DE112021004115T5 - Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten - Google Patents

Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten Download PDF

Info

Publication number
DE112021004115T5
DE112021004115T5 DE112021004115.0T DE112021004115T DE112021004115T5 DE 112021004115 T5 DE112021004115 T5 DE 112021004115T5 DE 112021004115 T DE112021004115 T DE 112021004115T DE 112021004115 T5 DE112021004115 T5 DE 112021004115T5
Authority
DE
Germany
Prior art keywords
digital file
computer
program instructions
stored
contamination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112021004115.0T
Other languages
English (en)
Inventor
Craig M. Trim
Shikhar KWATRA
Iranna Dharmaraya Ankad
Zachary A. Silverstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112021004115T5 publication Critical patent/DE112021004115T5/de
Granted legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Bereitgestellt wird ein gemeinschaftliches Sicherheits-Verbesserungssystem für digitale Dateien. Eine Datenverarbeitungseinheit erkennt eine Übertragung einer digitalen Datei zwischen einer Quelleinheit und einer Zieleinheit in einer vorgegebenen Gruppe von Einheiten. Die Datenverarbeitungseinheit generiert eine eindeutige Kennung (UID) für die übertragene digitale Datei. Die Datenverarbeitungseinheit weist an, dass Informationen, die sich auf die digitale Datei beziehen, in einem Datensatz gespeichert werden sollen, der der digitalen Datei zugehörig ist, wobei die Informationen umfassen: (i) eine Identifizierung der Quelleinheit, (ii) eine Identifizierung der Zieleinheit und (iii) die generierte UID. Die Datenverarbeitungseinheit identifiziert, dass die digitale Datei kontaminiert worden ist. Die Datenverarbeitungseinheit identifiziert eine Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, in Reaktion auf ein Identifizieren, dass die digitale Datei kontaminiert worden ist.

