МЕХАНИЗМ ДЛЯ ОЦЕНКИ РИСКОВ БЕЗОПАСНОСТИ Российский патент 2008 года по МПК H04L9/00 H04L1/00 

Описание патента на изобретение RU2334363C2

Настоящая заявка была подана по процедуре РСТ 17 мая 2003 года инофирмой Майкрософт Корпорейшн, созданной и находящейся в США с указанием всех стран, за исключением США.

Область техники, к которой относится изобретение

Настоящее изобретение относится к системам компьютерной безопасности. Более конкретно, настоящее изобретение относится к механизму для оценки и группированию информации по оценке безопасности для вычислительных систем.

Предшествующий уровень техники

Современные пользователи компьютеров имеют доступ ко множеству различных приложений и служб. Типичный пользователь компьютера может устанавливать дюжины компьютерных программ в течение года работы на компьютере. В большинстве случаев пользователи компьютеров сознательно устанавливают программы на своих компьютерах. Например, пользователь может купить программу пакета программного обеспечения и установить ее вручную. Иногда пользователь может установить непреднамеренно программу, например, при посещении определенного сайта в Интернете, имеющего конфигурацию, которая позволяет установить на компьютере пользователей прикладную мини-программу или небольшую программу. Установка программ на компьютерах в настоящее время превратилась в обыденное дело, причем некоторые пользователи не осведомлены о проблемах безопасности, вызываемых установкой нового программного обеспечения. Другие пользователи отлично осведомлены, в общем, о проблемах безопасности, но они, как правило, не знают о конкретных проблемах, которые могут возникнуть при установке конкретной программы.

Большинство пользователей понимает, что новые программы могут внести вирусы или другой враждебный программный код в их компьютеры. Пользователи также понимают, что некоторые разработчики программного обеспечения создают программы, которые являются легкодоступными и имеют открытую функцию или назначение, такую как усовершенствование передачи сообщений по электронной почте, и скрытую функцию или назначение, такую как запись информации о пользователе, которая позже превращается в рыночной объект. Этот конкретный тип программного обеспечения часто называют "шпионскими" средствами для слежки. Так что пользователи часто пытаются защитить себя различными способами от таких угроз безопасности. Например, многие пользователи устанавливают антивирусные служебные программы, чтобы обезопасить себя от вирусов. Некоторые пользователи также устанавливают служебные программы против средств для слежки, чтобы решить проблему безопасности и защитить себя от средств для слежки.

К сожалению, каждая служебная программа безопасности работает отдельно от каждой другой служебной программы безопасности и не знает о результатах работы друг друга, таким образом обременяя пользователя необходимостью сравнения информации от каждой служебной программы безопасности. Современные системы безопасности работают в вакууме по отношению друг к другу и каждая из систем сообщает пользователю лишь о ее специфических рисках безопасности. Большинство пользователей не желает иметь отдельных уведомлений о различных рисках безопасности от нескольких несопоставимых систем. Более того, они хотят лишь чтобы работали их системы безопасности. Характер "лоскутной" работы служебных программ безопасности в настоящее время обычно оставляет у пользователей ощущение страха, что остается брешь в их защите, и опасения того, что враждебные или нежелательные программы могут проникнуть через защиту. Из-за такого опасения многие пользователи неохотно используют новые программы, особенно в средах для работы в реальном масштабе времени.

К сожалению, в настоящее время отсутствуют механизмы, которые могут защитить пользователя от множества несопоставимых рисков безопасности, представляемых определенной программой пакета программного обеспечения, когда такую программу загружают, устанавливают или исполняют. Адекватный механизм для оценки рисков безопасности ускользнул от внимания специалистов в данной области техники.

Сущность изобретения

Настоящее изобретение относится к системе и способу для накопления информации оценки безопасности о программе и для работы на основе этой информации удобным и полезным образом. Вкратце, среда выполнения программ под управлением главной программы (хостирующее окружение) отвечает за загрузку приложения. В ответ на инициирование загрузки приложения хостирующее окружение вызывает уполномоченный администратор для оценки рисков безопасности, связанных с таким приложением. Уполномоченный администратор вызывает множество уполномоченных модулей оценки, при этом каждый уполномоченный модуль оценки отвечает за анализ и оценку различных рисков безопасности. После завершения оценки каждого риска безопасности результаты таких отдельных оценок риска безопасности возвращают к уполномоченному администратору. Уполномоченный администратор группирует множество результатов оценки риска безопасности и выполняет определение безопасности на основе результатов сгруппированной оценки. В результате такого определения может быть принято решение приступить к загрузке приложения, блокировать загрузку приложения или быть может подсказать пользователю решение о целесообразности начинать загрузку. Будет предпочтительным, если пользователь после такой подсказки будет иметь возможность принять решение, основанное на коллективной оценке безопасности приложения, которая, в общем, придает пользователю большую уверенность в защите его вычислительной системы.

Краткое описание чертежей

Фиг. 1 - функциональная блок-схема, иллюстрирующая вычислительное устройство, которое может быть использовано при реализациях настоящего изобретения.

