RU2012156432A - Система и способ повышения защищенности данных организации путем создания изолированной среды - Google Patents

Система и способ повышения защищенности данных организации путем создания изолированной среды Download PDF

Info

Publication number
RU2012156432A
RU2012156432A RU2012156432/08A RU2012156432A RU2012156432A RU 2012156432 A RU2012156432 A RU 2012156432A RU 2012156432/08 A RU2012156432/08 A RU 2012156432/08A RU 2012156432 A RU2012156432 A RU 2012156432A RU 2012156432 A RU2012156432 A RU 2012156432A
Authority
RU
Russia
Prior art keywords
data
functions
application
rules
work
Prior art date
Application number
RU2012156432/08A
Other languages
English (en)
Other versions
RU2541895C2 (ru
Inventor
Виктор Владимирович Яблоков
Евгений Юрьевич Елисеев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2012156432/08A priority Critical patent/RU2541895C2/ru
Priority to US14/039,674 priority patent/US9147069B2/en
Priority to EP13190990.5A priority patent/EP2750068B1/en
Publication of RU2012156432A publication Critical patent/RU2012156432A/ru
Application granted granted Critical
Publication of RU2541895C2 publication Critical patent/RU2541895C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Debugging And Monitoring (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. Способ обнаружения нарушений правил работы с данными, в котором:а) модифицируют код приложения путем замены вызова функций, работающих с данными, вызовом функций-обработчиков;б) собирают информацию об обращениях модифицированного приложения к функциям, работающим с данными, через вызов соответствующих функций-обработчиков;в) анализируют информацию, собранную на этапе б), на предмет несоответствия правилам работы с данными установленными политикой безопасности;г) обнаруживают нарушения правил работы с данным на основании анализа.2. Способ по п.1, в котором приложение, код которого модифицируют на этапе а), является .dex файл приложения.3. Система обнаружения нарушений правил работы с данными содержит:а) приложение, которое предназначено для модификации приложений, работающих с данными;б) библиотеку функций-обработчиков, предназначенную для сбора информации об обращениях модифицированного приложения к функциям, работающим с данными, через вызов соответствующих функций-обработчиков;в) модуль безопасности, связанный с библиотекой функций-обработчиков и предназначенный для следующих действий:- анализа информации об обращениях, полученной от библиотеки функций обработчиков, к функциям, работающим с данными, на предмет их несоответствия правилам работы с данными установленными, политикой безопасности;- обнаружения нарушений правил работы с данным на основании анализа.4. Система по п.3, в которой библиотека функций-обработчиков выполняет функции модуля безопасности.5. Система по п.3, в которой приложение, код которого модифицируется в пункте а), модифицируют удаленно и устанавливают на устройство пользователя �

Claims (6)

1. Способ обнаружения нарушений правил работы с данными, в котором:
а) модифицируют код приложения путем замены вызова функций, работающих с данными, вызовом функций-обработчиков;
б) собирают информацию об обращениях модифицированного приложения к функциям, работающим с данными, через вызов соответствующих функций-обработчиков;
в) анализируют информацию, собранную на этапе б), на предмет несоответствия правилам работы с данными установленными политикой безопасности;
г) обнаруживают нарушения правил работы с данным на основании анализа.
2. Способ по п.1, в котором приложение, код которого модифицируют на этапе а), является .dex файл приложения.
3. Система обнаружения нарушений правил работы с данными содержит:
а) приложение, которое предназначено для модификации приложений, работающих с данными;
б) библиотеку функций-обработчиков, предназначенную для сбора информации об обращениях модифицированного приложения к функциям, работающим с данными, через вызов соответствующих функций-обработчиков;
в) модуль безопасности, связанный с библиотекой функций-обработчиков и предназначенный для следующих действий:
- анализа информации об обращениях, полученной от библиотеки функций обработчиков, к функциям, работающим с данными, на предмет их несоответствия правилам работы с данными установленными, политикой безопасности;
- обнаружения нарушений правил работы с данным на основании анализа.
4. Система по п.3, в которой библиотека функций-обработчиков выполняет функции модуля безопасности.
5. Система по п.3, в которой приложение, код которого модифицируется в пункте а), модифицируют удаленно и устанавливают на устройство пользователя уже модифицированным.
6. Система по п.3, в которой модуль безопасности расположен на удаленном устройстве.
RU2012156432/08A 2012-12-25 2012-12-25 Система и способ повышения защищенности данных организации путем создания изолированной среды RU2541895C2 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
RU2012156432/08A RU2541895C2 (ru) 2012-12-25 2012-12-25 Система и способ повышения защищенности данных организации путем создания изолированной среды
US14/039,674 US9147069B2 (en) 2012-12-25 2013-09-27 System and method for protecting computer resources from unauthorized access using isolated environment
EP13190990.5A EP2750068B1 (en) 2012-12-25 2013-10-31 System and method for protecting computer resources from unauthorized access using isolated environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012156432/08A RU2541895C2 (ru) 2012-12-25 2012-12-25 Система и способ повышения защищенности данных организации путем создания изолированной среды