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein das Gebiet von Sicherheitssystemen und insbesondere das Überwachen von Computerdateien durch Sicherheitssysteme.
  • Das starke Aufkommen der digitalen Welt hat die Fähigkeit von Benutzern erweitert, Inhalte digitaler Dateien über ein Netzwerk auszutauschen. Im Allgemeinen können diese Dateiinhalte bösartige Software enthalten, die die Funktionen des Computersystems behindern, ohne die Quelle der bösartigen Software zu identifizieren.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung stellen ein Verfahren, ein System und ein Computerprogrammprodukt bereit.
  • Eine erste Ausführungsform umfasst ein Verfahren für eine gemeinschaftliche Sicherheitsverbesserung für digitale Dateien. Ein oder mehrere Prozessoren erkennen eine Übertragung einer digitalen Datei zwischen einer Quelleinheit und einer Zieleinheit in einer vorgegebenen Gruppe von Einheiten. Ein oder mehrere Prozessoren generieren eine eindeutige Kennung (UID) für die übertragene digitale Datei. Ein oder mehrere Prozessoren weisen an, dass Informationen, die sich auf die digitale Datei beziehen, in einem Datensatz gespeichert werden sollen, der der digitalen Datei zugehörig ist, wobei die Informationen aufweisen: (i) eine Identifizierung der Quelleinheit, (ii) eine Identifizierung der Zieleinheit und (iii) die generierte UID. Ein oder mehrere Prozessoren identifizieren, dass die digitale Datei kontaminiert worden ist. Ein oder mehrere Prozessoren identifizieren eine Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, in Reaktion auf ein Identifizieren, dass die digitale Datei kontaminiert worden ist.
  • Eine zweite Ausführungsform umfasst ein Computerprogrammprodukt für eine gemeinschaftliche Sicherheitsverbesserung für digitale Dateien. Das Computerprogrammprodukt umfasst ein oder mehrere durch einen Computer lesbare Speichermedien und Programmanweisungen, die auf dem einen oder den mehreren durch einen Computer lesbaren Speichermedien gespeichert sind. Die Programmanweisungen umfassen Programmanweisungen zum Erkennen einer Übertragung einer digitalen Datei zwischen einer Quelleinheit und einer Zieleinheit in einer vorgegebenen Gruppe von Einheiten. Die Programmanweisungen umfassen Programmanweisungen zum Generieren einer eindeutigen Kennung (UID) für die übertragene digitale Datei. Die Programmanweisungen umfassen Programmanweisungen zum Anweisen, dass Informationen, die sich auf die digitale Datei beziehen, in einem Datensatz gespeichert werden sollen, der der digitalen Datei zugehörig ist, wobei die Informationen aufweisen: (i) eine Identifizierung der Quelleinheit, (ii) eine Identifizierung der Zieleinheit und (iii) die generierte UID. Die Programmanweisungen umfassen Programmanweisungen zum Identifizieren, dass die digitale Datei kontaminiert worden ist. Die Programmanweisungen umfassen Programmanweisungen zum Identifizieren einer Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, in Reaktion auf ein Identifizieren, dass die digitale Datei kontaminiert worden ist.
  • Eine dritte Ausführungsform umfasst ein Computersystem für eine gemeinschaftliche Sicherheitsverbesserung für digitale Dateien. Das Computersystem umfasst einen oder mehrere Computerprozessoren, ein oder mehrere durch einen Computer lesbare Speichermedien und Programmanweisungen, die auf den durch einen Computer lesbaren Speichermedien zur Ausführung durch mindestens einen des einen oder der mehreren Prozessoren gespeichert sind. Die Programmanweisungen umfassen Programmanweisungen zum Erkennen einer Übertragung einer digitalen Datei zwischen einer Quelleinheit und einer Zieleinheit in einer vorgegebenen Gruppe von Einheiten. Die Programmanweisungen umfassen Programmanweisungen zum Generieren einer eindeutigen Kennung (UID) für die übertragene digitale Datei. Die Programmanweisungen umfassen Programmanweisungen zum Anweisen, dass Informationen, die sich auf die digitale Datei beziehen, in einem Datensatz gespeichert werden sollen, der der digitalen Datei zugehörig ist, wobei die Informationen aufweisen: (i) eine Identifizierung der Quelleinheit, (ii) eine Identifizierung der Zieleinheit und (iii) die generierte UID. Die Programmanweisungen umfassen Programmanweisungen zum Identifizieren, dass die digitale Datei kontaminiert worden ist. Die Programmanweisungen umfassen Programmanweisungen zum Identifizieren einer Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, in Reaktion auf ein Identifizieren, dass die digitale Datei kontaminiert worden ist.
  • Figurenliste
    • 1 ist ein funktionales Blockschaubild, das eine Datenverarbeitungsumgebung veranschaulicht, in der eine Datenverarbeitungseinheit eine kontaminierte digitale Datei durch Metadaten-Rückverfolgung gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung identifiziert.
    • 2 veranschaulicht betriebliche Prozesse zum Ausführen eines Systems zum Generieren einer Virenschutzaktion auf einer Datenverarbeitungseinheit in der Umgebung von 1 gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
    • 3 stellt ein Blockschaubild dar, das eine Übertragung von einem oder mehreren Dokumenten zwischen Benutzern in der Umgebung von 1 gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung veranschaulicht.
    • 4 stellt eine Cloud-Computing-Umgebung gemäß mindestens einer Ausführungsform der vorliegenden Erfindung dar.
    • 5 stellt Abstraktionsmodellschichten gemäß mindestens einer Ausführungsform der vorliegenden Erfindung dar.
    • 6 stellt ein Blockschaubild von Komponenten von einer oder mehreren Datenverarbeitungseinheiten in der in 1 dargestellten Datenverarbeitungsumgebung gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung dar.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Detaillierte Ausführungsformen der vorliegenden Erfindung werden hierin unter Bezugnahme auf die zugehörigen Zeichnungen offenbart. Es sollte klar sein, dass die offenbarten Ausführungsformen nur zu Veranschaulichungszwecken von potenziellen Ausführungsformen der vorliegenden Erfindung dienen und verschiedene Formen annehmen können. Außerdem ist jedes der Beispiele, die in Verbindung mit den verschiedenen Ausführungsformen angegeben werden, als veranschaulichend und nicht beschränkend aufzufassen. Ferner sind die Figuren nicht notwendigerweise maßstabsgetreu, und einige Merkmale können übertrieben dargestellt sein, um Details von bestimmten Komponenten zu zeigen. Daher sind hierin offenbarte spezifische strukturelle und funktionale Details nicht als einschränkend, sondern lediglich als eine repräsentative Grundlage aufzufassen, um einen Fachmann zu lehren, die vorliegende Erfindung auf verschiedene Art und Weise einzusetzen.
  • Verweise in der Patentschrift auf „eine bestimmte Ausführungsform“, „eine Ausführungsform“, „eine beispielhafte Ausführungsform“ usw. geben an, dass die beschriebene Ausführungsform ein besonderes Merkmal, eine besondere Struktur oder Eigenschaft umfassen kann, aber nicht notwendigerweise jede Ausführungsform das besondere Merkmal, die besondere Struktur oder Eigenschaft umfassen muss. Des Weiteren verweisen derartige Ausdrücke nicht notwendigerweise auf dieselbe Umgebung. Wenn ferner ein bestimmtes Merkmal, eine Struktur oder Eigenschaft in Verbindung mit einer Ausführungsform beschrieben wird, wird geltend gemacht, das es innerhalb der Kenntnisse eines Fachmanns liegt, auf ein derartiges Merkmal, eine derartige Struktur oder Eigenschaft in Verbindung mit anderen Ausführungsformen Einfluss zu nehmen, gleichgültig, ob dies explizit beschrieben wurde.
  • Ausführungsformen der vorliegenden Erfindung würdigen, dass in einem modernisierten digitalen Klima Benutzer fähig sind, große Mengen von digitalen Dateien zwischen Computersystemen über ein Netzwerk auszutauschen, wobei die digitalen Daten potenziell eine Kontaminierung enthalten können. Ausführungsformen der vorliegenden Erfindung würdigen ferner, dass die digitalen Daten über Plattformen der sozialen Medien oder eMail-Server usw. gemeinsam genutzt werden können. Außerdem würdigen Ausführungsformen der vorliegenden Erfindung die Bedeutung eines Scannens und Analysierens der Dateien auf Kontaminierung und gegebenenfalls eines Entfernens der Kontaminierung und eines Informierens der Benutzer über die Quelle der Kontaminierung und welche Dateien beschädigt sein können.
  • Ausführungsformen der vorliegenden Erfindung würdigen, dass Benutzern nicht bewusst sein kann, dass eine Datei eine Kontaminierung enthält, weil möglicherweise Virenschutz-Software oder Virensignaturen zum Beispiel nicht sachgemäß aktualisiert worden sind. Im Allgemeinen kann dem Benutzer die Kontaminierung erst bewusst werden, wenn eine digitale Datei aus dem Computersystem des Benutzers gemeinsam verwendet wird und ein Computersystem eines anderen Benutzers beschädigt wird oder ein Virenschutz die Kontaminierung identifiziert. Ausführungsformen der vorliegenden Erfindung sehen ein effizienteres und effektiveres System zur Rückverfolgung und Identifizierung der Quelle der Kontaminierung vor. Ferner sorgen Ausführungsformen der vorliegenden Erfindung für ein Analysieren der Metadaten der digitalen Datei und ein proaktives Benachrichtigen der Quelle, um eine weitere Verbreitung der Kontaminierung zu verhindern und zu kommunizieren, an welcher Stelle die beschädigte digitale Datei gemeinsam mit anderen Benutzern genutzt wurde.
  • Ausführungsformen der vorliegenden Erfindung stellen eine technologische Verbesserung im Vergleich mit bekannten Lösungen für Computersystemsicherheit bereit. Ausführungsformen der vorliegenden Erfindung stellen Server und Systeme bereit, die im Vergleich mit herkömmlichen Systemen eine Verbesserung darstellen, indem sie ein sichereres und effizienteres System bereitstellen, wodurch sich die Ausfallzeit von Servern und Systemen verringert, wenn eine Kontaminierung diese Server und Systeme beschädigt.
  • Die vorliegende Erfindung wird im Folgenden ausführlich unter Bezugnahme auf die Figuren beschrieben.
  • 1 ist ein funktionales Blockschaubild, das eine Datenverarbeitungsumgebung, die allgemein mit 100 bezeichnet wird, gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. Die Datenverarbeitungsumgebung 100 umfasst ein Computersystem 120, eine Client-Einheit 130, eine Client-Einheit 136, eine Client-Einheit 138 und ein Speicherbereichsnetzwerk (SAN) 140, die über ein Netzwerk 110 verbunden sind. Das Computersystem 120 umfasst ein Sicherheitsreaktionsprogramm 122 und eine Computerschnittstelle 124. Die Client-Einheit 130 umfasst eine Client-Anwendung 132 und eine Client-Schnittstelle 134. Das Speicherbereichsnetzwerk (SAN) 140 umfasst eine Server-Anwendung 142 und eine Datenbank 144.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung ist das Computersystem 120 eine Datenverarbeitungseinheit, die eine eigenständige Einheit, ein Server, ein Laptop-Computer, ein Tablet-Computer, ein Netbook-Computer, ein Personal Computer (PC), ein Personal Digital Assistant (PDA), ein Desktop-Computer oder jede programmierbare elektronische Einheit sein kann, die Daten empfangen, senden und verarbeiten können. Im Allgemeinen steht das Computersystem 120 für jede programmierbare elektronische Einheit oder Kombination von programmierbaren elektronischen Einheiten, die fähig ist bzw. sind, maschinenlesbare Programmanweisungen und Datenübertragungen mit verschiedenen anderen Computersystemen (nicht gezeigt) auszuführen. In einer weiteren Ausführungsform stellt das Computersystem 120 ein Computersystem dar, das in Clustern gruppierte Computer und Komponenten verwendet, um wie ein einzelner Pool von nahtlosen Ressourcen zu wirken. Allgemein kann das Computersystem 120 jede Datenverarbeitungseinheit oder eine Kombination von Einheiten mit Zugriff auf verschiedene andere Datenverarbeitungssysteme (nicht gezeigt) sein und ist fähig, das Sicherheitsreaktionsprogramm 122 und die Computerschnittstelle 124 auszuführen. Das Computersystem120 kann interne und externe Hardware-Komponenten umfassen, wie unter Bezugnahme auf 6 ausführlicher beschrieben wird.
  • In dieser beispielhaften Ausführungsform werden das Sicherheitsreaktionsprogramm 122 und die Computerschnittstelle 124 auf dem Computersystem 120 gespeichert. In anderen Ausführungsformen werden das Sicherheitsreaktionsprogramm 122 und die Computerschnittstelle 124 jedoch extern gespeichert und auf sie wird über ein Datenübertragungsnetzwerk wie das Netzwerk 110 zugegriffen. Das Netzwerk 110 kann zum Beispiel ein lokales Netzwerk (LAN), ein Weitverkehrsnetzwerk (WAN) wie das Internet oder eine Kombination von beiden sein und kann eine drahtgebundene, drahtlose, Lichtwellenleiter- oder jede andere im Stand der Technik bekannte Verbindung umfassen. Im Allgemeinen kann das Netzwerk 110 jede Kombination von Verbindungen und Protokollen sein, die Datenübertragungen zwischen dem Computersystem 120, der Client-Einheit 130 und dem SAN 140 und verschiedenen anderen Computersystem (nicht gezeigt) gemäß der gewünschten Ausführungsform der vorliegenden Erfindung unterstützen.
  • In der in 1 dargestellten Ausführungsform hat das Sicherheitsreaktionsprogramm 122 zumindest teilweise Zugriff auf die Client-Anwendung 132 und kann Daten, die auf dem Computersystem 120 gespeichert sind, an die Client-Einheit 130„ das SAN 140 und verschiedene andere Computersysteme (nicht gezeigt) kommunizieren. Insbesondere definiert das Sicherheitsreaktionsprogramm 122 einen Benutzer des Computersystems 120, der Zugriff auf Daten hat, die auf der Client-Einheit 130 und/oder der Datenbank 144 gespeichert sind.