Фиг. 2 - функциональная блок-схема, иллюстрирующая, в общем, компоненты системы для выполнения оценки безопасности приложения и для представления пользователю коллективной оценки безопасности такого определения риска.

Фиг. 3 - графическое представление одного иллюстративного набора предоставляемых полномочий для приложения, который ассоциирует определенные полномочия с компонентами приложения в контексте приложения.

Фиг. 4 - графическое представление одного иллюстративного интерфейса пользователя, который может быть использован для представления информации коллективной оценки безопасности пользователю.

Фиг. 5 - логическая блок-схема последовательности операций, в общем иллюстрирующая процесс оценки рисков безопасности, связанных с приложением, и представления пользователю коллективной оценки безопасности.

Подробное описание предпочтительного воплощения изобретения

Настоящее изобретение будет описано здесь со ссылкой на один пример иллюстративной вычислительной среды, в которой могут быть реализованы варианты воплощения настоящего изобретения. Далее будет описан подробный пример одного специфического варианта воплощения настоящего изобретения. Альтернативные воплощения могут быть также включены в отношении некоторых деталей специфического воплощения. Должно быть понятно, что воплощения настоящего изобретения не ограничиваются описанными здесь вариантами.

Иллюстративная вычислительная среда изобретения

Фиг. 1 иллюстрирует вычислительное устройство, которое может быть использовано в иллюстративных вариантах воплощения настоящего изобретения. Как показано на фиг. 1, одна приведенная в качестве примера система для реализации изобретения включает вычислительное устройство, такое как вычислительное устройство 100. В наиболее общей конфигурации вычислительное устройство 100 обычно включает в себя, по меньшей мере, один процессор 102 и системную память 104. В зависимости от точной конфигурации и типа вычислительного устройства системная память 104 может быть энергозависимой (такой как ОЗУ), энергонезависимой (такой как ПЗУ, флэш-память и т.д.) или некоей комбинацией этих двух памятей. Системная память 104 обычно включает в себя операционную систему 105, один или более программных модулей 106 и может включать данные 107 программы. Эта базовая конфигурация вычислительного устройства 100 показана на фиг. 1 теми компонентами, которые лежат внутри области, обведенной пунктирной линией 108.

Вычислительное устройство 100 может иметь дополнительные признаки или функциональные возможности. Например, вычислительное устройство 100 может также включать дополнительные устройства хранения данных (съемные и/или несъемные), такие как, например, магнитные диски, оптические диски или магнитная лента. Такое дополнительное устройство хранения данных показано на фиг. 1 съемным устройством 109 хранения данных и несъемным устройством 110 хранения данных. Носители данных компьютера могут включать энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или технологией для хранения информации, такой как читаемые компьютером команды, структуры данных, программные модули или другие данные. Системная память 104, съемное устройство 109 хранения данных и несъемное устройство 110 хранения данных являются все примерами носителей данных компьютера. Носители данных компьютера включают, но не ограничиваются ими, ОЗУ, ПЗУ, электрически стираемое программируемое ПЗУ, флэш-память или другие технические средства памяти, перезаписываемый компакт-диск (CD-ROM), цифровые многоцелевые диски ("DVD") или другое оптическое устройство хранения данных, магнитные кассеты, магнитную ленту, магнитные дисковые ЗУ или другие магнитные устройства хранения данных, или любой другой носитель данных, который может быть использован для хранения требуемой информации и к которому может получить доступ вычислительное устройство 100. Любой такой носитель данных компьютера может быть частью устройства 100. Вычислительное устройство 100 может также иметь вводное устройство (устройства) 112, такое как клавиатура 122, мышь 123, перо, устройство речевого ввода, сенсорное устройство ввода, сканер и т.д. Выводное устройство (устройства) 114, такое как устройство отображения, громкоговорители, принтер и т.д., может быть также включено в состав системы. Эти устройства хорошо известны в данной области техники и не требуют подробного обсуждения здесь.

Вычислительное устройство 100 может также содержать соединения 116 связи, которые дают возможность устройству поддерживать связь с другими вычислительными устройствами 118, такую как связь через сеть. Соединения 116 связи являются одним примером среды передачи данных. Среда передачи данных может обычно быть реализована читаемыми компьютером командами, структурами данных, программными модулями или другими данными в сигнале модулированных данных, такие как несущая волна или другой транспортный механизм, и включают любые среды доставки информации. Понятие "сигнал модулированных данных" означает сигнал, который имеет одну или более своих характеристик, установленных или измененных таким образом, чтобы кодировать информацию в сигнале. В качестве примера, но не ограничения, среды передачи данных включают в себя проводные среды, например проводная сеть или прямое проводное соединение, беспроводные среды, например акустические, РЧ (радиочастотные), инфракрасные и другие беспроводные среды. Понятие "читаемые компьютером среды", используемое здесь, включает как носители данных, так и среды передачи данных.

