RU2013153766A - Система и способ оценки ресурсов в компьютерной сети с позиции объектов интереса - Google Patents
Система и способ оценки ресурсов в компьютерной сети с позиции объектов интереса Download PDFInfo
- Publication number
- RU2013153766A RU2013153766A RU2013153766/08A RU2013153766A RU2013153766A RU 2013153766 A RU2013153766 A RU 2013153766A RU 2013153766/08 A RU2013153766/08 A RU 2013153766/08A RU 2013153766 A RU2013153766 A RU 2013153766A RU 2013153766 A RU2013153766 A RU 2013153766A
- Authority
- RU
- Russia
- Prior art keywords
- interest
- computer
- objects
- requirements
- computer systems
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
1. Способ оценки компьютерных ресурсов в компьютерной сети по объектам интереса, по которому:а) формируют требования к объектам интереса, где объектами интереса могут быть, по меньшей мере, файлы и программное обеспечение;б) формируют требования к компьютерным системам;в) формируют список компьютерных ресурсов, находящихся на компьютерных системах, удовлетворяющих упомянутым требованиям к компьютерным системам, где компьютерный ресурс содержит в себе, по меньшей мере, один объект интереса;г) собирают информацию обо всех объектах интереса, имеющихся на компьютерных ресурсах из упомянутого списка компьютерных ресурсов;д) анализируют собранную информацию для определения объектов интереса, удовлетворяющих требованиям к объектам интереса;е) оценивают каждый компьютерный ресурс из списка компьютерных ресурсов по количеству объектов интереса, удовлетворяющих требованиям к объектам интереса.2. Способ по п.1, где критериями файлов могут быть, по меньшей мере, следующие:- формат файла;- временные метки;- частота встречаемости файла на компьютерных системах;- категория файла.3. Способ по п.1, где критериями программного обеспечения могут быть, по меньшей мере, следующие:- частота встречаемости программного обеспечения на компьютерных системах;- категория программного обеспечения.4. Способ по п.1, где компьютерными системами могут быть, по меньшей мере:- компьютеры пользователей;- серверы.5. Способ по п.1, где в качестве требований к компьютерным системам могут быть использованы, по меньшей мере, следующие критерии:- соответствие заданному уровню безопасности;- наличие сетевого соединения;- ширина полосы пропускания кана�
Claims (13)
1. Способ оценки компьютерных ресурсов в компьютерной сети по объектам интереса, по которому:
а) формируют требования к объектам интереса, где объектами интереса могут быть, по меньшей мере, файлы и программное обеспечение;
б) формируют требования к компьютерным системам;
в) формируют список компьютерных ресурсов, находящихся на компьютерных системах, удовлетворяющих упомянутым требованиям к компьютерным системам, где компьютерный ресурс содержит в себе, по меньшей мере, один объект интереса;
г) собирают информацию обо всех объектах интереса, имеющихся на компьютерных ресурсах из упомянутого списка компьютерных ресурсов;
д) анализируют собранную информацию для определения объектов интереса, удовлетворяющих требованиям к объектам интереса;
е) оценивают каждый компьютерный ресурс из списка компьютерных ресурсов по количеству объектов интереса, удовлетворяющих требованиям к объектам интереса.
2. Способ по п.1, где критериями файлов могут быть, по меньшей мере, следующие:
- формат файла;
- временные метки;
- частота встречаемости файла на компьютерных системах;
- категория файла.
3. Способ по п.1, где критериями программного обеспечения могут быть, по меньшей мере, следующие:
- частота встречаемости программного обеспечения на компьютерных системах;
- категория программного обеспечения.
4. Способ по п.1, где компьютерными системами могут быть, по меньшей мере:
- компьютеры пользователей;
- серверы.
5. Способ по п.1, где в качестве требований к компьютерным системам могут быть использованы, по меньшей мере, следующие критерии:
- соответствие заданному уровню безопасности;
- наличие сетевого соединения;
- ширина полосы пропускания канала связи;
- оперативность обновлений.
6. Способ по п.1, где требования к объектам интереса и требования к компьютерным ресурсам могут включать в себя требования двух типов: критичные требования и некритичные требования.
7. Способ по п.8, где несоответствие хотя бы одному критичному требованию приводит к исключению объекта интереса или компьютерной системы из дальнейшей процедуры.
