RU2602956C2 - System and method for protection from leakage of confidential data in wireless networks - Google Patents

System and method for protection from leakage of confidential data in wireless networks Download PDF

Info

Publication number
RU2602956C2
RU2602956C2 RU2014148960/08A RU2014148960A RU2602956C2 RU 2602956 C2 RU2602956 C2 RU 2602956C2 RU 2014148960/08 A RU2014148960/08 A RU 2014148960/08A RU 2014148960 A RU2014148960 A RU 2014148960A RU 2602956 C2 RU2602956 C2 RU 2602956C2
Authority
RU
Russia
Prior art keywords
network
information
traffic
confidential information
wireless network
Prior art date
Application number
RU2014148960/08A
Other languages
Russian (ru)
Other versions
RU2014148960A (en
Inventor
Олег Александрович Федько
Алексей Витальевич Клименчук
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2014148960/08A priority Critical patent/RU2602956C2/en
Publication of RU2014148960A publication Critical patent/RU2014148960A/en
Application granted granted Critical
Publication of RU2602956C2 publication Critical patent/RU2602956C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

FIELD: data protection.
SUBSTANCE: disclosed is a method for safe transmission of outbound traffic containing confidential information over a wireless network including a wireless access point that is used to transmit outcoming and incoming traffic with inbound traffic control and determination of the type of traffic transfer protocol; if the type of the protocol is determined unsafe, the structure of the obtained data in the incoming traffic is analyzed to define fields which indicate the possibility of entering confidential information, with subsequent formation of samples of certain fields; detecting an attempt of transmitting confidential information via an unsecured network in outcoming traffic, at that only the presence of change in the field, for which the sample is formed, is determined; determining the type of network resource using the information on the matched sample; selecting the method of safe connection based on the type of the network resource onto which confidential information is transmitted using the rules of selection, which are formed according to the types of network resources.
EFFECT: technical result consists in preventing leakage of confidential information during transmission via a wireless network.
21 cl, 4 dwg

Description

Область техникиTechnical field

Настоящее изобретение относится к системам и способам защиты от утечки конфиденциальных данных пользователя при передаче данных через публичную беспроводную сеть на удаленный сервер.The present invention relates to systems and methods for protecting against leakage of user confidential data when transmitting data through a public wireless network to a remote server.

Уровень техникиState of the art

Беспроводные сети стали пользоваться высокой популярностью в качестве инструмента, с помощью которого люди получают доступ в Интернет. Кроме того, интерес к данному способу доступа постоянно растет из-за широкого распространения модулей подключения к беспроводной сети в современных устройствах. Такими устройствами являются мобильные телефоны, смартфоны, КПК, ноутбуки, планшетные компьютеры, цифровые музыкальные проигрыватели и т.д. В зависимости от модуля подключения производится подключение к различным типам беспроводных сетей и дальнейшая работа в Интернете.Wireless networks have become very popular as a tool with which people access the Internet. In addition, interest in this method of access is constantly growing due to the wide distribution of modules for connecting to a wireless network in modern devices. Such devices are mobile phones, smartphones, PDAs, laptops, tablet computers, digital music players, etc. Depending on the connection module, you are connected to various types of wireless networks and continue to work on the Internet.

Беспроводными типами сетей являются как сети, соответствующие стандартам GSM, GPRS, EDGE, SDMA (известные как 3G), WiMax и LTE (известные как 4G), так и сети, соответствующие стандартам IEEE 802.11 (известные как Wi-Fi сети). Особенностью первого типа сетей является развертывание сети на большой географической области. Но при этом сеть характеризуется относительно низкой скоростью передачи данных. Кроме того, доступ к таким сетям является, как правило, платным. Второй же тип сетей предназначен для развертывания на небольшой географической области, при этом данный тип сетей имеет относительно высокую скорость передачи данных.Wireless types of networks are both networks that comply with GSM, GPRS, EDGE, SDMA (known as 3G), WiMax and LTE (known as 4G) standards, and networks that comply with IEEE 802.11 standards (known as Wi-Fi networks). A feature of the first type of network is the deployment of a network in a large geographic area. But at the same time, the network is characterized by a relatively low data transfer rate. In addition, access to such networks is usually paid. The second type of network is designed for deployment in a small geographical area, while this type of network has a relatively high data transfer rate.

В результате второй тип сетей нашел большую популярность среди компаний, которые для привлечения клиентов или повышения уровня конкурентоспособности создают беспроводные локальные сети (WLAN) на основании Wi-Fi сети и предоставляют бесплатный доступ к ним своим клиентам, например, для подключения к сети Интернет. Примерами таких компаний служат гостиницы, места общего питания, такие как Макдональдс, торговые центры, аэропорты и метро.As a result, the second type of network has found great popularity among companies that, to attract customers or increase competitiveness, create wireless local area networks (WLANs) based on Wi-Fi networks and provide free access to them to their customers, for example, to connect to the Internet. Examples of such companies are hotels, catering venues such as McDonald's, shopping centers, airports and subways.

Каждая беспроводная сеть имеет точку доступа, через которую и производится подключение различных клиентских устройств к данной сети. Под беспроводной точкой доступа понимается беспроводной комплекс приемопередающей аппаратуры, предназначенный для обеспечения беспроводного доступа к уже существующей сети (беспроводной или проводной) или создания новой. Беспроводная точка доступа позволяет не только организовать беспроводную сеть и обеспечить беспроводное подключение различных устройств клиентов, но также за счет различных режимов работы может расширять существующую беспроводную сеть, работать в режиме подключения к провайдеру по беспроводной сети, работать в качестве беспроводного моста для соединения двух изолированных друг от друга проводных сетей и т.п.Each wireless network has an access point through which various client devices are connected to this network. A wireless access point is a wireless complex of transceiver equipment designed to provide wireless access to an existing network (wireless or wired) or create a new one. A wireless access point allows not only to organize a wireless network and provide wireless connection to various client devices, but also due to various operating modes, it can expand an existing wireless network, work in the mode of connecting to a provider via a wireless network, work as a wireless bridge for connecting two isolated friends from a friend of wired networks, etc.

В свою очередь пользователи клиентских устройств, использующие точки доступа Wi-Fi сетей, охотно к ним подключаются, используя предоставленную возможность для выхода в сеть Интернет с целью общения в социальных сетях, чтения новостей, просмотра почты, совершения банковских операций и т.д.In turn, users of client devices using access points of Wi-Fi networks are willing to connect to them, using the provided opportunity to access the Internet to communicate on social networks, read news, view mail, perform banking operations, etc.

Следует понимать, что пользователь, подключаясь к подобным беспроводным сетям, рискует быть обманутым, и его деятельность в сети может быть доступна третьим лицам. Поэтому возникла потребность предупреждать пользователя о возможных последствиях использования подобных сетей и информировать пользователя о доверенности (или безопасности) выбранной точки доступа.It should be understood that the user, when connecting to such wireless networks, runs the risk of being cheated, and his activity on the network may be available to third parties. Therefore, there was a need to warn the user about the possible consequences of using such networks and inform the user about the power of attorney (or security) of the selected access point.

В области техники существует ряд подходов, предназначенных для решения указанного недостатка. Так, в патентной заявке US 20130097710 A1 описан подход для оценки риска соединения с беспроводной точкой доступа. Подход основан на том, чтобы с помощью стороннего сервера, так называемого репутационного центра, оценить риск подключения к беспроводной точке доступа. Для этого устройство отправляет данные, идентифицирующие беспроводную точку доступа, на сторонний сервер. А сторонний сервер находит сохраненную информацию об оценки риска соответствующей точки доступа. Далее сервер посылает ответ с информацией об оценке риска (доверия) указанной беспроводной точки доступа.In the technical field, there are a number of approaches designed to solve this drawback. So, in patent application US 20130097710 A1 describes an approach for assessing the risk of connecting to a wireless access point. The approach is based on using a third-party server, the so-called reputation center, to assess the risk of connecting to a wireless access point. To do this, the device sends data identifying the wireless access point to a third-party server. And a third-party server finds stored information about the risk assessment of the corresponding access point. Next, the server sends a response with information about the risk assessment (trust) of the specified wireless access point.

Еще одна проблема связана с тем, что, как правило, информация, в том числе и конфиденциальная, часто передается в открытом виде при взаимодействии с интернет-сайтами. Следовательно, передаваемая через беспроводные сети информация может быть перехвачена злоумышленниками и впоследствии использована в корыстных целях. Поэтому возникла потребность в выявлении непреднамеренной передачи конфиденциальных данных через сеть.Another problem is that, as a rule, information, including confidential information, is often transmitted in the open form when interacting with Internet sites. Consequently, information transmitted via wireless networks can be intercepted by cybercriminals and subsequently used for personal gain. Therefore, a need arose to detect the inadvertent transmission of sensitive data over the network.

Анализ предшествующего уровня техники позволяет сделать вывод о неэффективности и в некоторых случаях о невозможности применения предшествующих технологий для решения указанной проблемы. Таким образом, требуется создать решение, которое позволит в реальном времени выполнять автоматическое определение безопасности беспроводной сети, эвристически выявлять передачу конфиденциальных данных и создавать защищенные каналы передачи конфиденциальных данных в зависимости от требуемой защиты. Описываемое далее изобретение позволяет решить поставленные задачи.Analysis of the prior art allows us to conclude that inefficiency and, in some cases, the impossibility of using previous technologies to solve this problem. Thus, it is required to create a solution that will allow real-time automatic detection of wireless network security, heuristically detect the transfer of confidential data and create secure channels for transmitting confidential data, depending on the required protection. The invention described below allows to solve the tasks.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение предназначено для защиты от утечки конфиденциальных данных пользователя при передаче указанных данных через беспроводную сеть на удаленный сервер.The present invention is intended to protect against leakage of confidential user data when transmitting said data via a wireless network to a remote server.

Технический результат настоящего изобретения заключается в предотвращении утечки конфиденциальной информации пользователя во время передачи указанной конфиденциальной информации через беспроводную сеть. Технический результат настоящего изобретения достигается за счет выбора соответствующего варианта защиты конфиденциальной информации согласно определенному уровню безопасности беспроводной сети и последующей передачи конфиденциальной информации в соответствии с выбранным вариантом защиты.The technical result of the present invention is to prevent leakage of user confidential information while transmitting said confidential information through a wireless network. The technical result of the present invention is achieved by selecting the appropriate option for protecting confidential information according to a certain level of security of the wireless network and then transmitting confidential information in accordance with the selected protection option.

В качестве одного из вариантов исполнения предлагается способ передачи исходящего трафика, содержащего конфиденциальную информацию, через беспроводную сеть, содержащий этапы, на которых: определяют подключение к сетевому ресурсу через беспроводную сеть и уровень безопасности упомянутой беспроводной сети, по крайней мере, на основании анализа доступных данных об упомянутой беспроводной сети; в соответствии с определенным уровнем безопасности определяют тип используемого протокола для передачи трафика через упомянутую беспроводную сеть, где тип протокола определяется как безопасный или небезопасный; определяют в исходящем трафике попытку передачи конфиденциальной информации, по крайней мере, с помощью протокола, тип которого определен как небезопасный; производят выбор способа безопасного соединения при передаче конфиденциальной информации на основании типа сетевого ресурса, на который производится передача конфиденциальной информации; используют выбранный способ безопасного соединения для дальнейшей передачи исходящего трафика, содержащего конфиденциальную информацию; передают исходящий трафик, содержащий конфиденциальную информацию, по безопасному соединению.As one embodiment, a method for transmitting outgoing traffic containing confidential information through a wireless network is provided, comprising the steps of: determining a connection to a network resource via a wireless network and the security level of said wireless network, at least based on an analysis of the available data About the mentioned wireless network; in accordance with a certain level of security, the type of protocol used to transmit traffic through said wireless network is determined, where the type of protocol is defined as safe or insecure; determine in outgoing traffic an attempt to transmit confidential information, at least using a protocol whose type is defined as unsafe; make a choice of a method for secure connection when transmitting confidential information based on the type of network resource to which confidential information is transferred; using the selected method of secure connection for further transmission of outgoing traffic containing confidential information; transmit outgoing traffic containing confidential information over a secure connection.

