Система защищенного электронного документооборота

Изобретение относится к области защиты информации в автоматизированных системах, а именно к защите информации в системах электронного документооборота, и может найти применение при организации защищенного юридически значимого информационного обмена документированной информацией. Технический результат заключается в расширении функциональных возможностей системы защищенного электронного документооборота за счет обеспечения возможности контроля как внутреннего, так и внешнего представления электронных документов. Технический результат достигается тем, что в известном техническом решении, содержащем: блок хранения электронных сообщений, первый и второй блок формирования хэш-кодов электронных сообщений, блок хранения ключей подписи, блок зашифрования, канал связи, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов электронных сообщений, дополнительно введены: первый и второй блок выделения графических объектов, первый и второй блок выделения алфавитно-цифровых объектов, первый и второй блок выделения устойчивых признаков графических объектов, первый и второй блок выделения устойчивых признаков алфавитно-цифровых объектов, первый и второй блок формирования хэш-кодов внешнего представления электронных сообщений, блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений, блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, блок сравнения значений хэш-кодов внешнего представления электронных сообщений. 2 ил.

 

Область техники

Изобретение относится к области защиты информации в автоматизированных системах, а именно к защите информации в системах электронного документооборота и может найти применение при организации защищенного юридически значимого информационного обмена документированной информацией.

Уровень техники

Известна автоматизированная система электронного документооборота [1]. Система содержит блок приема новых документов, блоки селекции базового адреса документа в базе данных сервера, блоки фиксации числа документов в системе, блоки определения последовательности выборки документов из базы данных сервера, блоки формирования текущего адреса записи и считывания документов, блоки идентификации документа, блоки приема записей базы данных сервера, блок коммутации каналов передачи документов другим объектам системы, блок приема документов с других объектов системы.

Недостатком известной системы является низкий уровень защищенности электронных документов.

Наиболее близкой к технической сущности предлагаемой системы (прототип) является система защищенного электронного документооборота, основанная на использовании электронной подписи [2].

Система защищенного электронного документооборота состоит из: блока хранения электронных сообщений, первого и второго блока формирования хэш-кодов электронных сообщений, блока хранения ключей подписи, блока зашифрования, канала связи, блока расшифрования, блока хранения ключей проверки подписи, блока сравнения значений хэш-кодов электронных сообщений, причем выход блока хранения электронных сообщений одновременно соединен с входом первого блока формирования хэш-кодов электронных сообщений и каналом связи, вход блока зашифрования одновременно соединен с выходом первого блока формирования хэш-кодов электронных сообщений и выходом блока хранения ключей подписи, выход блока зашифрования соединен с каналом связи, второй блок формирования хэш-кодов электронных сообщений, вход которого соединен с каналом связи, выход второго блока формирования хэш-кодов электронных сообщений соединен с входом блока сравнения хэш-кодов электронных сообщений, вход блока расшифрования одновременно соединен с каналом связи и выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен со входом блока сравнения значений хэш-кодов электронных сообщений.

В известном техническом решении отправитель формирует и сохраняет электронное сообщение, после в блоке формирования хэш-кодов электронных сообщений вычисляется значение хэш-кода отправляемого сообщения. Полученное значение хэш-кода зашифровывается с использованием ключа подписи, полученный результат определяется как электронная подпись. Электронное сообщение и его электронная подпись определяется как электронный документ. После чего электронный документ передается по каналу связи получателю. Получатель расшифровывает значение электронной подписи с использованием ключа проверки подписи. Положительный результат расшифрования характеризует электронное сообщение как подлинное (фактический автор сообщения соответствует заявленному). Кроме того, в результате расшифрования получателю становиться доступно значение хэш-кода электронного сообщения, которое определяется как эталонное значение. После чего во втором блоке формирования хэш-кода электронного сообщения (блока получателя) производится повторная процедура вычисления значения хэш-кода полученного сообщения. Вычисленное значение хэш-кода полученного сообщения сравнивается с его эталонным значением. По результату сравнения делают вывод о целостности электронного документа. В случае положительного результата проверки подлинности и целостности электронного сообщения оно признается «электронным документом».

