Способ оценки степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем

Изобретение относится к антивирусным программным средствам (АВПС), предназначенным для защиты информационно-вычислительных систем от компьютерных вирусов и вредоносных программ. Техническим результатом является уменьшение времени построения информационно-вычислительных систем при оснащении этих систем АВПС для защиты от компьютерных вирусов и вредоносных программ. Способ оценки степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем включает в себя этап оценки снижения производительности информационно-вычислительной системы при решении задач, возложенных на систему, в ходе которого производят измерение и определение временных или количественных показателей снижения производительности информационно-вычислительных систем для каждой задачи, решаемой информационно-вычислительной системой, при этом в него дополнительно введены этап нормирования полученных на первом этапе значений показателей снижения производительности, в ходе которого осуществляют переход от показателей, полученных на первом этапе, к безразмерным коэффициентам снижения производительности для каждой из задач, возложенных на информационно-вычислительную систему; этап оценки уровня значимости задач, возложенных на информационно-вычислительную систему, в ходе которого, путем экспертных оценок, с использованием метода парных сравнений, определяют коэффициенты важности для каждой из решаемых информационно-вычислительной системой задачи; этап общей оценки степени влияния антивирусного программного средства на информационно-вычислительную систему, в ходе которого рассчитывают общий показатель снижения производительности информационно-вычислительной системы с учетом коэффициентов важности каждой задачи, возложенных на информационно-вычислительную систему. 3 ил.

 

Изобретение относится к антивирусным программным средствам (АВПС), предназначенным для защиты информационно-вычислительных систем различного назначения от компьютерных вирусов и вредоносных программ.

Изобретение может быть использовано при выборе оптимального АВПС при построении информационно-вычислительных систем различного назначения.

При выборе АВПС для информационно-вычислительных систем различного назначения помимо характеристик, непосредственно характеризующих эффективность этих АВПС по противодействию компьютерным вирусам и вредоносным программам, необходимо учитывать и степень их влияния на качество функционирования защищаемых информационно-вычислительных систем.

Поскольку все АВПС при работе забирают часть вычислительных ресурсов защищаемой информационно-вычислительной системы (процессорное время, оперативная память и т.п.), то влияние этих АВПС на защищаемую систему выражается в снижении производительности защищаемой информационно-вычислительной системы, что в свою очередь снижает качество выполнения задач, возложенных на защищаемую информационно-вычислительную систему.

Из уровня техники известен способ оценки влияния АВПС на защищаемую систему [1, 2, 3], в котором в качестве показателей, характеризующих влияние АВПС на защищаемую систему, используются показатели, характеризующие расход ресурсов информационно-вычислительной системы:

- использование оперативной памяти в состоянии покоя и во время сканирования АВПС накопителей информации информационно-вычислительной системы;

- загруженность процессора в состоянии покоя и во время сканирования АВПС накопителей информации информационно-вычислительной системы;

- время чтения/записи данных на накопители информации в состоянии покоя и во время сканирования АВПС накопителей информации информационно-вычислительной системы;

- количество дочерних процессов АВПС;

- занимаемый АВПС объем на жестком диске информационно-вычислительной системы после установки;

- пропускная способность сканирования.

Перечисленные показатели достаточно просто оценить с помощью штатных средств оценки производительности, входящих в состав практически всех операционных систем, однако с их помощью, во-первых, невозможно оценить снижение качества выполнения отдельных задач, возложенных на информационно-вычислительную систему, а во-вторых, поскольку результат оценки представляется совокупностью нескольких разнородных показателей, задача выбора оптимального (с точки зрения потребления ресурсов) АВПС сводится к решению задачи многокритериального выбора, что представляет определенную сложность и требует значительных вычислительных ресурсов и времени.

