RU2013153765A - Система и способ применения правил доступа к файлам при их передаче между компьютерами - Google Patents

Система и способ применения правил доступа к файлам при их передаче между компьютерами Download PDF

Info

Publication number
RU2013153765A
RU2013153765A RU2013153765/08A RU2013153765A RU2013153765A RU 2013153765 A RU2013153765 A RU 2013153765A RU 2013153765/08 A RU2013153765/08 A RU 2013153765/08A RU 2013153765 A RU2013153765 A RU 2013153765A RU 2013153765 A RU2013153765 A RU 2013153765A
Authority
RU
Russia
Prior art keywords
access
remote computer
files
user
file
Prior art date
Application number
RU2013153765/08A
Other languages
English (en)
Other versions
RU2573785C2 (ru
Inventor
Александр Николаевич Макаров
Владимир Владимирович Строгов
Евгения Павловна Кирикова
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2013153765/08A priority Critical patent/RU2573785C2/ru
Priority to US14/209,210 priority patent/US9058472B1/en
Priority to EP14162552.5A priority patent/EP2881887B1/en
Publication of RU2013153765A publication Critical patent/RU2013153765A/ru
Application granted granted Critical
Publication of RU2573785C2 publication Critical patent/RU2573785C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

1. Система применения правил доступа к файлам при их передаче между компьютерами, содержащая:- средство определения правил доступа, установленное на локальном компьютере, предназначенное для:- перехвата запросов пользователя удаленного компьютера на получение доступа к файлам локального компьютера;- определения параметров, по крайней мере, одного из следующих объектов:- пользователя удаленного компьютера;- файла;- удаленного компьютера;- определения правила доступа с помощью базы данных политик доступа;- передачи правила доступа средству применения правил доступа, установленному на удаленном компьютере;- упомянутое средство применения правил доступа, связанное со средством определения правил доступа и предназначенное для:- перехвата открытия файла пользователем удаленного компьютера;- применения правил доступа к файлам локального компьютера в зависимости от установленных параметров объектов;- упомянутую базу данных политик доступа, содержащую правила доступа к файлам локального компьютера для удаленного компьютера в зависимости от параметров объектов.2. Система по п.1, в которой упомянутое правило доступа является, по крайней мере, одним из следующих:- запретить доступ;- предоставить прозрачный доступ к зашифрованному файлу;- предоставить зашифрованные файлы в виде шифротекста.3. Система по п.1, в которой средство применения правил доступа дополнительно предназначено для передачи средству определения правил доступа упомянутых параметров, по крайней мере, одного из объектов:- пользователя удаленного компьютера;- удаленного компьютера.4. Система по п.3, в которой упомянутые параметры пользователя включа

Claims (28)