Недостатком прототипа является низкая объективность и информативность результата проверки электронных документов.

Указанный недостаток прототипа поясняется тем, что электронный документ в соответствии с законодательством [3] имеет две формы представления: внутреннюю и внешнюю. Во внутреннем виде электронный документ существует только в виде записи информации, составляющей электронный документ, на электронном носителе и воспринимаемом только программно-техническими средствами. Внешним является представление электронного документа в доступной для визуального восприятия форме.

Существенным ограничение прототипа является возможность контроля только внутренней формы представления электронных документов.

Раскрытие изобретения

Технической задачей, на решение которой направлено заявленное изобретение, является расширение функциональных возможностей системы защищенного электронного документооборота за счет обеспечения возможности контроля как внутреннего так и внешнего представления электронных документов.

Технический результат достигается тем, что в известном техническом решении, содержащем: блок хранения электронных сообщений, первый и второй блок формирования хэш-кодов электронных сообщений, блок хранения ключей подписи, блок зашифрования, канал связи, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов электронных сообщений, причем выход блока хранения электронных сообщений одновременно соединен с входом первого блока формирования хэш-кодов электронных сообщений и каналом связи, вход блока зашифрования одновременно соединен с выходом первого блока формирования хэш-кодов электронных сообщений и выходом блока хранения ключей подписи, выход блока зашифрования соединен с каналом связи, второй блок формирования хэш-кодов электронных сообщений, вход которого соединен с каналом связи, выход второго блока формирования хэш-кодов электронных сообщений соединен с входом блока сравнения хэш-кодов электронных сообщений, вход блока расшифрования одновременно соединен с каналом связи и выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен со входом блока сравнения значений хэш-кодов электронных сообщений дополнительно введены: первый и второй блок выделения графических объектов, первый и второй блок выделения алфавитно-цифровых объектов, первый и второй блок выделения устойчивых признаков графических объектов, первый и второй блок выделения устойчивых признаков алфавитно-цифровых объектов, первый и второй блок формирования хэш-кодов внешнего представления электронных сообщений, блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений, блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, блок сравнения значений хэш-кодов внешнего представления электронных сообщений, причем выход блока хранения электронных сообщений одновременно соединен со входом первого блока выделения графических объектов и первого блока выделения алфавитно-цифровых объектов, выход первого блока выделения графических объектов соединен со входом первого блока выделения устойчивых признаков графических объектов, выход первого блока выделения алфавитно-цифровых объектов соединен со входом первого блока выделения устойчивых признаков алфавитно-цифровых объектов, выход первого блока выделения устойчивых признаков графических объектов и первого блока выделения устойчивых признаков алфавитно-цифровых объектов одновременно соединен со входом первого блока формирования хэш-кодов внешнего представления электронных сообщений, выход которого соединен со входом блока зашифрования, вход второго блока выделения графических объектов и второго блока выделения алфавитно-цифровых объектов соединен с каналом связи, выход второго блока выделения графических объектов соединен со входом второго блока выделения устойчивых признаков графических объектов, выход второго блока выделения алфавитно-цифровых объектов соединен со входом второго блока выделения устойчивых признаков алфавитно-цифровых объектов, выход второго блока выделения устойчивых признаков графических объектов и второго блока выделения устойчивых признаков алфавитно-цифровых объектов одновременно соединен со входом второго блока формирования хэш-кода внешнего представления электронных сообщений, выход которого соединен со входом блока сравнения значений хэш-кодов внешнего представления электронных сообщений, выход блока расшифрования одновременно соединен со входом блока выделения эталонных значений хэш-кодов внутреннего представления электронных сообщений и блока выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, выход блока выделения эталонных значений хэш-кодов внутреннего представления электронных сообщений соединен со входом блока сравнения значений хэш-кодов внутреннего представления электронных сообщений, выход блока выделения эталонных значений хэш-кодов внешнего представления электронных сообщений соединен со входом блока сравнения значений хэш-кодов внешнего представления электронных сообщений.

Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».

Описание чертежей

На чертеже представлено:

фиг. 1 - схема прототипа системы защищенного электронного документооборота;

фиг. 2 - схема заявленной системы защищенного электронного документооборота.

