RU2623808C2 - Method of application of safety policies for computer safety - Google Patents

Method of application of safety policies for computer safety Download PDF

Info

Publication number
RU2623808C2
RU2623808C2 RU2015141545A RU2015141545A RU2623808C2 RU 2623808 C2 RU2623808 C2 RU 2623808C2 RU 2015141545 A RU2015141545 A RU 2015141545A RU 2015141545 A RU2015141545 A RU 2015141545A RU 2623808 C2 RU2623808 C2 RU 2623808C2
Authority
RU
Russia
Prior art keywords
user
security
computing device
information
knowledge
Prior art date
Application number
RU2015141545A
Other languages
Russian (ru)
Other versions
RU2015141545A (en
Inventor
Алексей Владимирович Маланов
Владислав Валерьевич Мартыненко
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2015141545A priority Critical patent/RU2623808C2/en
Publication of RU2015141545A publication Critical patent/RU2015141545A/en
Application granted granted Critical
Publication of RU2623808C2 publication Critical patent/RU2623808C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method is implemented by applying security policies on the specified device, depending on the current level of user knowledge. A method is proposed in which the user's current level of knowledge is selected from the database. The level of knowledge of the user is a numerical value reflecting the erudition of the user in the field of knowledge relating to the security of the computer. The information about the security of the computer is selected from the database based on the current level of knowledge of the user. The selected information is provided to the user. A feedback on the information provided is received from the user. Based on the feedback a new level of knowledge of the user is calculated and it becomes current, and is stored in the database. The security policies, that must be applied to the computer to ensure the security of the computer, are applied depending on the current level of user knowledge.
EFFECT: ensuring the safety of the computer.
3 cl, 3 dwg

Description

Область техникиTechnical field

Изобретение относится к решениям для обеспечения безопасности вычислительного устройства, а более конкретно к способам применения политик безопасности для обеспечения безопасности вычислительного устройства.The invention relates to solutions for securing a computing device, and more particularly, to methods for applying security policies to ensure the security of a computing device.

Уровень техникиState of the art

В настоящее время все более популярными становятся приложения - "советники" (англ. advisor, далее термин будет использоваться без кавычек). Они зачастую имеют небольшой размер и несут в себе функционал, который предоставляет пользователю различную информацию как обучающую, так и рекламную. С помощью этой информации пользователь может обучиться чему-либо либо понять, что ему необходимо то или иное приложение для решения определенных задач. Зачастую приложения-советники помогают пользователю также и установить необходимое приложение.Currently, applications - "advisers" (English advisor, the term will be used without quotes) are becoming increasingly popular. They are often small in size and carry functionality that provides the user with various information, both educational and advertising. Using this information, the user can learn something or understand that he needs this or that application to solve certain problems. Often, advisor applications help the user also install the necessary application.

Кроме того, приложения-советники сейчас выпускаются также компаниями - производителями антивирусного программного обеспечения. Основная цель - обучить пользователя по меньшей мере основам обеспечения безопасности вычислительного устройства, после чего пользователь будет понимать необходимость присутствия на своем устройстве приложений, обеспечивающих безопасность (например, брандмауэра, приложения для борьбы со спамом, антивирусного приложения).In addition, advisor applications are now also being released by antivirus software companies. The main goal is to educate the user at least in the basics of ensuring the security of a computing device, after which the user will understand the need for security applications on his device (for example, a firewall, anti-spam applications, anti-virus applications).

Однако стоит понимать, что обучение пользователя чему-либо в большинстве случаев может быть произведено лишь после вовлечения пользователя в процесс обучения, так как предоставление информации в простой последовательной форме может быть не интересно пользователю. Необходимо каким-либо образом заинтересовать его. Например, предоставлять разнообразную обучающую информацию (проводить не только тестирование, но и отображать обучающие материалы в более легкой для восприятия форме - изображениях, видеороликах), соревновательные возможности (пользователь может соревноваться с другими пользователями по уровню своих знаний), бонусы за успешное обучение (предоставление какой-либо материальной выгоды пользователю после успешного обучения).However, it is worthwhile to understand that in most cases, training a user for something can be done only after involving the user in the learning process, since providing the information in a simple sequential form may not be interesting for the user. It is necessary to interest him in some way. For example, to provide a variety of training information (to conduct not only testing, but also to display training materials in an easier to understand form - images, videos), competitive opportunities (the user can compete with other users in terms of their knowledge), bonuses for successful training (providing any material benefit to the user after successful training).