В другом варианте исполнения способа анализ доступных данных об упомянутой сети производится с помощью эвристических записей, которые содержат комбинацию критериев, характеризующую беспроводную сеть, и вердикт о безопасности соответствующей беспроводной сети.In another embodiment of the method, the analysis of the available data about the network is performed using heuristic records that contain a combination of criteria characterizing a wireless network and a security verdict of the corresponding wireless network.

В еще одном варианте исполнения способа производят контроль входящего трафика, во время которого выполняют, по крайней мере, следующие действия: определяют структуру передаваемых данных; производят поиск полей, которые могут свидетельствовать о наличии возможности ввода конфиденциальной информации; формируют образцы в соответствии с найденными полями.In yet another embodiment of the method, incoming traffic is monitored, during which at least the following actions are performed: determine the structure of the transmitted data; search for fields that may indicate the ability to enter confidential information; form samples in accordance with the found fields.

В другом варианте исполнения способа в качестве структуры передаваемых данных во входящем трафике определяется, по крайней мере, HTML-файл.In another embodiment of the method, at least an HTML file is defined as the structure of the transmitted data in the incoming traffic.

В еще одном варианте исполнения способа определение в исходящем трафике попытки передачи конфиденциальной информации основано, по крайней мере, на анализе данных в исходящем трафике путем их сравнения с образцами, созданными во время контроля входящего трафика.In another embodiment of the method, the determination in outgoing traffic of an attempt to transmit confidential information is based, at least, on the analysis of data in outgoing traffic by comparing them with samples created during the control of incoming traffic.

В другом варианте исполнения способа образец состоит, по крайней мере, из двух частей, где первая часть содержит информацию об обратном адресе доставки, а вторая часть содержит поле, куда потенциально должна быть внесена конфиденциальная информация при передаче данных в исходящем трафике.In another embodiment of the method, the sample consists of at least two parts, where the first part contains information about the return delivery address, and the second part contains a field where potentially confidential information should be entered when transmitting data in outgoing traffic.

В еще одном варианте исполнения способа в качестве информации содержащийся в первой части образца понимается гиперссылка.In another embodiment of the method, the information contained in the first part of the sample is understood as a hyperlink.

В другом варианте исполнения способа уровень безопасности беспроводной сети определяется как небезопасный.In another embodiment of the method, the security level of the wireless network is defined as unsafe.

В еще одном варианте исполнения способа данными о беспроводной сети является информация, использованная или полученная при настройке беспроводной сети.In yet another embodiment of the method, wireless network information is information used or obtained when setting up a wireless network.

В другом варианте исполнения способа уровень безопасности беспроводной сети определяется с помощью информации, содержащейся в удаленной базе данных, содержащий информацию о наиболее популярных беспроводных сетях.In another embodiment of the method, the security level of the wireless network is determined using information contained in a remote database containing information about the most popular wireless networks.

В еще одном варианте исполнения способа под конфиденциальной информацией, по крайней мере, понимаются как персональные данные пользователя, так и данные, установленные пользователем, как требующие защиты.In yet another embodiment of the method, confidential information, at least, is understood to mean both the personal data of the user and the data set by the user as requiring protection.

В другом варианте исполнения способа данными, установленными пользователем, как требующие защиты, являются, по крайней мере, пароль и логин к почтовому ящику пользователя, фамилия, имя, отчество, логин для входа в социальную сеть, номер социальной карты, ИНН (индивидуальный номер налогоплательщика), финансовая информация, такая как счет в банке и номер кредитной карты.In another embodiment of the method, the data set by the user as requiring protection is at least the password and login to the user's mailbox, last name, first name, middle name, login to enter the social network, social card number, TIN (individual tax payer number ), financial information such as a bank account and credit card number.

В еще одном варианте исполнения способа способом безопасного соединения для передачи конфиденциальной информации является, по крайней мере, один из следующих подходов:In yet another embodiment of the method, a secure connection method for transmitting confidential information is at least one of the following approaches:

- подход с использованием SSL-протокола;- approach using SSL protocol;

- подход с созданием постоянного VPN-соединения;- An approach with creating a permanent VPN connection;

- подход с созданием временного VPN-соединения.- An approach with creating a temporary VPN connection.

В качестве другого варианта исполнения предлагается система передачи исходящего трафика, содержащего конфиденциальную информацию, через беспроводную сеть, которая включает в себя: средство перехвата сетевого трафика, связанное со средством анализа беспроводных сетей и средством контроля трафика, при этом средство перехвата сетевого трафика предназначено для определения подключения к сетевому ресурсу через беспроводную сеть и передачи исходящего трафика, содержащего в том числе и конфиденциальную информацию, по созданному безопасному соединению; упомянутое средство анализа беспроводных сетей, связанное со средством хранения базы беспроводных сетей и средством контроля трафика, при этом средство анализа беспроводных сетей предназначено для определения уровня безопасности упомянутой беспроводной сети, по крайней мере, на основании анализа доступных данных об упомянутой беспроводной сети; упомянутое средство хранения базы беспроводных сетей, предназначенное для хранения информации о проанализированных беспроводных сетях; упомянутое средство контроля трафика, связанное со средством защиты, при этом средство контроля трафика предназначено для определения типа используемого протокола при передаче трафика через упомянутую беспроводную сеть, где тип протокола определяется как безопасный или небезопасный, и определения в исходящем трафике попытки передачи конфиденциальной информации, по крайней мере, с помощью протокола, тип которого определен как небезопасный; упомянутое средство защиты, предназначенное для: выбора способа безопасного соединения для передачи конфиденциальной информации, где выбор производится на основании типа сетевого ресурса, на который производится передача конфиденциальной информации; создания выбранного способа безопасного соединения для дальнейшей передачи исходящего трафика, содержащего конфиденциальную информацию.As another embodiment, a system is proposed for transmitting outgoing traffic containing confidential information through a wireless network, which includes: means for intercepting network traffic associated with means for analyzing wireless networks and means for controlling traffic, while means for intercepting network traffic is designed to determine the connection to a network resource via a wireless network and transmitting outgoing traffic, including including confidential information, according to the established mu compound; said means for analyzing wireless networks associated with means for storing a base of wireless networks and means for monitoring traffic, wherein means for analyzing wireless networks is for determining a security level of said wireless network, at least based on an analysis of available data about said wireless network; said means for storing a base of wireless networks for storing information about the analyzed wireless networks; said traffic control means associated with the security means, wherein the traffic control means is intended to determine the type of protocol used when transmitting traffic through said wireless network, where the protocol type is defined as safe or insecure, and to determine attempts to transmit confidential information in outgoing traffic, at least least, using a protocol whose type is defined as unsafe; said security measure intended to: select a secure connection method for transmitting confidential information, where the selection is made based on the type of network resource to which confidential information is transmitted; creating the selected method of secure connection for further transmission of outgoing traffic containing confidential information.

В другом варианте исполнения системы средство анализа беспроводных сетей производит анализ доступных данных об упомянутой беспроводной сети с помощью эвристических записей, которые содержат комбинацию критериев, характеризующую беспроводную сеть, и вердикт о безопасности соответствующей беспроводной сети и хранятся на средстве хранения базы беспроводных сетей.In another embodiment of the system, the wireless network analysis tool analyzes the available data about the wireless network using heuristic entries that contain a combination of criteria characterizing the wireless network and the security verdict of the corresponding wireless network and are stored on the wireless base storage medium.

В еще одном варианте исполнения системы средство хранения базы беспроводных сетей периодически пополняется новой информаций о новых беспроводных сетях из внешних источников.In another embodiment of the system, the means for storing the base of wireless networks is periodically updated with new information about new wireless networks from external sources.

В другом варианте исполнения системы средство контроля трафика, связанное со средством хранения базы образцов, предназначенным для хранения информации о созданных образцах, которые свидетельствуют о наличии конфиденциальной информации, при этом средство контроля трафика предназначено для контроля входящего трафика, во время которого выполняет, по крайней мере, следующие действия: определяет структуру передаваемых данных; производит поиск полей, которые могут свидетельствовать о наличии возможности ввода конфиденциальной информации; формирует образцы в соответствии с найденными полями.In another embodiment of the system, traffic control means associated with sample base storage means for storing information about created samples that indicate the presence of confidential information, while the traffic control means is designed to control incoming traffic during which it performs at least , the following actions: defines the structure of the transmitted data; searches for fields that may indicate the ability to enter confidential information; forms samples in accordance with the found fields.

В еще одном варианте исполнения системы в качестве структуры передаваемых данных во входящем трафике определяется, по крайней мере, HTML-файл.In yet another embodiment of the system, at least an HTML file is defined as the structure of the transmitted data in the incoming traffic.

В другом варианте исполнения системы средство контроля трафика при определении в исходящем трафике попытки передачи конфиденциальной информации производит анализ передаваемых данных, содержащихся в исходящем трафике, путем их сравнения с образцами, созданными во время контроля входящего трафика.In another embodiment of the system, the traffic control tool, when determining attempts to transmit confidential information in the outgoing traffic, analyzes the transmitted data contained in the outgoing traffic by comparing them with the samples created during the control of the incoming traffic.

В еще одном варианте исполнения системы образец состоит, по крайней мере, из двух частей, где первая часть содержит информацию об обратном адресе доставки, а вторая часть содержит поле, куда потенциально должна быть внесена конфиденциальная информация при передаче данных в исходящем трафике.In yet another embodiment of the system, the sample consists of at least two parts, where the first part contains information about the return delivery address, and the second part contains a field where potentially confidential information should be entered when transmitting data in outgoing traffic.

В другом варианте исполнения системы в качестве информации, содержащейся в первой части образца, понимается гиперссылка.In another embodiment of the system, the hyperlink is understood as the information contained in the first part of the sample.

В еще одном варианте исполнения системы данными о беспроводной сети является информация, использованная или полученная при настройке беспроводной сети.In yet another embodiment of the system, the wireless network data is information used or obtained when setting up the wireless network.

В другом варианте исполнения системы уровень безопасности беспроводной сети определяется с помощью информации, содержащейся в удаленной базе данных, содержащей информацию о наиболее популярных беспроводных сетях.In another embodiment of the system, the security level of a wireless network is determined using information contained in a remote database containing information about the most popular wireless networks.

В еще одном варианте исполнения системы под конфиденциальной информацией, по крайней мере, понимаются как персональные данные пользователя, так и данные, установленные пользователем, как требующие защиты.In yet another embodiment of the system, confidential information, at least, is understood to mean both the personal data of the user and the data set by the user as requiring protection.