На фиг. 1 изображен прототип системы защищенного электронного документооборота, который состоит из: блока хранения электронных сообщений (1), первого блока формирования хэш-кодов электронных сообщений (2), блока зашифрования (3), блока хранения ключей подписи (4), канала связи (5), блока расшифрования (6), блока хранения ключей проверки подписи (7), второго блока формирования хэш-кодов электронных сообщений (8), блока сравнения значений хэш-кодов электронных сообщений (9), причем выход блока хранения электронных сообщений (1) одновременно соединен с входом первого блока формирования хэш-кодов электронных сообщений (2) и каналом связи (5), вход блока зашифрования (3) одновременно соединен с выходом первого блока формирования хэш-кодов электронных сообщений (2) и выходом блока хранения ключей подписи (4), выход блока зашифрования соединен с каналом связи (5), вход второго блок формирования хэш-кодов электронных сообщений (8) соединен с каналом связи (5), выход второго блока формирования хэш-кодов электронных сообщений (8) соединен с входом блока сравнения хэш-кодов электронных сообщений (9), вход блока расшифрования (6) одновременно соединен с каналом связи (5) и выходом блока хранения ключей проверки подписи (7), выход блока расшифрования (6) соединен со входом блока сравнения значений хэш-кодов электронных сообщений (9).

На фиг. 2 изображена схема заявляемой системы защищенного электронного документооборота, которая содержит: блок хранения электронных сообщений (1), первый (2) и второй (15) блок выделения графических объектов, первый (3) и второй (16) блок выделения алфавитно-цифровых объектов, первый (4) и второй (17) блок выделения устойчивых признаков графических объектов, первый (5) и второй (18) блок выделения устойчивых признаков алфавитно-цифровых объектов, первый (6) и второй (19) блок формирования хэш-кодов внешнего представления электронных сообщений, первый (7) и второй (20) блок формирования хэш-кодов внутреннего представления электронных сообщений, блок хранения ключей подписи (8), блок зашифрования (9), канал связи (10), блок расшифрования (11), блок хранения ключей проверки подписи (12), блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений (13), блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений (14), блок сравнения значений хэш-кодов внутреннего представления электронных сообщений (21), блок сравнения значений хэш-кодов внешнего представления электронных сообщений (22).

Система функционирует следующим образом.

Электронное сообщение из блока (1) одновременно поступает на входы блока (2) и блока (3) где из электронного сообщения выделяются графические объекты (рисунки, схемы и т.д.) и алфавитно-цифровые объекты (буквы, цифры, специальные знаки и т.д.). Для этого могут применяться стандартные средства распознавания образов (например, Adobe FineReader и др.). В блоке (4) происходит выделение устойчивых признаков графических объектов. Под устойчивыми признаками графических объектов в заявляемом изобретении понимаются признаки, однозначно характеризующие объект и инвариантные к допустимым (не влияющим на смысл) модификациям объекта (например, изменение формата, цветности и т.д.). Допустимые модификации объектов должны предварительно определяться соглашениями участников информационного обмена. Для выделения устойчивых признаков графических объектов могут использоваться известные из области биометрии методы «нечетких экстракторов» [4] или нейросетевые методы [5].

В блоке (5) происходит выделение устойчивых признаков алфавитно-цифровых объектов. Эта процедура может быть реализована, например, путем преобразования текущего формата представления алфавитно-цифровых данных в данные, переставленные в унифицированной кодировке текста (например, ASCII, UNICODE и т.п.). После чего в блоке (6) происходит вычисление значения хэш-кода от данных, полученных в результате вычислений в блоках (4) и (5). Выходной результат блока (6) определяется как «эталонное значение хэш-кода внешнего представления электронного сообщения».

В блоке (7) вычисляется значение хэш-кода от электронного сообщения текущего формата аналогично прототипу. Полученный результат определяется как «эталонное значение хэш-кода внутреннего представления электронного сообщения». После этого в блоке (9) с использованием ключа подписи, хранимого в блоке (8) происходит зашифрование двух значений хэш-кодов, вычисленных в блоках (6) и (7). Результат зашифрования определяется как электронная подпись. После чего электронное сообщение и его электронную подпись передают получателю через канал связи (10).