  • Das Sicherheitsreaktionsprogramm 122 ist in 1 vereinfacht veranschaulicht. In verschiedenen Ausführungsformen der vorliegenden Erfindung stellt das Sicherheitsreaktionsprogramm 122 logische Operationen dar, die auf dem Computersystem 120 ausgeführt werden, wobei die Computerschnittstelle 124 die Fähigkeit verwaltet, diese logischen Operationen anzuzeigen, die gemäß dem Sicherheitsreaktionsprogramm 122 verwaltet und ausgeführt werden. In einigen Ausführungsformen stellt das Sicherheitsreaktionsprogramm 122 ein kognitives KI-System dar, das Eingabe und Ausgabe (E/A) verarbeitet und analysiert. Außerdem agiert das Sicherheitsreaktionsprogramm 122 beim Ausführen einer kognitiven KI-Verarbeitung, um aus der E/A zu lernen, die analysiert worden ist, und generiert eine Virenschutzaktion mit einem Satz von Programmanweisungen für den Benutzer, die Kontaminierung aus der digitalen Datei zu entfernen, die auf der Client-Einheit 130 gespeichert ist.
  • Das Computersystem 120 umfasst die Computerschnittstelle 124. Die ComputerSchnittstelle 124 stellt eine Schnittstelle zwischen dem Computersystem 120, der Client-Einheit 130 und dem SAN 140 bereit. In einigen Ausführungsformen kann die Computerschnittstelle 124 eine grafische Benutzeroberfläche (GUI) oder eine Web-Benutzeroberfläche (WUI) sein und kann Text, Dokumente, Web-Browser, Fenster, Benutzeroptionen, Anwendungsschnittstellen und Anweisungen für den Betriebsablauf anzeigen, und umfasst die Informationen (wie zum Beispiel Grafik, Text und Ton), die ein Programm für einen Benutzer angibt, und Steuersequenzen, die der Benutzer zum Steuern des Programms verwendet. In einigen Ausführungsformen greift das Computersystem 120 auf Daten zu, die von der Client-Einheit 130 und/oder dem SAN 140 über eine Anwendung auf Client-Grundlage kommuniziert wurden, die auf dem Computersystem 120 ausgeführt wird. Zum Beispiel umfasst das Computersystem 120 eine mobile Anwendungs-Software, die eine Schnittstelle zwischen dem Computersystem 120, der Client-Einheit 130 und dem SAN 140 bereitstellt. In verschiedenen Ausführungsformen kommuniziert das Computersystem 120 die GUI oder WUI an die Client-Einheit 130 für eine Anweisung und zur Verwendung durch einen Benutzer der Client-Einheit 130.
  • In verschiedenen Ausführungsformen ist die Client-Einheit 130 eine Datenverarbeitungseinheit, die eine eigenständige Einheit, ein Server, ein Laptop-Computer, ein Tablet-Computer, ein Netbook-Computer, ein Personal Computer (PC), ein Personal Digital Assistant (PDA), ein Desktop-Computer oder jede programmierbare elektronische Einheit sein kann, die Daten empfangen, senden und verarbeiten können. Im Allgemeinen steht das Computersystem 120 für jede programmierbare elektronische Einheit oder Kombination von programmierbaren elektronischen Einheiten, die fähig ist bzw. sind, maschinenlesbare Programmanweisungen und Datenübertragungen mit verschiedenen anderen Computersystemen (nicht gezeigt) auszuführen. In einer weiteren Ausführungsform stellt das Computersystem 120 ein Computersystem dar, das in Clustern gruppierte Computer und Komponenten verwendet, um wie ein einzelner Pool von nahtlosen Ressourcen zu wirken. Allgemein kann das Computersystem 120 jede Datenverarbeitungseinheit oder eine Kombination von Einheiten mit Zugriff auf verschiedene andere Datenverarbeitungssysteme (nicht gezeigt) sein und ist fähig, die Client-Anwendung 132 und die Client-Schnittstelle 134 auszuführen. Die Client-Einheit 130 kann interne und externe Hardware-Komponenten umfassen, wie unter Bezugnahme auf 6 ausführlicher beschrieben wird.
  • Die Client-Anwendung 132 ist in 1 vereinfacht veranschaulicht. In verschiedenen Ausführungsformen der vorliegenden Erfindung stellt die Client-Anwendung 132 logische Operationen dar, die auf der Client-Einheit 130 ausgeführt werden, wobei die Client-Schnittstelle 134 die Fähigkeit zum Anzeigen dieser verschiedenen Ausführungsformen verwaltet, die Client-Anwendung 132 einen Benutzer der Client-Einheit 130 definiert, der Zugriff auf Daten hat, die auf dem Computersystem 120 und/oder der Datenbank 144 gespeichert sind.
  • Das Speicherbereichsnetzwerk (SAN) 140 ist ein Speichersystem, das die Server-Anwendung 142 und die Datenbank 144 umfasst. Das SAN 140 kann eine oder mehrere Datenverarbeitungseinheiten, Server, Server-Cluster, Web-Server, Datenbanken und Speichereinheiten umfassen. Das SAN 140 agiert, um mit dem Computersystem 120, der Client-Einheit 130 und verschiedenen anderen Datenverarbeitungseinheiten (nicht gezeigt) über ein Netzwerk wie das Netzwerk 110 zu kommunizieren. Zum Beispiel kommuniziert das SAN 140 mit dem Sicherheitsreaktionsprogramm 122, um Daten zwischen dem Computersystem 120, der Client-Einheit 130 und verschiedenen anderen Datenverarbeitungseinheiten (nicht gezeigt) zu übertragen, die nicht mit dem Netzwerk 110 verbunden sind. Das SAN 140 kann jede Datenverarbeitungseinheit oder eine Kombination von Einheiten sein, die in Datenaustausch mit einem lokalen loT-Netzwerk, d.h. einem Netzwerk verbunden sind, das aus verschiedenen Datenverarbeitungseinheiten besteht, einschließlich dem Computersystem 120 und der Client-Einheit 130, aber nicht darauf beschränkt ist, um die hierin beschriebene Funktionalität bereitzustellen. Das SAN 140 kann interne und externe Hardware-Komponenten umfassen, wie unter Bezugnahme auf 6 beschrieben wird. Die vorliegende Erfindung würdigt, dass 1 jede Anzahl von Datenverarbeitungseinheiten, Servern, Datenbanken und/oder Speichereinheiten umfassen kann, und dass die vorliegende Erfindung nicht nur darauf beschränkt ist, was in 1 dargestellt wird. Daher sind in einigen Ausführungsformen einige der Merkmale des Computersystems 120 als Teil des SANs 140 und/oder einer anderen Datenverarbeitungseinheit enthalten.
  • Außerdem stellen das SAN 140 und das Computersystem 120 eine Cloud-Computing-Plattform dar oder sind ein Teil von dieser. Cloud Computing ist ein Dienstbereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Arbeitsspeicher, Speicher, Anwendungen, virtuelle Maschinen und einen oder mehrere Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter eines Dienstes schnell bereitgestellt und freigegeben werden können. Ein Cloud-Modell kann Eigenschaften wie On-Demand Self-Service, Broad Network Access, Resource-Pooling, Rapid Elasticity und Measured Service umfassen, kann durch Dienstmodelle dargestellt werden, einschließlich einem Modell Platform as a Service (PaaS), einem Modell für Infrastructure as a Service (laaS) und einem Modell für Software as a Service (SaaS), und kann als verschiedene Nutzungsmodelle als eine private Cloud, eine Community-Cloud, eine Public Cloud und eine Hybrid-Cloud umgesetzt werden. In verschiedenen Ausführungsformen stellt das SAN 140 eine Datenbank oder Website dar, die Wettermustern zugehörige Daten umfasst, aber nicht darauf beschränkt ist.
  • Das SAN 140 und das Computersystem 120 sind in 1 vereinfacht veranschaulicht. Es sollte jedoch klar sein, dass das SAN 140 und das Computersystem 120 in verschiedenen Ausführungsformen jede Anzahl von Datenbanken umfassen kann, die gemäß der Funktionalität des Sicherheitsreaktionsprogramms 122 und der Server-Anwendung 142 verwaltet werden. Im Allgemeinen stellt die Datenbank 144 Daten dar, und die Server-Anwendung 142 stellt Code dar, der eine Fähigkeit zum Verwenden und Modifizieren der Daten bereitstellt. In einer alternativen Ausführungsform kann das Sicherheitsreaktionsprogramm 122 auch jede Kombination von vorher erwähnten Funktionen darstellen, in denen die Server-Anwendung 142 Zugriff auf die Datenbank 144 hat. Um verschiedene Aspekte der vorliegenden Erfindung zu veranschaulichen, werden Beispiele der Server-Anwendung 142 dargestellt, in der das Sicherheitsreaktionsprogramm 122 eine oder mehrere von einer dynamischen Platzauswahl für einen Benutzer darstellt, aber nicht darauf beschränkt ist.
  • In einigen Ausführungsformen werden die Server-Anwendung 142 und die Datenbank 144 auf dem SAN 140 gespeichert. In verschiedenen Ausführungsformen kann die Server-Anwendung 142 und die Datenbank 144 jedoch extern gespeichert sein, und auf sie kann über ein Datenübertragungsnetzwerk wie das Netzwerk 110 zugegriffen werden, wie oben erläutert.
  • Das Sicherheitsreaktionsprogramm 122 ist in 1 vereinfacht veranschaulicht. Das Computersystem 120 kann jedoch jede Anzahl von Logiken und/oder Programmen umfassen, die gemäß dem Sicherheitsreaktionsprogramm 122 verwaltet werden. Im Allgemeinen verwaltet das Computersystem 120 den Zugriff auf das Sicherheitsreaktionsprogramm 122, das eine physische oder virtuelle Ressource darstellt. In einigen Ausführungsformen umfasst das Sicherheitsreaktionsprogramm 122 bestimmte Informationen und stellt Code dar, der bei Ausführung das Computersystem 120 befähigt, spezifische Aktionen in Bezug auf eine andere physische Ressource und/oder virtuelle Ressource auf Grundlage dieser bestimmen Informationen, jedoch nicht darauf beschränkt, zu ergreifen. Anders ausgedrückt verwaltet das Sicherheitsreaktionsprogramm 122 in derartigen Ausführungsformen mindestens die Fähigkeit des Computersystems 120, verschiedene Aktionen in Bezug auf eine oder mehrere physische Ressourcen und/oder virtuelle Ressourcen zu ergreifen. In einigen Ausführungsformen kann das Sicherheitsreaktionsprogramm 122 auch jede Kombination der vorgenannten Elemente verkörpern. Zum Veranschaulichen von verschiedenen Aspekten der vorliegenden Erfindung werden Beispiele für das Sicherheitsreaktionsprogramm 122 dargestellt, in denen das Sicherheitsreaktionsprogramm 122 eines oder mehreres von einer Benutzerprofilanforderung, einem Temperaturprofil und einer manuellen und loT-Rückmeldung umfasst, doch sind Ausführungsformen des Sicherheitsreaktionsprogramms 122 nicht darauf beschränkt. Ausführungsformen der vorliegenden Erfindung würdigen, dass das Sicherheitsreaktionsprogramm 122 andere Formen von im Stand der Technik bekannten Transaktionen umfassen kann.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung überträgt ein Benutzer der Client-Einheit 130 eine digitale Datei zwischen verschiedenen anderen Benutzern in der Datenverarbeitungsumgebung 100 (z.B. Client-Einheit 136 und Client-Einheit 138) durch Verwenden von mindestens der Client-Anwendung 132. In verschiedenen Ausführungsformen erkennt die Client-Anwendung 132 diese digitale Datei und gibt die digitale Datei an einem Benutzer auf Grundlage des Ziels weiter, das durch den Benutzer der Client-Einheit 130 ausgewählt wurde. In verschiedenen Ausführungsformen der vorliegenden Erfindung überwacht das Sicherheitsreaktionsprogramm 122 die Übertragung der digitalen Datei zwischen den Benutzern.
  • Ausführungsformen der vorliegenden Erfindung stellen ein gemeinschaftliches Sicherheitsverbesserungssystem für digitale Dateien bereit, wobei das System eine Rückverfolgung vornimmt, um die Kontaminierung (z.B. fehlerhafte Dateien, Malware usw.) zu identifizieren, die die Systeme der Benutzer beschädigt und beeinträchtigt, und die Quelle der Kontaminierung daran hindert, die beschädigten digitalen Dateien weiter zu verbreiten (z.B. digitale Dateien, die kontaminiert sind). In verschiedenen Ausführungsformen verfolgt das Sicherheitsreaktionsprogramm 122 die Quelle und die Ziele, zu denen die beschädigte digitale Datei übertragen wurde, durch Verwenden von mindestens der Prüfsumme, die in den Metadaten der digitalen Dateien gespeichert ist. In verschiedenen Ausführungsformen nimmt das Sicherheitsreaktionsprogramm 122 eine Rückverfolgung durch Verwenden der Prüfsumme vor, die in den Metadaten gespeichert ist, und informiert die Quelle der beschädigten Datei, die auf dem Computersystem gespeichert ist, und stellt Informationen darüber bereit, wie die Kontaminierung sicher aus dem Computersystem des Benutzers zu entfernen ist, und hindert den Benutzer daran, die beschädigte digitale Datei zu irgendwelchen anderen Benutzern zu übertragen. Außerdem hindert das Sicherheitsreaktionsprogramm 122 Benutzer, die die beschädigte Datei haben, die eine der Quelle entsprechende Prüfsumme gemeinsam verwendet, daran, die beschädigte Datei an andere Benutzer zu übertragen. In verschiedenen Ausführungsformen stellt das Sicherheitsreaktionsprogramm 122 ein Verfahren von künstlicher Intelligenz (KI) zum Überwachen der Metadaten, die der digitalen Datei zugehörig sind, für Benutzer in der gemeinschaftlichen Umgebung bereit, wobei die gemeinschaftliche Umgebung eine Benutzeridentifizierung und eine Übertragung von digitalen Dateien zwischen Benutzern bereitstellt. In verschiedenen Ausführungsformen umfassen Aktionen, die durch das Sicherheitsreaktionsprogramm 122 in der gemeinschaftlichen Umgebung durchgeführt werden, (i) ein Identifizieren von Datei-Inhalten, (ii) ein Scannen auf Kontaminierung während und nach der Übertragung von digitalen Dateien zwischen Benutzern und (iii) ein Autorisieren von Sicherheitsberechtigungen für Benutzer, wenn ein Benutzer eine einzelne digitale Datei zwischen einer Mehrzahl von Computersystemen (z.B. einer Mehrzahl von Benutzern) überträgt, sie sind aber nicht darauf beschränkt. In verschiedenen Ausführungsformen stellt das Sicherheitsreaktionsprogramm 122 ferner logische Operationen dar, in denen das Sicherheitsreaktionsprogramm 122 eine eindeutige Kennungs- (UID) Prüfsumme für jede digitale Datei bereitstellt, die zwischen Benutzern übertragen wird.