1. Система применения правил доступа к файлам при их передаче между компьютерами, содержащая:
- средство определения правил доступа, установленное на локальном компьютере, предназначенное для:
- перехвата запросов пользователя удаленного компьютера на получение доступа к файлам локального компьютера;
- определения параметров, по крайней мере, одного из следующих объектов:
- пользователя удаленного компьютера;
- файла;
- удаленного компьютера;
- определения правила доступа с помощью базы данных политик доступа;
- передачи правила доступа средству применения правил доступа, установленному на удаленном компьютере;
- упомянутое средство применения правил доступа, связанное со средством определения правил доступа и предназначенное для:
- перехвата открытия файла пользователем удаленного компьютера;
- применения правил доступа к файлам локального компьютера в зависимости от установленных параметров объектов;
- упомянутую базу данных политик доступа, содержащую правила доступа к файлам локального компьютера для удаленного компьютера в зависимости от параметров объектов.
2. Система по п.1, в которой упомянутое правило доступа является, по крайней мере, одним из следующих:
- запретить доступ;
- предоставить прозрачный доступ к зашифрованному файлу;
- предоставить зашифрованные файлы в виде шифротекста.
3. Система по п.1, в которой средство применения правил доступа дополнительно предназначено для передачи средству определения правил доступа упомянутых параметров, по крайней мере, одного из объектов:
- пользователя удаленного компьютера;
- удаленного компьютера.
4. Система по п.3, в которой упомянутые параметры пользователя включают, по крайней мере, один из следующих:
- права учетной записи пользователя на удаленном компьютере;
- роль в компании.
5. Система по п.1, в которой параметры запрашиваемого файла включают, по крайней мере, один из следующих:
- показатель, определяющий, является ли файл зашифрованным;
- тип файла;
- хэш-сумма от файла;
- атрибуты файла.
6. Система по п.3, в которой параметры удаленного компьютера включают, по крайней мере, один из следующих:
- показатели, определяющие для каждого из дисков, является ли диск зашифрованным;
- уровень безопасности;
- тип шифрования дисков, который принимает одно из двух значений: шифрование файлов диска; шифрование диска целиком.
7. Система по п.6, в которой уровень безопасности зависит, по крайней мере, от одного из следующих параметров:
- дата последнего обновления антивирусных баз;
- наличие незакрытых уязвимостей на компьютере;
- дата последней антивирусной проверки;
- результаты последней антивирусной проверки;
- список установленных на компьютере приложений.
8. Система по п.7, в которой результат антивирусной проверки определяет, по крайней мере, одно из следующих:
- количество обезвреженных вредоносных программ;
- количество инфицированных файлов.
9. Система по п.1, которая дополнительно включает центр защиты, связанный со средством определения правил доступа и со средством применения правил доступа, предназначенный для назначения политик доступа и содержащий ключ шифрования файлов.
10. Система по п.9, содержащая вспомогательную базу данных политик доступа, которая связана со средством определения правил доступа и содержит, по крайней мере, часть правил доступа, содержащихся в базе данных политик доступа.
11. Система по п.9, в которой база данных политик доступа дополнительно содержит, по крайней мере, часть параметров объектов.
12. Система по п.1, в которой правила доступа в базе данных политик доступа дополнительно зависят от:
- времени суток;
- прав учетной записи пользователя локального компьютера.
13. Система по п.2, в которой средство защиты локального компьютера дополнительно предназначено для шифрования передаваемых файлов.
14. Система по п.2, в которой средство применения правил доступа дополнительно предназначено для:
- расшифровки полученных файлов локального компьютера;
- предоставления файлов пользователю удаленного компьютера в зависимости от правил доступа, определенных на локальном компьютере.
15. Система по п.13, в которой администратор локального компьютера назначает политики доступа.
16. Система по п.1, в которой средство применения правил доступа дополнительно предназначено для передачи средству определения правил доступа упомянутых параметров, по крайней мере, одного из объектов:
- пользователя удаленного компьютера;
- удаленного компьютера.
17. Система по п.1, в которой средство применения правил доступа дополнительно предназначено для запроса пароля у пользователя удаленного компьютера для предоставления доступа к файлу.
18. Система по п.9, в которой средство применения правил доступа дополнительно предназначено для передачи параметров объектов центру защиты.
19. Способ применения правил доступа к файлам при их передаче между компьютерами, в котором:
а. перехватывают запрос пользователя удаленного компьютера на получение доступа к файлу локального компьютера;
б. определяют параметры, по крайней мере, одного из объектов:
- пользователя удаленного компьютера;
- файла;
- удаленного компьютера;
в. в соответствии с определенными параметрами объектов определяют правило доступа с помощью базы данных политик доступа;
г. передают правило доступа средству применения правил доступа;
д. перехватывают открытие файла пользователем удаленного компьютера;
е. применяют определенное правило доступа к файлу.
20. Способ по п.19, в котором упомянутое правило доступа является, по крайней мере, одним из следующих:
i. запретить доступ к файлам;
ii. предоставить прозрачный доступ к зашифрованным файлам;
iii. предоставить зашифрованные файлы в виде шифротекста.
21. Способ по п.20, в котором при применении правила доступа «ii»:
- зашифровывают передаваемые файлы локального компьютера;
- расшифровывают полученные файлы локального компьютера;
- предоставляют расшифрованные файлы пользователю удаленного компьютера.
22. Способ по п.20, в котором при применении правила доступа «iii» предоставляют файлы пользователю удаленного компьютера в виде шифротекста.
23. Способ по п.19, в котором назначают политики доступа.
24. Способ по п.21, в котором:
- зашифровывают файлы с использованием ключа шифрования центра защиты;
- расшифровывают полученные файлы локального компьютера с помощью ключа шифрования центра защиты.
25. Способ по п.19, в котором на шаге «в» передают средству определения правил доступа упомянутые параметры, по крайней мере, одного из объектов:
- пользователя удаленного компьютера;
- удаленного компьютера.
26. Способ по п.19, в котором предоставляют выбор правила доступа к запрашиваемому файлу пользователю локального компьютера.
27. Способ по п.19, в котором у пользователя удаленного компьютера запрашивают пароль для предоставления доступа к файлу.
28. Способ по п.19, в котором на шаге «в» передают параметры объектов центру защиты.
RU2013153765/08A 2013-12-05 2013-12-05 Система и способ применения правил доступа к файлам при их передаче между компьютерами RU2573785C2 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
RU2013153765/08A RU2573785C2 (ru) 2013-12-05 2013-12-05 Система и способ применения правил доступа к файлам при их передаче между компьютерами
US14/209,210 US9058472B1 (en) 2013-12-05 2014-03-13 System and method of applying access rules to files transmitted between computers
EP14162552.5A EP2881887B1 (en) 2013-12-05 2014-03-31 System and method of applying access rules to files transmitted between computers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013153765/08A RU2573785C2 (ru) 2013-12-05 2013-12-05 Система и способ применения правил доступа к файлам при их передаче между компьютерами