При проверке электронного сообщения в блоке (11) с использованием соответствующего ключа проверки подписи, хранимого в блоке (12) расшифровывают полученную электронную подпись. В случае положительного расшифрования электронное сообщение признается подлинным. После расшифрования электронной подписи в блоке (13) выделяют эталонное значение хэш-кода внутреннего представления электронного сообщения, а в блоке (14) эталонное значение хэш-кода внешнего представления электронного сообщения.

После чего от полученного электронного сообщения в блоках (15) и (16) повторно выделяют графические и алфавитно-цифровые объекты. В блоках (17) и (18) аналогично передающей стороне выделяют устойчивые признаки графических и алфавитно-цифровых объектов. От полученного результата в блоке (19) вычисляют значение хэш-кода внешнего представления полученного электронного сообщения.

В блоке (20) повторно вычисляют значение хэш-кода внутреннего представления полученного электронного сообщения.

Далее в блоке (21) производят сравнение вычисленного в блоке (20) значения хэш-кода внутреннего представления электронного сообщения с его эталонным значением, полученным на выходе блока (13). По результатам проверки делают заключение о целостности внутреннего представления электронного сообщения.

В блоке (22) производят сравнение вычисленного в блоке (19) значения хэш-кода внешнего представления электронного сообщения с его эталонным значением, полученным на выходе блока (14). По результатам проверки делают заключение о целостности внешнего представления электронного сообщения.

Таким образом, введенные в изобретение: первый (2) и второй (15) блок выделения графических объектов, первый (3) и второй (16) блок выделения алфавитно-цифровых объектов, первый (4) и второй (17) блок выделения устойчивых признаков графических объектов, первый (5) и второй (18) блок выделения устойчивых признаков алфавитно-цифровых объектов, первый (6) и второй (19) блок формирования хэш-кодов внешнего представления электронных сообщений, блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений (13), блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений (14), блок сравнения значений хэш-кодов внешнего представления электронных сообщений (22) соответствуют признакам «существенные отличия» и обеспечивают достижение положительного эффекта, проявляющегося в расширении функциональных возможностей системы защищенного электронного документооборота.

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».

Источники информации

1. Патент РФ №2334273 МПК6 G06Q 10/00. Автоматизированная система электронного документооборота [Текст] / Л.А. Рейнгольд; опубл. 20.09.2008, бюл. №26.

2. Безопасность систем электронного документооборота. Технология защиты электронных документов. - М.: ЛЕНАНД, 2015. - 232 с.

3. ГОСТ 2.051 - 2013. Единая система конструкторской документации. Электронные документы. Общие положения.

4. Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. // Собрание законодательства Российской Федерации от 31 июля 2006 г. №31 (часть I) ст. 3448.

5. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Proceedings from Advances in Cryptology, EuroCrypt 2004.

6. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейро-сетевых механизмов биометрико-криптографической защиты информации. - Пенза: Издательство Пензенского государственного университета, 2005. - 273 с.