  • In verschiedenen Ausführungsformen verwendet ein Benutzer der Client-Einheit 130 die Client-Anwendung 132, um eine digitale Datei durch Verwenden eines Servers auf Cloud-Grundlage gemeinsam mit anderen Benutzern zu verwenden. In verschiedenen Ausführungsformen sind das Computersystem 120 und das SAN 140 Server auf Cloud-Grundlage, und das Sicherheitsreaktionsprogramm 122, das auf dem Computersystem 120 ausgeführt wird, umfasst Kl. In verschiedenen Ausführungsformen analysiert das Sicherheitssystem 120 die digitalen Dateien, die zwischen Benutzern übertragen werden, auf Kontaminierung. In verschiedenen Ausführungsformen kennzeichnet das Sicherheitsreaktionsprogramm 122 eine digitale Datei mit einem Prüfsummenwert auf Grundlage von mindestens den Metadaten der digitalen Datei. Das Sicherheitsreaktionsprogramm 122 speichert die Prüfsumme auf der Datenbank 144 zu Sicherheits- und Rückverfolgungszwecken, wenn später eine Kontaminierung auf der digitalen Datei erkannt wird.
  • Wenn eine digitale Datei vorher zwischen mindestens zwei Benutzern übertragen wurde und für einen oder mehrere zusätzliche Benutzer vorbereitet oder zwischen diesen übertragen wird, wird in Ausführungsformen der vorliegenden Erfindung die Prüfsumme für die einzelne digitale Datei neu validiert. In verschiedenen Ausführungsformen validiert das Sicherheitsreaktionsprogramm 122 die Prüfsumme für die einzelne digitale Datei neu, wenn die einzelne digitale Datei zwischen einem oder mehreren zusätzlichen Benutzern übertragen wird. Wenn in verschiedenen Ausführungsformen ein zweiter Benutzer die einzelne digitale Datei empfängt, validiert das Sicherheitsreaktionsprogramm 122 die Prüfsumme für eine zweite Übertragung der einzelnen digitalen Datei neu, indem eine zweite Prüfsumme generiert wird, die der digitalen Datei zugehörig ist, und speichert die zweite Prüfsumme in den Metadaten und eine Kopie der Prüfsumme auf der Datenbank 144. In verschiedenen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122, ob die Prüfsummen für die verschiedenen Übertragungen zwischen Benutzern übereinstimmen. Wenn in verschiedenen Ausführungsformen das Sicherheitsreaktionsprogramm 122 identifiziert, dass mindestens eine Prüfsumme nicht mit der ursprünglichen Prüfsumme übereinstimmt, speichert das Sicherheitsreaktionsprogramm 122 diese Daten auf der Datenbank 144 für eine anschließende Identifizierung der Kontaminierung, die der einzelnen digitalen Datei zugehörig ist. Ausführungsformen der vorliegenden Erfindung würdigen, dass eine nicht übereinstimmende Prüfsumme von dem Sicherheitsreaktionsprogramm 122 verwendet wird, um eine Rückverfolgung durch die Metadaten vorzunehmen und die Quelle der Kontaminierung zu identifizieren. In einer alternativen Ausführungsform gibt eine nicht übereinstimmende Prüfsumme an, dass ein Benutzer die digitale Datei möglicherweise modifiziert hat, und das Sicherheitsreaktionsprogramm 122 speichert die Daten der nicht übereinstimmenden Prüfsumme in den Metadaten und auf der Datenbank 144.
  • In verschiedenen Ausführungsformen stellt das Sicherheitsreaktionsprogramm 122 eine Virenschutz-Software oder einen Detektor von Malware-Ausführung dar und überwacht auf eine Kontaminierung, die auf der Client-Einheit 130 oder anderen verschiedenen Datenverarbeitungseinheiten in dem gemeinschaftlichen System gespeichert ist. Ausführungsformen der vorliegenden Erfindung würdigen, dass die Client-Einheit 130 und verschiedene andere Datenverarbeitungseinheiten (z.B. Client-Einheit 136, Client-Einheit 138) in der gemeinschaftlichen Umgebung Virenschutz-Software heruntergeladen haben und auf den Computersystemen ausführen. Wenn das Sicherheitsreaktionsprogramm 122 eine Kontaminierung erkennt, die sich auf einer digitalen Datei befindet, kennzeichnet das Sicherheitsreaktionsprogramm 122 die Prüfsumme als potentielle Kontaminierung und verbreitet die Daten der potenziellen Kontaminierung an verschiedene Virenschutzprogramme, die in der gemeinschaftlichen Umgebung enthalten sind. Ausführungsformen der vorliegenden Erfindung würdigen, dass jeder Datenverarbeitungseinheit, die die gekennzeichnete Prüfsumme empfängt oder herunterlädt, eine Virenschutzaktion mit Programmanweisungen von dem Sicherheitsreaktionsprogramm 122 bereitgestellt wird, das den Benutzer der Datenverarbeitungseinheit 130 anweist, die Datei zu deaktivieren.
  • In verschiedenen Ausführungsformen lädt ein erster Benutzer eine digitale Datei in den Server auf Cloud-Grundlage hoch, und das Sicherheitsreaktionsprogramm 122 analysiert die digitale Datei und generiert eine Prüfsumme für die digitale Datei und speichert die Prüfsumme in den Metadaten für die Datei und auf der Datenbank 144. Ausführungsformen der vorliegenden Erfindung stellen eine Verhaltenserkennung auf Benutzer-Grundlage bereit, wobei das Sicherheitsreaktionsprogramm 122 eine KI darstellt und Benutzerverhalten in Bezug auf digitale Dateien überwacht, die in dem Server auf Cloud-Grundlage übertragen und heruntergeladen wurden. In verschiedenen Ausführungsformen lädt mindestens ein zweiter Benutzer die digitale Datei aus dem Server auf Cloud-Grundlage (z.B. Datenbank 144) herunter, und das Sicherheitsreaktionsprogramm 122 generiert eine Prüfsumme, die dem Download der digitalen Datei durch den zweiten Benutzer zugehörig ist, und speichert die Prüfsumme in den Metadaten und auf der Datenbank 144. In verschiedenen Ausführungsformen analysiert das Sicherheitsreaktionsprogramm 122 die digitale Datei, um zu bestimmen, ob die digitale Datei durch Kontaminierung beschädigt ist. In verschiedenen Ausführungsformen überwacht das Sicherheitsreaktionsprogramm 122 die Aktivität des zweiten Benutzers und erlernt das Benutzerverhalten der digitalen Dateien, die der zweite Benutzer herunterlädt und/oder der digitalen Dateien, die der zweite Benutzer zu verschiedenen anderen Benutzern in der gemeinschaftlichen Umgebung überträgt. Wenn der zweite Benutzer in verschiedenen Ausführungsformen dieselbe digitale Datei, die der zweite Benutzer herunterlädt, an einen oder mehrere andere Benutzer übertragen möchte, generiert das Sicherheitsreaktionsprogramm 122 eine weitere Prüfsumme, die der Übertragung zugehörig ist, und erlaubt den verschiedenen anderen Benutzern (z.B. Client-Einheit 136, Client-Einheit 138) mit dem Herunterladen der digitalen Datei fortzufahren, ohne eine Berechtigung von dem Sicherheitsreaktionsprogramm 122 anzufordern.
  • In verschiedenen Ausführungsformen verwendet das Sicherheitsreaktionsprogramm 122 eine Rückverfolgung, um einem Benutzer zu verbieten, digitale Dateien zu übertragen oder herunterzuladen, die Computersysteme verschiedener anderer Benutzer (z.B. Client-Einheit 136, Client-Einheit 138) beschädigen oder übertragen könnten. In verschiedenen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122 die Quelle der Kontaminierung durch Rückverfolgung durch die Metadaten. Das Sicherheitsreaktionsprogramm 122 identifiziert das Vorhandensein der Kontaminierung und stellt eine Virenschutzaktion mit Programmanweisungen zum Entfernen der Kontaminierung aus der Datenverarbeitungseinheit des Benutzers bereit. Außerdem verwendet das Sicherheitsreaktionsprogramm 122 in verschiedenen Ausführungsformen eine Rückverfolgung zum Identifizieren von verschiedenen Datenverarbeitungseinheiten, in denen sich die Kontaminierung befindet, und gibt eine Virenschutzaktion mit Programmanweisungen zum Entfernen der Kontaminierung weiter. Schließlich verbietet das Sicherheitsreaktionsprogramm 122 dem Benutzer, die beschädigte digitale Datei zu übertragen oder für die Benutzer in dem Server auf Cloud-Grundlage hochzuladen, um eine Ausbreitung der Kontaminierung zu verhindern.
  • 2 ist ein Ablaufplan 200, der Operationen des Sicherheitsreaktionsprogramms 122 in der Datenverarbeitungsumgebung 100 gemäß einer veranschaulichenden Ausführungsform der vorliegenden Erfindung darstellt. 2 stellt auch bestimmte Interaktionen zwischen dem Sicherheitsreaktionsprogramm 122 und der Client-Anwendung 132 dar. In einigen Ausführungsformen verkörpern die in 2 dargestellten Operationen die Ausgabe des Sicherheitsreaktionsprogramms 122, das auf dem Computersystem 120 ausgeführt wird. Es sollte klar sein, dass 2 eine Veranschaulichung für die eine Umsetzung bereitstellt und keine Einschränkungen hinsichtlich der Umgebungen impliziert, in denen verschiedene Ausführungsformen umgesetzt werden können. An der dargestellten Umgebung können viele Modifizierungen vorgenommen werden. In einer Ausführungsform kann die Reihe von Operationen in 2 in jeder Reihenfolge ausgeführt werden. In einer weiteren Ausführungsform kann die Reihe von Operationen, die in 2 dargestellt sind, gleichzeitig ausgeführt werden. Außerdem kann die in 2 dargestellte Reihe von Operationen bei jeder Operation abgeschlossen werden. Zusätzlich zu den vorher erwähnten Merkmalen können alle in 2 dargestellten Operationen jederzeit wieder aufgenommen werden.
  • In einer Operation 202 generiert das Sicherheitsreaktionsprogramm 122 Prüfsummen auf Grundlage der Datenübertragung der digitalen Dateien zwischen Benutzern. In verschiedenen Ausführungsformen überwacht das Sicherheitsreaktionsprogramm 122 die Datenübertragung von digitalen Dateien zwischen den Benutzern. In verschiedenen Ausführungsformen geben Benutzer in dem Server auf Cloud-Grundlage digitale Dateien untereinander weiter. Außerdem können Benutzer, die digitale Dateien empfangen, die digitalen Dateien an einen oder mehrere Benutzer in dem Server auf Cloud-Grundlage übertragen. In verschiedenen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122, wenn Benutzer in dem Server auf Cloud-Grundlage digitale Dateien zwischen verschiedenen anderen Benutzern übertragen. In Reaktion auf ein Identifizieren, wenn Benutzer digitale Dateien zwischen verschiedenen anderen Dateien in dem Server auf Cloud-Grundlage übertragen, generiert das Sicherheitsreaktionsprogramm 122 eine Prüfsumme für jede einzelne Übertragung von digitalen Dateien. In verschiedenen Ausführungsformen speichert das Sicherheitsreaktionsprogramm 122 die Prüfsumme in den Metadaten der digitalen Datei und auf der Datenbank 144. Ausführungsformen der vorliegenden Erfindung sehen vor, dass die Prüfsumme dem Sicherheitsreaktionsprogramm 122 ermöglicht, eine Rückverfolgung durch die Metadaten vorzunehmen, um die Quelle der Kontaminierung zu identifizieren, die den digitalen Dateien zugehörig ist, wobei sich der Prüfsummenwert zumindest auf Grundlage dessen ändert, wenn die digitale Datei modifiziert wird. In verschiedenen Ausführungsformen umfasst die Modifizierung der digitalen Datei eine Kontaminierung, die mit der digitalen Datei in Zusammenhang steht, eine Kontaminierung, die Abschnitte des Datei-Codes überschreibt, oder wenn ein Benutzer die digitale Datei modifiziert (z.B. modifiziert ein Benutzer ein Word-Dokument durch Hinzufügen oder Entfernen von Zeichen zu oder aus dem Word-Dokument), sie ist aber nicht darauf beschränkt.
  • Ausführungsformen der vorliegenden Erfindung sehen ferner vor, dass der Prüfsummenwert mit dem vorherigen Prüfsummenwert solange identisch bleibt, bis die digitale Datei modifiziert wird. Wenn ein Benutzer in einem Beispiel und einer Ausführungsform die digitale Datei zu einem zweiten Benutzer überträgt, generiert das Sicherheitsreaktionsprogramm 122 einen Prüfsummenwert (ab) und speichert diesen Prüfsummenwert in den Metadaten der digitalen Datei und auf der Datenbank 144. Wenn der zweite Benutzer die digitale Datei nicht modifiziert und die digitale Datei zu einem dritten Benutzer überträgt, generiert das Sicherheitsreaktionsprogramm 122 außerdem mindestens einen zweiten Prüfsummenwert (ab), der mit dem vorherigen Prüfsummenwert identisch ist, der generiert wird, wenn der zweite Benutzer die digitale Datei empfangen hat. Ausführungsformen der vorliegenden Erfindung sehen vor, dass das Sicherheitsreaktionsprogramm 122 fähig ist, zwischen harmlosen Änderungen und bösartigen Änderungen zu unterscheiden, wobei das Sicherheitsreaktionsprogramm 122 die Signatur der modifizierten digitalen Datei analysiert. Wenn in verschiedenen Ausführungsformen die Signatur der modifizierten digitalen Datei durch den Empfänger-Benutzer modifiziert wurde, akzeptiert das Sicherheitsreaktionsprogramm 122 die Modifizierung durch den Empfänger-Benutzer als eine harmlose Änderung an der digitalen Datei. Alternativ analysiert das Sicherheitsreaktionsprogramm 122 in verschiedenen Ausführungsformen die Signatur der modifizierten digitalen Datei und bestimmt, dass die modifizierte digitale Datei durch einen anderen Benutzer, einen unbekannten Benutzer oder ein unbekanntes Programm, das nicht der Empfänger-Benutzer ist, modifiziert wurde, und in Reaktion darauf bestimmt das Sicherheitsreaktionsprogramm 122, dass eine bösartige Änderung an der digitalen Datei aufgetreten ist (z.B. ein Virus oder Trojaner). Wenn in einer alternativen Ausführungsform der zweite Benutzer die digitale Datei modifiziert und/oder die digitale Datei beschädigt wird und die digitale Datei zu einem dritten Benutzer übertragen wird, generiert das Sicherheitsreaktionsprogramm 122 eine zweite Prüfsumme (ac), die sich von dem vorherigen Prüfsummenwert der digitalen Datei unterscheidet, die von dem zweiten Benutzer empfangen wurde. In der alternativen Ausführungsform speichert das Sicherheitsreaktionsprogramm 122 den zweiten Prüfsummenwert (ac) in den Metadaten der digitalen Datei und auf der Datenbank 144. In verschiedenen Ausführungsformen verwendet das Sicherheitsreaktionsprogramm 122 die Prüfsummenwerte zum Identifizieren der Quelle jeder identifizierten Kontaminierung, die der digitalen Datei zugehörig ist.