Описание специфической реализации изобретения

Фиг. 2 - функциональная блок-схема, иллюстрирующая, в общем, компоненты среды, реализующие настоящее изобретение. Как показано на фиг. 2, уполномоченная система 200 оценки имеет конфигурацию для оценки приложения 201 и идентификации любых рисков безопасности, ассоциативно связанных с приложением 201. Приложение 201 может быть любым исполняемым кодом, доступным для вычислительного устройства 100. Имеют место некоторые присущие риски безопасности, связанные с исполнением приложения 201 на вычислительном устройстве 100. Например, приложение 201 может содержать вирус или представлять средства для слежки. Система 200 сконфигурирована соответственно для анализа приложения 201, чтобы дать оценку и количественно определить степень этих рисков осмысленным образом. Уполномоченная система 200 оценки затем принимает решение о загрузке приложения 201.

Приложение 201 может состоять из нескольких компонентов, которые работают совместно. Например, приложение 201 может включать в себя множество модулей или комплектов, таких как комплект А 202 и комплект В 203. Приложение 201 может включать в себя метаданные, описывающие приложение и каждый из ее составляющих компонентов. Метаданные могут содержаться в объявлении 205 или иначе храниться ассоциативно связанными с приложением 201. Метаданные могут включать в себя информацию, такую как имя приложения, версию приложения, а также права и полномочия, которые хотели бы иметь составляющие компоненты приложения, информацию политики конфиденциальности, информацию цифровой подписи и другую аналогичную информацию.

Приложение 201 может быть вначале загружено на вычислительное устройство 100 одним из многих способов. Например, приложение 201 может быть загружено во время сеанса связи через Интернет, оно может быть получено на оптическом диске или другом постоянном ЗУ, оно может быть принято в сообщении электронной почты или через какой-либо другой механизм. В данной реализации приложение 201 загружают и выполняют в среде 220 выполнения программ под управлением главной программы (хостирующей среде). В целях настоящего обсуждения среда 220 выполнения программ под управлением главной программы включает в себя любую среду, в которой будет исполнено приложение 201. Например, среда 220 выполнения программ под управлением главной программы может представлять собой среду выполнения управляемого кода, оболочку, другое приложение или аналогичные компоненты. В этом конкретном воплощении среда 220 выполнения программ под управлением главной программы может включать в себя ранжирование приоритета, основанное на типе системы, которая выполняет роль ведущего узла. Например, может быть установлено, что среда выполнения программ под управлением главной программы, связанная с накопителем на оптическом диске, может предложить меньший риск безопасности, чем среда выполнения программ под управлением главной программы, ассоциированная с сеансом связи через сеть Интернет. Ранжирование приоритета может быть использовано позже при присвоении метки безопасности приложению 201.

Среда 220 выполнения программ под управлением главной программы сконфигурирована с возможностью создавать объект 221 описания приложения (ООП, ADO), основанный на метаданных о приложении 201. Среда 220 выполнения программ под управлением главной программы включает в ООП 221 достаточную информацию о приложении 201, чтобы эффективно оценить риски безопасности, ассоциативно связанные с приложением 201. ООП 221 может соответственно включать в себя в форме объекта имя приложения, версию приложения, права и полномочия, требуемые составляющими компонентами приложения, информацию политики конфиденциальности, информацию цифровой подписи и аналогичные данные. Среда 220 выполнения программ под управлением главной программы также сконфигурирована с возможностью вызвать уполномоченного администратора 210 для выполнения оценки.

Уполномоченный администратор 210 может быть уполномоченным компонентом операционной системы, установленной на вычислительном устройстве 100. В этом конкретном воплощении уполномоченный администратор 210 предоставляет интерфейс, который вызывают средой 220 выполнения программы под управлением главной программы для инициирования оценки безопасности приложения 201. Уполномоченный администратор 210 принимает ООП 221 от среды 220 выполнения программ под управлением главной программы через этот интерфейс. Уполномоченный администратор 201 также выполнен с возможностью вызвать ряд уполномоченных механизмов (машин) оценки для оценки рисков безопасности, ассоциативно связанных с приложением 201. Каждый механизм оценки сконфигурирован с возможностью оценить определенный класс угрозы на основании информации в ООП 221 или компонентов самого приложения 201. Например, механизм 240 оценки может быть механизмом количественной оценки, который оценивает очевидность по отношению к приложению, которая может содержаться в ООП 221 или иначе иметь возможность определения способности приложения выполнять враждебные действия на вычислительном устройстве 100. Механизм 241 оценки может быть обнаружителем вируса, и процессор 242 оценки может быть сконфигурирован с возможностью оценки интересов конфиденциальности о приложении 201. Каждый из механизмов оценки может быть производным из базового класса или может быть реализован как интерфейс.