Система защищенного электронного документооборота, содержащая: блок хранения электронных сообщений, первый и второй блок формирования хэш-кодов электронных сообщений, блок хранения ключей подписи, блок зашифрования, канал связи, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов электронных сообщений, причем выход блока хранения электронных сообщений одновременно соединен с входом первого блока формирования хэш-кодов электронных сообщений и каналом связи, вход блока зашифрования одновременно соединен с выходом первого блока формирования хэш-кодов электронных сообщений и выходом блока хранения ключей подписи, выход блока зашифрования соединен с каналом связи, второй блок формирования хэш-кодов электронных сообщений, вход которого соединен с каналом связи, выход второго блока формирования хэш-кодов электронных сообщений соединен с входом блока сравнения хэш-кодов электронных сообщений, вход блока расшифрования одновременно соединен с каналом связи и выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен со входом блока сравнения значений хэш-кодов электронных сообщений, отличающаяся тем, что дополнительно введены: первый и второй блок выделения графических объектов, первый и второй блок выделения алфавитно-цифровых объектов, первый и второй блок выделения устойчивых признаков графических объектов, первый и второй блок выделения устойчивых признаков алфавитно-цифровых объектов, первый и второй блок формирования хэш-кодов внешнего представления электронных сообщений, блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений, блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, блок сравнения значений хэш-кодов внешнего представления электронных сообщений, причем выход блока хранения электронных сообщений одновременно соединен со входом первого блока выделения графических объектов и первого блока выделения алфавитно-цифровых объектов, выход первого блока выделения графических объектов соединен со входом первого блока выделения устойчивых признаков графических объектов, выход первого блока выделения алфавитно-цифровых объектов соединен со входом первого блока выделения устойчивых признаков алфавитно-цифровых объектов, выход первого блока выделения устойчивых признаков графических объектов и первого блока выделения устойчивых признаков алфавитно-цифровых объектов одновременно соединен со входом первого блока формирования хэш-кодов внешнего представления электронных сообщений, выход которого соединен со входом блока зашифрования, вход второго блока выделения графических объектов и второго блока выделения алфавитно-цифровых объектов соединен с каналом связи, выход второго блока выделения графических объектов соединен со входом второго блока выделения устойчивых признаков графических объектов, выход второго блока выделения алфавитно-цифровых объектов соединен со входом второго блока выделения устойчивых признаков алфавитно-цифровых объектов, выход второго блока выделения устойчивых признаков графических объектов и второго блока выделения устойчивых признаков алфавитно-цифровых объектов одновременно соединен со входом второго блока формирования хэш-кода внешнего представления электронных сообщений, выход которого соединен со входом блока сравнения значений хэш-кодов внешнего представления электронных сообщений, выход блока расшифрования одновременно соединен со входом блока выделения эталонных значений хэш-кодов внутреннего представления электронных сообщений и блока выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, выход блока выделения эталонных значений хэш-кодов внутреннего представления электронных сообщений соединен со входом блока сравнения значений хэш-кодов внутреннего представления электронных сообщений, выход блока выделения эталонных значений хэш-кодов внешнего представления электронных сообщений соединен со входом блока сравнения значений хэш-кодов внешнего представления электронных сообщений.



 

Похожие патенты:

Изобретение относится к мобильным терминалам. Технический результат заключается в повышении защищенности терминала от несанкционированной разблокировки.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении совместимости загрузочного диска с новой версией модуля полнодискового шифрования.

Изобретение относится к способу обеспечения безопасности вычислительного устройства. Технический результат заключается в обеспечении безопасности вычислительного устройства, которое достигается путем применения политик безопасности на указанном устройстве в зависимости от текущего уровня знаний пользователя.

Изобретение относится к способу построения системы защиты автоматизированных систем управления критически важными объектами от разрушающих программных воздействий.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении автоматизированного управления персональными данными пользователя путем изменения параметров доступа к персональным данным в зависимости от выявленных рисков.

Изобретение относится к безопасному подключению мобильных устройств к компьютерам. Технический результат - защита данных пользователя при подключении мобильного устройства к компьютеру.

Изобретение относится к области техники связи, в частности к управлению соединениями. Технический результат заключается в повышении уровня безопасности доступа к сетям беспроводной связи.

Изобретение относится к области распознавания конфиденциальной фотографии. Технический результат – расширение арсенала технических средств для распознавания конфиденциальной фотографии.

Изобретение относится к средствам обеспечения безопасности веб-сайтов. Технический результат заключается в оперативном обнаружении заражения вредоносными программами веб-сайта.

Изобретение относится к области компьютерной техники, предназначенной для контроля программного обеспечения. Технический результат заключается в обеспечении обнаружения использования несанкционированно установленного программного обеспечения в устройстве электронного управления.

