RU2013136976A - Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости - Google Patents
Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости Download PDFInfo
- Publication number
- RU2013136976A RU2013136976A RU2013136976/08A RU2013136976A RU2013136976A RU 2013136976 A RU2013136976 A RU 2013136976A RU 2013136976/08 A RU2013136976/08 A RU 2013136976/08A RU 2013136976 A RU2013136976 A RU 2013136976A RU 2013136976 A RU2013136976 A RU 2013136976A
- Authority
- RU
- Russia
- Prior art keywords
- application
- vulnerability
- specified
- actions
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 13
- 230000002155 anti-virotic effect Effects 0.000 claims abstract 3
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Stored Programmes (AREA)
Abstract
1. Способ защиты от угроз, использующих уязвимости в приложениях, который включает в себя этапы, на которых:а) определяют принадлежность приложения к категории приложений, содержащих, по крайней мере, одну уязвимость у приложения;б) в случае принадлежности указанного приложения к категории приложений, содержащих, по крайней мере, одну уязвимость, производят анализ указанного приложения с целью создания списка типичных действий, совершающихся во время исполнения указанного приложения, на основе анализа информации обо всех совершаемых действиях приложением,- где типичными действиями являются действия, которые совершаются приложением при выполнении команд и инструкций, заложенных при создании производителем указанного приложения, и которые направлены на выполнение задачи, соответствующей данному приложению;в) создают, по крайней мере, одно правило ограничения для контроля указанного приложения, где правило ограничения блокирует действия, совершающиеся во время работы приложения и не являющиеся типичными действиями для указанного приложения;г) контролируют приложения с помощью, созданного, по крайней мере, одного правила ограничения с целью предотвращения использования, по крайней мере, одной уязвимости, содержащейся в приложении.2. Способ по п.1, в котором анализ указанного приложения на этапе б) проводится, по крайней мере, с помощью одного из способов:- запроса и получения статистических данных о работе приложения, по крайней мере, с одного персонального компьютера другого участника сети,- получения информации о работе приложения, по крайней мере, из базы данных антивирусной компании или баз данных комп
Claims (17)
1. Способ защиты от угроз, использующих уязвимости в приложениях, который включает в себя этапы, на которых:
а) определяют принадлежность приложения к категории приложений, содержащих, по крайней мере, одну уязвимость у приложения;
б) в случае принадлежности указанного приложения к категории приложений, содержащих, по крайней мере, одну уязвимость, производят анализ указанного приложения с целью создания списка типичных действий, совершающихся во время исполнения указанного приложения, на основе анализа информации обо всех совершаемых действиях приложением,
- где типичными действиями являются действия, которые совершаются приложением при выполнении команд и инструкций, заложенных при создании производителем указанного приложения, и которые направлены на выполнение задачи, соответствующей данному приложению;
в) создают, по крайней мере, одно правило ограничения для контроля указанного приложения, где правило ограничения блокирует действия, совершающиеся во время работы приложения и не являющиеся типичными действиями для указанного приложения;
г) контролируют приложения с помощью, созданного, по крайней мере, одного правила ограничения с целью предотвращения использования, по крайней мере, одной уязвимости, содержащейся в приложении.
2. Способ по п.1, в котором анализ указанного приложения на этапе б) проводится, по крайней мере, с помощью одного из способов:
- запроса и получения статистических данных о работе приложения, по крайней мере, с одного персонального компьютера другого участника сети,
- получения информации о работе приложения, по крайней мере, из базы данных антивирусной компании или баз данных компании, специализирующейся на выявлении новых уязвимостей приложений,
- анализа приложения во время эмуляции указанного приложения,
- анализа приложения различными системами контроля и наблюдения.
3. Способ по п.2, где полученная информации о работе приложения из базы данных содержит информацию о приложении, которая была предварительно собрана и объединена на основании анализа статистических данных о работе приложения от других участников сети.
4. Способ по п.1, в котором добавляют созданное, по крайней мере, одно правило ограничения в базу правил ограничения.
5. Способ по п.1, в котором определяют уровень опасности каждой уязвимости указанного приложения на этапе б).
6. Способ по п.5, в котором производят анализ информации о каждой уязвимости указанного приложения.
7. Способ по п.6, в котором корректируют, по крайней мере, одно правило ограничения указанного приложения созданного на этапе в) в соответствии с анализом информации, по крайней мере, об одной уязвимости указанного приложения.
8. Способ по п.1, в котором корректируют, по крайней мере, одно правило ограничения в случае выявления новой уязвимости указанного приложения или обнаружения наличия обновления или новой версии указанного приложения.