В другом варианте исполнения системы под данными, установленными пользователем, как требующие защиты, являются, по крайней мере, пароль и логин к почтовому ящику пользователя, фамилия, имя, отчество, логин для входа в социальную сеть, номер социальной карты, индивидуальный номер налогоплательщика, финансовая информация, такая как счет в банке и номер кредитной карты.In another embodiment of the system, under the data set by the user as requiring protection, are at least the password and login to the user's mailbox, last name, first name, middle name, login to enter the social network, social card number, individual taxpayer number, financial information such as a bank account and credit card number.

В еще одном варианте исполнения системы способами безопасного соединения для передачи конфиденциальной информации являются, по крайней мере, следующие подходы:In yet another embodiment of the system, secure connection methods for transmitting confidential information are at least the following approaches:

- подход с использованием SSL-протокола;- approach using SSL protocol;

- подход с созданием постоянного VPN-соединения;- An approach with creating a permanent VPN connection;

- подход с созданием временного VPN-соединения.- An approach with creating a temporary VPN connection.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

Фиг. 1 показывает пример публичной беспроводной сети с доступом в сеть Интернет.FIG. 1 shows an example of a public wireless network with Internet access.

Фиг. 2 иллюстрирует структурную схему системы безопасной передачи конфиденциальной информации через беспроводную сеть.FIG. 2 illustrates a block diagram of a system for securely transmitting confidential information over a wireless network.

Фиг. 3 показывает схему алгоритма работы системы безопасной передачи конфиденциальной информации через беспроводную сеть.FIG. 3 shows a flow diagram of a system for securely transmitting confidential information over a wireless network.

Фиг. 4 показывает пример компьютерной системы общего назначения, на которой может быть реализовано данное изобретение.FIG. 4 shows an example of a general purpose computer system on which the invention may be implemented.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено в приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood, however, that the purpose of the description is not to limit the invention to its specific embodiment. On the contrary, the purpose of the description is to cover all changes, modifications that are within the scope of this invention, as defined in the attached formula.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details necessary to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined in the scope of the attached claims.

На Фиг. 1 представлен частный случай реализации беспроводной сети 105 с доступом в сеть Интернет. Доступ в Интернет осуществляется с помощью беспроводной точки доступа 110 со стандартом подключения IEEE 802.11 (известный как Wi-Fi). Технология Wi-Fi позволяет устройствам 120 пользователей получить доступ к различным сетевым ресурсам 140 посредством, например, сети Интернет, как если бы данные устройства 120 были подключены с помощью стандартного (кабельного) соединения, например, Ethernet. Кроме того, в общем случае при организации беспроводной сети 105 точка доступа 110 подключается к провайдеру 130, используя один из стандартных способов: технологию ADSL, 3G или локальную сеть Ethernet.In FIG. 1 shows a special case of the implementation of a wireless network 105 with access to the Internet. Internet access is provided via a wireless access point 110 with an IEEE 802.11 connection standard (known as Wi-Fi). Wi-Fi technology allows devices 120 users to access various network resources 140 through, for example, the Internet, as if these devices 120 were connected using a standard (cable) connection, for example, Ethernet. In addition, in the General case, when organizing a wireless network 105, the access point 110 is connected to the provider 130 using one of the standard methods: ADSL technology, 3G or a local Ethernet network.

Для подключения к беспроводной точке доступа 110 развернутой Wi-Fi 105 каждое устройство 120 должно иметь беспроводной адаптер стандарта Wi-Fi. В качестве устройств 120 могут являться все современные компьютерные устройства, например персональные компьютеры, ноутбуки, планшетные компьютеры, смартфоны и мобильные телефоны. Подключение будет производиться на территории действия беспроводной точки доступа 110 соответствующей Wi-Fi сети 105. Радиус действия беспроводной точки доступа 110 может быть ограничен только возможностями аппаратного или программного оснащения беспроводной точки доступа 110. Территорией беспроводной сети могут служить как публичные зоны (например, аэропорты, кафе, офисы), так и частные зоны (например, гостиницы, частные дома и квартиры пользователей). Как правило, отличие между публичными и частными беспроводными сетями заключается в наличии защищенного пароля доступа к частным сетям и возможности подключения к такой сети только для ограниченного круга доверенных лиц. Например, для подключения к беспроводной сети «гостиница» требуется пароль доступа и, как правило, данный пароль знают все постояльцы гостиницы, которым нет доверия. Следовательно, хотя сеть и имеет пароль доступа, она не будет являться частной. Также возможны отличия, связанные с особенностями передачи данных. Например, в публичных беспроводных сетях обычно передача данных производится в открытом виде, а в частных беспроводных сетях в зашифрованном виде.To connect to a deployed Wi-Fi 105 access point 110, each device 120 must have a Wi-Fi standard wireless adapter. The devices 120 can be all modern computer devices, for example personal computers, laptops, tablet computers, smartphones and mobile phones. Connection will be made within the coverage area of the wireless access point 110 of the corresponding Wi-Fi network 105. The range of the wireless access point 110 may be limited only by the hardware or software equipment of the wireless access point 110. The territory of the wireless network can serve as public areas (for example, airports, cafes, offices), as well as private areas (for example, hotels, private houses and apartments of users). As a rule, the difference between public and private wireless networks is the presence of a secure password for access to private networks and the ability to connect to such a network only for a limited circle of proxies. For example, to connect to the hotel’s wireless network, an access password is required and, as a rule, this password is known to all hotel guests who are not trusted. Therefore, although the network has an access password, it will not be private. There may also be differences due to data transfer features. For example, in public wireless networks, data is usually transmitted in clear text, and in private wireless networks in encrypted form.

Стоит отметить, что в зависимости от варианта реализации сетевыми ресурсами 140 может являться либо устройство, либо часть информации, хранящаяся на какой-либо сторонней компьютерной системе, к которой может быть осуществлен удаленный доступ с другого компьютера, например, посредством Интернета. Под информацией может пониматься, например, веб-страница, размещенная на каком-либо интернет-сервере. Доступ к сетевым ресурсам 140 может быть как свободный, так и ограниченный, и осуществляется посредством обращения по сетевому адресу или доменному имени сетевого ресурса, где сетевой адрес является уникальным идентификатором ресурса. Примером адреса может быть IP (англ. Internet Protocol Address) - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP, например 208.73.211.176, или URL (англ. Uniform Resource Locator) - универсальный указатель сетевого ресурса, который является стандартизированным способом записи адреса ресурса в сети Интернет, например «http://www.kaspersky.com».It is worth noting that, depending on the implementation option, network resources 140 can be either a device or a part of information stored on some third-party computer system, which can be remotely accessed from another computer, for example, via the Internet. Information can be understood, for example, a web page hosted on an Internet server. Access to network resources 140 can be either free or limited, and is carried out by contacting the network address or domain name of the network resource, where the network address is a unique identifier for the resource. An example of an address can be IP (Internet Protocol Address) - a unique network address of a node in a computer network built using IP protocol, for example 208.73.211.176, or URL (Uniform Resource Locator) - a universal pointer to a network resource, which is a standardized way records of the address of a resource on the Internet, for example, “http://www.kaspersky.com”.

Итак, при взаимодействии устройства 120 и сетевых ресурсов 140, используя беспроводную сеть 105, весь сетевой трафик между устройством 120 и сетевыми ресурсами 140 будет передаваться через точку доступа 110. При этом сетевой трафик может содержать как общую информацию, так и конфиденциальную информацию. В то же время, если точка доступа 110 беспроводной сети 105 недостаточно защищена или скомпрометирована злоумышленником 150 (злоумышленник может иметь привилегированный доступ), или специально создана им, злоумышленник 150 получит доступ к сетевому трафику, проходящему через точку доступа 110, и впоследствии к конфиденциальной информации пользователя. Под конфиденциальной информацией в рамках заявленного изобретения понимается любая информация, которая является предметом собственности и подлежит защите в соответствии с требованиями, устанавливаемыми собственником информации. Примерами такой информации являются персональные данные, в частности пароль от почтового ящика, ФИО (Фамилия Имя Отчество), логин для входа в социальную сеть, номер социальной карты, ИНН (индивидуальный номер налогоплательщика), финансовая информация, такая как счет в банке и номер кредитной карты.So, when the device 120 and the network resources 140 interact, using the wireless network 105, all network traffic between the device 120 and the network resources 140 will be transmitted through the access point 110. In this case, the network traffic may contain both general information and confidential information. At the same time, if the access point 110 of the wireless network 105 is not sufficiently protected or compromised by the attacker 150 (the attacker may have privileged access), or is specially created by him, the attacker 150 will gain access to the network traffic passing through the access point 110, and subsequently to confidential information user. Confidential information within the framework of the claimed invention is understood to mean any information that is the subject of ownership and is subject to protection in accordance with the requirements established by the owner of the information. Examples of such information are personal data, in particular a password from a mailbox, name, surname, middle name, login for entering a social network, social card number, TIN (individual tax payer number), financial information such as a bank account and credit number cards.

Примером недостаточной защищенности беспроводной сети является ситуация, когда на территории гостиницы создана беспроводная сеть, которая содержит пароль доступа. Поэтому при подключении клиента (пользователя) гостиницы к данной беспроводной сети, как правило, у него сложится мнение, что такая сеть защищена, так как ему был предоставлен приватный ключ (пароль) для подключения к ней, но в большинстве случаев данное мнение ложно. Предоставленный пароль к беспроводной сети может быть известен не только данному клиенту, но и другому клиенту гостиницы или даже третьим лицам. Это связано с тем, что при создании таких сетей беспокоятся не о защищенности сети, а об удобстве предоставления услуги «выход в Интернет» для клиентов и последующем использовании беспроводной сети. Поэтому, как правило, пароль от таких сетей либо очень простой, либо его можно легко получить, т.к. он может быть размещен, например, на доске объявлений или информационных листах клиентов, или произвести подбор пароля с помощью атаки методом подбора ключа (англ. brute force).An example of insufficient security of a wireless network is the situation when a wireless network is created on the territory of the hotel that contains an access password. Therefore, when connecting a hotel’s client (user) to this wireless network, as a rule, he will have an opinion that such a network is protected, since he was provided with a private key (password) to connect to it, but in most cases this opinion is false. The provided password for the wireless network can be known not only to this client, but also to another hotel client or even to third parties. This is due to the fact that when creating such networks they are worried not about network security, but about the convenience of providing the Internet access service for clients and the subsequent use of a wireless network. Therefore, as a rule, the password from such networks is either very simple, or it can be easily obtained, because it can be placed, for example, on a bulletin board or customer information sheets, or to select a password using an attack using the key selection method (English brute force).

Примером скомпрометированной беспроводной сети может являться любая публичная сеть, так как к такой сети может получить доступ любой злоумышленник 150, а после различными способами может получить и привилегированный статус (например, административные права доступа) в соответствующей беспроводной сети, например, с помощью использования какой-либо уязвимости в программном оснащении точки доступа. Кроме того, как правило, передача данных в публичной беспроводной сети производится в открытом виде, что является еще более легкой «добычей» злоумышленника. Это связано с тем, что создание защищенного (например, зашифрованного), канала передачи данных является наиболее ресурсоемким, чем передача в открытом виде. Поэтому при передаче конфиденциальной информации необходимо минимизировать риск, что данная информация будет перехвачена со стороны третьих лиц (например, злоумышленника 150).An example of a compromised wireless network can be any public network, since any attacker 150 can gain access to such a network, and after various methods can gain privileged status (for example, administrative access rights) in the corresponding wireless network, for example, by using some or vulnerabilities in access point software. In addition, as a rule, data transmission in a public wireless network is carried out in open form, which is an even easier “attack” of an attacker. This is due to the fact that the creation of a secure (for example, encrypted) data transmission channel is the most resource-intensive than open transmission. Therefore, when transmitting confidential information, it is necessary to minimize the risk that this information will be intercepted by third parties (for example, an attacker 150).