Каждый механизм оценки сконфигурирован с возможностью оценить приложение 201 по его определенным правилам или критериям, чтобы определить количественную оценку 245. Примеры количественной оценки включают в себя численное значение между минимумом и максимумом или дискретную величину из набора альтернативных уровней безопасности. Эти величины являются лишь примерами и не составляют исчерпывающего списка величин. Количественную оценку 245 затем могут вернуть к уполномоченному администратору 210 посредством каждого механизма оценки при завершении такой оценки. Уполномоченный администратор 210 сконфигурирован с возможностью группировать отдельные количественные оценки в группу 250 количественных оценок, которая представляет коллективную оценку безопасности приложения в каждой из областей, для которой существует механизм оценки. Любые приоритеты, которые могут иметь место, например приоритеты, ассоциативно связанные с определенным типом среды 220 выполнения программ под управлением главной программы (хостирующей среды), могут быть приложены к группе 250 количественных оценок (ГКО), чтобы дополнительно определить коллективную оценку безопасности. На основании такой коллективной оценки безопасности уполномоченный администратор 210 может обладать достаточной информацией, чтобы принять решение о загрузке, не привлекая пользователя. Например, заранее заданные пороговые значения (установленные по умолчанию или быть может заданные пользователем) могут определять, какие программы могут быть загружены, не запрашивая согласия пользователя, или какие программы могут быть блокированы без подсказки пользователю. Если коллективная оценка безопасности для определенного (загружаемого) приложения оказывается между этими двумя пороговыми значениями, пользователя можно пригласить для принятия решения о загрузке.

Уполномоченный администратор 210 создает уполномоченный объект 261, который описывает уровень полномочий, при которых может быть загружено приложение, если это вообще произойдет. Уполномоченный объект 261 может включать в себя данные, которые определяют набор 262 предоставляемых полномочий для приложения на покомпонентной основе. Один пример иллюстративного набора 262 предоставляемых полномочий приведен на фиг. 3 и описан ниже. Если коллективная оценка безопасности для приложения 201 оказывается между этими двумя пороговыми значениями, упомянутыми выше, то уполномоченный администратор 210 может передать уполномоченный объект 261 к интерфейсу 260 пользователя, так что пользователь может получить подсказку.

Интерфейс 260 пользователя является механизмом для представления пользователю коллективной оценки безопасности осмысленным образом, так чтобы пользователь мог принять информированное решение о дальнейших шагах. Интерфейс 260 пользователя может принимать множество форм, таких как диалоговое окно, акустический сигнал, индикатор в виде графического образа или аналогичную форму. Один пример возможного интерфейса 260 пользователя показан на фиг. 4 и описан ниже. По существу, интерфейс 260 пользователя представляет единственную точку представления для различной и несопоставимой информации безопасности, которая не существует в известных системах.

Интерфейс 260 пользователя может подсказать пользователю о возможных разветвлениях безопасности при разрешении на проведение загрузки приложения и, возможно, предоставить пользователю различные уровни полномочий, которые могут быть присвоены приложению. Пользователя запрашивают принять решение, следует ли или не следует проводить загрузку приложения. Интерфейс 260 пользователя (ИП) добавляет информацию ответа пользователя к уполномоченному объекту 261 (УО) и возвращает ее к уполномоченному администратору 210.

Каждый раз, когда запускают или исполняют приложение 201, его среда 220 выполнения программы могла бы вызвать уполномоченного администратора 210 для извлечения оценки безопасности приложения 201. В случае, когда уже был создан набор 262 представляемых полномочий, уполномоченный администратор 210 может вернуть этот набор 262 предоставляемых полномочий среде 220 выполнения программы под управлением главной программы. Альтернативно среда 220 выполнения программы под управлением главной программы могла бы занести в кэш-память информацию оценки безопасности для последующего использования, не привлекая уполномоченного администратора 210. Среда 220 выполнения программы под управлением главной программы затем наложит любые полномочия доступа, идентифицированные в наборе 262 предоставляемых полномочий, на приложение 201. Более конкретно среда 220 выполнения программы под управлением главной программы может наложить полномочия доступа на каждый отдельный компонент, такой как комплект А 202, приложения 201. Также возможно, что среда 220 выполнения программы под управлением главной программы или какое-либо другое приложение может представить компонент уполномоченному администратору 210 для оценки безопасности без специального намерения последующего исполнения компонента.

Фиг. 3 - графическое представление иллюстративного набора 301 представляемых полномочий, который может быть создан реализациями настоящего изобретения. Следует заметить, что понятие "набор предоставляемых полномочий", использованное в настоящем документе, означает любую группу информации, которая используется для определения безопасной среды, в которой может быть исполнено приложение. Понятие "набор предоставляемых полномочий", использованное в этом документе, не ограничивается определенной безопасной средой, такой как среда выполнения общего языка, но оно предназначено для того, чтобы обозначить информацию, использованную для определения безопасной среды, в которой исполняют приложение, безотносительно к конкретной рабочей среде.

В этом конкретном примере набор 301 предоставляемых полномочий может представлять собой данные внутри объекта, такого как уполномоченный объект или аналогичные данные. В этом примере набор 301 предоставляемых полномочий включает в себя информацию, которая идентифицирует каждый компонент приложения. Кроме того, набор 301 предоставляемых полномочий включает в себя информацию, которая определяет полномочия для каждого компонента приложения. В этом случае таблица 310 компонентов идентифицирует компонент следующим образом: комплект А, комплект В и комплект С и ассоциирует каждый из этих компонентов с набором полномочий. Например, в наборе 301 предоставляемых полномочий комплект А идентифицируется как имеющий набор полномочий (НП 1).