  • In einer Operation 204 erkennt das Sicherheitsreaktionsprogramm 122 eine Kontaminierung, die den digitalen Dateien zugehörig ist. In verschiedenen Ausführungsformen wird identifiziert, dass eine digitale Datei, die von einem Benutzer in dem Server auf Cloud-Grundlage weitergegeben wird, eine Kontaminierung enthält. In verschiedenen Ausführungsformen kennzeichnet das Sicherheitsreaktionsprogramm 122 die digitale Datei, die die Kontaminierung enthält, als beschädigte digitale Datei und speichert diese Daten auf der Datenbank 144, wie oben erläutert.
  • In einer Operation 206 überprüft das Sicherheitsreaktionsprogramm 122 die Prüfsummen im Vergleich mit der historischen Dateiübertragung der digitalen Datei. In Reaktion auf das Sicherheitsreaktionsprogramm 122, die eine der digitalen Datei zugehörige Kontaminierung identifiziert, beginnt das Sicherheitsreaktionsprogramm 122 mit einer Rückverfolgung durch die historische Dateiübertragung und überprüft die Prüfsummenwerte im Vergleich miteinander, um die Quelle der Kontaminierung zu identifizieren. In verschiedenen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122 den aktuellsten Prüfsummenwert der digitalen Datei, wobei die Kontaminierung identifiziert wurde, und das Sicherheitsreaktionsprogramm 122 nimmt eine Rückverfolgung durch die Metadaten vor, um zu identifizieren, wo sich der Prüfsummenwert zwischen Übertragungen von Benutzern ändert. In verschiedenen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122, wann sich der Prüfsummenwert zwischen Übertragungen eines Benutzers ändert, und das Sicherheitsreaktionsprogramm 122 bestimmt, dass der Benutzer die Quelle der Kontaminierung ist, wenn sich der Prüfsummenwert geändert hat.
  • In einer beispielhaften Ausführungsform identifiziert das Sicherheitsreaktionsprogramm 122 eine Kontaminierung, wie oben für eine digitale Datei A beschrieben. Das Sicherheitsreaktionsprogramm 122 identifiziert ferner den aktuellsten Prüfsummenwert (d.h. Prüfsummenwert (ac)), der der beschädigten digitalen Datei zugehörig ist. In dieser beispielhaften Ausführungsform tauscht das Sicherheitsreaktionsprogramm 122 Daten mit der Datenbank 144 aus und ruft die historische Dateiübertragung der digitalen Datei A ab. In dieser beispielhaften Ausführungsform analysiert das Sicherheitsreaktionsprogramm 122 die historische Dateiübertragung und identifiziert die verschiedenen Prüfsummenwerte, die der Übertragung der digitalen Datei A zwischen verschiedenen Benutzern zugehörig sind. Das Sicherheitsreaktionsprogramm 122 identifiziert, dass die beschädigte digitale Datei, die dem Prüfsummenwert (ac) zugehörig ist, an Benutzer übertragen wurde: Benutzer F, Benutzer G, Benutzer H und Benutzer J. Außerdem identifiziert das Sicherheitsreaktionsprogramm 122 durch Rückverfolgung in den Metadaten der digitalen Datei, dass sich der Prüfsummenwert geändert hat, nachdem ein Benutzer D die digitale Datei von einem Benutzer Q empfangen hat, wobei das Sicherheitsreaktionsprogramm 122 identifiziert, dass der Benutzer Q der ursprüngliche Benutzer für die Übertragung der Datei war, und dass, als der Benutzer D die digitale Datei von dem Benutzer Q empfangen hat, der gespeicherte Prüfsummenwert der Prüfsummenwert (ab) war. Das Sicherheitsreaktionsprogramm 122 bestimmt, dass die Quelle der beschädigten digitalen Datei von dem Benutzer D stammt.
  • Ausführungsformen der vorliegenden Erfindung sehen vor, dass für eine bestimmte digitale Datei, die zwischen Benutzern übertragen wird, ein spezifischer Prüfsummenwert angegeben wird, der als Metadaten und auf der Datenbank auf Cloud-Grundlage gespeichert wird. Wenn die bestimmte digitale Datei außerdem zu einem weiteren Benutzer von mindestens einer dritten Zieleinheit übertragen wird (z.B. Client-Einheit 130, Client-Einheit 136, Client-Einheit 138 usw.), wird der Prüfsummenwert neu berechnet und in die Metadaten und die Datenbank auf Cloud-Grundlage eingefügt, wobei das Sicherheitsreaktionsprogramm 122 die Prüfsummenwerte zwischen der einen oder den mehreren Übertragungen der digitalen Datei vergleicht.
  • Ausführungsformen der vorliegenden Erfindung sehen vor, dass das Sicherheitsreaktionsprogramm 122 zwei Erkennungsverfahren verwendet, um bösartige Änderungen an digitalen Dateien zu erkennen. In verschiedenen Ausführungsformen werden bösartige Änderungen durch eine Virenschutz-Software erkannt, die fähig ist, eingehende Dateien zu scannen, die für eine Zieleinheit bereitgestellt werden (z.B. Client-Einheit 130, Client-Einheit 136, Client-Einheit 138 usw.). In verschiedenen anderen Ausführungsformen (oder denselben Ausführungsformen) werden bösartige Änderungen durch das Sicherheitsreaktionsprogramm 122 erkannt, das die Signatur (z.B. Metadaten) der modifizierten Datei analysiert und bestimmt, ob die modifizierte digitale Datei durch einen unbekannten Benutzer, einen Nicht-Empfänger-Benutzer oder ein unbekanntes Programm modifiziert wurde. In diesen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122 anschließend die Kontaminierung für die modifizierte digitale Datei auf Grundlage von mindestens dem Prüfsummenwert, und das Sicherheitsreaktionsprogramm 122 kennzeichnet die Datei und alle anderen damit verbundenen digitalen Dateien mit einem übereinstimmenden Prüfsummenwert.
  • In einer Operation 208 generiert das Sicherheitsreaktionsprogramm 122 einen Alert für Benutzer, die die Kontaminierung empfangen haben. In verschiedenen Ausführungsformen generiert das Sicherheitsreaktionsprogramm 122 eine Virenschutzaktion mit Programmanweisungen für Benutzer, die von der Kontaminierung betroffen sind, in Reaktion auf ein Identifizieren der Quelle der beschädigten digitalen Datei. In verschiedenen Ausführungsformen umfasst die Virenschutzaktion Programmanweisungen zum Anweisen des Benutzers, die Kontaminierung aus der digitalen Daten zu entfernen oder die beschädigte digitale Datei komplett aus der Datenverarbeitungseinheit des Benutzers (z.B. Client-Einheit 130) zu entfernen. In verschiedenen Ausführungsformen übermittelt das Sicherheitsreaktionsprogramm 122 die Virenschutzaktion mit Programmanweisungen für jeden Benutzer, für den von dem Sicherheitsreaktionsprogramm 122 identifiziert wurde, dass er die beschädigte digitale Datei empfangen hat. Außerdem verbietet das Sicherheitsreaktionsprogramm 122 in verschiedenen Ausführungsformen, dass Benutzer, die von der beschädigten digitalen Datei betroffen sind, die beschädigte digitale Datei weiter übertragen, bis die Kontaminierung aus den Datenverarbeitungseinheiten (z.B. Client-Einheit 130) entfernt worden ist.
  • 3 stellt ein Blockschaubild 300 einer Transaktionshistorie zwischen Benutzern eines Dokuments dar, wobei Benutzer ein Dokument untereinander gemäß einer veranschaulichenden Ausführungsform der vorliegenden Erfindung übertragen. Ausführungsformen der vorliegenden Erfindung würdigen, dass das Dokument eine digitale Datei ist, die jeweils in dem Arbeitsspeicher der Datenverarbeitungseinheiten der Benutzer gespeichert ist. 3 veranschaulicht ein Dokument A, das zwischen einem Benutzer A 302, einem Benutzer B 306 und einem Benutzer C 310 übertragen wird. In verschiedenen Ausführungsformen überträgt der Benutzer A 302 das Dokument A zu dem Benutzer B 306 (304). In verschiedenen Ausführungsformen wird für das Dokument A 304 (d.h. aa) eine Prüfsumme 314 generiert, und die Prüfsumme 314 wird auf dem Prüfsummenspeicher (z.B. Datenbank 144) für eine anschließende Prüfung gespeichert. In verschiedenen Ausführungsformen überträgt der Benutzer B 306 das Dokument A zu dem Benutzer C 310 (308). In verschiedenen Ausführungsformen wird die Prüfsumme 316 für das Dokument A 308 (d.h. ab) generiert. In verschiedenen Ausführungsformen wird die Prüfsumme 316 für das Dokument A 308 (d.h. ab) auf dem Prüfsummenspeicher gespeichert. Ausführungsformen der vorliegenden Erfindung würdigen, dass aufgrund einer Änderung der Prüfsumme zwischen dem Dokument A 304 und dem Dokument A308 von „aa“ in „ab“ eine Modifizierung an der digitalen Datei (z.B. Dokument A) von dem Benutzer B 306 vor der Übertragung an den Benutzer C 310 vorgenommen wurde. Ein Fachmann dürfte verstehen, dass 3 zum Zweck einer vereinfachten Veranschaulichung dargestellt wurde, und dass Ausführungsformen der vorliegenden Erfindung nicht auf diese Darstellung beschränkt sind. Ausführungsformen der vorliegenden Erfindung würdigen, dass viele Übertragungen zwischen Benutzern möglich sind, und dass ein oder mehrere Benutzer das Dokument modifizieren kann bzw. können, bevor eine Kontaminierung mit dem Dokument verbunden wird.
  • In verschiedenen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122 eine Kontaminierung, die einem Dokument A 312 zugehörig ist, das auf der Datenverarbeitungseinheit des Benutzers C 310 gespeichert ist, wobei das Dokument A 312 als beschädigt gekennzeichnet ist und eine Prüfsumme 318 generiert wird (d.h. AB) und auf dem Prüfsummenspeicher gespeichert wird. In verschiedenen Ausführungsformen nimmt das Sicherheitsreaktionsprogramm 122 eine Rückverfolgung durch die Metadaten des Dokuments A vor und identifiziert zumindest, wann sich der Prüfsummenwert zwischen Übertragungen von Benutzern in 3 geändert hat. Ausführungsformen der vorliegenden Erfindung würdigen, dass sich der Prüfsummenwert ändert, wenn (i) ein Benutzer das digitale Dokument modifiziert (z.B. Dokument A), und (ii) wann die Kontaminierung mit dem Dokument A verbunden wird. In verschiedenen Ausführungsformen identifiziert das Sicherheitsreaktionsprogramm 122, dass sich der Prüfsummenwert 316 geändert hat, als der Benutzer B 306 das Dokument A 308 an den Benutzer C 310 übertragen hat. In verschiedenen Ausführungsformen analysiert das Sicherheitsreaktionsprogramm 122 den Prüfsummenwert 314 zwischen dem Benutzer A 302 und dem Benutzer B 306 und bestätigt, dass der Benutzer A 302 nicht die Quelle der Kontaminierung ist. Das Sicherheitsreaktionsprogramm 122 führt eine diagnostische Analyse auf Bösartigkeit auf der Datenverarbeitungseinheit des Benutzers B 306 aus und identifiziert die Kontaminierung auf der Datenverarbeitungseinheit des Benutzers B 306. In verschiedenen Ausführungseinheiten bestimmt das Sicherheitsreaktionsprogramm 122 auf Grundlage zumindest der Tatsache, dass die Datenverarbeitungseinheit des Benutzers B 306 die früheste Quelle einer Änderung an dem Dokument A ist, dass die Datenverarbeitungseinheit des Benutzers B 306 die Quelle der Kontaminierung ist.
  • In einer alternativen Ausführungsform nimmt das Sicherheitsreaktionsprogramm 122 eine Rückverfolgung durch die Metadaten vor, um die Quelle der Kontaminierung zu identifizieren. Ausführungsformen der vorliegenden Erfindung würdigen, dass das Sicherheitsreaktionsprogramm 122 die Metadaten des Dokuments A analysiert, um die Quelle der Kontaminierung zu identifizieren. In dieser alternativen Ausführungsform identifiziert das Sicherheitsreaktionsprogramm 122, dass sich der Prüfsummenwert 316 zwischen dem Benutzer B 306 und dem Benutzer C 310 geändert hat und identifiziert ferner, dass sich die Kontaminierung auf der Datenverarbeitungseinheit des Benutzers B 306 befindet. Das Sicherheitsreaktionsprogramm 122 bestimmt, dass die Datenverarbeitungseinheit des Benutzers B 306 die potenzielle Quelle der Kontaminierung ist; zum Bestätigen analysiert das Sicherheitsreaktionsprogramm 122 die Datenverarbeitungseinheit des Benutzers A 302 und den Prüfsummenwert 314. Das Sicherheitsreaktionsprogramm 122 analysiert die Metadaten und identifiziert, dass der Benutzer A 302 der erste Überträger des Dokuments A 304 und des ersten Prüfsummenwerts 314 ist. In dieser alternativen Ausführungsform identifiziert das Sicherheitsreaktionsprogramm 122, dass sich die Kontaminierung auf der Datenverarbeitungseinheit des Benutzers A 302 befindet. Das Sicherheitsreaktionsprogramm 122 bestimmt, dass die Datenverarbeitungseinheit des Benutzers A 302 die Quelle der Kontaminierung ist, und das Sicherheitsreaktionsprogramm 122 bestimmt ferner, dass der Prüfsummenwert 316 sich zwischen dem Benutzer B 306 und dem Benutzer C 310 geändert hat, weil der Benutzer B 306 das Dokument A modifiziert hat.
  • Obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält, sollte klar sein, dass die Umsetzung der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jedem beliebigen Typ von jetzt bekannter oder später entwickelter Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud Computing ist ein Dienstbereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Arbeitsspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die schnell bereitgestellt und freigegeben werden können. Das Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Nutzungsmodelle umfassen.