Следовательно, необходимо производить передачу конфиденциальных данных во время использования беспроводной сети с использованием наиболее подходящего варианта защиты конфиденциальной информации. Данную задачу успешно решает представленное изобретение.Therefore, it is necessary to transmit confidential data while using a wireless network using the most suitable option for protecting confidential information. This problem is successfully solved by the presented invention.

На Фиг. 2 представлена структурная схема устройства 120, содержащего систему защиты от утечки конфиденциальной информации в беспроводной сети 200. Система 200 позволяет защитить конфиденциальную информацию от кражи или перехвата третьими лицами во время передачи указанной информации через беспроводную сеть.In FIG. 2 is a structural diagram of a device 120 comprising a system for protecting against leakage of confidential information in a wireless network 200. System 200 allows you to protect confidential information from theft or interception by third parties while transmitting this information over a wireless network.

Устройство 120 содержит ряд различных приложений, которым необходим доступ к сетевым ресурсам, или которые предоставлены для работы пользователю. Указанные приложения производят периодическое соединение с сетевыми ресурсами, например, для обновления версий приложений. Кроме того, пользователь, воспользовавшись одним из приложений (например, представленное на Фиг. 2 приложение 1, которое в свою очередь является браузером, например, «Google Chrome»), производит подключение к удаленному сетевому ресурсу, например, вебсайту. Подключение к вебсайту осуществляется, например, с помощью нажатия на гиперссылку, отсылающую на соответствующий сетевой адрес, или введения сетевого адреса в адресную строку браузера. В этот момент система 200 начинает выполнять свое предназначение.The device 120 contains a number of different applications that require access to network resources, or that are provided for the user to work. These applications periodically connect to network resources, for example, to update application versions. In addition, the user, using one of the applications (for example, application 1 shown in Fig. 2, which in turn is a browser, for example, “Google Chrome”), connects to a remote network resource, for example, a website. Connecting to the website is, for example, by clicking on the hyperlink that sends to the corresponding network address, or by entering the network address in the address bar of the browser. At this point, the system 200 begins to fulfill its purpose.

В одном из вариантов реализации система 200 состоит из средства перехвата сетевого трафика 210, средства анализа беспроводных сетей 220, средства хранения базы беспроводных сетей 230, средства контроля трафика 240, средства хранения базы образцов 250 и средства защиты 260.In one embodiment, the system 200 consists of means for intercepting network traffic 210, means for analyzing wireless networks 220, means for storing the base of wireless networks 230, means for monitoring traffic 240, means for storing the base of samples 250, and means of protection 260.

Средство перехвата сетевого трафика 210 выявляет подключение к сетевым ресурсам и в том случае, если дальнейшее взаимодействие будет происходить по беспроводной сети с использованием стандарта Wi-Fi, производит перехват всей передаваемой и получаемой информации (сетевого трафика). В одном из вариантов реализации средство 210 может являться частью устройства 120, которое производит соединение с точкой доступа 110, например, сетевой интерфейс 51 (представленный при описании Фиг. 4).The means of intercepting network traffic 210 detects a connection to network resources, and if further interaction takes place over a wireless network using the Wi-Fi standard, it intercepts all transmitted and received information (network traffic). In one embodiment, the tool 210 may be part of a device 120 that connects to an access point 110, for example, a network interface 51 (as described in FIG. 4).

Информация о подключенной беспроводной сети и сетевой трафик, перехваченный средством перехвата 210, будут предоставляться средству анализа беспроводной сети 220 и средству контроля трафика 240. В свою очередь средство анализа беспроводных сетей 220 с помощью полученной информации от средства 210 производит определение уровня доверенности (безопасности) подключенной беспроводной сети. Уровень безопасности определяется на основании анализа доступных на устройстве 120 данных о подключенной беспроводной сети и информации, полученной от средства перехвата 210 о подключенной точке доступа 110. Примерами предоставленной информации от средства перехвата 210 могут являться сведения характеризующие точку доступа, такие как:Information about the connected wireless network and network traffic intercepted by the interceptor 210 will be provided to the wireless network analysis tool 220 and the traffic control tool 240. In turn, the wireless network analysis tool 220, using the received information from the tool 210, determines the level of power of attorney (security) of the connected wireless network. The security level is determined based on an analysis of the data available on the device 120 about the connected wireless network and information received from the interception means 210 about the connected access point 110. Examples of the information provided from the interception means 210 can be information characterizing the access point, such as:

- сетевой адрес беспроводной точки доступа;- network address of the wireless access point;

- наличие технологий защиты сети (WPA, WPA2) и схема управления ключами шифрования;- availability of network security technologies (WPA, WPA2) and encryption key management scheme;

- физическое местоположение устройства (улица, сооружение, библиотека, метро и т.д.), например, за счет дополнительного использования GPS;- the physical location of the device (street, building, library, metro, etc.), for example, due to the additional use of GPS;

- идентификатор SSID и BSID;- SSID and BSID;

- пропускная способность канала;- channel bandwidth;

- различные статистические данные, например, время работы и частота смены параметров настойки.- various statistics, for example, operating time and frequency of change of tincture parameters.

В качестве доступных данных о подключенной беспроводной сети на устройстве 120 могут являться сведения, введенные как самим пользователем при настройке беспроводной сети, так и установленные в случае автоматической авторизации с точкой доступа беспроводной сети, например:As the available data about the connected wireless network on the device 120, there may be information entered either by the user himself when setting up the wireless network, or set in the case of automatic authorization with a wireless access point, for example:

- имя беспроводной сети;- name of the wireless network;

- статус публичности сети (например, публичная, частная или личная);- The publicity status of the network (for example, public, private or personal);

- наличие и тип шифрования при передаче данных;- the presence and type of encryption during data transfer;

- наличие и стойкость пароля подключения;- availability and strength of the connection password;

- сведения о наборе полномочий, которыми обладает пользователь, после успешной авторизации;- information about the set of powers that the user possesses after successful authorization;

- популярность беспроводной сети (например, количество уникальных популярных устройств, которые подключались к сети в течение месяца);- the popularity of the wireless network (for example, the number of unique popular devices that connected to the network for a month);

- уровень доверенности беспроводной сети (например, выбранный пользователем в процессе настройки сети).- the power of attorney of the wireless network (for example, selected by the user during the network setup process).

В общем случае средство 220 производит анализ доступной информации с помощью эвристических записей, хранящихся в средстве хранения базы беспроводных сетей 230. Каждая эвристическая запись содержит комбинацию критериев, характеризующую соответствующую беспроводную сеть, и вердикт о ее безопасности. Одними из таких комбинаций могут являться следующие сочетания:In general, the tool 220 analyzes the available information using heuristic entries stored in the storage facility of the wireless network base 230. Each heuristic entry contains a combination of criteria characterizing the corresponding wireless network and a verdict on its security. One of these combinations may include the following combinations:

- «Публичная/без авторизации/незашифрованная», т.е. беспроводная сеть была определена пользователем или автоматически как сеть общего доступа, например, сеть в метро. Кроме того, отсутствует необходимость ввода пароля при подключении к сети, или авторизация формальная, а передача данных производится без какого-либо шифрования.- “Public / without authorization / unencrypted”, i.e. The wireless network has been defined by the user or automatically as a public network, for example, a metro network. In addition, there is no need to enter a password when connecting to a network, or authorization is formal, and data is transferred without any encryption.

- «Публичная/авторизация/простой пароль/шифрованная/низкий тип шифрования», т.е. сеть определена как публичная, которая требует авторизацию, содержит распространенный пароль (например, попадает в список 100 наиболее популярных паролей) и имеет недостаточный уровень шифрования (например, WEP).- “Public / authorization / simple password / encrypted / low encryption type”, i.e. the network is defined as public, which requires authorization, contains a common password (for example, it is included in the list of 100 most popular passwords) and has an insufficient level of encryption (for example, WEP).

- «Частная/авторизация/пароль/шифрованная/низкий тип шифрования», т.е. сеть определена как частная, которая требует авторизацию, содержит пароль хорошего уровня (например, не попадает в список 100 наиболее популярных паролей и имеет больше 6 символов) и содержит недостаточный уровень шифрования (например, WPA).- “Private / authorization / password / encrypted / low type of encryption”, i.e. The network is defined as private, which requires authorization, contains a good-level password (for example, it does not fall into the list of the 100 most popular passwords and has more than 6 characters) and contains an insufficient level of encryption (for example, WPA).

- «Личная/авторизация/пароль/шифрования/высокий тип», т.е. сеть определена как личная беспроводная сеть пользователя устройства, которая требует авторизацию, содержит пароль хорошего уровня и высокий тип шифрования (например, WPA2 AES).- “Personal / authorization / password / encryption / high type”, i.e. the network is defined as the personal wireless network of the device user that requires authorization, contains a good password and a high type of encryption (for example, WPA2 AES).

- и т.д.- etc.

Стоит отметить, что эвристические записи могут формироваться как с помощью пользователя или удаленного сервера (не изображен на Фиг. 2) компании, предоставляющую данную технологию, так и с помощью применения методов самообучения. Например, будет формироваться профиль беспроводной сети, содержащий характерную информацию, такую как статистические данные о работе беспроводной сети, и производится анализ собранных статистических данных.It is worth noting that heuristic entries can be formed both with the help of a user or a remote server (not shown in Fig. 2) of the company providing this technology, or by using self-learning methods. For example, a wireless network profile will be generated containing specific information, such as statistics on the operation of the wireless network, and the collected statistics will be analyzed.

В зависимости от сработавшей эвристической записи выносится вердикт об уровне безопасности беспроводной сети. Необходимо отметить, что в зависимости от реализации уровень безопасности может определяться как однозначно (например, безопасная или небезопасная), так и неоднозначно (например, в виде процентного отношения от идеальной безопасности или в виде бальной шкалы). Далее информация об уровне доверенности беспроводной сети будет передана средству контроля трафика 240.Depending on the triggered heuristic, a verdict on the security level of the wireless network is issued. It should be noted that, depending on the implementation, the level of security can be determined both unambiguously (for example, safe or unsafe), and ambiguously (for example, as a percentage of ideal security or as a point scale). Next, information about the level of power of attorney of the wireless network will be transmitted to the means of traffic control 240.

В частом случае если информации для анализа и вынесения вердикта об уровне доверенности беспроводной сети не будет достаточно, то средство 220 может передать запрос удаленному серверу (не изображен на Фиг. 2) компании, предоставляющей соответствующие услуги. В предпочтительном варианте ответ на запрос будет содержать вердикт об уровне доверенности, который подписан электронной цифровой подписью с целью защиты от искажения ответа третьими лицами в случае непредвиденного перехвата.In the frequent case, if the information for analyzing and verdicting the level of the power of attorney of the wireless network is not enough, then the tool 220 may transmit the request to the remote server (not shown in Fig. 2) to the company providing the corresponding services. In a preferred embodiment, the response to the request will contain a verdict on the level of the power of attorney, which is signed with an electronic digital signature in order to protect against distortion of the response by third parties in the event of an unexpected interception.

