коммутатор с беспроводным подключением и маршрутизатор сети интернет, по меньшей мере, один модуль комплекса аудита, комплекса аудита с беспроводным подключением и комплекса аудита с подключением из внешней сети интернет, при этом, по меньшей мере, один коммутатор локальной вычислительной сети, соединенный с, по меньшей мере, двумя персональными компьютерами, соединен с, по меньшей мере, одним модулем комплекса аудита и с маршрутизатором сети интернет, при этом последний соединен с, по меньшей мере, одним сервером с центральной базой данных с, по меньшей мере, одним модулем комплекса аудита с подключением из внешней сети интернет и с, по меньшей мере, одним коммутатором с беспроводным подключением, а последний соединен с, по меньшей мере, одним модулем комплекса аудита с беспроводным подключением, выполненная на основе одноплатного компьютера с модульной схемой подключения к локальной вычислительной сети (ЛВС) предприятия в зависимости от архитектуры сети для аудита или мониторинга структуры ЛВС предприятия, дает возможность с высокой надежностью и точностью определять несанкционированный доступ к информации предприятия.Thus, a comprehensive system for auditing and monitoring information security of a local area network of an enterprise, comprising at least one server with a central database, at least one local area network switch connected to at least two personal computers, at least one switch with a wireless connection and an Internet router, at least one module of an audit complex, an audit complex with a wireless connection and an audit complex with connected eat from an external Internet network, while at least one local area network switch connected to at least two personal computers is connected to at least one module of the audit complex and to the Internet router, the latter connected to at least one server with a central database with at least one module of the audit complex with connection from an external Internet network and with at least one switch with a wireless connection, and the latter is connected to at least at least one module of the audit complex with a wireless connection, based on a single-board computer with a modular scheme for connecting to a local area network (LAN) of an enterprise, depending on the network architecture for auditing or monitoring the structure of a LAN of an enterprise, makes it possible to determine unauthorized access with high reliability and accuracy to enterprise information.

Краткое описание чертежейBrief Description of the Drawings

На чертеже дана схема комплексной системы аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия, общий вид.The drawing shows a diagram of an integrated system for auditing and monitoring information security of a local area network of an enterprise, general view.

Осуществление изобретенияThe implementation of the invention

Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия содержит, по меньшей мере, один сервер 1 с центральной базой данных, по меньшей мере, один коммутатор 2 локальной вычислительной сети, соединенный с, по меньшей мере, двумя персональными компьютерами (ПК) 3 и 4, по меньшей мере, один коммутатор 5 с беспроводным подключением и маршрутизатор 6 сети интернет (на фиг. не показан), при этом комплексная система дополнительно снабжена, по меньшей мере, одним модулем 7 комплекса аудита, по меньшей мере, одним модулем 8 комплекса аудита с беспроводным подключением и, по меньшей мере, одним модулем 9 комплекса аудита с подключением из внешней сети интернет, при этом, по меньшей мере, один коммутатор 2 локальной вычислительной сети, соединенный с, по меньшей мере, двумя персональными компьютерами 3 и 4 соответственно, соединен с, по меньшей мере, одним модулем 7 комплекса аудита с помощью технологии Ethernet (стандарт IEEE 802.3), получая доступ ко всем ресурсам, доступным из данной подсети и с маршрутизатором 6 сети интернет для обеспечения связности сети, при этом последний соединен с, по меньшей мере, одним сервером 1 с центральной базой данных, с, по меньшей мере, одним модулем 9 комплекса аудита с подключением из внешней сети интернет со стороны провайдера интернета для изучения доступности ресурсов предприятия извне, то есть из интернета и с, по меньшей мере, одним коммутатором 5 с беспроводным подключением для изучения доступности ресурсов предприятия через беспроводное подключение, а последний соединен с, по меньшей мере, одним модулем 8 комплекса аудита с беспроводным подключением.A comprehensive audit and monitoring system for information security of an enterprise’s local area network contains at least one server 1 with a central database, at least one local area network switch 2 connected to at least two personal computers (PCs) 3 and 4, at least one switch 5 with a wireless connection and an Internet router 6 (not shown in FIG.), while the complex system is additionally equipped with at least one module 7 of the audit complex, at least one module 8 of the audit complex with a wireless connection and at least one module 9 of the audit complex with a connection from an external Internet network, at least one switch 2 of the local area network connected to at least two personal computers 3 and 4, respectively, connected to at least one module 7 of the audit complex using Ethernet technology (IEEE 802.3 standard), gaining access to all resources available from this subnet and to the Internet router 6 to provide communication network, while the latter is connected to at least one server 1 with a central database, with at least one module 9 of the audit complex with connection from an external Internet network from the Internet provider to study the availability of enterprise resources from the outside, then there is from the Internet and with at least one switch 5 with a wireless connection to study the availability of enterprise resources through a wireless connection, and the latter is connected to at least one module 8 of the audit complex with a wireless connection by reading.

Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия работает следующим образом. К, по меньшей мере, одному коммутатору 2 локальной вычислительной сети, соединенному с, по меньшей мере, двумя персональными компьютерами 3 и 4, для работы сотрудников, подсоединяют, по меньшей мере, один модуль 7 комплекса аудита, маршрутизатор 6 сети интернет, к которому подсоединяют, по меньшей мере, один сервер 1 с центральной базой данных, по меньшей мере, один модуль 9 комплекса аудита с подключением из внешней сети интернет, по меньшей мере, один коммутатор 5 с беспроводным подключением для изучения доступности ресурсов предприятия через беспроводное подключение, а к последнему подключают, по меньшей мере, один модуль 8 комплекса аудита с беспроводным подключением, затем каждый из подключенных, по меньшей мере, одним модулем 7, 8 и 9 (модуль 7 комплекса аудита, модуль 8 комплекса аудита с беспроводным подключением, модуль 9 комплекса аудита с подключением из внешней сети интернет) выполняет сканирование всех персональных компьютеров 3 и 4 и, по меньшей мере, одного сервера 1 с центральной базой данных, определяя размещенные на ПК 3 и 4 и, по меньшей мере, одном сервере 1 с центральной базой данных, сетевые сервисы: файловые хранилища, веб-серверы, принт-серверы, службы удаленного доступа и другие программы, взаимодействующие с ресурсами сети интернет, после чего каждый из, по меньшей мере, одним модулей 7, 8 и 9 генерирует свой собственный отчет, включающий в себя информацию о обнаруженных сетевых сервисах. Для просмотра сгенерированного, по меньшей мере, одним модулями 7, 8 и 9 отчета, подключаются с помощью удаленного доступа (на фиг. не показан), соответственно, к, по меньшей мере, одному модулю 7, 8 и 9, или же настраивают автоматическую отправку на электронную почту (на фиг. не показана). Получив список доступного оборудования и программ сетевых сервисов, каждый из, по меньшей мере, одного модуля 7, 8, 9 начинает проверять используемый софт на наличие известных уязвимостей, а также пытается подобрать пароли, тем самым проверяя их на стойкость, полученные результаты также собирают в отчет и дополняют рекомендациями по устранению найденных уязвимостей и повышению стойкости паролей.A comprehensive system for auditing and monitoring information security of a local area network of an enterprise operates as follows. At least one switch 2 of the local area network connected to at least two personal computers 3 and 4, for the employees to work, is connected to at least one module 7 of the audit complex, an Internet router 6, to which connect at least one server 1 with a central database, at least one module 9 of the audit complex with connection from an external Internet network, at least one switch 5 with a wireless connection for studying the availability of enterprise resources through b a wireless connection, and at least one module 8 of the audit complex with a wireless connection is connected to the latter, then each one connected with at least one module 7, 8 and 9 (module 7 of the audit complex, module 8 of the audit complex with wireless connection , module 9 of the audit complex with connection from an external Internet network) scans all personal computers 3 and 4 and at least one server 1 with a central database, determining which are located on PCs 3 and 4 and at least one server 1 with central Data base, network services: file storages, web servers, print servers, remote access services and other programs that interact with Internet resources, after which each of at least one modules 7, 8 and 9 generates its own report Including information about discovered network services. To view the report generated by at least one module 7, 8 and 9, they are connected using remote access (not shown in FIG.), Respectively, to at least one module 7, 8 and 9, or they configure automatic sending by e-mail (not shown in FIG.). Having received a list of available equipment and network services programs, each of at least one module 7, 8, 9 starts checking the software used for known vulnerabilities, and also tries to find passwords, thereby checking their durability, the results are also collected in report and supplement with recommendations on eliminating found vulnerabilities and increasing password strength.