Publications (2)

Publication Number Publication Date
RU2013153765A true RU2013153765A (ru) 2015-06-10
RU2573785C2 RU2573785C2 (ru) 2016-01-27

Family

ID=53271459

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013153765/08A RU2573785C2 (ru) 2013-12-05 2013-12-05 Система и способ применения правил доступа к файлам при их передаче между компьютерами

Country Status (2)

Country Link
US (1) US9058472B1 (ru)
RU (1) RU2573785C2 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834081B2 (en) 2017-10-19 2020-11-10 International Business Machines Corporation Secure access management for tools within a secure environment
US11935002B2 (en) 2019-05-23 2024-03-19 Capital One Services, Llc Multi-lender platform that securely stores proprietary information for generating offers
US11423098B2 (en) * 2020-07-29 2022-08-23 Sap Se Method and apparatus to generate a simplified query when searching for catalog items
US11941131B1 (en) * 2020-12-31 2024-03-26 Meta Platforms Technologies, Llc Isolation of secrets from an operating system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093250B1 (en) * 2001-10-11 2006-08-15 Ncr Corporation Priority scheduler for database access
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
RU2393531C2 (ru) * 2004-06-21 2010-06-27 Майкрософт Корпорейшн Антивирус для хранилища элементов
US20070101400A1 (en) 2005-10-31 2007-05-03 Overcow Corporation Method of providing secure access to computer resources
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US8732800B1 (en) * 2007-03-26 2014-05-20 Jerry Askew Systems and methods for centralized management of policies and access controls
NZ586279A (en) 2007-12-21 2012-08-31 Cocoon Data Holdings Ltd System and method for securing data distributed by a first user to at least one recipient user
US7930760B2 (en) 2008-04-01 2011-04-19 Microsoft Corporation Centralized enforcement of name-based computer system security rules
US8087067B2 (en) * 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
US9426179B2 (en) * 2009-03-17 2016-08-23 Sophos Limited Protecting sensitive information from a secure data store
US9015319B2 (en) * 2010-06-04 2015-04-21 Telefonaktiebolaget L M Ericsson (Publ) Layered access control for machine type communication devices
WO2012016091A2 (en) 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption

Also Published As

Publication number Publication date
RU2573785C2 (ru) 2016-01-27
US9058472B1 (en) 2015-06-16
US20150161364A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
US11876819B2 (en) Methods, systems, and devices for dynamically modeling and grouping endpoints for edge networking
US11716326B2 (en) Protections against security vulnerabilities associated with temporary access tokens
Sengupta et al. Cloud computing security--trends and research directions
Sinjilawi et al. Addressing Security and Privacy Issues in Cloud Computing.
RU2013153765A (ru) Система и способ применения правил доступа к файлам при их передаче между компьютерами
RU2013136975A (ru) Система и способ предоставления прав доступа приложениям к файлам компьютера
KR20230027140A (ko) 암호화된 데이터 객체들의 분배
Rizvi et al. A semi-distributed access control management scheme for securing cloud environment
JP6965885B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
Subhadra An Analysis of Data Security and Privacy for Cloud Computing
Li et al. Hybrid trust framework for loss of control in cloud computing
Nayak et al. Cloud Database Security: A Survey
Lin et al. Security Risk and its Solution for Water Resources Specific Cloud Computing Platform
US20160042174A1 (en) Open architecture security methods and systems