9. Система защиты от угроз, использующих уязвимости в приложениях, содержащего уязвимость, которая включает в себя:
а) средство контроля приложений, предназначенное для контроля приложений с целью предотвращения использования, по крайней мере, одной уязвимости, содержащейся в указанном приложении с помощью правил ограничения из базы правил ограничения и передачи каждого приложения, которые не контролируются ни одним правилом ограничения, средству проверки приложения на содержание уязвимости;
б) базу правил ограничения, предназначенную для хранения правил ограничения приложений, ограничивающие совершаемые действия приложений, и предоставления указанных правил ограничения приложений средству контроля приложений;
в) средство проверки приложения на наличие уязвимости, предназначенное для выявления принадлежности приложения к категории приложений, содержащих, по крайней мере, одну уязвимость, и, в случае принадлежности приложения, передачи указанного приложения средству анализа приложений, и связанное с базой знаний;
г) базу знаний, предназначенную для хранения информации обо всех приложениях, содержащих, по крайней мере, одну уязвимость;
д) средство анализа приложений, предназначенное для:
- создания списка типичных действий, совершающиеся во время исполнения приложения, на основе анализа информации обо всех совершаемых действиях приложением, о где типичными действиями являются действия, которые совершаются приложением при выполнении команд и инструкций, заложенных при создании производителем указанного приложения, и которые направлены на выполнение задачи, соответствующей данному приложению,
- передачи указанного списка типичных действий средству формирования правил ограничения;
е) средство формирования правил ограничения, предназначенное для создания, по крайней мере, одного правила ограничения для приложения с помощью списка действий, полученного от средства анализа приложений, и передачи созданного, по крайней мере, одного правила ограничения в базу правил ограничения.
10. Система по п.9, в которой в случае отсутствия уязвимости у указанного приложения средство проверки приложения на содержание уязвимости сообщает средству контроля приложениями об отсутствие уязвимости в указанном приложении и заканчивает работу с указанным приложением.
11. Система по п.10, в которой средство контроля приложений применяет правила ограничения к указанному приложению в соответствии с изначальными настройками упомянутой системы.
12. Система по п.9, где внешними источниками, по крайней мере, являются компьютеры других пользователей сети, базы данных компаний-разработчиков указанного приложения, антивирусных компаний и компаний, специализирующихся на анализе работы приложений.
13. Система по п.9, в которой средство проверки приложения на содержание уязвимости определяет уровень опасности каждой уязвимости, содержащейся в указанном приложении, и передает информацию о каждой уязвимости средству анализа приложений.
14. Система по п.13, где под информацией об уязвимости понимается, по крайней мере, следующие данные: информация о метаданных приложения; информация об эксплойтах, использующих данную уязвимость; информация об использующихся эксплойтом сетевых портах и протоколах; информация об уровне безопасности уязвимости.
15. Система по п.14, в которой средство анализа приложений предназначено для проведения анализа информации о каждой уязвимости указанного приложения и передачи требований к корректировке созданных правил ограничения средству формирования правил ограничения.
16. Система по п.15, в которой средство формирования правил ограничения корректирует, по крайней мере, одно правило ограничения на основе требований, полученных от средства анализа приложений.
17. Система по п.9, в которой средство проверки приложения на содержание уязвимости, в случае наличия уязвимости у приложения, также проводит проверку на наличия обновления для приложения, содержащего указанную уязвимость.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013136976/08A RU2568295C2 (ru) | 2013-08-07 | 2013-08-07 | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости |
US14/077,104 US9081967B2 (en) | 2013-08-07 | 2013-11-11 | System and method for protecting computers from software vulnerabilities |
EP13195026.3A EP2835757B1 (en) | 2013-08-07 | 2013-11-29 | System and method protecting computers from software vulnerabilities |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013136976/08A RU2568295C2 (ru) | 2013-08-07 | 2013-08-07 | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013136976A true RU2013136976A (ru) | 2015-02-20 |
RU2568295C2 RU2568295C2 (ru) | 2015-11-20 |
Family
ID=52449813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013136976/08A RU2568295C2 (ru) | 2013-08-07 | 2013-08-07 | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости |
Country Status (2)
Country | Link |
---|---|
US (1) | US9081967B2 (ru) |
RU (1) | RU2568295C2 (ru) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10091238B2 (en) * | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US9886255B2 (en) * | 2014-11-18 | 2018-02-06 | International Business Machines Corporation | Healthcare as a service—downloadable enterprise application |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US9697361B2 (en) | 2015-07-06 | 2017-07-04 | AO Kaspersky Lab | System and method of controlling opening of files by vulnerable applications |