  • Die Eigenschaften sind wie folgt:
  • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter des Dienstes erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene, Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt insofern eine gefühlte Standortunabhängigkeit, dass der Nutzer allgemein keine Kontrolle bzw. Kenntnis über die genauen Standorte der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt, und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcen-Verbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Die Dienstmodelle sind wie folgt:
  • Software as a Service (SaaS): Die für den Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur ausgeführten Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. eine auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die den Nutzern bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeitung, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Die Nutzungsmodelle sind wie folgt:
  • Private Cloud: Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb von Geschäftsräumen vorhanden sein.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine bestimmte Community, die gemeinsame Problemstellungen hat (z.B. Berücksichtigung von Zielsetzung, Sicherheitsanforderungen, Richtlinien und Konformität). Sie kann von den Organisationen oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb der Geschäftsräume vorhanden sein.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die eine Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt von Cloud Computing steht eine Infrastruktur, die ein Netzwerk von miteinander verbundenen Knoten enthält.
  • Unter folgender Bezugnahme auf 4 wird eine veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, enthält die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10, mit denen lokale Datenverarbeitungseinheiten, die von Nutzern der Cloud verwendet werden, wie beispielsweise Personal Digital Assistant (PDA) oder Mobiltelefon 54A, Desktop-Computer 54B, Laptop-Computer 54C und/oder Fahrzeug-Computersystem 54N, Daten austauschen können. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken gruppiert werden (nicht gezeigt), wie beispielsweise Private, Community, Public oder Hybrid Cloud, wie hierin oben beschrieben, oder in einer Kombination davon. Damit hat die Cloud-Computing-Umgebung 50 die Möglichkeit, eine Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keinerlei Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es sollte klar sein, dass die in 4 gezeigten Typen von Datenverarbeitungseinheiten 54A bis N nur zur Veranschaulichung dienen sollen, und dass die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 mit jedem Typ einer computerisierten Einheit über jeden Typ von Netzwerk und/oder eine über ein Netzwerk adressierbare Verbindung (z.B. unter Verwendung eines Web-Browsers) Daten austauschen können.
  • Unter folgender Bezugnahme auf 5 wird ein Satz von funktionalen Abstraktionsschichten gezeigt, die von der Cloud Computing-Umgebung 50 (4) bereitgestellt werden. Dabei sollte von Anfang an klar sein, dass die in 5 gezeigten Komponenten, Schichten und Funktionen lediglich zur Veranschaulichung dienen sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten zählen: Mainframes 61; Server auf Grundlage einer RISC- (Reduced Instruction Set Computer) Architektur 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke und vernetzte Komponenten 66. In einigen Ausführungsformen enthalten Software-Komponenten Software für Netzwerkanwendungsserver 67 und Datenbank-Software 68.
  • Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, von der aus die folgenden beispielhaften virtuellen Entitäten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, einschließlich virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann eine Verwaltungsschicht 80 die im Folgenden beschriebenen Funktionen bereitstellen. Eine Ressourcenbereitstellung 81 sorgt für eine dynamische Beschaffung von Datenverarbeitungsressourcen und weiteren Ressourcen, die zum Ausführen von Aufgaben innerhalb der Cloud-Computing-Umgebung eingesetzt werden. Messung und Preisbestimmung 82 ermöglichen beim Einsatz von Ressourcen innerhalb der Cloud-Computing-Umgebung eine Kostenverfolgung und eine Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware umfassen. Eine Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und -Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt den Zugang zur Cloud-Computing-Umgebung für Nutzer und Systemadministratoren bereit. Eine Service-Level- (Dienstgüte) Verwaltung 84 sorgt für Zuweisung und Verwaltung von Cloud-Computing-Ressourcen, sodass erforderliche Service-Levels eingehalten werden. Planung und Vertragserfüllung des Service Level Agreement (SLA) (Dienstgütevereinbarung) 85 stellen eine Vorab-Vereinbarung für und Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß eines SLA eine zukünftige Anforderung erwartet wird.
  • Eine Arbeitslastenschicht 90 stellt Beispiele für eine Funktionalität bereit, für welche die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Arbeitslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, zählen: Zuordnung und Navigation 91; Software-Entwicklung und Lifecycle-Management 92; Bereitstellung von virtuellen Schulungen 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Bereitstellung einer Glättungsausgabe 96.
  • 6 stellt ein Blockschaubild 600 von Komponenten des Computersystems 120, der Client-Einheit 130 und des SAN 140 gemäß einer veranschaulichenden Ausführungsform der vorliegenden Erfindung dar. Es sollte klar sein, dass 6 nur eine Veranschaulichung einer Umsetzung bereitstellt und keine Einschränkungen hinsichtlich der Umgebungen impliziert, in denen verschiedene Ausführungsformen umgesetzt werden können. An der dargestellten Umgebung können viele Modifizierungen vorgenommen werden.
  • Das Computersystem 120, die Client-Einheit 130 und das SAN 140 umfassen eine Datenübertragungsstruktur 602, die Datenübertragungen zwischen einem oder mehreren Computerprozessoren 604, einem Arbeitsspeicher 606, einem permanenten Speicher 608, einer Datenübertragungseinheit 610 und einer oder mehreren Eingabe/Ausgabe- (E/A) Schnittstellen 612 bereitstellt. Die Datenübertragungsstruktur 602 kann mit jeder Architektur umgesetzt werden, die für ein Übergeben von Daten und/oder ein Steuern von Informationen zwischen Prozessoren (wie Mikroprozessoren, Datenübertragungs- und Netzwerkprozessoren usw.), Systemarbeitsspeicher, Peripherie-Einheiten und allen anderen Hardware-Komponenten in einem System ausgelegt ist. Zum Beispiel kann die Datenübertragungsstruktur 602 mit einem oder mehreren Bussen umgesetzt werden.
  • Der Arbeitsspeicher 606 und der permanente Speicher 608 sind durch einen Computer lesbare Speichermedien. In dieser Ausführungsform enthält der Arbeitsspeicher 606 einen Direktzugriffsspeicher (RAM) 614 und einen Cachespeicher 616. Im Allgemeinen kann der Arbeitsspeicher 606 jedes geeignete flüchtige oder nicht flüchtige durch einen Computer lesbare Speichermedium enthalten.
  • Das Sicherheitsreaktionsprogramm 122, die Computerschnittstelle 124, die Client-Anwendung 132, die Client-Schnittstelle 134, die Server-Anwendung 142 und die Datenbank 144 sind in dem permanenten Speicher 608 zur Ausführung und/oder für den Zugriff durch einen oder mehrere der jeweiligen Computerprozessoren 604 über einen oder mehrere Arbeitsspeicher des Arbeitsspeicher 606 gespeichert. In dieser Ausführungsform umfasst der permanente Speicher 608 ein magnetisches Festplattenlaufwerk. Alternativ oder zusätzlich zu einem magnetischen Festplattenlaufwerk kann der permanente Speicher 608 einen Solid-State-Festplattenspeicher, eine Halbleiter-Speichereinheit, einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM), einen Flash-Speicher oder jedes andere durch einen Computer lesbare Speichermedium umfassen, das fähig ist, Programmanweisungen oder digitale Informationen zu speichern.
  • Die von dem permanenten Speicher 608 verwendeten Medien können auch entfernbar sein. Zum Beispiel kann eine entfernbare Festplatte für den permanenten Speicher 608 verwendet werden. Weitere Beispiele umfassen optische und magnetische Platten, USB-Sticks und Smart-Cards, die für einen Datentransfer in ein anderes durch einen Computer lesbares Speichermedium, das ebenfalls Teil des permanenten Speichers X08 ist, in ein Laufwerk eingesetzt werden.
  • Die Datenübertragungseinheit 610 stellt in diesen Beispielen Datenübertragungen mit anderen Datenverarbeitungssystemen oder -einheiten bereit, einschließlich Ressourcen des Netzwerks 110. In diesen Beispielen enthält die Datenübertragungseinheit 610 eine oder mehrere Netzwerk-Schnittstellenkarten. Die Datenübertragungseinheit 610 kann Datenübertragungen durch die Verwendung von physischen und/oder drahtlosen Datenübertragungsverbindungen bereitstellen. Das Sicherheitsreaktionsprogramm 122, die Computerschnittstelle 124, die Client-Anwendung 132, die Client-Schnittstelle 134, die Server-Anwendung 142 und die Datenbank 144 können in den permanenten Speicher 608 über die Datenübertragungseinheit 610 heruntergeladen werden.
  • Eine bzw. mehrere E/A-Schnittstellen 612 ermöglicht bzw. ermöglichen die Eingabe und Ausgabe von Daten mit anderen Einheiten, die mit dem Computersystem 120, der Client-Einheit 130 und dem SAN 140 verbunden sein können. Zum Beispiel kann die E/A-Schnittstelle 612 eine Verbindung zu externen Einheiten 618 bereitstellen, wie zum Beispiel einer Tastatur, einem Tastenfeld, einem Berührungsbildschirm und/oder einer anderen geeigneten Eingabeeinheit. Die externen Einheiten 618 können auch tragbare, durch einen Computer lesbare Speichermedien umfassen, wie zum Beispiel USB-Sticks, tragbare optische oder Magnetplatten und Speicherkarten. Software und Daten, die zum Ausüben von Ausführungsformen der vorliegenden Erfindung verwendet werden, z.B. das Sicherheitsreaktionsprogramm 122, die Computerschnittstelle 124, die Client-Anwendung 132, die Client-Schnittstelle 134, die Server-Anwendung 142 und die Datenbank 144 können auf derartigen tragbaren, durch einen Computer lesbaren Speichermedien gespeichert werden und können auf den permanenten Speicher 608 über die E/A-Schnittstelle bzw. E/A-Schnittstellen 612 geladen werden. Die E/A-Schnittstelle(n) 612 ist bzw. sind auch mit einer Anzeige 620 verbunden.
  • Die Anzeige 620 stellt einen Mechanismus zum Anzeigen von Daten für einen Benutzer bereit und kann zum Beispiel ein Computermonitor oder ein Fernseh-Bildschirm sein.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) mit durch einen Computer lesbaren Programmanweisungen enthalten, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zum Ausführen von Anweisungen beibehalten und speichern kann. Das durch einen Computer lesbare Speichermedium kann zum Beispiel eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiter-Speichereinheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu einer nicht erschöpfenden Liste von spezifischeren Beispielen des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer CD-ROM, eine DVD, ein Arbeitsspeicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination des Vorgenannten. Ein durch einen Computer lesbares Speichermedium soll, wie hierin verwendet, nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. durch ein Lichtwellenleiterkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch jeden Typ von Netzwerk verbunden werden, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, feldprogrammierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die computerlesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der computerlesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung werden hierin unter Bezugnahme auf Veranschaulichungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufplanveranschaulichungen und/oder der Blockschaubilder und Kombinationen von Blöcken in den Ablaufplanveranschaulichungen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen umgesetzt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, die Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Arbeitsschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Umsetzungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich im Wesentlichen parallel ausgeführt werden, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellungen sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die angegebenen Funktionen oder Handlungen durchführen oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Die hierin beschriebenen Programme werden auf Grundlage der Anwendung identifiziert, für die sie in einer bestimmten Ausführungsform der Erfindung umgesetzt werden. Es sollte jedoch klar sein, dass jede bestimmte Programm-Nomenklatur hierin aus rein praktischen Gründen verwendet wird, und die Erfindung somit nicht allein auf die Verwendung in einer bestimmten identifizierten Anwendung und/oder durch eine derartige Nomenklatur impliziert eingeschränkt sein soll.
  • Zu beachten ist, dass der bzw. die Begriffe wie zum Beispiel „Smalltalk“ und dergleichen weltweit Markenrechten in verschiedenen Gerichtsbarkeiten unterliegen können und hierin nur in Bezug auf die durch die Warenzeichen zutreffend benannten Produkte oder Dienste in dem Maße verwendet werden, als derartige Markenrechte vorhanden sind.