Сама идея обучения пользователя компьютерной безопасности не нова. Так, публикация US 8955109 B1 описывает систему, которая определяет, уязвим ли пользователь к атакам, использующим методы социальной инженерии. В случае, если пользователь уязвим, ему предоставляется информация о том, как не стать жертвой такой атаки.The very idea of training a computer security user is not new. So, publication US 8955109 B1 describes a system that determines whether a user is vulnerable to attacks using methods of social engineering. If the user is vulnerable, he is provided with information on how not to become a victim of such an attack.

Предлагаемый способ позволяет обучать пользователя, анализировать результаты обучения, по результатам обучения применять политики безопасности к вычислительному устройству и в случае необходимости производить установку необходимых приложений для обеспечения безопасности вычислительного устройства.The proposed method allows you to educate the user, analyze the learning outcomes, based on the learning outcomes, apply security policies to the computing device and, if necessary, install the necessary applications to ensure the security of the computing device.

Сущность изобретенияSUMMARY OF THE INVENTION

Технический результат заключается в обеспечении безопасности вычислительного устройства, которое достигается путем применения политик безопасности на указанном устройстве в зависимости от текущего уровня знаний пользователя.The technical result is to ensure the security of the computing device, which is achieved by applying security policies on the specified device, depending on the current level of knowledge of the user.

Согласно одному из вариантов реализации, предоставляется способ применения политик безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, в котором: с помощью средства анализа выбирают из базы данных текущий уровень знаний пользователя и передают его средству предоставления информации; при этом уровень знаний пользователя представляет собой числовое значение, отражающее эрудированность пользователя в области знаний, касающейся обеспечения безопасности вычислительного устройства; с помощью средства предоставления информации выбирают из базы данных информацию об обеспечении безопасности вычислительного устройства на основании текущего уровня знаний пользователя, при этом указанная информация, содержит по меньшей мере одно из: текстовая информация об обеспечении безопасности вычислительного устройства; изображения, аудио и видеозаписи об обеспечении безопасности вычислительного устройства; вопросы для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства; информация о программном обеспечении, которое обеспечивает безопасность вычислительного устройства; запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства; запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства; с помощью средства предоставления информации предоставляют выбранную информацию пользователю; с помощью средства предоставления информации получают обратную связь (англ. feedback) от пользователя на предоставленную информацию; при этом обратная связь содержит по меньшей мере одно из: подтверждение ознакомления пользователя с информацией об обеспечении безопасности вычислительного устройства; ответ пользователя на вопрос для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства; ответ пользователя на запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства; ответ пользователя на запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства; с помощью средства предоставления информации передают обратную связь средству обеспечения безопасности; с помощью средства обеспечения безопасности на основании представленной обратной связи применяют политики безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, при этом политики безопасности включают настройки программного обеспечения для обеспечения безопасности вычислительного устройства.According to one implementation option, a method is provided for applying security policies that must be applied to a computing device to ensure the security of the computing device, in which: using the analysis tool, the user’s current knowledge level is selected from the database and passed to the information providing means; the level of knowledge of the user is a numerical value that reflects the erudition of the user in the field of knowledge regarding the security of the computing device; using the means of providing information, information about ensuring the security of the computing device is selected from the database based on the current level of knowledge of the user, while this information contains at least one of: text information about ensuring the security of the computing device; images, audio and video recordings about the security of a computing device; questions to calculate the level of knowledge of the user to ensure the security of the computing device; information about software that ensures the security of the computing device; a request to apply a security policy that ensures the security of a computing device; a request to install software that ensures the safety of a computing device; using the means of providing information provide the selected information to the user; using the means of providing information receive feedback (English feedback) from the user for the information provided; wherein the feedback contains at least one of: confirmation of the user's acquaintance with information about ensuring the security of the computing device; user response to a question for calculating the level of knowledge of the user to ensure the security of the computing device; user response to a request for a security policy that ensures the security of the computing device; user response to a request to install software that ensures the safety of a computing device; using the means of providing information transmit feedback to the security tool; using the security tool, based on the presented feedback, security policies are applied that must be applied to the computing device to ensure the security of the computing device, while security policies include software settings to ensure the security of the computing device.