Таблица 320 полномочий также включена в набор 301 предоставляемых полномочий для определения специально таких полномочий, как полномочий, являющихся правами безопасности, ассоциативно связанными с каждым набором полномочий. В этом примере набор полномочий НП 1 включает такие полномочия и права, идентифицированные в примере как полномочия 1. Понятно, что как описано выше, когда среда 220 выполнения программы под управлением главной программы начинает загрузку компонентов приложения, обращаясь к набору 301 предоставляемых полномочий, соответствующие полномочия могут быть применены к каждому компоненту приложения в контексте приложения. Другими словами, некоторое другое приложение может также включать в себя комплект В, но в контексте этого другого приложения комплект В может иметь отличающийся набор полномочий. В таком случае, когда исполняют другое приложение и когда был загружен комплект В, оно будет иметь комплект полномочий, определенный набором предоставляемых полномочий, ассоциативно связанных с другим приложением.

На Фиг. 4 представлен иллюстративный диалог интерфейса пользователя, который может быть представлен пользователю на основании оценки безопасности приложения. В таком конкретном примере диалог 401 представлен на основании оценки приложения, которое запросило доступ к файловой системе и сети. Кроме того, модуль оценки вируса определил, что приложение не содержит вируса. В индикацию в виде графического образа может быть также включен уровень 405 риска. Пользователю предоставляется возможность выбора или провести загрузку, например, щелчком по клавише 410 "ОК" или прервать загрузку. Интерфейс пользователя, показанный на фиг. 4, приведен лишь для иллюстрации и его нельзя считать ограничивающим или исключительным механизмом для предоставления информации безопасности пользователю. Действительно, можно предположить, что очень многие различные формы представления коллективной оценки безопасности станут очевидными из раскрытия этого документа.

На фиг. 5 приведена логическая блок-схема последовательности операций, в общем иллюстрирующая процесс идентификации и коллективного предоставления осмысленным образом информации о рисках безопасности, предложенных приложением. Процесс начинается с этапа 501 начала, где приложение загружают для исполнения на вычислительной системе. Как описано выше, приложение может быть загружено многими различными способами через различные типы систем, где выполняются программы. Этап 501 начала показывает соответствующим образом, что определенное приложение загружают с использованием определенной системы, где исполняют программу. Процесс продолжается на этапе 503.

На этапе 503 система, где выполняются программы, создает объект описания приложения (ООП) на основании информации о приложении. Как описано выше, информацию можно получить из объявления («манифеста»), включенного с приложением, или через какие-либо другие метаданные, ассоциативно связанные с приложением. ООП содержит описательную информацию о приложении, такую как имя и версия приложения, любые права, запрошенные приложением, любые полномочия на доступ к коду, запрашиваемые приложением, информацию цифровой подписи, относящуюся к приложению, информацию политики конфиденциальности и аналогичную информацию. Процесс продолжается на этапе 505.

На этапе 505 система, где выполняются программы, вызывает уполномоченного администратора командой оценить риски, связанные ассоциативно с приложением. Система, где выполняются программы (хост), передает ООП к уполномоченному администратору, чтобы использовать при оценке.

На этапе 507 уполномоченный администратор начинает оценку рисков безопасности приложения вызовом ряда уполномоченных модулей оценки, чтобы каждый модуль оценки оценил специфическую область рисков безопасности. Например, модуль оценки вируса может быть сконфигурирован с возможностью проверки каждого компонента приложения на возможность содержания вируса в приложении. Модуль оценки конфиденциальности может оценить полномочия, запрошенные приложением, для определения уровня угрозы конфиденциальности, которую представляет приложение. Многие другие уполномоченные модули оценки могут быть также использованы, как это будет очевидно для специалистов в данной области техники.

Цикл 508 проводят для каждого уполномоченного модуля оценки (УМО) в системе. Цикл 508 начинается в блоке 509, где текущий уполномоченный модуль оценки проверяет информацию в ООП и/или компоненты приложения, чтобы оценить риск безопасности. Информацию в ООП можно сравнить с набором правил или других критериев для создания количественной оценки, которая количественно оценивает риск безопасности приложения. В одном примере количественная оценка может быть величиной от нуля (максимальный риск) до единицы (минимальный риск). Количественная оценка может также включать в себя приоритет и дескриптор строки.

Будет понятно, что оценки, выполняемые каждым уполномоченным модулем оценки, аналогичны похожим оценкам риска безопасности, которые могут быть выполнены известными механизмами. Однако в соответствии с настоящим изобретением каждый уполномоченный модуль оценки оценивает перспективный риск безопасности и возвращает группу количественных оценок к уполномоченному администратору (этап 511). Когда каждый уполномоченный модуль оценки вернул уполномоченному администратору его группу количественных оценок, цикл завершается и процесс продолжается на этапе 513.