Известен также способ оценки влияния АВПС на защищаемую систему [4, 5, 6, 7], в котором используются показатели падения производительности информационно-вычислительных систем при выполнении определенных задач, производимых информационно-вычислительной системой, например:

- загрузка операционной системы с установленным в информационно-вычислительной системе АВПС, и без него;

- запуск каких-либо программ с установленным в информационно-вычислительной системе АВПС, и без него;

- загрузка каких-либо документов в обрабатывающие эти документы программы (текстовые и графические редакторы, электронные таблицы и т.п.) с установленным в информационно-вычислительной системе АВПС, и без него;

- загрузка данных из сети Интернет с установленным в информационно-вычислительной системе АВПС, и без него и др.

Данный способ наиболее близок по совокупности признаков к заявленному изобретению и принят в качестве прототипа.

Недостатками прототипа являются, во-первых, измеренные оценки могут быть неоднородны (например, представлять собой либо оценки увеличения времени выполнения задач, либо оценки снижения количества одновременно выполняемых операций при решении задач, возложенных на информационно-вычислительную систему), во-вторых, эти оценки могут иметь большой разброс по количественным показателям (например, от сотых долей секунд до нескольких минут), в-третьих, задача выбора оптимального АВПС также сводится к задаче многокритериального выбора.

Техническим результатом, достигаемым изобретением, является уменьшение времени построения информационно-вычислительных систем при оснащении этих систем АВПС для защиты от компьютерных вирусов и вредоносных программ.

Для достижения технического результата предлагается заявленное изобретение, характеризующееся совокупностью следующих существенных признаков.

Ограничительные.

Производится оценка снижения производительности для каждой задачи, возложенной на информационно-вычислительную систему. При этом оценка производится по временным (характеризуют увеличение времени выполнения задачи) или количественным (характеризуют уменьшение количества одновременно выполняемых операций при решении задачи) показателям.

Отличительные.

Полученные показатели нормируются для перехода к безразмерным оценочным коэффициентам.

Для каждой из задач, возложенных на информационно-вычислительную систему, определяется коэффициент значимости (коэффициент важности).

Производится общая оценка снижения производительности информационно-вычислительной системы с учетом коэффициентов значимости отдельных задач.

На фиг. 1 изображена общая схема реализации заявленного способа, который включает в себя:

1 - этап оценки снижения производительности информационно-вычислительной системы при решении задач, возложенных на систему;

2 - этап нормирования полученных на первом этапе значений показателей снижения производительности;

3 - этап оценки уровня значимости задач, возложенных на информационно-вычислительную систему;

4 - этап общей оценки степени влияния АВПС на информационно-вычислительную систему.

Этап оценки снижения производительности осуществляется следующим образом. Первоначально производится оценка снижения производительности информационно-вычислительной системы при решении системой каждой из задач. При использовании временных показателей для каждой задачи измеряется время (t) ее выполнения до введения в состав информационно-вычислительной системы АВПС, время (t’) выполнения этой же задачи после введения в состав информационно-вычислительной системы АВПС и определяется разность (Δt) измеренных значений:

Δt=t’-t.

При использовании количественных показателей для каждой задачи измеряется количество (k) одновременно выполняемых операций до введения в состав информационно-вычислительной системы АВПС, количество (k’) одновременно выполняемых операций после введения в состав информационно-вычислительной системы АВПС и определяется разность (Δk) измеренных значений:

Δk=k-k’.

Для измерения данных показателей можно использовать как встроенные в большинство операционных систем программные средства измерения производительности, так и отдельные утилиты оценки производительности. Также возможны прямые измерения временных промежутков (например, с помощью секундомера) или прямой подсчет количества одновременно выполняемых операций при решении отдельных задач, возложенных на информационно-вычислительную систему.

На втором этапе производится нормирование измеренных значений следующим образом:

для определения коэффициента снижения производительности по количественным показателям и

для определения коэффициента снижения производительности по временным показателям.

Результатом проведения второго этапа является совокупность (К) коэффициентов (Ki) снижения производительности информационно-вычислительной системы при решении системой i-й задачи:

К={K1, K2, …, Kn},

где n - число задач, решаемых информационно-вычислительной системой.