В еще одном варианте реализации средство 220 также будет предоставлять на хранение средству 230 информацию о вынесенных вердиктах по подключенным беспроводным сетям. Впоследствии средство 220 перед очередным анализом беспроводной сети может произвести предварительный анализ по ранее сохраненной информации о вынесенных вердиктах. Кроме того, средство 230 может пополняться информацией об уровне безопасности беспроводных сетей и из внешних источников.In yet another embodiment, the means 220 will also provide storage to the means 230 for verdicts rendered on connected wireless networks. Subsequently, the tool 220 before the next analysis of the wireless network can perform a preliminary analysis of previously stored information about the verdicts. In addition, the tool 230 may be updated with information about the security level of wireless networks and from external sources.

Средство контроля трафика 240, входящее в состав системы 200, позволяет, используя средство хранения базы образцов 250, выявлять передачу конфиденциальной информации через беспроводную сеть. После получения от средства 220 информации об уровне доверенности беспроводной сети средство 240 начинает контролировать входящий и исходящий потоки данных (трафик). Во время контроля входящего трафика средство 240 производит анализ всего входящего потока данных, поступающего на устройство 120 через беспроводную сеть. Стоит отметить, что анализ состоит из двух частей, т.е. происходит первичный и вторичный анализ. При первичном анализе входящего трафика средство 220 выявляет тип (безопасный или небезопасный) используемого протокола при передаче данных, например, с помощью анализа заголовка протокола. Другим примером определения типа протокола является анализ портов, через которые поступает трафик. В том случае, если определен безопасный тип протокола, вторичный анализ не производится. В противном случае, если тип протокола определен как небезопасный, проводится вторичный анализ. Примером безопасного протокола является HTTPS-протокол, а небезопасного - HTTP-протокол.The traffic control tool 240, which is part of the system 200, allows, using the means of storage of the sample base 250, to detect the transfer of confidential information through a wireless network. After receiving information about the power of attorney level of the wireless network from the means 220, the means 240 begins to control the incoming and outgoing data streams (traffic). During the monitoring of incoming traffic, the tool 240 analyzes the entire incoming data stream entering the device 120 via a wireless network. It is worth noting that the analysis consists of two parts, i.e. primary and secondary analysis occurs. In the initial analysis of incoming traffic, the means 220 detects the type (safe or unsafe) of the protocol used when transmitting data, for example, by analyzing the protocol header. Another example of determining the type of protocol is the analysis of the ports through which traffic flows. In the event that a secure protocol type is defined, no secondary analysis is performed. Otherwise, if the protocol type is defined as unsafe, a secondary analysis is performed. An example of a secure protocol is the HTTPS protocol, and an unsafe protocol is the HTTP protocol.

Вторичный анализ заключается в анализе структуры передаваемых данных (например, HTML-файла) в рамках определенного протокола и поиске полей в структуре передаваемых данных, которые могут свидетельствовать о наличии возможности ввода конфиденциальной информации с целью создания образцов с такими полями. Например, в HTML-файле выявляются поля, в которые пользователь может вводить текст, именуемый конфиденциальной информацией, например, пароль, логин или номер кредитной карты. После выявления таких полей средство 240 формирует на их основании образцы, которые отправляет на хранение средству хранения базы образцов 250. Образцы будут состоять, по меньшей мере, из двух частей, где первая часть содержит обратный адрес доставки (например, URL), а вторая часть содержит выявленный участок, куда потенциально должна быть внесена конфиденциальная информация при передаче данных в исходящем трафике. Стоит отметить, что при анализе структуры передаваемых данных может быть выявлено, что передача ответа, содержащего поля, куда потенциально должна быть внесена конфиденциальная информация, будет проведена с использованием безопасного типа протокола передачи данных. Следовательно, в частном случае реализации образцы, у которых в первой части содержится обратный адрес доставки согласно безопасному типу протокола, будут в дальнейшем пропускаться при анализе исходящего трафика.Secondary analysis consists in analyzing the structure of the transmitted data (for example, an HTML file) within a specific protocol and searching for fields in the structure of the transmitted data, which may indicate the possibility of entering confidential information in order to create samples with such fields. For example, fields are entered in the HTML file into which the user can enter text called confidential information, for example, password, login or credit card number. After identifying such fields, the tool 240 forms samples based on them, which it sends to storage for the storage of the sample base 250. The samples will consist of at least two parts, where the first part contains the return delivery address (for example, URL), and the second part contains the identified area where potentially confidential information should be entered when transferring data in outgoing traffic. It is worth noting that when analyzing the structure of the transmitted data, it can be revealed that the transmission of the response containing the fields where potentially confidential information should be entered will be carried out using a secure type of data transfer protocol. Consequently, in the particular case of implementation, samples in which the first part contains the return delivery address according to the secure type of protocol will be subsequently skipped when analyzing outgoing traffic.

Далее во время контроля исходящего трафика средство 240 выявляет попытку передачи конфиденциальной информации по небезопасному соединению в небезопасной сети с помощью эвристических методов. Одним из эвристических методов является метод сравнения данных, содержащихся в исходящем трафике, со сформированными образцами (ниже приведен пример формирования образцов). Можно отметить, что сравнение происходит в два этапа, сначала выявляется совпадение с первой частью образца, а после и со второй частью. При сравнении второй части образца с передаваемыми данными определяется только присутствие любого изменения по отношению к образцу. Если изменение присутствует, то средство 240 приостанавливает передачу конфиденциальной информации и делает запрос к средству защиты 260. Запрос содержит информацию о сработавшем образце. Стоит отметить, что в частном случае реализации во время сравнения первых частей образцов и определения обратного адреса доставки согласно безопасному типу протокола не производится анализ второй части.Further, during outgoing traffic monitoring, the tool 240 detects an attempt to transmit confidential information over an insecure connection in an insecure network using heuristic methods. One of the heuristic methods is the method of comparing data contained in outgoing traffic with generated samples (below is an example of the formation of samples). It can be noted that the comparison takes place in two stages, first a match is revealed with the first part of the sample, and then with the second part. When comparing the second part of the sample with the transmitted data, only the presence of any change with respect to the sample is determined. If a change is present, then the tool 240 suspends the transmission of confidential information and makes a request to the security tool 260. The request contains information about the triggered sample. It is worth noting that in the particular case of implementation, during the comparison of the first parts of the samples and the determination of the return delivery address according to the secure type of protocol, the second part is not analyzed.

Другим эвристическим методом является метод выявления в POST-запросах наличия конфиденциальной информации, такой как номер кредитной карты. Стоит отметить, что в данном случае анализ POST-запросов будет проводиться при условии определения передачи по небезопасному соединению, которое было выявлено при анализе входящего трафика.Another heuristic is the method for detecting confidential information in POST requests, such as a credit card number. It is worth noting that in this case, the analysis of POST requests will be carried out subject to the determination of transmission over an insecure connection, which was detected during the analysis of incoming traffic.

Рассмотрим примеры описанного выше анализа входящего трафика с последующим формированием образцов и исходящего трафика.Consider the examples of the above analysis of incoming traffic with the subsequent formation of samples and outgoing traffic.

Пример 1.Example 1

Во входящем трафике был выявлен HTML-файл, полученный от сетевого ресурса, к которому устройство 120 произвело подключение. Далее средство 240 анализирует внедренный код в HTML-файл. Во время анализа производится поиск полей, внутри которых содержатся строки, отвечающие за ввод конфиденциальной информации. В случае выявления подходящего поля средство 240 формирует образец, содержащий, как упоминалось выше, сетевой адрес (гиперссылку) и внедренный код, содержащий строку ввода конфиденциальной информации. После в исходящем трафике средство 240 будет выявлять все POST-запросы и сравнивать с первыми частями созданных образцов. В случае совпадения первой части средство 240 определяет наличие изменения в соответствии со второй частью совпавшего образца. Если изменение выявлено, т.е. передаваемая форма отличается от формы во второй части образца, то и передача конфиденциальной информации выявлена.In the incoming traffic, an HTML file was received, received from a network resource to which the device 120 made a connection. Next, the tool 240 parses the embedded code in the HTML file. During the analysis, a search is made for the fields that contain the lines responsible for entering confidential information. If a suitable field is detected, the tool 240 generates a sample containing, as mentioned above, a network address (hyperlink) and an embedded code containing a confidential information input line. After the outgoing traffic means 240 will identify all POST requests and compare with the first parts of the created samples. If the first part matches, means 240 determines whether there is a change in accordance with the second part of the matched pattern. If a change is detected, i.e. the transmitted form differs from the form in the second part of the sample, then the transmission of confidential information is revealed.

Пример разбора внедренного кода в HTML-файле и формирования образца рассмотрим при взаимодействии с вебсайтом «http://rbc.ru/»:An example of parsing the embedded code in an HTML file and generating a sample will be considered when interacting with the website “http://rbc.ru/”:

Figure 00000001
Figure 00000001

Из примера видно, что при формировании образца, первая часть будет содержать гиперссылку, а именно, «"http://mail.qip.ru/auth/logon/"», а вторая часть тег-форму, отвечающую за ввод имени и пароля: «input name="pass" … "type="password"».It can be seen from the example that when forming the sample, the first part will contain a hyperlink, namely, "" http://mail.qip.ru/auth/logon/ "", and the second part will be a tag form responsible for entering the name and password : "Input name =" pass "..." type = "password" ".

Также рассмотрим пример разбора внедренного кода HTML-файле в случае, когда обратный сетевой адрес имеет безопасный протокол передачи данных, например, при взаимодействии с вебсайтом «http://mail.ru»:We also consider an example of parsing the embedded HTML code in the case when the return network address has a secure data transfer protocol, for example, when interacting with the http://mail.ru website:

Figure 00000002
Figure 00000002

Из примера видно, что при формировании образца первая часть будет содержать гиперссылку, которая имеет безопасный протокол передачи данных, а именно «"https://auth.mail.ru/cgi-bin/auth?from=splash"».It can be seen from the example that when forming the sample, the first part will contain a hyperlink that has a secure data transfer protocol, namely "" https://auth.mail.ru/cgi-bin/auth?from=splash ".

Пример 2.Example 2

Во входящем трафике было выявлено взаимодействие мобильного приложения с удаленным сервером, которое позволяет произвести оплату приобретаемого товара с помощью кредитной карты. В этом случае в исходящем трафике при выявлении POST запросов помимо определения присутствия изменения будет производиться определение наличия номера карты с помощью эвристических методов на основании знаний о кредитных картах (например, http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=39698). В одном из вариантов реализации будет производиться проверка места получения конфиденциальной информации (например, является ли ссылка официальной ссылкой банк).In the incoming traffic, the interaction of a mobile application with a remote server was revealed, which allows you to pay for purchased goods with a credit card. In this case, in outgoing traffic, when POST requests are detected, in addition to determining the presence of a change, the card number will be determined using heuristic methods based on credit card knowledge (for example, http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail .htm? csnumber = 39698). In one of the implementation options, the place where confidential information is received will be checked (for example, whether the link is an official link of the bank).

В одном из частных случаев реализации изобретения, если полученная информация об уровне доверенности беспроводной сети от средства 220 говорит о том, что беспроводная сеть полностью безопасна, то средство 240 не будет производить контроль трафика. В свою очередь средство 220 будет отслеживать изменения в параметрах беспроводной сети и в случае появления изменений производить переоценку уровня доверенности беспроводной сети.In one particular case of the invention, if the received information on the level of power of attorney of the wireless network from the means 220 indicates that the wireless network is completely secure, then the means 240 will not monitor traffic. In turn, the tool 220 will track changes in the parameters of the wireless network and, if changes occur, reassess the level of power of attorney of the wireless network.