8. Способ по п.8, где каждому некритичному требованию может быть установлен в соответствие весовой коэффициент.
9. Способ по п.1, где в качестве компьютерных ресурсов могут выступать, по меньшей мере:
- компьютерные системы;
- внешние носители информации, подключенные к компьютерной системе;
- сетевые диски;
- каталоги.
10. Способ по п.1, где при формировании списка компьютерных ресурсов может быть использован рекурсивный обход вложенных компьютерных ресурсов.
11. Способ по п.12, где рекурсивный обход может производиться с заданной глубиной.
12. Способ по п.1, где оценка компьютерного ресурса производится с учетом оценки вложенных компьютерных ресурсов.
13. Система оценки компьютерных ресурсов в компьютерной сети по объектам интереса, содержащая:
а) средство хранения требований, которое содержит базу данных требований к объектам интереса и базу данных требований к компьютерным системам, где объектами интереса могут быть, по меньшей мере, файлы и программное обеспечение, при этом данное средство связано со средством инвентаризации компьютерной сети и средством анализа данных;
б) средство инвентаризации компьютерной сети, которое имеет доступ к компьютерной сети и формирует список компьютерных ресурсов, находящихся на компьютерных системах, удовлетворяющих требованиям к компьютерным системам из базы требований к компьютерным системам, и осуществляет сбор информации обо всех объектах интереса, имеющихся на компьютерных ресурсах из упомянутого списка компьютерных ресурсов, при этом данное средство связано со средством анализа данных;
в) средство анализа данных, которое анализирует информацию, собранную средством инвентаризации, для определения объектов интереса, удовлетворяющих требованиям к объектам интереса из базы данных требований к объектам интереса, при этом данное средство связано со средством оценки компьютерных ресурсов;
г) средство оценки компьютерных ресурсов, которое осуществляет оценку каждого компьютерного ресурса из упомянутого списка компьютерных ресурсов по количеству объектов интереса, удовлетворяющих требованиям к объектам интереса.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013153766/08A RU2589863C2 (ru) | 2013-12-05 | 2013-12-05 | Система и способ оценки ресурсов в компьютерной сети с позиции объектов интереса |
US14/197,371 US9038131B1 (en) | 2013-12-05 | 2014-03-05 | System and method of valuating resource in a computer network for compliance with requirements for a computer system |
DE202014011088.3U DE202014011088U1 (de) | 2013-12-05 | 2014-03-28 | System zur Beurteilung von Ressourcen in einem Computernetzwerk auf Übereinstimmung mit Anforderungen an ein Computersystem |
EP14162174.8A EP2881885A1 (en) | 2013-12-05 | 2014-03-28 | System and method of valuating resources in a computer network for compliance with requirements for a computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013153766/08A RU2589863C2 (ru) | 2013-12-05 | 2013-12-05 | Система и способ оценки ресурсов в компьютерной сети с позиции объектов интереса |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013153766A true RU2013153766A (ru) | 2015-06-10 |
RU2589863C2 RU2589863C2 (ru) | 2016-07-10 |
Family
ID=53054795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013153766/08A RU2589863C2 (ru) | 2013-12-05 | 2013-12-05 | Система и способ оценки ресурсов в компьютерной сети с позиции объектов интереса |
Country Status (3)
Country | Link |
---|---|
US (1) | US9038131B1 (ru) |
DE (1) | DE202014011088U1 (ru) |
RU (1) | RU2589863C2 (ru) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020006887A1 (de) | 2020-11-10 | 2022-05-12 | Airbus Defence and Space GmbH | Einfach zertifizierbare und qualifizierbare Computerprogrammstruktur und Computersystem |
US20220277080A1 (en) * | 2021-02-26 | 2022-09-01 | IoT Inspector R&D GmbH | Method and system for automatically checking non-compliance of device firmware |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1025518A2 (en) * | 1998-07-24 | 2000-08-09 | Jarg Corporation | Distributed computer database system and method for performing object search |
US7380270B2 (en) | 2000-08-09 | 2008-05-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance |
US8090717B1 (en) * | 2002-09-20 | 2012-01-03 | Google Inc. | Methods and apparatus for ranking documents |
US6980927B2 (en) | 2002-11-27 | 2005-12-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment |
US20070005587A1 (en) * | 2005-06-30 | 2007-01-04 | Microsoft Corporation | Relative search results based off of user interaction |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US8448126B2 (en) * | 2006-01-11 | 2013-05-21 | Bank Of America Corporation | Compliance program assessment tool |
US7680754B2 (en) | 2006-04-21 | 2010-03-16 | Cirba Inc. | System and method for evaluating differences in parameters for computer systems using differential rule definitions |
US8176561B1 (en) * | 2006-12-14 | 2012-05-08 | Athena Security, Inc. | Assessing network security risk using best practices |
US7975286B1 (en) * | 2006-12-27 | 2011-07-05 | At&T Intellectual Property Ii, L.P. | Method and apparatus for evaluating assets for compliance to a security policy |
US9560049B2 (en) * | 2008-05-28 | 2017-01-31 | Arris Enterprises, Inc. | Method and system for optimizing network access control |
JP5083042B2 (ja) * | 2008-05-30 | 2012-11-28 | 富士通株式会社 | アクセス制御ポリシーの遵守チェック用プログラム |
US8479257B1 (en) * | 2008-08-08 | 2013-07-02 | Redseal Networks, Inc. | Method and apparatus for assessing policy compliance of as-built data networks |
US8584247B1 (en) * | 2010-06-09 | 2013-11-12 | Symantec Corporation | Systems and methods for evaluating compliance checks |
US8352453B2 (en) * | 2010-06-22 | 2013-01-08 | Oracle International Corporation | Plan-based compliance score computation for composite targets/systems |
US20120173443A1 (en) * | 2010-12-29 | 2012-07-05 | Maxym Gerashchenko | Methodology for determination of the regulatory compliance level |
US9426169B2 (en) * | 2012-02-29 | 2016-08-23 | Cytegic Ltd. | System and method for cyber attacks analysis and decision support |
-
2013
- 2013-12-05 RU RU2013153766/08A patent/RU2589863C2/ru active
-
2014
- 2014-03-05 US US14/197,371 patent/US9038131B1/en active Active
- 2014-03-28 DE DE202014011088.3U patent/DE202014011088U1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20150163239A1 (en) | 2015-06-11 |
US9038131B1 (en) | 2015-05-19 |
DE202014011088U1 (de) | 2017-10-18 |
RU2589863C2 (ru) | 2016-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10778714B2 (en) | Method and apparatus for generating cyber security threat index | |
CN109961204B (zh) | 一种微服务架构下业务质量分析方法和系统 | |
CN105556515B (zh) | 数据库建模与分析 | |
WO2019074952A3 (en) | Distributed sample-based game profiling with game metadata and metrics and gaming api platform supporting third-party content | |
WO2013149178A3 (en) | Systems and methods for automated malware artifact retrieval and analysis | |
SG10201705586WA (en) | A method for maintaining aircraft and a configuration system and a computing device thereof | |
RU2015143314A (ru) | Системы и способы для анализа рынка и автоматического принятия бизнес-решений | |
JP2017500641A5 (ru) | ||
US10956664B2 (en) | Automated form generation and analysis | |
US10628278B2 (en) | Generation of end-user sessions from end-user events identified from computer system logs | |
CN103714004A (zh) | Jvm在线内存泄露分析方法及系统 | |
WO2014206131A1 (en) | Method and apparatus for report generation | |
CN106776339A (zh) | 自动化测试方法及装置 | |
CN106326082B (zh) | 网络系统中记录日志的方法和装置 | |
CA3167981C (en) | Offloading statistics collection | |
CN111274256A (zh) | 基于时序数据库的资源管控方法、装置、设备及存储介质 | |
CN104360837A (zh) | 取证软件中基于自定义脚本实现电子数据取证分析的方法 | |
US20130173598A1 (en) | Method and Apparatus for Automated Pattern Analysis to Identify Location Information in Cellular Telephone Records | |
US9377995B2 (en) | Comparing event data sets | |
RU2013153766A (ru) | Система и способ оценки ресурсов в компьютерной сети с позиции объектов интереса | |
EA201700610A1 (ru) | Способ и система выявления и классификации причин возникновения претензий пользователей в устройствах самообслуживания | |
JP2016045004A5 (ru) | ||
CN108280019A (zh) | 一种评估服务器健康状态的方法 | |
Lopez-Novoa et al. | Overcrowding detection in indoor events using scalable technologies | |
US8949832B2 (en) | Techniques for workload toxic mapping |