На втором этапе производится оценка уровня значимости (коэффициента важности) задач, возложенных на информационно-вычислительную систему.

Указанный уровень определяется путем опроса экспертов с использованием метода парных сравнений. Данный метод позволяет произвести поочередное сравнение двух элементов, игнорируя все остальные, что значительно облегчает процесс принятия решения.

Для этого список всех задач заносится в таблицу парных сравнений и, далее, каждый из экспертов принимает решение по поочередной оценке значимости каждой задачи при сравнении ее с остальными путем распределения своего голоса между двумя сравниваемыми задачами (например, если значимость сравниваемых двух задач, по мнению эксперта, одинакова, то в таблицу заносятся числа 0,5 и 0,5, или, если значимость первой задачи, по мнению эксперта, значительно превосходит значимость второй задачи, то в таблицу заносятся числа 0,9 и 0,1).

Каждый эксперт заполняет свою таблицу, после чего формируется общая таблица парных сравнений всех экспертов, которая имеет такой же вид, что и таблица парных сравнений для одного эксперта, при этом значением (r*ij) каждой ячейки данной таблицы является сумма значений (rij) этой же ячейки в таблицах всех экспертов:

где: m - число экспертов, , n - число задач, возложенных на информационно-вычислительную систему.

Далее производится определение суммарного уровня значимости (R*j) для j-й задачи:

Полученные значения нормируются по формуле:

таким образом, чтобы выполнялось условие:

На фиг. 2 приведен пример заполнения экспертом таблицы парных сравнений для пяти задач, на фиг. 3 - пример оценки уровня значимости четырьмя экспертами для пяти задач.

Результатом проведения третьего этапа является совокупность (R) коэффициентов (Ri) важности i-й задачи:

R={R1, R2, …, Rn},

где n - число задач, решаемых информационно-вычислительной системой.

На четвертом этапе производится общая оценка степени влияния АВПС на информационно-вычислительную систему.

Исходя из того, что для каждого частного показателя на предыдущем этапе определены их коэффициенты важности, которые определяются значимостью задач, возложенных на информационно-вычислительную систему, а также из того, что эти показатели однородны (выражены в виде безразмерных коэффициентов), общую оценку степени влияния АВПС на качество функционирования можно определить с помощью средневзвешенного арифметического обобщенного показателя:

Предложенным способом оцениваются все АВПС, которые могут быть использованы при построении информационно-вычислительной системы (т.е. те, которые удовлетворяют требованиям по эффективности защиты информационно-вычислительной системы от компьютерных вирусов и вредоносных программ), и из всех оцененных АВПС выбирают то средство, общий показатель степени влияния АВПС на информационно-вычислительную систему которого наименьший.

Предложенный способ позволяет существенно снизить сложность решения задачи многокритериального выбора оптимального АВПС при построении информационно-вычислительных систем различного назначения, в которых требуется защита от компьютерных вирусов и вредоносных программ, и соответственно уменьшить время, затрачиваемое на построение таких информационно-вычислительных систем.

Источники информации

1. Какой антивирус выбрать. Май 2013. URL: http://www.itlife.kiev.ua/security/129-kakoj-antivirus-vybrat (дата обращения 28.04.2016).

2. Test (performance test) // AVLab. 2014. URL: https://www.avlab.pl/sites/default/files/articles/performance_test_2014.pdf (дата обращения 28.04.2016).

3. AVLab: Тест антивирусов на быстродействие (2014). Ноябрь 2013. URL: http://www.comss.ru/page.php?id=1693 (дата обращения 28.04.2016).

4. Картавенко М. Тест антивирусов на быстродействие. Март 2012. URL: http://www.anti-malware.ru/antivirus_test_performance_2012 (дата обращения 28.04.2016).

5. Картавенко М. Тест корпоративных антивирусов на быстродействие. Февраль 2012. URL: http://www.anti-malware.ru/corporate_antiviras_test_performance_2012 (дата обращения 28.04.2016).