На этапе 513 уполномоченный администратор анализирует группы количественных оценок от уполномоченных модулей оценки. Уполномоченный администратор может приоритизировать группы количественных оценок на основании заранее заданных критериев, таких как приоритет, ассоциативно связанный с определенным уполномоченным модулем оценки, или некоторой другой схемой приоритизации. Например, может иметь место большой риск, что присутствует вирус, который может перевесить малый риск в том, что может произойти нарушение конфиденциальности. Уполномоченный администратор определяет из приоритизированных групп количественных оценок групповое воздействие на безопасность на вычислительной системе. Если групповое воздействие на безопасность на системе превысит некоторое заранее заданное пороговое значение, уполномоченный администратор может просто блокировать загрузку приложения. Если групповое воздействие на безопасность ниже некоторого заранее заданного порогового значения, уполномоченный администратор может просто создать уполномоченный объект, который включает в себя достаточно полномочий для исполнения приложения. Если, однако, ни один из этих случаев не имеет места, уполномоченный администратор может вызвать интерфейс пользователя - сделать предложение пользователю принять решение.

На этапе 515 уполномоченный администратор передает приоритизированную группу количественных оценок и информацию группового воздействия к интерфейсу пользователя (ИП) для окончательной оценки, если ее требует пользователь. Если это имеет место, групповое воздействие на безопасность представляют пользователю. Представление может быть в виде диалогового окна, которое суммирует или специально детализирует риски безопасности, ассоциативно связанные с загрузкой приложения. Например, механизм количественной оценки может определить, что приложение запросило достаточно полномочий для чтения и модификации файлов на компьютере и для передачи данных через сетевое соединение. На основании такой информации, вместе с быть может другой очевидностью модуль оценки конфиденциальности может определить, что приложение, вероятно, совместно использует информацию пользователя по сети. Следовательно, такую информацию можно объединить, чтобы информировать пользователя о том, что загрузка приложения, вероятно, приведет к тому, что пользователь становится объектом телемаркетинговых кампаний или другого неуместного использования личной информации пользователя. Пользователю предпочтительно предоставляют информацию несопоставимых рисков безопасности, собранную в общее уведомление, такое как диалоговое окно или аналогичное средство.

На этапе 517 любым вводом от интерфейса пользователя уполномоченный администратор модифицирует уполномоченный объект, чтобы описать безопасную среду, в которой может быть исполнено приложение. В одном воплощении уполномоченный объект включает в себя данные, которые ассоциируют приложение или компоненты приложения с набором представляемых полномочий. Набор представляемых полномочий описывает уровень безопасности, который будет приложен при исполнении приложения. В одной специфической среде набор представляемых полномочий ассоциативно связан с каждым компонентом приложения. Таким образом, компонент, который совместно используются различными приложениями, может быть исполнен с различными полномочиями в зависимости от контекста приложения, в котором оно исполняется. Процесс может не выполнять никаких действий на этапе 517 до тех пор, пока не будет фактически исполнено приложение, тем самым заставляя систему, где выполняются программы, начать загрузку компонентов приложения. Затем процесс продолжается на этапе 519.

На этапе 519 приложение загружается системой, где выполняются программы. Согласно части политики безопасности, которая проводится в отношении загружаемых приложений, система, где выполняются программы, запрашивает уполномоченного администратора об уполномоченном объекте, ассоциативно связанном с приложением. Когда загружают каждый компонент приложения, прилагают набор предоставляемых полномочий, связанный с этим приложением. Таким образом, приложениям, которые были загружены в соответствии с настоящим изобретением, разрешены лишь те полномочия, которые установил пользователь информированным, непосредственным и понятным образом. Если приложению не было предоставлено достаточно привилегий, уполномоченный администратор может заблокировать исполнение приложения.

Вышеприведенные текст описания, примеры и данные достаточно полно описывают концепции и иллюстрированные реализации изобретения. Поскольку многие воплощения изобретения могут быть реализованы без отхода от его объема и принципов, объем патентной защиты изобретения определяется прилагаемой формулой изобретения.