Средство защиты 260, используя информацию, полученную от средства 240, а именно информацию о совпавшем образце, позволяет выбрать, а затем и сформировать необходимый способ безопасного соединения для передачи конфиденциальной информации. Для этого средство защиты 260 с помощью информации о совпавшем образце определяет тип сетевого ресурса, на который должна производиться передача конфиденциальной информации. В рамках заявленного изобретения сетевые ресурсы классифицированы по типам согласно их назначению, и типы могут иметь следующий вид:The security tool 260, using the information received from the tool 240, namely the information about the matched sample, allows you to select and then form the necessary secure connection method for transmitting confidential information. For this, the security tool 260, using the information on the matched pattern, determines the type of network resource to which confidential information should be transmitted. In the framework of the claimed invention, network resources are classified by type according to their purpose, and types may have the following form:

- сервисы для осуществления финансовых операций;- services for financial transactions;

- сервисы, требующие авторизации;- services requiring authorization;

- корпоративные сервисы;- corporate services;

- файловые и видео хостинга;- file and video hosting;

- другие ресурсы.- other resources.

Далее средство 260 производит выбор необходимого способа безопасного соединения на основании определенного типа сетевого ресурса в соответствии с правилами выбора, которые заранее сформированы согласно особенностям каждого типа сетевых ресурсов. Стоит отметить, что отнесение сетевого ресурса к какому-либо типу сетевых ресурсов основывается на известных методах, например, сравнение с базой данных сетевых ресурсов, анализ согласно правилам определения типа сетевого ресурса и т.д. Примерами особенностей могут являться следующие предположения:Next, the tool 260 selects the desired method of secure connection based on a certain type of network resource in accordance with the selection rules that are pre-formed according to the characteristics of each type of network resource. It is worth noting that the assignment of a network resource to a type of network resource is based on well-known methods, for example, comparison with a database of network resources, analysis according to the rules for determining the type of network resource, etc. Examples of features include the following assumptions:

- при передаче номера кредитной карты и/или контрольного числа карты на соответствующий сетевой ресурс необходимо будет защитить (обезопасить) и все последующие данные;- when transferring a credit card number and / or card control number to an appropriate network resource, it will be necessary to protect (secure) all subsequent data;

- при передаче пароля или логина на почтовый сайт, также необходимо защитить (обезопасить) впоследствии и почту;- when transferring a password or login to a mail site, it is also necessary to protect (secure) subsequently mail;

- при передаче пароля или логина на тематический сайт, например, форум про автомобили, возможно, достаточно защитить лишь передачу самой конфиденциальной информации;- when transferring a password or login to a thematic site, for example, a forum about cars, it may be sufficient to protect only the transfer of the most confidential information;

- при взаимодействии с корпоративными сервисами, на которые производится передача служебной информации, требуется обезопасить не только передачу конфиденциальной информации, но и всех передаваемых данных во время сессии;- when interacting with corporate services to which service information is transferred, it is required to secure not only the transfer of confidential information, but also all transmitted data during the session;

- при взаимодействии с файловыми хостингами, возможно, не требуется защиты при передаче информации.- when interacting with file hosting, it may not require protection when transferring information.

Следовательно, правила выбора защиты соединения для соответствующих типов сетевых ресурсов могут иметь вид, представленный ниже, при этом важно отметить, что при применении правил выбора средство 260 руководствуется тем, что выполнение последующего правила производится только в случае отсутствия возможности выполнить предыдущее правило:Therefore, the rules for choosing connection protection for the corresponding types of network resources can be of the form presented below, while it is important to note that when applying the selection rules, tool 260 is guided by the fact that the following rule is executed only if it is not possible to fulfill the previous rule:

- для типа сетевого соединения «сервисы для осуществления финансовых операций»:- for the type of network connection “services for financial transactions”:

1) в первую очередь создать соединение по SSL-протоколу;1) first of all, create a connection using the SSL protocol;

2) оповестить пользователя о передачи конфиденциальной информации по небезопасной беспроводной сети;2) notify the user about the transfer of confidential information over an insecure wireless network;

3) заблокировать передачу конфиденциальной информации;3) block the transfer of confidential information;

4) прервать соединение с удаленным сервером;4) disconnect from the remote server;

- для типа сетевого соединения «сервисы, требующие авторизации»:- for the type of network connection “services requiring authorization”:

1) создать соединение по SSL-протоколу;1) create a connection using the SSL protocol;

2) создать временное VPN-соединение;2) create a temporary VPN connection;

3) оповестить пользователя о передачи конфиденциальной информации по небезопасной беспроводной сети;3) notify the user about the transfer of confidential information over an insecure wireless network;

4) произвести запрос к пользователю о продолжении передачи по небезопасной беспроводной сети;4) make a request to the user to continue transmission over an insecure wireless network;

5) прервать соединение с удаленным сервером;5) disconnect from the remote server;

- для типа сетевого «соединения корпоративные сервисы»:- for the type of network "connection corporate services":

1) создать постоянное VPN-соединение;1) create a permanent VPN connection;

2) создать временное VPN-соединение и оповести пользователя;2) create a temporary VPN connection and notify the user;

3) оповестить пользователя о передачи конфиденциальной информации по небезопасной беспроводной сети;3) notify the user about the transfer of confidential information over an insecure wireless network;

4) прервать соединение с удаленным сервером;4) disconnect from the remote server;

- для типа сетевого соединения «файловые и видео хостинга»:- for the type of network connection “file and video hosting”:

1) создать соединение по SSL-протоколу;1) create a connection using the SSL protocol;

2) создать временное VPN-соединение для передачи только конфиденциальной информации;2) create a temporary VPN connection to transfer only confidential information;

3) оповестить пользователя о передачи конфиденциальной информации по небезопасной беспроводной сети;3) notify the user about the transfer of confidential information over an insecure wireless network;

4) продолжить передачу по небезопасной беспроводной сети.4) continue transmission over an insecure wireless network.

Кроме того, специалисту в данной области техники должно быть понятно, что возможно применение и других способов формирования правил выбора. Могут быть заданы общие правила для всех типов, например, если сетевой ресурс поддерживает SSL-протокол, то в первую очередь использовать данный способ передачи.In addition, the specialist in the art should understand that it is possible to use other methods of forming the rules of choice. General rules for all types can be set, for example, if the network resource supports the SSL protocol, then this transmission method should be used first.

Далее средство 260 производит соединение с сетевым ресурсом согласно выбранному (определенному) способу безопасного соединения для передачи конфиденциальной информации. После чего средство 240 позволяет произвести передачу исходящего трафика, в частности передачу конфиденциальной информации, по созданному безопасному соединению.Next, the tool 260 makes a connection to a network resource according to the selected (defined) method of secure connection for transmitting confidential information. After that, the tool 240 allows the transmission of outgoing traffic, in particular the transfer of confidential information, on the created secure connection.

На Фиг. 3 показана схема алгоритма работы системы. На этапе 310 средство перехвата сетевого трафика 210 выявляет подключение к беспроводной сети с использованием стандарта Wi-Fi. На этапе 320 средство анализа беспроводной сети 220 определяет уровень доверенности (безопасности) подключенной беспроводной сети. Уровень доверенности определяется на основании анализа доступных на устройстве 120 данных о подключенной беспроводной сети и информации, полученной от средства связи 210, о подключенной точке доступа соответствующей беспроводной сети. Примеры анализируемой информации приведены при описании Фиг. 2. Стоит отметить, что в одном из вариантов реализации анализ информации будет проводиться с помощью эвристических записей, которые храниться в средстве хранения базы беспроводных сетей 230. Каждая эвристическая запись содержит комбинацию критериев, характеризующую соответствующую беспроводную сеть, и вердикт о ее безопасности. На этапе 330 средство 220 в зависимости от сработавшей эвристической записи выносит вердикт об уровне безопасности беспроводной сети. В том случае если уровень безопасности достаточен для обеспечения сохранности конфиденциальной информации при передаче в беспроводной сети, средство 220 не производит запрос к средству 240 и переходит к этапу 340, на котором отслеживает состояние беспроводной сети с целью выявления каких-либо изменений. Если изменения будут выявлены, то средство 220 пересмотрит уровень безопасности сети.In FIG. 3 shows a diagram of the algorithm of the system. At 310, a network traffic interceptor 210 detects a wireless network connection using the Wi-Fi standard. At 320, a wireless network analysis tool 220 determines a power of attorney (security) of the connected wireless network. The power of attorney is determined based on the analysis of the data available on the device 120 about the connected wireless network and information received from the communication means 210, about the connected access point of the corresponding wireless network. Examples of the analyzed information are given in the description of FIG. 2. It is worth noting that in one embodiment, the analysis of information will be carried out using heuristic records that are stored in the storage facility of the base of wireless networks 230. Each heuristic record contains a combination of criteria characterizing the corresponding wireless network and a verdict on its security. At step 330, the tool 220, depending on the triggered heuristic record, issues a verdict on the security level of the wireless network. If the security level is sufficient to ensure the preservation of confidential information during transmission in a wireless network, the tool 220 does not query the tool 240 and proceeds to step 340, which monitors the status of the wireless network in order to detect any changes. If changes are detected, then tool 220 will review the network security level.

В случае если уровень безопасности не достаточен для обеспечения сохранности конфиденциальной информации при передаче в беспроводной сети, то средство 220 производит запрос к средству 240 с целью контроля проходящего трафика. Запрос содержит информацию об уровне безопасности сети. Далее средство 240 после выявления передачи трафика на этапе 345 определяет тип используемого протокола, который будет определен как безопасный или небезопасный. Одним из способов определения типа протокола является анализ заголовков протокола. В том случае если будет определен протокол как безопасный, дальнейший анализ соответствующего трафика не производится, о чем оповещается средство 220 и средство 260. В противном случае, если протокол определен как небезопасный, на этапе 350 средство 240 производит контроль соответствующего входящего трафика через беспроводную сеть. Во время контроля средство 240 определяет структуру передаваемых данных (например, HTML-файл) в рамках определенного протокола и производит поиск полей в структуре передаваемых данных, которые могут свидетельствовать о наличии возможности ввода конфиденциальной информации с целью создания образцов с такими полями. Образцы будут состоять, по меньшей мере, из двух частей, где первая часть содержит обратный адрес доставки (например, URL), а вторая часть содержит выявленный участок, куда потенциально должна быть внесена конфиденциальная информация при передаче данных в исходящем трафике. Например, во входящем трафике были перехвачены данные, которые являются HTML-файлом. Далее производится поиск полей, внутри которых содержатся строки, отвечающие за ввод конфиденциальной информации. При выявлении таких полей средство 240 формирует соответствующий образец. Далее на этапе 360 средство 240 производит анализ исходящего трафика с устройства 120. В рамках заявленного изобретения под анализом может пониматься как выявление попытки передачи конфиденциальной информации с помощью небезопасного протокола (по незащищенному каналу) путем сравнения данных, содержащихся в исходящем трафике, со сформированными образцами, так и выявление путем определения наличия конфиденциальной информации согласно известным алгоритмам определения, например, алгоритмы определения номера кредитной карты или контрольной суммы карты. Можно отметить, что в частном случае сравнение с образцом происходит в два этапа, сначала выявляется совпадение с первой частью образца, а после и со второй частью. При сравнении второй части образца с передаваемыми данными определяется только присутствие любого изменения по отношению к образцу. Примером анализа исходящего трафика служит приведенный ранее пример с HTML-файлом. В этом случае в исходящем трафике будут выявляться все POST-запросы и сравниваться с первой частью образцов, а затем и со второй.If the security level is not sufficient to ensure the preservation of confidential information during transmission in a wireless network, then the tool 220 makes a request to the tool 240 to control the passing traffic. The request contains information about the network security level. Next, the means 240, after detecting the transmission of traffic in step 345, determines the type of protocol used, which will be determined as safe or unsafe. One way to determine the type of protocol is to analyze the protocol headers. In the event that the protocol is determined to be safe, further analysis of the corresponding traffic is not performed, which is indicated by means 220 and means 260. Otherwise, if the protocol is determined as unsafe, at step 350, means 240 monitors the corresponding incoming traffic via a wireless network. During monitoring, the tool 240 determines the structure of the transmitted data (for example, an HTML file) within a specific protocol and searches for fields in the structure of the transmitted data, which may indicate that it is possible to enter confidential information in order to create samples with such fields. Samples will consist of at least two parts, where the first part contains the return delivery address (for example, URL), and the second part contains the identified area where potentially confidential information should be entered when transmitting data in outgoing traffic. For example, inbound traffic intercepted data, which is an HTML file. Next, a search is made for the fields inside which contain lines responsible for entering confidential information. When these fields are detected, the tool 240 forms an appropriate pattern. Next, at step 360, the tool 240 analyzes the outgoing traffic from the device 120. In the framework of the claimed invention, the analysis can be understood as identifying attempts to transmit confidential information using an insecure protocol (over an insecure channel) by comparing the data contained in the outgoing traffic with the generated samples, and identifying by determining the availability of confidential information according to known determination algorithms, for example, algorithms for determining a credit card number or control card amounts. It can be noted that in the particular case, the comparison with the sample takes place in two stages; first, the coincidence with the first part of the sample is revealed, and then with the second part. When comparing the second part of the sample with the transmitted data, only the presence of any change with respect to the sample is determined. An example of an analysis of outgoing traffic is the earlier example with an HTML file. In this case, all POST requests will be detected in outgoing traffic and compared with the first part of the samples, and then with the second.