6. Шабанов И. Сравнение скорости работы ведущих антивирусов. Октябрь 2005. URL: http://www.anti-malware.ru/comparisons/compare_speed_antivirus (дата обращения 28.04.2016).

7. Колисниченко Д. Х-тестирование: самый скоростной Internet Security // Хакер. 2015. №6 (197).

Способ оценки степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем, включающий в себя этап оценки снижения производительности информационно-вычислительной системы при решении задач, возложенных на систему, в ходе которого производят измерение и определение временных или количественных показателей снижения производительности информационно-вычислительных систем для каждой задачи, решаемой информационно-вычислительной системой, отличающийся тем, что в него дополнительно введены этап нормирования полученных на первом этапе значений показателей снижения производительности, в ходе которого осуществляют переход от показателей, полученных на первом этапе, к безразмерным коэффициентам снижения производительности для каждой из задач, возложенных на информационно-вычислительную систему; этап оценки уровня значимости задач, возложенных на информационно-вычислительную систему, в ходе которого, путем экспертных оценок, с использованием метода парных сравнений, определяют коэффициенты важности для каждой из решаемых информационно-вычислительной системой задачи; этап общей оценки степени влияния антивирусного программного средства на информационно-вычислительную систему, в ходе которого рассчитывают общий показатель снижения производительности информационно-вычислительной системы с учетом коэффициентов важности каждой задачи, возложенных на информационно-вычислительную систему.



 

Похожие патенты:

Изобретение относится к области контроля целостности данных в информационно-вычислительных системах. Технический результат изобретения заключается в снижении ресурсоемкости контроля целостности данных в информационно-вычислительных системах за счет того, что в процессе функционирования информационно-вычислительной системы осуществляется контроль целостности только тех объектов файловой системы, которые могут быть потенциально изменены и только в те моменты, когда эти объекты открываются для совершения с ними каких-либо действий, которые могут нарушить целостность этих объектов.

Изобретение относится к способу и устройству управления доступом на сервере альянса цифровых сетей для дома (DLNA). Технический результат заключается в предотвращении возникновения злонамеренного доступа и потенциальных угроз безопасности.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении эффективности защиты компьютера от несанкционированных действий.

Изобретение относится к компьютерной технике. Технический результат – улучшение безопасности процесса начальной загрузки оперативной памяти.

Изобретение относится к способу и устройству для обработки детского режима, относящимся к области интернет-технологий. Технический результат заключается в обеспечении возможности обычного использования приложений без негативного влияния со стороны детского режима.

Изобретение относится к способу, устройству и терминалу для защиты прикладной программы. Технический результат заключается в повышении защиты прикладной программы.

Изобретение относится к способу и системе лицензирования приложения с использованием поставщиков синхронизации. Технический результат заключается в создании усовершенствованной службы лицензирования.

Изобретение относится к области распространения контента в сети. Технический результат – защищенное распространение файла одному или нескольким пользовательским устройствам.

Группа изобретений относится к компьютерной технике и может быть использована для проверки адреса возврата процедуры. Техническим результатом является предотвращение несанкционированной модификации стека.
Изобретение относится к способу защиты компьютера от несанкционированного доступа к хранимой в нем информации. Технический результат заключается в получении более устойчивых к взлому компьютеров.

Изобретение предназначено для антивирусной проверки файлов. Технический результат настоящего изобретения заключается в повышении скорости выполнения антивирусной проверки файлов за счет распределения файлов, предназначенных для выполнения антивирусной проверки, по виртуальным машинам. Данный результат достигается с помощью использования системы проведения антивирусной проверки файлов на виртуальных машинах, при этом упомянутая система содержит: «защищаемую виртуальную машину», которая взаимодействует с двумя «виртуальными машинами защиты». Для «виртуальных машин защиты» определяется аппроксимационная зависимость эффективности антивирусной проверки, на основании которой выбирается конкретная «виртуальная машина защиты», для которой определяется время начала выполнения антивирусной проверки файлов, полученных от «виртуальной машины защиты». 2 н. и 12 з.п. ф-лы, 3 ил.