Изобретение относится к защите от несанкционированного доступа к информации. Технический результат - обеспечение одновременной обработки информации с разными уровнями конфиденциальности в двух соответствующих ЭВМ с использованием одного набора устройств для взаимодействия с пользователем и для доступа к разделяемым внешним носителям. Средство вычислительной техники для одновременной обработки информации разной конфиденциальности, содержащее содержащие в своем составе соответствующие блоки преобразования данных ЭВМ для обработки информации с низким уровнем конфиденциальности и ЭВМ для обработки информации с высоким уровнем конфиденциальности, устройства для взаимодействия с оператором, устройство для доступа к разделяемым внешним носителям, блок аутентификации пользователя и блок управления коммутацией, который соединен посредством соответствующих интерфейсов управления электропитанием с ЭВМ для обработки информации с низким уровнем конфиденциальности и с ЭВМ для обработки информации с высоким уровнем конфиденциальности, блоки преобразования данных подключены через соответствующие интерфейсы с гальванической развязкой к блоку управления коммутацией, который соединен с устройством для взаимодействия с оператором посредством интерфейса к устройствам для взаимодействия с оператором, к устройству для доступа к разделяемым внешним носителям - посредством интерфейса к устройству для доступа к разделяемым внешним носителям, к блоку аутентификации пользователя - посредством интерфейса блока аутентификации пользователя, к средствам пассивной защиты информации от утечки по техническим каналам и к средствам активной защиты информации от утечки по техническим каналам - посредством соответствующих интерфейсов управления электропитанием. 6 з.п. ф-лы, 1 ил.
Изобретение относится к области обнаружения вредоносных программ для ЭВМ на электронных устройствах. Техническим результатом является повышение эффективности защиты ЭВМ от воздействия вредоносных программ для ЭВМ. Способ обнаружения вредоносных программ для ЭВМ, заархивированных по неизвестному алгоритму, содержит этапы, на которых: I) производят анализ алгоритма, по которому заархивированы файлы в архиве; II) производят анализ архива на предмет наличия вредоносных программ для ЭВМ, если алгоритм архивации известен; III) выполняют отнесение архива к списку файлов, требующих постоянного мониторинга их деятельности в случае обнаружения на этапе I признаков неизвестного алгоритма архивации; IV) приостанавливают действия и процессы, инициируемые архивом как только фиксируется попытка действий, потенциально присущих вредоносной программе для ЭВМ; V) производят снятие и анализ дампа памяти архива, действия и процессы которого приостановлены, реконструкцию исполняемых файлов из дампа памяти архива; VI) после реконструкции проводится сигнатурный поиск по реконструированным из архива исполняемым файлам.