Похожие патенты RU2334363C2

название год авторы номер документа
СИСТЕМА ОЦЕНКИ И УПРАВЛЕНИЯ РИСКАМИ БЕЗОПАСНОСТИ 2012
  • Хворов Руслан Александрович
  • Никулин Сергей Анатольевич
  • Малыков Константин Анатольевич
  • Бут Дмитрий Владимирович
RU2500070C1
СТРАТЕГИИ ИЗУЧЕНИЯ УЯЗВИМОСТЕЙ И ПОДАВЛЕНИЯ УЯЗВИМОСТЕЙ, ВЫЗЫВАЕМЫХ ПОСРЕДСТВОМ ЗАХВАТА УЧЕТНЫХ ДАННЫХ 2007
  • Дунган Джон
  • Хартрэлл Грегори Д.
  • Саймон Дэниел Р.
RU2462753C2
ДЕЛЕГИРОВАННОЕ АДМИНИСТРИРОВАНИЕ РАЗМЕЩЕННЫХ РЕСУРСОВ 2004
  • Гочиман Чиприан
RU2360368C2
АРХИТЕКТУРА ДЛЯ ПОДКЛЮЧЕНИЯ УДАЛЕННОГО КЛИЕНТА К РАБОЧЕМУ СТОЛУ ЛОКАЛЬНОГО КЛИЕНТА 2004
  • Биллхарз Алан М.
  • Нонис Аарон Дж.
  • Дарнелл Скотт
  • Фишман Нейл С.
  • Дохерти Трейси М.
RU2368945C2
СИСТЕМА И СПОСОБ ЦЕЛЕВОЙ УСТАНОВКИ СКОНФИГУРИРОВАННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 2012
  • Воронков Константин Павлович
  • Дешевых Степан Николаевич
  • Яблоков Виктор Владимирович
RU2523113C1
УСТРОЙСТВО ФОРМИРОВАНИЯ ИЗОБРАЖЕНИЙ, СИСТЕМА ВЗАИМОДЕЙСТВИЯ С УСТРОЙСТВОМ, СПОСОБ ПРЕДОСТАВЛЕНИЯ УСЛУГ 2011
  • Касиока Ацуси
RU2471225C2
ПЕРЕМЕЩЕНИЕ СУЩНОСТЕЙ, ОБЛАДАЮЩИХ УЧЕТНЫМИ ЗАПИСЯМИ, ЧЕРЕЗ ГРАНИЦЫ БЕЗОПАСНОСТИ БЕЗ ПРЕРЫВАНИЯ ОБСЛУЖИВАНИЯ 2004
  • Пархэм Джеффри Б.
  • Диксон Брендан В.
  • Сатагопан Мёрли Д.
  • Уорд Ричард Б.
RU2348075C2
СПОСОБ И СИСТЕМА ДЛЯ СОЗДАНИЯ, ХРАНЕНИЯ, УПРАВЛЕНИЯ И ПОТРЕБЛЕНИЯ СПЕЦИФИЧНЫХ КУЛЬТУРЕ ДАННЫХ 2006
  • Колмайер Бернхард
  • Нельсон Ян А.
  • Марти Хорди Мола
  • Беннетт Джули Д.
  • Браунелл Лори А.
  • Эль-Гаммаль Мохаммед
  • Е Шэнхуа
  • У Вэй
RU2412474C2
ЕДИНАЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКАЯ СИСТЕМА БЕЗОПАСНОСТИ ПОЛЕТОВ ГОСУДАРСТВЕННОЙ АВИАЦИИ 2019
  • Лашков Леонид Анатольевич
  • Семенов Андрей Викторович
  • Манин Александр Николаевич
  • Макаренко Константин Григорьевич
  • Лимарь Сергей Николаевич
  • Луканичев Владимир Юрьевич
  • Донец Дмитрий Владиславович
  • Малов Дмитрий Николаевич
  • Семенов Игорь Михайлович
  • Шамшин Сергей Сергеевич
RU2728958C1
РАСПРЕДЕЛЕННЫЕ ВЫЧИСЛЕНИЯ НА ОСНОВЕ ИДЕНТИЧНОСТИ ДЛЯ РЕСУРСОВ УСТРОЙСТВ 2003
  • Аллес Дэвид
  • Мур Джордж М.
RU2324970C2

Иллюстрации к изобретению RU 2 334 363 C2

Реферат патента 2008 года МЕХАНИЗМ ДЛЯ ОЦЕНКИ РИСКОВ БЕЗОПАСНОСТИ

Изобретение относится к системам компьютерной безопасности. Техническим результатом является защита компьютера пользователя от множества несопоставимых рисков безопасности. Механизм для коллективной оценки рисков безопасности, ассоциативно связанных с загрузкой приложения, заключается в том, что хостирующая среда, ассоциативно связанная с загрузкой приложения, вызывает уполномоченного администратора для оценки рисков безопасности, который вызывает множество уполномоченных модулей оценки, причем каждый уполномоченный модуль оценки отвечает за анализ и оценку различного риска безопасности. После завершения оценки каждого риска безопасности результаты таких оценок отдельных рисков безопасности отправляют уполномоченному администратору. Уполномоченный администратор группирует множество результатов оценки рисков безопасности и дает определение безопасности, основанное на сгруппированных результатах оценки. В результате такого определения возможны: проведение загрузки приложения, блокировка загрузки приложения или подсказка пользователю принять решение о целесообразности проведения загрузки. 2 н. и 18 з.п. ф-лы, 5 ил.