Изобретение относится к области обнаружения вредоносных образов машинных кодов на устройстве. Технический результат настоящего изобретения заключается в повышении безопасности устройства путем обнаружения вредоносного образа машинного кода. Способ обнаружения вредоносного образа машинного кода, где вредоносным считается образ машинного кода, логика исполнения машинного кода которого отличается от логики исполнения CIL кода родительской сборки, содержит этапы, на которых: а) получают образ машинного кода; б) определяют родительскую сборку, где родительской сборкой является сборка, на основании которой создан полученный образ; в) устанавливают несоответствие между логикой исполнения машинного кода полученного образа машинного кода и логикой исполнения CIL кода определенной родительской сборки; г) признают образ машинного кода вредоносным на основании установленного несоответствия между логикой исполнения машинного кода полученного образа машинного кода и логикой исполнения CIL кода определенной родительской сборки. 5 з.п. ф-лы, 9 ил.

Изобретение относится к выполнению антивирусной проверки файла на виртуальной машине. Технический результат заключается в обнаружении вредоносного файла, содержащего программный код, который затрудняет обнаружение данного вредоносного файла при исполнении файла на виртуальной машине. Реализуемый компьютером способ выполнения антивирусной проверки файла на виртуальной машине, в котором: исполняют файл на виртуальной машине с последовательным внесением записей о вызовах API-функций и внесением записей о внутренних событиях в первый журнал, выявляют в первом журнале сигнатуру первого типа из базы данных сигнатур первого типа, производят повторное исполнение файла на виртуальной машине с внесением записей о внутренних событиях во второй журнал, после чего выявляют во втором журнале сигнатуру второго типа из базы данных сигнатур второго типа и определяют критерий внесения записей о вызовах API-функций на основании второго и первого журналов, производят третье исполнение файла на виртуальной машине с внесением в третий журнал записей только о внутренних событиях до тех пор, пока не будет выполнен критерий внесения записей о вызовах API-функций, после которого производится внесение записей о вызовах API-функций, выполняют антивирусную проверку файла путем выявления в третьем журнале вредоносной сигнатуры с использованием базы данных вредоносных сигнатур, файл будет признан вредоносным, когда вредоносная сигнатура будет выявлена в третьем журнале. 2 н. и 38 з.п. ф-лы, 3 табл., 6 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в снижении использования суммарных вычислительных ресурсов виртуальных машин при проведении антивирусной проверки. Система содержит «защищаемую виртуальную машину», которая взаимодействует с двумя «виртуальными машинами защиты», при этом «защищаемая виртуальная машина» содержит средство формирования задач; средство сбора; средство вычисления динамики; средство выбора для выбора «виртуальной машины защиты» на основании полученной зависимости эффективности антивирусной проверки; определения времени начала выполнения антивирусной проверки таким образом, чтобы антивирусная проверка была закончена не позднее установленного времени и выполнялся по меньшей мере один из критериев - антивирусная проверка занимает наименьшее время; антивирусная проверка занимает время меньше установленного; для выполнения антивирусной проверки требуется минимальное количество вычислительных ресурсов; для выполнения антивирусной проверки требуется вычислительных ресурсов меньше установленного; передачи информации о выбранной «виртуальной машине защиты», которая содержит наиболее эффективное время начала выполнения антивирусной проверки. 2 н. и 6 з.п. ф-лы, 5 ил.