На этапе 365 средство 240 выявляет присутствие в исходящем трафике конфиденциальной информации. В том случае если конфиденциальная информация не выявлена, средство 240 пропускает исходящий трафик. В противном случае, если конфиденциальная информация выявлена, то средство 240 производит запрос к средству защиты 260 для создания способа защиты. В одном из вариантов реализации запрос будет содержать информацию о сработавшем образце.At 365, the means 240 detects the presence of confidential information in the outgoing traffic. In the event that confidential information is not identified, the tool 240 passes outgoing traffic. Otherwise, if confidential information is detected, then the means 240 makes a request to the means of protection 260 to create a method of protection. In one implementation option, the request will contain information about the triggered sample.

На этапе 370 средство защиты 260 определяет необходимый способ безопасного соединения для передачи конфиденциальной информации. Для этого средство 260 определяет тип сетевого ресурса, на который производится передача конфиденциальной информации в соответствии с заданной классификацией. В одном из вариантов реализации тип сетевого ресурса определяется путем анализа сетевого адреса (гиперссылки) или анализа информации о совпавшем образце, если она была передана средством 240. После чего производится выбор необходимого способа безопасного соединения на основании определенного типа сетевого ресурса и в соответствии с заданными правилами выбора. Правила выбора сформированы согласно особенностям каждого типа сетевых ресурсов. Примеры особенностей типов и самих правил выбора приведены при описании Фиг. 2.At step 370, security tool 260 determines the necessary secure connection method for transmitting confidential information. For this, the tool 260 determines the type of network resource to which confidential information is transferred in accordance with a given classification. In one embodiment, the type of network resource is determined by analyzing the network address (hyperlink) or analyzing information about the matched sample, if it was transmitted by means of 240. After that, the necessary method of secure connection is selected based on a certain type of network resource and in accordance with the specified rules of choice. The selection rules are formed according to the characteristics of each type of network resources. Examples of type features and selection rules themselves are given in the description of FIG. 2.

На этапе 380 средство 260 создает выбранный способ безопасного соединения для дальнейшей передачи конфиденциальной информации или всего исходящего трафика (в зависимости от сработавшего правила выбора). После чего производится передача исходящего трафика, содержащего конфиденциальную информацию, по созданному безопасному соединению.At step 380, tool 260 creates the selected secure connection method for further transfer of confidential information or all outgoing traffic (depending on the selection rule that worked). After that, outgoing traffic containing confidential information is transmitted over the created secure connection.

На Фиг. 4 показана компьютерная система, на которой может быть использовано описанное изобретение.In FIG. 4 shows a computer system on which the described invention can be used.

Фиг. 4 представляет пример компьютерной системы общего назначения (может быть как персональным компьютер, так и сервером) 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 4 represents an example of a general purpose computer system (it can be either a personal computer or a server) 20, comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented, like any bus structure known in the art, which in turn contains a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26, contains basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating ROM systems 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флэш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, keypad “ the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer can be equipped with other peripheral output devices (not displayed), for example, speakers, a printer, etc. .

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 4. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the personal computer 20 of FIG. 4. Other devices, for example, routers, network stations, peer-to-peer devices or other network nodes, may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims.

Claims (21)