Изобретение предназначено для обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины. Технический результат настоящего изобретения заключается в обнаружении вредоносных файлов, исполняемых с помощью стековой виртуальной машины, работающей на компьютерной системе, за счет создания и использования кластеров данных анализируемых файлов с использованием данных из кластеров, найденных в базе кластеров безопасных файлов, для обеспечения безопасности компьютерной системы. Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины, в которой все операнды выполняемых функций размещаются лишь в одной структуре данных, в качестве которой выступает стек виртуальной машины, в котором: а) выделяют данные по меньшей мере из одного файла, исполняемого с помощью стековой виртуальной машины, при этом в качестве данных, выделяемых из файла, исполняемого с помощью стековой виртуальной машины, выступают по меньшей мере: параметры секции файла, в качестве которых выступают по меньшей мере: код секции, название секции, тип заголовка секции, смещение на данные в секции, размер данных секции; параметры функции, выполняемой с помощью стековой виртуальной машины, в качестве которых выступают по меньшей мере: индекс тела функции, позиция и длина кода функции в секции, индекс описателя функции, максимальная глубина стека при исполнении функции, количество используемых функцией локальных переменных, название функции, количество операндов, возвращаемый тип данных; б) осуществляют поиск в базе кластеров безопасных файлов по данным, выделенным на этапе а), по меньшей мере одного кластера, который содержит: значение одного из параметров секций файла, превышающее заданный порог; значение одного из параметров функций, выполняемых с помощью стековой виртуальной машины, превышающее заданный порог; в) у каждого найденного на этапе б) кластера выделяют данные, при этом в качестве данных выступают по меньшей мере: параметры секции файла, такие как: код секции, название секции, тип заголовка секции, смещение на данные в секции, размер данных секции; параметры функции, выполняемой с помощью стековой виртуальной машины, такие как: индекс тела функции, позиция и длина кода функции в секции, индекс описателя функции, максимальная глубина стека при исполнении функции, количество используемых функцией локальных переменных, название функции, количество операндов, возвращаемый тип данных; г) создают при помощи правил кластеризации по меньшей мере один кластер из выделенных на этапе а) данных за исключением данных, которые соответствуют данным, выделенным на этапе в); д) вычисляют контрольную сумму по меньшей мере одного созданного кластера; е) осуществляют поиск вычисленной контрольной суммы в базе контрольных сумм кластеров вредоносных файлов; ж) выносят вердикт об обнаружении по меньшей мере одного вредоносного файла в случае обнаружения в результате поиска, осуществленного на этапе е), в базе контрольных сумм кластеров вредоносных файлов вычисленной контрольной суммы. 2 з.п. ф-лы, 3 ил.
Изобретение относится к области обнаружения скрытого программного обеспечения в вычислительных системах, работающих под управлением POSIX-совместимых операционных систем, например Solaris, Android и др. Техническим результатом является повышение защищенности вычислительной системы. Раскрыт способ обнаружения скрытого программного обеспечения в вычислительной системе, работающей под управлением POSIX-совместимой операционной системы, причем операционная система, помимо ядра, включает следующие программные средства: 1-е средство, выполненное с возможностью определять количество инсталлированных приложений в вычислительной системе, 2-е средство, выполненное с возможностью определять количество запущенных процессов в вычислительной системе, 3-е средство, выполненное с возможностью определять для процессов статусы pid, name, uid, groups, state, 4-е средство, выполненное с возможностью сравнивать результаты работы 1-го, 2-го и 3-го средств; при этом способ заключается в том, что получают с помощью 1-го средства количество инсталлированных приложений в вычислительной системе; получают с помощью 2-го средства количество запущенных процессов в вычислительной системе; получают с помощью 3-го средства значения статусов pid, name, uid, groups, state каждого процесса; выполняют с помощью 4-го средства для каждого процесса, список которых получен с помощью 3-го средства, следующие действия: сравнивают значение статуса groups, полученное из 3-го средства, с нулем; если значение статуса groups равно нулю - приложение считается скрытым и сведения о приложении заносятся в отчет о наличии скрытых приложений и процессов; сравнивают значения статусов uid и name, полученные из 3-го средства, с соответствующими значениями uid и name, полученными из 1-го средства; если хотя бы одно из значений одноименных статусов не существует или не совпадает - приложение считается скрытым и сведения о приложении заносятся в отчет о наличии скрытых приложений и процессов; сравнивают значения статусов pid, name и state, полученные из 3-го средства, с соответствующими значениями pid, name и state, полученными из 2-го средства; если хотя бы одно из значений одноименных статусов не существует или не совпадает - процесс считается скрытым и сведения о процессе заносятся в отчет о наличии скрытых приложений и процессов; предоставляют отчет о наличии скрытых приложений и процессов; удаляют из вычислительной системы выявленные скрытые приложения.

Изобретение относится к защите от несанкционированного доступа к информации при ее передаче по каналам связи. Технический результат – повышение пропускной способности средств защиты информации. Для этого в способе многопоточной защиты сетевого трафика дополнительно выполняется в зависимости от параметров, указанных в заголовках сетевых пакетов, распределение поступающих сетевых пакетов между блоками-вычислителями, выполняющими кодирование информационной части в сетевых пакетах, и адаптивное управление множеством блоков-вычислителей, количество которых динамически изменяется в зависимости от текущей загрузки вычислительных ресурсов (процессора и памяти) компьютерной системы. 2 н.п. ф-лы, 1 ил.

Изобретение относится к способу признания транзакций доверенными. Технический результат заключается в уменьшении вероятности совершения ошибки первого рода при проверке транзакции на доверенность, а также в упрощении процедуры проверки безопасности транзакций. Предложен способ, в котором получают с помощью средства анализа по компьютерной сети от банка-эмитента параметры по меньшей мере одной транзакции пользователя; получают с помощью средства анализа от банка-эмитента атрибуты пользователя; сохраняют с помощью средства анализа полученные параметры по меньшей мере одной транзакции пользователя и атрибуты пользователя в базу данных транзакций; проверяют с помощью средства проверки выполнение по меньшей мере одного условия доверия из базы данных условий доверия; повторяют этапы до момента, пока не наступит по меньшей мере следующее условие проверки: в базе данных транзакций пользователя подряд сохранено заданное количество доверенных транзакций пользователя, для которых в базе данных транзакций определен флаг доверия; признают последующую транзакцию пользователя доверенной. 2 н. и 12 з.п. ф-лы, 3 ил.