Изобретение относится к области защиты данных при взаимодействии мобильного устройства с компьютером. Технический результат настоящего изобретения заключается в защите данных пользователя при подключении мобильного устройства к компьютеру за счет проверки компьютера на безопасность подключения мобильного устройства с последующим формированием режима передачи данных. Раскрыт способ проверки компьютера на безопасность подключения мобильного устройства с последующим формированием режима передачи данных между устройствами, в котором: подключают мобильное устройство к компьютеру с помощью адаптера безопасности; определяют наличие или отсутствие запроса от компьютера на установление соединения с мобильным устройством для обмена данными; отправляют мобильному устройству запрос на определение уровня безопасности; собирают параметры окружения; определяют уровень безопасности на основании собранных параметров окружения; определяют количество новых запросов на установление соединения с мобильным устройством во время ожидания уровня безопасности от мобильного устройства; выбирают правило формирования режима передачи данных между мобильным устройством и компьютером; формируют режим передачи данных согласно выбранному правилу. 3 н. и 16 з.п. ф-лы, 5 ил.

Изобретение относится к области защищенной передачи аудиоданных от микрофона к процессам посредством шифрования. Технический результат изобретения заключается в защите аудиоданных, передаваемых от микрофона к процессам, от перехвата. Система защищенной передачи аудиоданных от микрофона к процессам содержит: вычислительное устройство, содержащее: по меньшей мере, один процессор; средства ввода и вывода, взаимодействующие, по меньшей мере, с одним процессором; и носитель информации, содержащий операционную систему, множество инструкций, исполняемых, по меньшей мере, на одном процессоре, и подсистему защищенной передачи аудиоданных; при этом операционная система включает в себя аудиоподсистему, содержащую: средство управления аудиопотоками, с которым при помощи API-функций взаимодействуют процессы для создания и управления аудиопотоками, связанное со средством микширования и обработки аудиопотоков; средство микширования и обработки аудиопотоков, предназначенное для обработки аудиопотоков при помощи средств обработки аудио (Audio Processing Objects, APOs), а также маршрутизации аудиопотоков между процессами и конечным устройством, являющимся микрофоном, во время которой осуществляется передача аудиоданных от упомянутого микрофона к процессам посредством отдельных буферов, в которые упомянутое средство микширования и обработки аудиопотоков записывает аудиоданные, а процессы считывают упомянутые аудиоданные при помощи вызова API-функции; при этом подсистема защищенной передачи аудиоданных содержит: средство фильтрации RPC-трафика, осуществляющее мониторинг RPC-трафика между средством управления аудиопотоками и средством микширования и обработки аудиопотоков, предназначенное для обнаружения RPC-запросов создания аудиопотоков, связанных с конечным аудиоустройством, являющимся микрофоном, и для определения идентификаторов процессов, для которых запрашивается создание аудиопотоков, связанное со средством криптографической защиты аудиопотоков; средство криптографической защиты аудиопотоков, предназначенное для шифрования аудиоданных в рамках средства микширования и обработки аудиопотоков при помощи средств обработки аудио (Audio Processing Objects, APOs), также предназначенное для установки перехватчиков вызова API-функции, посредством которой процессы считывают аудиоданные из отдельных буферов, используемых средством микширования и обработки аудиопотоков для осуществления передачи аудиоданных от конечного устройства, являющегося микрофоном, к процессам, где упомянутые перехватчики устанавливаются для процессов, идентификаторы которых были определены средством фильтрации RPC-трафика, и также предназначенное для выполнения процедуры расшифрования аудиоданных и передачи расшифрованных аудиоданных процессам. 2 н. и 12 з.п. ф-лы, 7 ил.