Согласно одному из частных вариантов реализации предоставляется способ, в котором с помощью средства предоставления информации предоставляют обратную связь средству анализа, а с помощью средства анализа вычисляют на основании обратной связи уровень знаний пользователя, который становится текущим, и сохраняют в базе данных.According to one particular embodiment, a method is provided in which, using the information providing means, feedback is provided to the analysis means, and using the analysis means, the knowledge level of the user, which becomes current, is calculated and stored in the database.

Согласно другому частному варианту реализации предоставляется способ, в котором программным обеспечением для обеспечения безопасности вычислительного устройства является по меньшей мере антивирусное приложение.According to another particular embodiment, a method is provided in which the security software for the computing device is at least an anti-virus application.

Согласно еще одному частному варианту предоставляется способ, в котором настройки программного обеспечения для обеспечения безопасности вычислительного устройства включают установку программного обеспечения для обеспечения безопасности вычислительного устройства.According to another particular embodiment, a method is provided in which software settings for securing a computing device include installing software for securing a computing device.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

Фиг. 1 отображает структуру системы применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 1 illustrates the structure of a security policy enforcement system for securing a computing device.

Фиг. 2 иллюстрирует способ применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 2 illustrates a method for applying security policies to secure a computing device.

Фиг. 3 представляет пример компьютерной системы общего назначения, на которой может быть реализовано настоящее изобретение.FIG. 3 is an example of a general purpose computer system on which the present invention may be implemented.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

Фиг. 1 отображает структуру системы применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 1 illustrates the structure of a security policy enforcement system for securing a computing device.

Система состоит из средства предоставления информации 110, средства анализа 120, средства обеспечения безопасности 130. В общем случае все средства системы работают на вычислительном устройстве пользователя 111. При этом вычислительными устройствами могут являться персональные компьютеры, ноутбуки, планшеты и смартфоны. В частном варианте реализации средство предоставления информации 110 и средство обеспечения безопасности 130 работают на вычислительном устройстве пользователя 111, а средство анализа 120 работает на удаленном сервере.The system consists of a means of providing information 110, analysis tools 120, security tools 130. In general, all the tools of the system operate on a user's computing device 111. The computing devices may include personal computers, laptops, tablets and smartphones. In a particular embodiment, the information providing means 110 and the security means 130 operate on a user computing device 111, and the analysis means 120 operates on a remote server.

Средство предоставления информации 110 выбирает из базы данных информацию об обеспечении безопасности вычислительного устройства для предоставления пользователю 111 на основании его текущего уровня знаний, предоставляет ее пользователю 111, получает обратную связь (англ. feedback) от пользователя 111 и предоставляет обратную связь средству обеспечения безопасности 130. В одном из вариантов реализации средство предоставления информации 110 предоставляет обратную связь средству анализа 120.The means of providing information 110 selects from the database information about the security of the computing device for providing the user 111 based on his current level of knowledge, provides it to the user 111, receives feedback from the user 111 and provides feedback to the security means 130. In one embodiment, the information providing tool 110 provides feedback to the analysis tool 120.

Информация, предоставляемая пользователю 111, может содержать:Information provided to user 111 may include:

- текстовую информацию об обеспечении безопасности вычислительного устройства (например, ссылка на веб-страницу, содержащую статью с материалами об обеспечении безопасности вычислительного устройства или отображение текста локально на экране вычислительного устройства);- text information about the security of the computing device (for example, a link to a web page containing an article with materials about ensuring the security of the computing device or displaying text locally on the screen of the computing device);

- изображения, аудио и видеозаписи об обеспечении безопасности вычислительного устройства (например, видеозапись с инструкцией по обеспечению безопасности вычислительного устройства);- images, audio and video recordings about the security of the computing device (for example, video recordings with instructions for ensuring the security of the computing device);

- вопросы для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства (например, вопрос, касающийся информации об обеспечении безопасности вычислительного устройства, и варианты ответа на этот вопрос);- questions for calculating the level of knowledge of the user on ensuring the security of a computing device (for example, a question regarding information on ensuring the security of a computing device, and possible answers to this question);

- информацию о программном обеспечении, которое обеспечивает безопасность вычислительного устройства (например, ссылку на веб-страницу с описанием антивирусного приложения);- information about the software that ensures the security of the computing device (for example, a link to a web page with a description of the anti-virus application);

- запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства (например, включить брандмауэр);- a request for the application of a security policy that ensures the security of the computing device (for example, enable the firewall);

- запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства (например, антивирусного приложения).- a request to install software that ensures the security of a computing device (for example, an anti-virus application).