По меньшей мере, один модуль 7, 8 и 9 действуют независимо друг от друга, так как доступные и обнаруженные ими сетевые сервисы могут существенно отличаться, что зависит от существующей конфигурации локальной вычислительной сети предприятия.At least one module 7, 8, and 9 operate independently of each other, since the network services available and discovered by them can differ significantly, which depends on the existing configuration of the local computer network of the enterprise.

Таким образом, упрощение конструкции, малые габариты и энергопотребление, встраиваемость и незаметное расположение достигаются из-за используемого одноплатного компьютера, а точное обнаружение существующих уязвимостей, используя которые злоумышленник может получить несанкционированный доступ к информации предприятия, достигаются в силу особенностей предлагаемого подключения, по меньшей мере, одного модуля 7 комплекса аудита, модуля 8 комплекса аудита с беспроводным подключением, модуля 9 комплекса аудита с подключением из внешней сети интернет модулей, при этом, по меньшей мере, один модуль 7 комплекса аудита анализирует сетевые сервисы, доступные с, по меньшей мере, двух ПК 3 и 4, модуль 8 комплекса аудита с беспроводным подключением анализирует сетевые сервисы, доступные, из wi-fi сети предприятии, а модуль 9 комплекса аудита с подключением из внешней сети интернет модулей анализирует сетевые сервисы, доступные из внешней сети интернет.Thus, simplification of the design, small size and power consumption, embeddedness and inconspicuous location are achieved due to the use of a single-board computer, and accurate detection of existing vulnerabilities using which an attacker can gain unauthorized access to company information is achieved due to the features of the proposed connection, at least , one module 7 of the audit complex, module 8 of the audit complex with wireless connection, module 9 of the audit complex with connection from external there are Internet modules, at least one module 7 of the audit complex analyzes network services available from at least two PCs 3 and 4, module 8 of the audit complex with wireless connection analyzes network services available from wi-fi enterprise network, and module 9 of the audit complex with connection from an external network of Internet modules analyzes network services available from an external Internet network.

Предлагаемое изобретение по сравнению с прототипом и другими известными техническими решениями имеет следующие преимущества:The invention in comparison with the prototype and other known technical solutions has the following advantages:

- упрощение конструкции;- simplification of the design;

- малые габариты и энергопотребление;- small size and power consumption;

- встраиваемость и незаметное расположение;- embeddability and inconspicuous location;

- точное обнаружение существующих уязвимостей, используя которые злоумышленник может получить несанкционированный доступ к информации предприятия.- accurate detection of existing vulnerabilities, using which an attacker can gain unauthorized access to company information.

Claims (1)

Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия, содержащая сервер с центральной базой данных, по меньшей мере, один коммутатор локальной вычислительной сети, соединенный с, по меньшей мере, двумя персональными компьютерами, коммутатор с беспроводным подключением и маршрутизатор сети интернет, отличающаяся тем, что она дополнительно снабжена, по меньшей мере, одним модулем комплекса аудита, комплекса аудита с беспроводным подключением и комплекса аудита с подключением из внешней сети интернет, при этом, по меньшей мере, один коммутатор локальной вычислительной сети, соединенный с, по меньшей мере, двумя персональными компьютерами, соединен с, по меньшей мере, одним модулем комплекса аудита и с маршрутизатором сети интернет, при этом последний соединен с, по меньшей мере, одним сервером с центральной базой данных с, по меньшей мере, одним модулем комплекса аудита с подключением из внешней сети интернет и с, по меньшей мере, одним коммутатором с беспроводным подключением, а последний соединен с, по меньшей мере, одним модулем комплекса аудита с беспроводным подключением. A comprehensive system for auditing and monitoring information security of a local area network of an enterprise, comprising a server with a central database, at least one local area network switch connected to at least two personal computers, a wireless switch and an Internet router, characterized in the fact that it is additionally equipped with at least one module of an audit complex, an audit complex with a wireless connection and an audit complex with a connection from an external Internet network, wherein at least one local area network switch connected to at least two personal computers is connected to at least one module of the audit complex and to an Internet router, the latter being connected to at least one server with a central database with at least one module of the audit complex with connection from an external Internet network and with at least one switch with a wireless connection, and the latter is connected to at least , one module of the audit complex with a wireless connection.
RU2013138538/08A 2013-08-19 2013-08-19 Integrated system of audit and monitoring of information security of local computer network of enterprise RU2537274C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013138538/08A RU2537274C1 (en) 2013-08-19 2013-08-19 Integrated system of audit and monitoring of information security of local computer network of enterprise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013138538/08A RU2537274C1 (en) 2013-08-19 2013-08-19 Integrated system of audit and monitoring of information security of local computer network of enterprise