Claims (20)

  1. Durch einen Computer umgesetztes Verfahren, wobei das Verfahren aufweist: Erkennen, durch einen oder mehrere Prozessoren, einer Übertragung einer digitalen Datei zwischen einer Quelleinheit und einer Zieleinheit in einer vorgegebenen Gruppe von Einheiten; Generieren, durch einen oder mehrere Prozessoren, einer eindeutigen Kennung (UID) für die übertragene digitale Datei; Anweisen, durch einen oder mehrere Prozessoren, dass Informationen, die sich auf die digitale Datei beziehen, in einem Datensatz gespeichert werden sollen, der der digitalen Datei zugehörig ist, wobei die Informationen aufweisen: (i) eine Identifizierung der Quelleinheit, (ii) eine Identifizierung der Zieleinheit und (iii) die generierte UID; Identifizieren, durch einen oder mehrere Prozessoren, dass die digitale Datei kontaminiert worden ist; und in Reaktion auf das Identifizieren, dass die digitale Datei kontaminiert worden ist, Identifizieren, durch einen oder mehrere Prozessoren, einer Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht.
  2. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei das Verfahren ferner aufweist: Anweisen, durch den einen oder die mehreren Prozessoren, der vorgegebenen Gruppe von Einheiten, eine Virenschutzaktion durchzuführen, wobei die Virenschutzaktion die kontaminierte digitale Datei entfernt.
  3. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei das Verfahren ferner aufweist: Benachrichtigen, durch einen oder mehrere Prozessoren, der vorgegebenen Gruppe von Einheiten, dass die digitale Datei kontaminiert worden ist; und Anweisen, durch einen oder mehrere Prozessoren, der vorgegebenen Gruppe von Einheiten, ein weiteres Übertragen der kontaminierten digitalen Datei in der vorgegebenen Gruppe von Einheiten zu verbieten.
  4. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei die Kontaminierung durch eine Virenschutz-Software identifiziert wird.
  5. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei die Kontaminierung durch Analysieren der Informationen identifiziert wird, die in dem Datensatz gespeichert sind, der der digitalen Datei zugehörig ist.
  6. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei das Identifizieren der Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, umfasst: Rückverfolgen, durch den einen oder die mehreren Prozessoren, durch die Informationen, die in dem der digitalen Datei zugehörigen Datensatz gespeichert sind, bis eine Änderung in der UID erkannt wird; und Identifizieren, durch den einen oder die mehreren Prozessoren, einer Quelleinheit, die der als die Quelle der Kontaminierung erkannten Änderung in der UID zugehörig ist.
  7. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei der Datensatz, der der digitalen Datei zugehörig ist, in der digitalen Datei durch die Zieleinheit gespeichert wird.
  8. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei der Datensatz, der der digitalen Datei zugehörig ist, auf einem Server gespeichert wird, wobei der Server in Datenaustausch mit der vorgegebenen Gruppe von Einheiten verbunden ist.
  9. Computerprogrammprodukt, das aufweist: ein oder mehrere durch einen Computer lesbare Speichermedien und Programmanweisungen, die auf dem einen oder den mehreren durch einen Computer lesbaren Speichermedien gespeichert sind, wobei die gespeicherten Programmanweisungen aufweisen: Programmanweisungen zum Erkennen einer Übertragung einer digitalen Datei zwischen einer Quelleinheit und einer Zieleinheit in einer vorgegebenen Gruppe von Einheiten; Programmanweisungen zum Generieren einer eindeutigen Kennung (UID) für die übertragene digitale Datei; Programmanweisungen zum Anweisen, dass Informationen, die sich auf die digitale Datei beziehen, in einem Datensatz gespeichert werden sollen, der der digitalen Datei zugehörig ist, wobei die Informationen aufweisen: (i) eine Identifizierung der Quelleinheit, (ii) eine Identifizierung der Zieleinheit und (iii) die generierte UID; Programmanweisungen zum Identifizieren, dass die digitale Datei kontaminiert worden ist; und Programmanweisungen zum Identifizieren einer Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, in Reaktion auf ein Identifizieren, dass die digitale Datei kontaminiert worden ist.
  10. Computerprogrammprodukt nach Anspruch 9, wobei die gespeicherten Programmanweisungen ferner aufweisen: Programmanweisungen zum Anweisen der vorgegebenen Gruppe von Einheiten, eine Virenschutzaktion durchzuführen, wobei die Virenschutzaktion die kontaminierte digitale Datei entfernt.
  11. Computerprogrammprodukt nach Anspruch 9, wobei die gespeicherten Programmanweisungen ferner aufweisen: Programmanweisungen zum Benachrichtigen der vorgegebenen Gruppe von Einheiten, dass die digitale Datei kontaminiert worden ist; und Programmanweisungen zum Anweisen der vorgegebenen Gruppe von Einheiten, ein weiteres Übertragen der kontaminierten digitalen Datei in der vorgegebenen Gruppe von Einheiten zu verbieten.
  12. Computerprogrammprodukt nach Anspruch 9, wobei die Kontaminierung durch die Virenschutz-Software identifiziert wird.
  13. Computerprogrammprodukt nach Anspruch 9, wobei die Kontaminierung durch Analysieren der Informationen identifiziert wird, die in dem Datensatz gespeichert sind, der der digitalen Datei zugehörig ist.
  14. Computerprogrammprodukt nach Anspruch 9, wobei die Programmanweisungen zum Identifizieren der Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, umfassen: Programmanweisungen zum Rückverfolgen durch die Informationen, die in dem Datensatz gespeichert sind, der der digitalen Datei zugehörig ist, bis eine Änderung in der UID erkannt wird; und Programmanweisungen zum Identifizieren einer Quelleinheit, die der als die Quelle der Kontaminierung erkannten Änderung in der UID zugehörig ist.
  15. Computerprogrammprodukt nach Anspruch 9, wobei der Datensatz, der der digitalen Datei zugehörig ist, in der digitalen Datei durch die Zieleinheit gespeichert wird.
  16. Computerprogrammprodukt nach Anspruch 9, wobei der Datensatz, der der digitalen Datei zugehörig ist, auf einem Server gespeichert wird, wobei der Server in Datenaustausch mit der vorgegebenen Gruppe von Einheiten verbunden ist.
  17. Computersystem, wobei das Computersystem aufweist: einen oder mehrere Computerprozessoren; ein oder mehrere durch einen Computer lesbare Speichermedien; und Programmanweisungen, die auf dem durch einen Computer lesbaren Speichermedium zur Ausführung durch mindestens einen von dem einen Prozessor oder den mehreren Prozessoren gespeichert sind, wobei die gespeicherten Programmanweisungen aufweisen: Programmanweisungen zum Erkennen einer Übertragung einer digitalen Datei zwischen einer Quelleinheit und einer Zieleinheit in einer vorgegebenen Gruppe von Einheiten; Programmanweisungen zum Generieren einer eindeutigen Kennung (UID) für die übertragene digitale Datei; Programmanweisungen zum Anweisen, dass Informationen, die sich auf die digitale Datei beziehen, in einem Datensatz gespeichert werden sollen, der der digitalen Datei zugehörig ist, wobei die Informationen aufweisen: (i) eine Identifizierung der Quelleinheit, (ii) eine Identifizierung der Zieleinheit und (iii) die generierte UID; Programmanweisungen zum Identifizieren, dass die digitale Datei kontaminiert worden ist; und Programmanweisungen zum Identifizieren einer Quelle der Kontaminierung, die zumindest teilweise auf den gespeicherten Informationen beruht, in Reaktion auf ein Identifizieren, dass die digitale Datei kontaminiert worden ist.
  18. Computersystem nach Anspruch 17, wobei die gespeicherten Programmanweisungen ferner aufweisen: Programmanweisungen zum Anweisen der vorgegebenen Gruppe von Einheiten, eine Virenschutzaktion durchzuführen, wobei die Virenschutzaktion die kontaminierte digitale Datei entfernt.
  19. Computersystem nach Anspruch 17, wobei die gespeicherten Programmanweisungen ferner aufweisen: Programmanweisungen zum Benachrichtigen der vorgegebenen Gruppe von Einheiten, dass die digitale Datei kontaminiert worden ist; und Programmanweisungen zum Anweisen der vorgegebenen Gruppe von Einheiten, ein weiteres Übertragen der kontaminierten digitalen Datei in der vorgegebenen Gruppe von Einheiten zu verbieten.
  20. Computersystem nach Anspruch 17, wobei die Kontaminierung durch Analysieren der Informationen identifiziert wird, die in dem Datensatz gespeichert sind, der der digitalen Datei zugehörig ist.
DE112021004115.0T 2020-09-22 2021-09-15 Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten Granted DE112021004115T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/027,753 US11526612B2 (en) 2020-09-22 2020-09-22 Computer file metadata segmentation security system
US17/027,753 2020-09-22
PCT/CN2021/118527 WO2022062997A1 (en) 2020-09-22 2021-09-15 Computer file metadata segmentation security system