US20170061134A1 (en) * | 2015-08-26 | 2017-03-02 | Wegilant Net Solutions Private Limited | System for automatically generating an attacker application targeted to a victim application |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US10691808B2 (en) * | 2015-12-10 | 2020-06-23 | Sap Se | Vulnerability analysis of software components |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
JP2017167937A (ja) * | 2016-03-17 | 2017-09-21 | 株式会社東芝 | 生成装置、プログラム、生成方法および情報処理装置 |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
EP3373180A1 (de) * | 2017-03-09 | 2018-09-12 | Siemens Aktiengesellschaft | Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen |
US11314870B1 (en) * | 2017-03-14 | 2022-04-26 | Melih Abdulhayoglu | Auto-containment of potentially vulnerable applications |
WO2019157728A1 (zh) | 2018-02-14 | 2019-08-22 | Oppo广东移动通信有限公司 | 一种数据传输的方法、设备及计算机存储介质 |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11422830B1 (en) * | 2020-03-05 | 2022-08-23 | C/Hca, Inc. | Decentralized mobile device control |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424706B2 (en) * | 2003-07-16 | 2008-09-09 | Microsoft Corporation | Automatic detection and patching of vulnerable files |
US7523308B2 (en) | 2004-02-23 | 2009-04-21 | Microsoft Corporation | Method and system for dynamic system protection |
KR101150653B1 (ko) | 2004-06-04 | 2012-05-29 | 포티파이 소프트웨어 엘엘씨 | 보안 소프트웨어 개발, 테스팅 및 모니터링 장치 및 방법 |
US20070143851A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US8239915B1 (en) * | 2006-06-30 | 2012-08-07 | Symantec Corporation | Endpoint management using trust rating data |
US9021605B2 (en) * | 2007-01-03 | 2015-04-28 | International Business Machines Corporation | Method and system for protecting sensitive data in a program |
US8739288B2 (en) | 2007-07-31 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Automatic detection of vulnerability exploits |
US7530106B1 (en) * | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US8332909B2 (en) * | 2008-12-16 | 2012-12-11 | Microsoft Corporation | Automated software restriction policy rule generation |
US8468605B2 (en) | 2009-11-30 | 2013-06-18 | International Business Machines Corporation | Identifying security vulnerability in computer software |
WO2012054401A1 (en) | 2010-10-18 | 2012-04-26 | Board Of Regents Of The University Of Texas System | Remediation of computer security vulnerabilities |
US9141805B2 (en) | 2011-09-16 | 2015-09-22 | Rapid7 LLC | Methods and systems for improved risk scoring of vulnerabilities |
-
2013
- 2013-08-07 RU RU2013136976/08A patent/RU2568295C2/ru not_active Application Discontinuation
- 2013-11-11 US US14/077,104 patent/US9081967B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9081967B2 (en) | 2015-07-14 |
US20150047046A1 (en) | 2015-02-12 |
RU2568295C2 (ru) | 2015-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013136976A (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
US11531766B2 (en) | Systems and methods for attributing security vulnerabilities to a configuration of a client device | |
Nayak et al. | Some vulnerabilities are different than others: Studying vulnerabilities and attack surfaces in the wild | |
US10614243B2 (en) | Privacy detection of a mobile application program | |
WO2014112185A1 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
US20170061126A1 (en) | Process Launch, Monitoring and Execution Control | |
US11336676B2 (en) | Centralized trust authority for web application components | |
Mercaldo et al. | Hey malware, i can find you! | |
Liu et al. | MR-Droid: A scalable and prioritized analysis of inter-app communication risks | |
US11503066B2 (en) | Holistic computer system cybersecurity evaluation and scoring | |
EP3531324B1 (en) | Identification process for suspicious activity patterns based on ancestry relationship | |
US20230171292A1 (en) | Holistic external network cybersecurity evaluation and scoring | |
KR20110086198A (ko) | 악성 코드 감염 차단 장치 및 시스템과 그 방법 | |
US20230060207A1 (en) | Systems and methods using network artificial intelligence to manage control plane security in real-time | |
Li et al. | Large-scale third-party library detection in android markets | |
Kermabon-Bobinnec et al. | Prospec: Proactive security policy enforcement for containers | |
KR20160090566A (ko) | 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법 | |
US10965693B2 (en) | Method and system for detecting movement of malware and other potential threats | |
Rashid et al. | Finding bugs in Android application using genetic algorithm and apriori algorithm | |
US20240163261A1 (en) | Dynamic authentication attack detection and enforcement at network, application, and host level | |
US20230362141A1 (en) | Network authentication toxicity assessment | |
Yuan et al. | Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs | |
Alam et al. | Improving accuracy of HPC-based malware classification for embedded platforms using gradient descent optimization | |
Ji et al. | Application of static taint analysis in RASP protection strategy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20150326 |
|
FZ9A | Application not withdrawn (correction of the notice of withdrawal) |
Effective date: 20150804 |