1. Способ безопасной передачи исходящего трафика, содержащего конфиденциальную информацию, от компьютерного устройства к удаленному сетевому ресурсу через беспроводную сеть, имеющую беспроводную точку доступа, через которую передается исходящий и входящий трафики, при этом упомянутый способ содержит этапы, на которых:
а) определяют подключение к сетевому ресурсу через беспроводную сеть, имеющую беспроводную точку доступа;
б) определяют уровень безопасности упомянутой беспроводной сети на основании анализа доступных на компьютерном устройстве данных об упомянутой беспроводной сети и информации о подключенной беспроводной точке доступа;
в) в соответствии с определенным уровнем безопасности производят контроль входящего трафика, во время которого определяют тип используемого протокола для передачи трафика через упомянутую беспроводную сеть, где тип протокола определяется как безопасный или небезопасный;
г) при определении типа протокола как небезопасный производят анализ структуры получаемых данных во входящем трафике для определения полей в структуре, которые свидетельствуют о наличии возможности ввода конфиденциальной информации, с последующим формированием образцов определенных полей;
д) определяют в исходящем трафике попытку передачи через небезопасную сеть конфиденциальной информации, по крайней мере, для протокола, тип которого определен как небезопасный, при этом определяется только присутствие, по крайней мере, одного изменения в поле, для которого сформирован образец;
е) определяют тип сетевого ресурса с помощью информации о совпавшем образце;
ж) производят выбор способа безопасного соединения при передаче конфиденциальной информации на основании определенного типа сетевого ресурса, на который производится передача конфиденциальной информации, с помощью правил выбора, которые сформированы согласно особенностям типов сетевых ресурсов;
з) используют выбранный способ безопасного соединения для дальнейшей передачи исходящего трафика, содержащего конфиденциальную информацию;
и) передают исходящий трафик, содержащий конфиденциальную информацию, по безопасному соединению.
1. A method for safely transmitting outgoing traffic containing confidential information from a computer device to a remote network resource through a wireless network having a wireless access point through which outgoing and incoming traffic is transmitted, said method comprising the steps of:
a) determine the connection to the network resource through a wireless network having a wireless access point;
b) determine the security level of the aforementioned wireless network based on the analysis of data available on the computer device about the aforementioned wireless network and information about the connected wireless access point;
c) in accordance with a certain level of security, incoming traffic is monitored, during which the type of protocol used to transmit traffic through the mentioned wireless network is determined, where the protocol type is defined as safe or insecure;
d) when determining the type of protocol as unsafe, analyze the structure of the received data in the incoming traffic to determine the fields in the structure that indicate the possibility of entering confidential information, followed by the formation of samples of certain fields;
e) determine in outgoing traffic an attempt to transmit confidential information through an insecure network, at least for a protocol whose type is defined as insecure, and only the presence of at least one change in the field for which the sample is generated is determined;
e) determine the type of network resource using information about the matched pattern;
g) make a choice of a method for secure connection when transmitting confidential information based on a certain type of network resource to which confidential information is transmitted using selection rules that are formed according to the characteristics of the types of network resources;
h) use the selected method of secure connection for further transmission of outgoing traffic containing confidential information;
i) transmit outgoing traffic containing confidential information over a secure connection.
2. Способ по п. 1, в котором анализ доступных данных об упомянутой сети производится с помощью эвристических записей, которые содержат комбинацию критериев, характеризующую беспроводную сеть, и вердикт о безопасности соответствующей беспроводной сети.2. The method according to claim 1, in which the analysis of the available data about the mentioned network is performed using heuristic records that contain a combination of criteria characterizing a wireless network and a security verdict of the corresponding wireless network. 3. Способ по п. 1, в котором в качестве структуры передаваемых данных во входящем трафике определяется, по крайней мере, HTML-файл.3. The method according to p. 1, in which at least an HTML file is defined as the structure of the transmitted data in the incoming traffic. 4. Способ по п. 1, в котором образец состоит, по крайней мере, из двух частей, где первая часть содержит информацию об обратном адресе доставки, а вторая часть содержит поле, куда потенциально должна быть внесена конфиденциальная информация при передаче данных в исходящем трафике.4. The method according to claim 1, wherein the sample consists of at least two parts, where the first part contains information about the return delivery address, and the second part contains a field where potentially confidential information should be entered when transmitting data in outgoing traffic . 5. Способ по п. 4, в котором в качестве информации содержащийся в первой части образца понимается гиперссылка.5. The method of claim 4, wherein the information contained in the first part of the sample is understood as a hyperlink. 6. Способ по п. 1, в котором данными о беспроводной сети является информация, использованная или полученная при настройке беспроводной сети.6. The method of claim 1, wherein the wireless network data is information used or obtained when setting up the wireless network. 7. Способ по п. 1, в котором уровень безопасности беспроводной сети определяется с помощью информации, содержащейся в удаленной базе данных, содержащий информацию о наиболее популярных беспроводных сетях.7. The method of claim 1, wherein the security level of the wireless network is determined using information contained in a remote database containing information about the most popular wireless networks. 8. Способ по п. 1, в котором под конфиденциальной информацией, по крайней мере, понимаются как персональные данные пользователя, так и данные, установленные пользователем, как требующие защиты.8. The method according to p. 1, in which confidential information, at least, is understood as the personal data of the user and the data set by the user as requiring protection. 9. Способ по п. 8, в котором данными, установленными пользователем как требующие защиты, являются, по крайней мере, пароль и логин к почтовому ящику пользователя, фамилия, имя, отчество, логин для входа в социальную сеть, номер социальной карты, ИНН (индивидуальный номер налогоплательщика), финансовая информация, такая как счет в банке и номер кредитной карты.9. The method according to claim 8, in which the data set by the user as requiring protection is at least the password and login to the user's mailbox, last name, first name, middle name, login for entering the social network, social card number, TIN (individual tax number), financial information such as a bank account and credit card number. 10. Способ по п. 1, в котором способом безопасного соединения для передачи конфиденциальной информации является, по крайней мере, один из следующих подходов:
- подход с использованием SSL-протокола;
- подход с созданием постоянного VPN-соединения;
- подход с созданием временного VPN-соединения.
10. The method of claim 1, wherein the method of securely connecting to transmit confidential information is at least one of the following approaches:
- approach using SSL protocol;
- An approach with creating a permanent VPN connection;
- An approach with creating a temporary VPN connection.
11. Система безопасной передачи исходящего трафика, содержащего конфиденциальную информацию, через беспроводную сеть, имеющую беспроводную точку доступа, через которую передается исходящий и входящий трафики, при этом упомянутая система включает в себя:
а) средство перехвата сетевого трафика, связанное со средством анализа беспроводных сетей и средством контроля трафика, при этом средство перехвата сетевого трафика предназначено для определения подключения к сетевому ресурсу через беспроводную сеть, имеющую беспроводную точку доступа, и передачи исходящего трафика, содержащего в том числе и конфиденциальную информацию, по созданному безопасному соединению;
б) упомянутое средство анализа беспроводных сетей, связанное со средством хранения базы беспроводных сетей и средством контроля трафика, при этом средство анализа беспроводных сетей предназначено для определения уровня безопасности упомянутой беспроводной сети на основании анализа доступных на компьютерном устройстве данных об упомянутой беспроводной сети и информации о подключенной беспроводной точке доступа;
в) упомянутое средство хранения базы беспроводных сетей, предназначенное для хранения информации о проанализированных беспроводных сетях;
г) упомянутое средство контроля трафика, связанное со средством защиты, при этом средство контроля трафика предназначено для контроля входящего трафика, во время которого:
- определяет тип используемого протокола при передаче трафика через упомянутую беспроводную сеть, где тип протокола определяется как безопасный или небезопасный,
- для типа протокола, который определен как небезопасный, производит анализ структуры получаемых данных во входящем трафике для определения полей в структуре, которые свидетельствуют о наличии возможности ввода конфиденциальной информации, с последующим формированием образцов определенных полей;
- и определения в исходящем трафике попытки передачи через небезопасную сеть конфиденциальной информации, по крайней мере, для протокола, тип которого определен как небезопасный, при этом определяется только присутствие, по крайней мере, одного изменения в поле, для которого сформирован образец;
д) упомянутое средство защиты, предназначенное для:
- определения типа сетевого ресурса с помощью информации о совпавшем образце;
- выбора способа безопасного соединения для передачи конфиденциальной информации, где выбор производится на основании определенного типа сетевого ресурса, на который производится передача конфиденциальной информации, с помощью правил выбора, которые сформированы согласно особенностям типов сетевых ресурсов;
- создания выбранного способа безопасного соединения для дальнейшей передачи исходящего трафика, содержащего конфиденциальную информацию.
11. A system for securely transmitting outgoing traffic containing confidential information through a wireless network having a wireless access point through which outgoing and incoming traffic is transmitted, wherein said system includes:
a) a means of intercepting network traffic associated with a means of analyzing wireless networks and a means of controlling traffic, the means of intercepting network traffic is intended to determine the connection to a network resource through a wireless network having a wireless access point, and transmit outgoing traffic, including confidential information on the created secure connection;
b) said means for analyzing wireless networks associated with means for storing a base of wireless networks and means for controlling traffic, while the means for analyzing wireless networks is used to determine the security level of said wireless network based on analysis of data on the said wireless network and information about connected wireless access point;
c) said means for storing the base of wireless networks, designed to store information about the analyzed wireless networks;
d) said traffic control means associated with the protection means, wherein the traffic control means is intended to control incoming traffic during which:
- determines the type of protocol used when transmitting traffic through the mentioned wireless network, where the type of protocol is defined as safe or insecure,
- for the type of protocol that is defined as unsafe, it analyzes the structure of the received data in the incoming traffic to determine the fields in the structure that indicate the possibility of entering confidential information, followed by the formation of samples of certain fields;
- and determining in outgoing traffic attempts to transmit confidential information through an insecure network, at least for a protocol whose type is defined as unsafe, only the presence of at least one change in the field for which the sample is generated is determined;
e) said protective equipment intended for:
- determining the type of network resource using information about the matched pattern;
- choosing a secure connection method for transmitting confidential information, where the selection is made on the basis of a certain type of network resource to which confidential information is transmitted, using selection rules that are formed according to the characteristics of the types of network resources;
- creating the selected method of secure connection for further transmission of outgoing traffic containing confidential information.
12. Система по п. 11, в которой средство анализа беспроводных сетей производит анализ доступных данных об упомянутой беспроводной сети с помощью эвристических записей, которые содержат комбинацию критериев, характеризующую беспроводную сеть, и вердикт о безопасности соответствующей беспроводной сети и хранятся на средстве хранения базы беспроводных сетей.12. The system of claim 11, wherein the wireless network analysis tool analyzes available data about said wireless network using heuristic entries that contain a combination of criteria characterizing the wireless network and the security verdict of the corresponding wireless network and are stored on the wireless base storage means networks. 13. Система по п. 11, в которой средство хранения базы беспроводных сетей периодически пополняется новой информацией о новых беспроводных сетях из внешних источников.13. The system of claim 11, wherein the means for storing the base of wireless networks is periodically updated with new information about new wireless networks from external sources. 14. Система по п. 11, в которой в качестве структуры передаваемых данных во входящем трафике определяется, по крайней мере, HTML-файл.14. The system of claim 11, wherein at least an HTML file is defined as the structure of the transmitted data in the incoming traffic. 15. Система по п. 11, в которой образец состоит, по крайней мере, из двух частей, где первая часть содержит информацию об обратном адресе доставки, а вторая часть содержит поле, куда потенциально должна быть внесена конфиденциальная информация при передаче данных в исходящем трафике.15. The system of claim 11, wherein the sample consists of at least two parts, where the first part contains information about the return delivery address, and the second part contains a field where potentially confidential information should be entered when transmitting data in outgoing traffic . 16. Система по п. 15, в которой в качестве информации, содержащейся в первой части образца, понимается гиперссылка.16. The system of claim 15, wherein the information contained in the first part of the sample is understood as a hyperlink. 17. Система по п. 11, в которой данными о беспроводной сети является информация, использованная или полученная при настройке беспроводной сети.17. The system of claim 11, wherein the wireless network data is information used or obtained when setting up the wireless network. 18. Система по п. 11, в которой уровень безопасности беспроводной сети определяется с помощью информации, содержащейся в удаленной базе данных, содержащей информацию о наиболее популярных беспроводных сетях.18. The system of claim 11, wherein the security level of the wireless network is determined using information contained in a remote database containing information about the most popular wireless networks. 19. Система по п. 11, в которой под конфиденциальной информацией, по крайней мере, понимаются как персональные данные пользователя, так и данные, установленные пользователем как требующие защиты.19. The system according to claim 11, in which confidential information, at least, refers to both the personal data of the user and the data set by the user as requiring protection. 20. Система по п. 19, в которой под данными, установленными пользователем как требующие защиты, являются, по крайней мере, пароль и логин к почтовому ящику пользователя, фамилия, имя, отчество, логин для входа в социальную сеть, номер социальной карты, индивидуальный номер налогоплательщика, финансовая информация, такая как счет в банке и номер кредитной карты.20. The system according to claim 19, in which under the data set by the user as requiring protection are at least the password and login to the user's mailbox, last name, first name, middle name, login to enter the social network, social card number, individual tax number, financial information such as a bank account and credit card number. 21. Система по п. 11, в которой способами безопасного соединения для передачи конфиденциальной информации являются, по крайней мере, следующие подходы:
- подход с использованием SSL-протокола;
- подход с созданием постоянного VPN-соединения;
- подход с созданием временного VPN-соединения.
21. The system of claim 11, wherein the methods of secure connection for transmitting confidential information are at least the following approaches:
- approach using SSL protocol;
- An approach with creating a permanent VPN connection;
- An approach with creating a temporary VPN connection.
RU2014148960/08A 2014-12-05 2014-12-05 System and method for protection from leakage of confidential data in wireless networks RU2602956C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014148960/08A RU2602956C2 (en) 2014-12-05 2014-12-05 System and method for protection from leakage of confidential data in wireless networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014148960/08A RU2602956C2 (en) 2014-12-05 2014-12-05 System and method for protection from leakage of confidential data in wireless networks

Publications (2)

Publication Number Publication Date
RU2014148960A RU2014148960A (en) 2016-06-27
RU2602956C2 true RU2602956C2 (en) 2016-11-20

Family

ID=56195384

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014148960/08A RU2602956C2 (en) 2014-12-05 2014-12-05 System and method for protection from leakage of confidential data in wireless networks

Country Status (1)

Country Link
RU (1) RU2602956C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU187247U1 (en) * 2018-11-30 2019-02-26 Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" MULTI-CIRCUIT TERMINAL OF ACCESS TO DIFFERENT CATEGORIES
RU2757108C1 (en) * 2021-03-10 2021-10-11 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for protecting mobile communication devices of wireless data transmission networks from information and technical impact

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU96991U1 (en) * 2010-04-26 2010-08-20 Общество с ограниченной ответственностью "Трафика" SYSTEM FOR DETECTION AND PREVENTION OF INFORMATION LEAKS

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU96991U1 (en) * 2010-04-26 2010-08-20 Общество с ограниченной ответственностью "Трафика" SYSTEM FOR DETECTION AND PREVENTION OF INFORMATION LEAKS

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU187247U1 (en) * 2018-11-30 2019-02-26 Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" MULTI-CIRCUIT TERMINAL OF ACCESS TO DIFFERENT CATEGORIES
RU2757108C1 (en) * 2021-03-10 2021-10-11 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for protecting mobile communication devices of wireless data transmission networks from information and technical impact

Also Published As

Publication number Publication date
RU2014148960A (en) 2016-06-27

Similar Documents

Publication Publication Date Title
US11570151B2 (en) Establishing a connection between a user device and an access zone
US9125055B1 (en) Systems and methods for authenticating users accessing unsecured WiFi access points
RU2514138C1 (en) System and method for verifying public key certificate to counteract "man-in-middle" attacks
US8194589B2 (en) Systems and methods for wireless network selection based on attributes stored in a network database
US9578062B2 (en) Portable proxy for security management and privacy protection and method of use
US20160261606A1 (en) Location-based network security
US20060230279A1 (en) Methods, systems, and computer program products for establishing trusted access to a communication network
WO2014113882A1 (en) Computer system and method for indoor geo-fencing and access control
US9338137B1 (en) System and methods for protecting confidential data in wireless networks
US10051675B2 (en) Automatic secure connection over untrusted wireless networks
US20110107414A1 (en) System and Method for Location Assisted Virtual Private Networks
AlHarthy et al. Implement network security control solutions in BYOD environment
US20080155645A1 (en) Network-implemented method using client's geographic location to determine protection suite
RU2592387C2 (en) Method and system searching wireless access points approved by device
RU2602956C2 (en) System and method for protection from leakage of confidential data in wireless networks
US11916700B2 (en) Autoconnect virtual private network
US9178853B1 (en) Securely determining internet connectivity
McShane et al. Practicing safe public wi-fi: Assessing and managing data-security risks
JP2019504391A (en) Network architecture for controlling data signaling
EP2950591B1 (en) Method, system and computer program product for determining trusted wireless access points
KR100590698B1 (en) Authentication method, system and server for prohibiting multi login with same identification
KR102508418B1 (en) Method and system for providing in-house security management solution
Almarri An investigation of the different risks associated with: The public Wi-Fi and Hotspots
Zhang et al. Automatic detection of fake Wi-Fi access points
James Analysis of Security Features and Vulnerabilities in Public/Open Wi-Fi