Publications (2)

Publication Number Publication Date
RU2012156432A true RU2012156432A (ru) 2014-06-27
RU2541895C2 RU2541895C2 (ru) 2015-02-20

Family

ID=50976345

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012156432/08A RU2541895C2 (ru) 2012-12-25 2012-12-25 Система и способ повышения защищенности данных организации путем создания изолированной среды

Country Status (2)

Country Link
US (1) US9147069B2 (ru)
RU (1) RU2541895C2 (ru)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10762204B2 (en) 2013-11-28 2020-09-01 Blackberry Limited Managing containerized applications
US9361163B2 (en) * 2013-11-28 2016-06-07 Good Technology Corporation Managing containerized applications on a mobile device while bypassing operating system implemented inter process communication
US9213830B2 (en) * 2013-12-12 2015-12-15 Microsoft Technology Licensing, Llc Managing applications in non-cooperative environments
US9661024B2 (en) 2013-12-12 2017-05-23 Microsoft Technology Licensing, Llc Configuring applications and policies in non-cooperative environments
US9619222B2 (en) * 2014-01-16 2017-04-11 International Business Machines Corporation System, method and apparatus for automatic device registration and secure application activation
US20150278512A1 (en) * 2014-03-28 2015-10-01 Intel Corporation Virtualization based intra-block workload isolation
US10050935B2 (en) 2014-07-09 2018-08-14 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction
US10225263B2 (en) * 2014-12-15 2019-03-05 Citrix Systems, Inc. Controlling incoming data processing requests
US10447720B1 (en) * 2015-03-12 2019-10-15 Symantec Corporation Systems and methods for performing application container introspection
US9740856B2 (en) * 2015-05-13 2017-08-22 SEWORKS, Inc. Apparatus and method for managing gaming engine file in a mobile platform
US10095878B2 (en) * 2015-06-02 2018-10-09 ALTR Solutions, Inc. Internal controls engine and reporting of events generated by a network or associated applications
US10193696B2 (en) 2015-06-02 2019-01-29 ALTR Solutions, Inc. Using a tree structure to segment and distribute records across one or more decentralized, acylic graphs of cryptographic hash pointers
US9881176B2 (en) 2015-06-02 2018-01-30 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
US20170142156A1 (en) * 2015-11-12 2017-05-18 Toyota Infotechnology Center Usa, Inc. Application Assurance for Open Platform In-Vehicle Infotainment System
US20190052643A1 (en) * 2016-02-11 2019-02-14 Hewlett Packard Enterprise Development Lp Cloud access rule translation for hybrid cloud computing environments
US11227045B2 (en) * 2016-06-27 2022-01-18 International Business Machines Corporation System, method and apparatus for extracting usage-based fine grained permissions
US10635479B2 (en) * 2016-12-19 2020-04-28 Bitdefender IPR Management Ltd. Event filtering for virtual machine security applications
US10333985B2 (en) * 2017-01-09 2019-06-25 Microsoft Technology Licensing, Llc Distribution and management of services in virtual environments
CN107643940A (zh) * 2017-09-26 2018-01-30 华为技术有限公司 容器创建方法、相关设备及计算机存储介质
US20190294780A1 (en) * 2018-03-26 2019-09-26 International Business Machines Corporation System and method for executing operating system level virtualization software objects
CA3101507C (en) 2018-07-17 2021-09-21 Mergebase Software Inc. Systems and methods for managing and securing computer systems
CN109241742B (zh) * 2018-10-23 2021-03-30 北斗智谷(北京)安全技术有限公司 一种恶意程序的识别方法及电子设备
WO2020180298A1 (en) * 2019-03-05 2020-09-10 Intel Corporation Deterministic trusted executed container through managed runtime language metadata
RU2716735C1 (ru) * 2019-03-29 2020-03-16 Акционерное общество "Лаборатория Касперского" Система и способ отложенной авторизации пользователя на вычислительном устройстве
US11616787B1 (en) * 2019-06-28 2023-03-28 Amazon Technologies, Inc. Mechanism to manage group of resources using virtual resource containers
US11150935B2 (en) * 2019-07-05 2021-10-19 International Business Machines Corporation Container-based applications
US11308204B2 (en) * 2019-08-23 2022-04-19 Mcafee, Llc Agentless security