Формула изобретения RU 2 334 363 C2

1. Считываемый компьютером носитель, имеющий исполняемые компьютером компоненты, содержащие уполномоченного администратора, выполненного с возможностью принимать уведомление о том, что приложение загружается, и в ответ на это инициировать проведение оценки приложения в отношении множества рисков безопасности, причем уполномоченный администратор также выполнен с возможностью группирования количественных оценок, связанных ассоциативно с каждой оценкой риска безопасности для определения коллективной оценки безопасности, основанной на сгруппированных количественных оценках, и интерфейс пользователя, выполненный с возможностью представления коллективной оценки безопасности, определенной уполномоченным администратором, и предоставления возможности принимать определение о том, продолжать ли загрузку приложения.2. Считываемый компьютером носитель по п.1, в котором приложение загружается средой выполнения программ под управлением главной программы (хостирующим окружением), причем упомянутая среда выполнения программ под управлением главной программы выдает уведомление уполномоченному администратору.3. Считываемый компьютером носитель по п.2, в котором упомянутая среда выполнения программ под управлением главной программы выполнена с возможностью создавать объект описания приложения, который включает описательную информацию о приложении.4. Считываемый компьютером носитель по п.3, в котором описательная информация включает в себя имя приложения и версию приложения.5. Считываемый компьютером носитель по п.3, в котором описательная информация идентифицирует права и полномочия, запрашиваемые компонентами приложения.6. Считываемый компьютером носитель по п.3, в котором описательная информация включает в себя информацию политики конфиденциальности.7. Считываемый компьютером носитель по п.3, в котором описательная информация включает в себя информацию цифровой подписи в отношении приложения.8. Считываемый компьютером носитель по п.1, в котором оценки риска безопасности выполняют отдельным уполномоченным модулем оценки, причем каждый уполномоченный модуль оценки выполнен с возможностью анализировать конкретный риск безопасности, ассоциативно связанный с этим приложением.9. Считываемый компьютером носитель по п.8, в котором конкретным риском безопасности является присутствие вируса.10. Считываемый компьютером носитель по п.8, в котором конкретным риском безопасности является нарушение конфиденциальности.11. Считываемый компьютером носитель по п.1, в котором коллективная оценка безопасности идентифицирует один или более рисков, ассоциативно связанных с загрузкой приложения.12. Считываемый компьютером носитель по п.1, в котором уполномоченный администратор дополнительно выполнен с возможностью группировать оценки от рисков безопасности, определенных после приема уведомления, что приложение загружается.13. Считываемый компьютером носитель по п.1, который дополнительно содержит структуру данных, причем в упомянутой структуре содержится набор предоставляемых полномочий, ассоциативно связанных с приложением, причем набор предоставляемых полномочий включает в себя первую таблицу и вторую таблицу, первая таблица включает в себя список компонентов, составляющих приложение, при этом каждый компонент ассоциативно связан с набором полномочий, вторая таблица включает в себя список наборов полномочий и описание каждого набора полномочий.14. Реализованный на компьютере способ оценки и группирования информации по оценке безопасности для вычислительной системы, содержащий прием уведомления о том, что приложение загружается посредством среды выполнения программ под управлением главной программы (хостирующего окружения), прием объекта описания приложения, который включает в себя информацию о приложении, инициирование проведения оценки приложения для определения множества рисков безопасности, ассоциированных с приложением, группирование результатов из оценки множества рисков безопасности и предоставление сгруппированных результатов в виде коллективной оценки безопасности приложения и предоставление возможности принимать определение о том, разрешать ли загрузку приложения.15. Реализованный на компьютере способ по п.14, в котором инициирование проведения оценки приложения также содержит вызов множества уполномоченных модулей оценки, причем каждый уполномоченный модуль оценки ассоциативно связан с отдельным возможным риском безопасности и имеет возможность оценить вероятность того, что приложению будет нанесен ущерб от определенного возможного риска безопасности, соответствующего такому уполномоченному модулю оценки.16. Реализованный на компьютере способ по п.14, также содержащий присваивание набора полномочий приложению, причем набор полномочий определяет полномочия, с которыми будет разрешено исполнение приложения.17. Реализованный на компьютере способ по п.16, также содержащий этап: в ответ на уведомление об исполнении приложения извлекают набор полномочий и обусловливают исполнение приложения с соответствующими полномочиями.18. Реализованный на компьютере способ по п.16, в котором набор полномочий определяет полномочия для компонентов приложения.19. Реализованный на компьютере способ по п.16, дополнительно содержащий прерывание загрузки приложения в ответ на получение сгруппированных результатов.20. Реализованный на компьютере способ по п.16, в котором инициирование проведения оценки приложения для определения множества рисков безопасности, связанных с приложением, содержит проверку того, что принято приложение для определения рисков безопасности после уведомления о том, что приложение загружается средой выполнения программ под управлением главной программы.

Документы, цитированные в отчете о поиске Патент 2008 года RU2334363C2

US 6282546 B1, 28.08.2001
Водяные часы 1928
  • Зыков А.Я.
SU24297A1
US 6446069 B1, 03.09.2002
ИЗВЛЕЧЕНИЕ СЕКЦИЙ ДАННЫХ ИЗ ТРАНСЛИРУЕМОГО ПОТОКА ДАННЫХ 1997
  • Сарфати Жан-Клод
  • Мерик Жером
  • Деклерк Кристоф
RU2181929C2
СПОСОБ ПРЕДОСТАВЛЕНИЯ ПОЛЬЗОВАТЕЛЯМ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ДОСТУПА К ОБЪЕКТАМ 1998
  • Риттер Рудольф
  • Кабано Клаудио
  • Лаупер Эрик
RU2169437C1
US 5832208 A, 03.11.1998.

RU 2 334 363 C2

Авторы

Гоулдфедер Аарон

Хокинс Джон

Хоран Серж

Рамдатмисиер Виреш

Фэрро Джо

Фи Грегори Даррелл

Эплинг Джереми

Байби Эндрю

Сюй Цзинян

Шрайнер Тони

Кул Джэми

Даты

2008-09-20Публикация

2003-05-17Подача