Publications (1)

Publication Number Publication Date
DE112021004115T5 true DE112021004115T5 (de) 2023-06-29

Family

ID=80741601

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021004115.0T Granted DE112021004115T5 (de) 2020-09-22 2021-09-15 Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten

Country Status (6)

Country Link
US (1) US11526612B2 (de)
JP (1) JP2023542223A (de)
CN (1) CN116097259A (de)
DE (1) DE112021004115T5 (de)
GB (1) GB2614667A (de)
WO (1) WO2022062997A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11929169B2 (en) * 2022-02-09 2024-03-12 Kyndryl, Inc. Personalized sensory feedback

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US6993790B2 (en) * 2001-08-30 2006-01-31 International Business Machines Corporation Host-based systematic attack detection tool
DE10211606B4 (de) 2002-03-12 2017-06-08 Kip Cr P1 Lp Datenverarbeitungseinrichtung mit einem Metadatensicherungsmanagement
EP2200315A1 (de) 2002-04-12 2010-06-23 Mitsubishi Denki Kabushiki Kaisha Methode zur Beschreibung von Hinweisdaten zur Manipulation von Metadaten
EP1679896A4 (de) 2003-10-09 2006-10-11 Matsushita Electric Ind Co Ltd Metadaten-zugriffsregelsystem, verfahren dafür, empfangseinrichtung und sendeeinrichtung
JP4009634B2 (ja) 2004-03-04 2007-11-21 日本電気株式会社 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
US8881282B1 (en) * 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8156123B2 (en) 2004-06-25 2012-04-10 Apple Inc. Method and apparatus for processing metadata
US8903949B2 (en) * 2005-04-27 2014-12-02 International Business Machines Corporation Systems and methods of specifying service level criteria
US20070028302A1 (en) 2005-07-29 2007-02-01 Bit 9, Inc. Distributed meta-information query in a network
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8719939B2 (en) * 2009-12-31 2014-05-06 Mcafee, Inc. Malware detection via reputation system
WO2012001765A1 (ja) * 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
RU2491623C1 (ru) 2012-02-24 2013-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ проверки файлов на доверенность
US10341281B2 (en) 2013-01-22 2019-07-02 Amazon Technologies, Inc. Access control policies associated with freeform metadata
US9892260B2 (en) * 2015-04-20 2018-02-13 SafeBreach Ltd. System and method for creating and executing breach scenarios utilizing virtualized elements
IN2015DE01753A (de) * 2015-06-11 2015-08-28 Pradeep Varma
US10169584B1 (en) * 2015-06-25 2019-01-01 Symantec Corporation Systems and methods for identifying non-malicious files on computing devices within organizations
US20170134162A1 (en) * 2015-11-10 2017-05-11 Shannon Code System and process for verifying digital media content authenticity
US11172093B2 (en) 2015-12-07 2021-11-09 Disney Enterprises, Inc. System and method for creating a temporal-based dynamic watermark
US10333846B2 (en) * 2016-02-19 2019-06-25 Citrix Systems, Inc. Systems and methods for routing network packets between multi-core intermediaries
US10678919B2 (en) * 2016-02-19 2020-06-09 Secureworks Corp. System and method for detecting and monitoring process creation
CN106330452B (zh) 2016-08-13 2020-02-18 广东中云智安科技有限公司 一种用于区块链的安全网络附加装置及方法
US10104120B2 (en) * 2017-01-12 2018-10-16 Acalvio Technologies, Inc. Command and control cyber vaccine
US10237294B1 (en) 2017-01-30 2019-03-19 Splunk Inc. Fingerprinting entities based on activity in an information technology environment
KR101921052B1 (ko) 2017-11-15 2018-11-22 한국인터넷진흥원 바이너리에 대한 보안 취약점 및 그 원인 위치의 식별 방법 및 그 장치
US12013941B2 (en) * 2018-06-28 2024-06-18 Crowdstrike, Inc. Analysis of malware
CN111611585A (zh) 2020-05-20 2020-09-01 网神信息技术(北京)股份有限公司 终端设备的监控方法、装置、电子设备和介质

Also Published As

Publication number Publication date
GB2614667A (en) 2023-07-12
JP2023542223A (ja) 2023-10-05
WO2022062997A1 (en) 2022-03-31
CN116097259A (zh) 2023-05-09
GB202305674D0 (en) 2023-05-31
US11526612B2 (en) 2022-12-13
US20220092184A1 (en) 2022-03-24

Similar Documents

Publication Publication Date Title
DE112018003006T5 (de) Erkennung und entschärfung von angriffen von aussen bei der datenverarbeitung
DE102016222034A1 (de) Dynamische Kennworterzeugung
DE112018002984T5 (de) Konformitätsbewusste Laufzeiterzeugung auf Grundlage von Anwendungsmustern und Risikobeurteilung
DE112020001688B4 (de) Richtlinienbasiertes auslösen einer überarbeitung von zugriffssteuerungsinformationen
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE112016000915T5 (de) Sicherheit innerhalb softwaredefinierter Infrastruktur
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
DE112021004937T5 (de) Sicheres erneutes verschlüsseln von homomorph verschlüsselten daten
DE112019001433T5 (de) Datenanonymisierung
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE102021130396A1 (de) Datenzugriffsüberwachung und -steuerung
DE102016204698A1 (de) Verbessern des Erkennens von Steganographie am Perimeter
DE112018002954T5 (de) Bereitstellen eines konfigurationsabhängigen arbeitsablaufs
DE112021001639T5 (de) Schutz von computeranlagen vor bösartigen angriffen
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112020005306T5 (de) Implementierung von arbeitslasten in einer multi-cloud-umgebung
DE112021005636T5 (de) Migrieren von komplexen legacy-anwendungen
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE112020003825T5 (de) Entsprechung zwischen externen Operationen und Containern sowie Mutationsereignissen
DE112021005364T5 (de) Abwehr von gezielten datenbankangriffen durch dynamische generierung von honeypot-datenbankantworten
DE102021123058A1 (de) Maskieren von sensiblen informationen in einem dokument
DE112020005526T5 (de) Reservieren eines oder mehrerer sicherheitsmodule für einen sicheren gast
DE112019002052T5 (de) Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten
DE102014116744A1 (de) Management von Informationstechnologieressourcen
DE112021005862T5 (de) Selbstprüfende blockchain

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division