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL132916A (en) * 1999-11-14 2004-02-08 Mcafee Inc Method and system for intercepting an application program interface
US6775780B1 (en) 2000-03-16 2004-08-10 Networks Associates Technology, Inc. Detecting malicious software by analyzing patterns of system calls generated during emulation
US6799316B1 (en) 2000-03-23 2004-09-28 International Business Machines Corporation Virtualizing hardware with system management interrupts
US6940912B2 (en) * 2000-04-21 2005-09-06 Microsoft Corporation Dynamically adaptive multimedia application program interface and related methods
GB0011020D0 (en) * 2000-05-09 2000-06-28 Ibm Intercepting system API calls
US6973577B1 (en) 2000-05-26 2005-12-06 Mcafee, Inc. System and method for dynamically detecting computer viruses through associative behavioral analysis of runtime state
US20020065776A1 (en) 2000-11-29 2002-05-30 Brad Calder Method and process for virtualizing file system interfaces
US7035279B2 (en) * 2001-01-09 2006-04-25 Corrigent Systems Ltd. Flow allocation in a ring topology
US20030033443A1 (en) * 2001-03-01 2003-02-13 Nikolay Igotti Virtual machine integration application program interface
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US20020180790A1 (en) * 2001-05-31 2002-12-05 International Business Machines Corporation System and method for encapsulating software components in an application program interface using a proxy object
US6957391B2 (en) * 2001-05-31 2005-10-18 International Business Machines Corporation Application program interface that can maintain similar look and feel of a displayed image regardless of whether the interface is platform dependent or platform independent
US7246360B2 (en) * 2002-02-07 2007-07-17 Mobitv, Inc. Plug-in API for protocol and payload transformation
US7117506B2 (en) * 2002-02-07 2006-10-03 Mobitv, Inc. Plug-in API for modular network transaction processing
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
US7590980B1 (en) * 2004-06-14 2009-09-15 Convergys Cmg Utah, Inc. System and method for a functional extensibility framework
WO2008048665A2 (en) 2006-10-18 2008-04-24 University Of Virginia Patent Foundation Method, system, and computer program product for malware detection analysis, and response
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8510743B2 (en) * 2007-10-31 2013-08-13 Google Inc. Terminating computer applications
US20100175104A1 (en) * 2008-03-03 2010-07-08 Khalid Atm Shafiqul Safe and secure program execution framework with guest application space
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
RU2427890C2 (ru) * 2009-10-01 2011-08-27 ЗАО "Лаборатория Касперского" Система и способ сравнения файлов на основе шаблонов функциональности
US8458798B2 (en) 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US8099596B1 (en) 2011-06-30 2012-01-17 Kaspersky Lab Zao System and method for malware protection using virtualization

Also Published As

Publication number Publication date
US20140181896A1 (en) 2014-06-26
RU2541895C2 (ru) 2015-02-20
US9147069B2 (en) 2015-09-29

Similar Documents

Publication Publication Date Title
RU2012156432A (ru) Система и способ повышения защищенности данных организации путем создания изолированной среды
RU2012156433A (ru) Система и способ обнаружения вредоносного программного обеспечения путем создания изолированной среды
TWI461952B (zh) 惡意程式偵測方法與系統
Canfora et al. Acquiring and analyzing app metrics for effective mobile malware detection
BR112018069481A2 (pt) métodos e sistemas para utilizar informações coletadas a partir de múltiplos sensores para proteger um veículo contra softwares maliciosos e ataques
RU2013129555A (ru) Способ и система обнаружения вредоносного программного обеспечения путем контроля исполнения программного обеспечения, запущенного по сценарию
ES2544465T3 (es) Supervisión de la actividad del usuario en dispositivos móviles inteligentes
RU2015134147A (ru) Профилирование выполнения кода
RU2014108876A (ru) Управление шаблонами активации
IN2014MN02649A (ru)
WO2014018590A3 (en) Method and system for collecting and providing application usage analytics
RU2015153190A (ru) Объединение событий геозоны
GB2515663A (en) Dynamically scanning a web application through use of web traffic information
GB2490459A (en) Systems and methods for monitoring and enhancing software applications
US20130347104A1 (en) Analyzing executable binary code without detection
RU2012144643A (ru) Использование текста оповещения о событии в качестве ввода в автоматизированный помощник
GB2519882A (en) Identifying whether an application is malicious
NZ591390A (en) Method and system for security maintenance in a network
GB2546205A (en) Methods and systems for automated tagging based on software execution traces
RU2013153762A (ru) Система и способ блокировки элементов интерфейса приложения
WO2017074401A1 (en) User interaction logic classification
KR101256468B1 (ko) 악성 파일 진단 장치 및 방법
WO2018016671A3 (ko) 보안 취약점 점검을 위한 위험성 코드 검출 시스템 및 그 방법
CN107045478B (zh) 一种轻量级线程分析与运行可视化方法
Sun et al. ANTSdroid: Automatic malware family behaviour generation and analysis for Android apps