Publications (1)

Publication Number Publication Date
RU2537274C1 true RU2537274C1 (en) 2014-12-27

Family

ID=53287647

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013138538/08A RU2537274C1 (en) 2013-08-19 2013-08-19 Integrated system of audit and monitoring of information security of local computer network of enterprise

Country Status (1)

Country Link
RU (1) RU2537274C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078382A1 (en) * 2000-11-29 2002-06-20 Ali Sheikh Scalable system for monitoring network system and components and methodology therefore
RU2340939C2 (en) * 2003-06-06 2008-12-10 Майкрософт Корпорейшн External network device autodetection and configuration
US7735140B2 (en) * 2004-06-08 2010-06-08 Cisco Technology, Inc. Method and apparatus providing unified compliant network audit
EP2234044A2 (en) * 2009-03-27 2010-09-29 Bank of America Corporation Monitoring an enterprise network for determining specified computing device usage
US8473606B2 (en) * 1998-10-13 2013-06-25 Rpx Corporation Network monitoring system
RU130109U1 (en) * 2013-02-13 2013-07-10 Федеральное государственное бюджетное учреждение науки Институт проблем информатики Российской академии наук (ИПИ РАН) SUSTAINABILITY MONITORING CENTER FOR INFORMATION SYSTEMS

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473606B2 (en) * 1998-10-13 2013-06-25 Rpx Corporation Network monitoring system
US20020078382A1 (en) * 2000-11-29 2002-06-20 Ali Sheikh Scalable system for monitoring network system and components and methodology therefore
RU2340939C2 (en) * 2003-06-06 2008-12-10 Майкрософт Корпорейшн External network device autodetection and configuration
US7735140B2 (en) * 2004-06-08 2010-06-08 Cisco Technology, Inc. Method and apparatus providing unified compliant network audit
EP2234044A2 (en) * 2009-03-27 2010-09-29 Bank of America Corporation Monitoring an enterprise network for determining specified computing device usage
RU130109U1 (en) * 2013-02-13 2013-07-10 Федеральное государственное бюджетное учреждение науки Институт проблем информатики Российской академии наук (ИПИ РАН) SUSTAINABILITY MONITORING CENTER FOR INFORMATION SYSTEMS

Similar Documents

Publication Publication Date Title
Wang et al. Fog computing: Issues and challenges in security and forensics
Suárez-Albela et al. A practical evaluation on RSA and ECC-based cipher suites for IoT high-security energy-efficient fog and mist computing devices
Mirian et al. An internet-wide view of ics devices
Arfaoui et al. A security architecture for 5G networks
US9378361B1 (en) Anomaly sensor framework for detecting advanced persistent threat attacks
EP2837157B1 (en) Network address repository management
Kebande et al. Adding digital forensic readiness as a security component to the IoT domain
CA2895522A1 (en) System and method for monitoring data in a client environment
CN108989296A (en) A kind of Internet of things system safety comprehensive assessment system and method
Sadique et al. Automated structured threat information expression (stix) document generation with privacy preservation
Kwon et al. Behavior analysis and anomaly detection for a digital substation on cyber-physical system
US10644947B2 (en) Non-invasive diagnosis of configuration errors in distributed system
Wang et al. A centralized HIDS framework for private cloud
Li et al. Understanding the usage of industrial control system devices on the internet
Holik et al. The deployment of security information and event management in cloud infrastructure
Feng et al. Active profiling of physical devices at internet scale
Iqbal et al. Smart home forensics: An exploratory study on smart plug forensic analysis
Kiravuo et al. Peeking under the skirts of a nation: finding ics vulnerabilities in the critical digital infrastructure
Waagsnes et al. Intrusion Detection System Test Framework for SCADA Systems.
Pourrahmani et al. A review of the security vulnerabilities and countermeasures in the Internet of Things solutions: A bright future for the blockchain
Morgese Zangrandi et al. Stepping out of the MUD: Contextual threat information for IoT devices with manufacturer-provided behavior profiles
US20210392135A1 (en) Securing workload and application access from unauthorized entities
US11750448B2 (en) Network device-integrated asset tag-based environmental sensing with mutual authentication
RU2537274C1 (en) Integrated system of audit and monitoring of information security of local computer network of enterprise
Shreenidhi et al. Intrution detection system Using IoT device for safety and security

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20150820