Изобретение относится к облачному сетевому сервису. Технический результат заключается в определении спам-активности в облачном сервисе. Предложен способ определения спам-активности в облачном сервисе, который расположен на сервере, сервер обладает цифровым объектом, который хранится на нем, сервер доступен по сети передачи данных множеству пользователей облачного сервиса, в котором получают от первого пользователя из множества пользователей сервиса облачного хранения указание на первое действие по предоставлению совместного доступа к цифровому объекту; в ответ на первое указание увеличивают значение счетчика действий по предоставлению совместного доступа, связанного с цифровым объектом; получают от второго пользователя из множества пользователей указание на второе действие по предоставлению совместного доступа к цифровому объекту; в ответ на второе указание осуществляют дальнейшее увеличение значения счетчика действий по предоставлению совместного доступа, связанного с цифровым объектом; в ответ на то, что значение счетчика действий по предоставлению совместного доступа достигает заранее определенного порогового значения, выполняют действия по прекращению спам-активности, связанные с цифровым объектом. 2 н. и 35 з.п. ф-лы, 6 ил.
Изобретение относится к защите персональных данных. Технический результат – эффективная защита персональных данных. Способ гарантированного обезличивания электронных документов пользователя, в котором: создают пару ключей, считывают несколько примеров биометрического образа пользователя, из каждого примера биометрического образа извлекают контролируемые биометрические параметры, осуществляют обучение на этих параметрах искусственной нейронной сети с целью последующего преобразования биометрических параметров в личный ключ пользователя, далее примеры биометрического образа пользователя уничтожают, сохраняя параметры обученной искусственной нейронной сети в базе данных или в обезличенном электронном документе, получают цифровую фотографию пользователя, формируют производную от личного ключа, уничтожают личный ключ пользователя, шифруют цифровую фотографию пользователя на производной от его личного ключа, размещают шифрованную цифровую фотографию в базе данных или в обезличенном электронном документе, при проведении обезличенной проверки пользователя проверяемый предъявляет свой биометрический образ, далее этот образ преобразуют искусственной нейронной сетью в личный ключ пользователя, получают производную личного ключа и расшифровывают на производном ключе цифровую фотографию, далее расшифрованную фотографию предъявляют проверяющему, а также проводят автоматическую биометрическую аутентификацию на личном ключе и сообщают результат проверяющему, дополнительно проверяющий сравнивает органолептически лицо проверяемого с расшифрованной фотографией, далее расшифрованную цифровую фотографию пользователя уничтожают, если проверяющий принял решение о полном соответствии черт лица проверяемого и черт лица на расшифрованной фотографии, если проверяющий принял решение о несоответствии проверяемого лица и черт лица на расшифрованной фотографии, то лицо проверяемого повторно фотографируют и запоминают вместе с расшифрованной ранее фотографией, перед запоминанием пары фотографий их шифруют на открытом ключе проверяющего и открытом ключе лица, которое позднее будет проводить разбор инцидента, после запоминания двух шифрованных фотографий исходную пару фотографий уничтожают. 1 з.п. ф-лы.

Изобретение раскрывает способ и устройство для передачи ресурсов, которое относится к области компьютерных технологий. Технический результат заключается в уменьшении сложности потоковой передачи ресурсов с одновременным обеспечением безопасности. Способ передачи ресурсов включает в себя прием запроса на передачу ресурсов, запрашивающий передачу ресурсов, отправленный по номеру счета передачи; определение, принята ли физиологическая характеристика, собранная мобильным устройством, привязанным к номеру счета передачи; и, если определено, что принята физиологическая характеристика, собранная мобильным устройством, привязанным к номеру счета передачи, передачи ресурсов, если физиологическая характеристика соответствует сохраненной модели физиологической характеристики для номера счета передачи. 3 н. и 8 з.п. ф-лы, 9 ил.

Изобретение относится к вычислительной технике, а именно к защите от несанкционированного доступа к информации, обрабатываемой и хранимой в информационно-вычислительных системах различного назначения. Технический результат – снижение времени обращения к файлам при контроле прав доступа к ним и соответственно повышение быстродействия информационно-вычислительной системы в целом. Способ контроля доступа к файлам заключается в предварительном (на этапе получения доступа к операционной системе пользователем, после его идентификации) формировании списков файлов, с которыми пользователю разрешено проводить различные действия. При этом для каждого действия формируются свои списки, которые после входа пользователя помещаются в оперативную память, в область, недоступную для несанкционированного доступа. 1 ил.
Наверх