Изобретение относится к системе и способу обнаружения аномалии в технологической системе. Технический результат заключается в обеспечении обнаружения аномалии системой контроля в технологической системе на основании обнаруженного отсутствия функциональной взаимосвязи элементов технологической системы. Система содержит технологическую систему, реализующую через изменение состояний субъектов управления изменение состояния объекта управления, кибернетическую систему контроля, моделирующую изменение состояния технологической системы, состоящую из взаимосвязанных кибернетических блоков, где каждый кибернетический блок в отдельности моделирует изменение состояния отдельного элемента технологической системы, при этом взаимосвязь кибернетических блоков в кибернетической системе повторяет взаимосвязь элементов технологической системы, изменение состояния которых блоки моделируют, модуль контроля, связанный с технологической системой и с кибернетической системой контроля. 2 н. и 17 з.п. ф-лы, 8 ил.

Изобретение относится к области категоризации образов сборок. Техническим результатом является повышение безопасности устройства путем ограничения доступа образа машинного кода, имеющего категорию доверия недоверенный, к ресурсам, предоставляемым операционной системой. Способ ограничения доступа образа машинного кода к ресурсам, предоставляемым операционной системой, в котором: а) ограничивают доступ на запись к по меньшей мере одному образу машинного кода; б) определяют родительскую сборку, где родительской сборкой является сборка, на основании которой создан образ, доступ на запись к которому ограничен; в) заменяют образ, доступ к которому ограничен, образом, созданным на основании определенной родительской сборки; г) определяют категорию доверия определенной родительской сборки; д) назначают категорию доверия, определенную для родительской сборки обновленному образу машинного кода; е) ограничивают доступ образа машинного кода, имеющего категорию доверия недоверенный, к ресурсам, предоставляемым операционной системой. 3 з.п. ф-лы, 9 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в сокращении количества антивирусных записей на компьютерах пользователей, использование которых антивирусным приложением вызывает ложные срабатывания. Предложен способ управления антивирусными записями на множестве компьютеров пользователей, в котором в течение заданного времени собирают параметры антивирусной записи со статусом «рабочая» при ее срабатывании на компьютерах пользователей; собирают статистику срабатывания антивирусной записи и определяют общее количество компьютеров пользователей, на которых сработала антивирусная запись; с использованием параметров антивирусной записи и статистики срабатывания антивирусной записи определяют принадлежность антивирусной записи к классу антивирусных записей, использование которых вызывает ложное срабатывание, если определенное общее количество компьютеров пользователей превышает заданное пороговое значение; изменяют статус антивирусной записи с «рабочей» на «тестовую» и отправляют антивирусному приложению, установленному на компьютерах пользователей, измененный статус антивирусной записи. 2 н. и 28 з.п. ф-лы, 9 ил.

Изобретение относится к области управления полномочиями. Технический результат – снижение вычислительной нагрузки, связанной с предотвращением модификации конфигураций терминала неавторизованным пользователем. Способ управления полномочиями, включающий: получение информации об отпечатке пальца пользователя на основе операции касания пользователем области заранее заданного интерфейса терминала; определение, является ли пользователь авторизованным пользователем, в соответствии с полученной информацией об отпечатке пальца; и, если пользователь является неавторизованным пользователем, запрет предоставления полномочий для модификации конфигураций терминала пользователем; при этом операция касания включает операцию длительного нажатия; процедура получения информации об отпечатке пальца пользователя на основе операции касания экрана пользователем области заранее заданного интерфейса терминала включает: контроль событий касания пользователем области заранее заданного интерфейса терминала; определение, является ли контролируемое событие касания событием длительного нажатия; и, если контролируемое событие касания является событием длительного нажатия, получение информации о координате касания в процессе события длительного нажатия и информации об отпечатке пальца пользователя в позиции координаты касания. 3 н. и 10 з.п. ф-лы, 10 ил.
Наверх