Уровень знаний пользователя 111 представляет собой числовое значение, отражающее его эрудированность в области знаний, касающейся обеспечения безопасности вычислительного устройства. Чем выше эрудированность пользователя 111, тем больше значение его уровня знаний.The user's knowledge level 111 is a numerical value that reflects his knowledge in the field of knowledge regarding the security of a computing device. The higher the erudition of the user 111, the greater the value of his level of knowledge.

В одном из вариантов реализации средство предоставления информации 110 работает опционально, то есть в случае, если пользователь 111 не хочет получать информацию (свое нежелание получать информацию пользователь может выразить, например, установив соответствующую опцию в настройках работы средства предоставления информации 110), средство предоставления информации 110 не будет предоставлять информацию пользователю 111.In one embodiment, the means of providing information 110 operates optionally, that is, if the user 111 does not want to receive information (the user can express his unwillingness to receive information, for example, by setting the corresponding option in the settings of the operation of the means of providing information 110), the means of providing information 110 will not provide information to user 111.

В другом варианте реализации информация может быть предоставлена в выбранный пользователем 111 временной интервал. В еще одном из вариантов реализации информация предоставляется в виде push-уведомления. В еще одном варианте реализации информация предоставляется в то время, когда пользователь 111 не работает с устройством (например, устройство находится в режиме ожидания, или дисплей устройства выключен).In another embodiment, information may be provided at a time interval selected by user 111. In yet another embodiment, the information is provided as a push notification. In yet another embodiment, information is provided while the user 111 is not working with the device (for example, the device is in standby mode, or the display of the device is turned off).

В одном из вариантов реализации информация предоставляется через некоторое количество (например, 10) минут после перевода устройства в режим ожидания, один раз в день.In one embodiment, the information is provided after a certain amount (for example, 10) minutes after putting the device into standby mode, once a day.

В еще одном из вариантов реализации информация предоставляется в случае, если средство предоставления информации 110 обнаруживает определенные сценарии активности пользователя 111. Например, пользователь 111 на мобильном устройстве открыл рабочий стол и в течение 5 (или более) секунд не запускал приложений.In yet another embodiment, information is provided if the information providing means 110 detects certain scenarios of user 111 activity. For example, user 111 opened a desktop on a mobile device and did not launch applications for 5 (or more) seconds.

В одном из вариантов реализации предоставляемая пользователю 111 информация содержит ежедневный вопрос по безопасности. В одном из вариантов реализации при неправильном ответе вопрос может повториться через некоторое время (например, через неделю). Если ответ на вопрос содержит варианты ответов, то среди них может содержаться вариант ответа «Узнать больше» со ссылкой на релевантную статью о безопасности вычислительного устройства.In one embodiment, the information provided to the user 111 contains a daily security question. In one embodiment, if the answer is incorrect, the question may repeat after some time (for example, after a week). If the answer to the question contains the answer options, then among them may contain the answer option “Learn more” with reference to the relevant article on the security of the computing device.

Примерами вопросов могут являться:Examples of questions may include:

а. Является ли ссылка http://www.kaspersky.com.legalbusyness.biz/фишинговой? Варианты ответов:but. Is the link http://www.kaspersky.com.legalbusyness.biz/ a phishing? Answer Options:

i. «Да»;i. "Yes";

ii. «Нет, kaspersky.com - надежный сайт»;ii. “No, kaspersky.com is a reliable site”;

iii. кнопка «Узнать больше про фишинг».iii. Learn more about phishing button.

b. Если вам пришло письмо от вашего близкого друга, а в нем заведомо вредоносная ссылка, значит ли это, что почту вашего друга взломали? Варианты ответов:b. If you received a letter from your close friend, and it contains a knowingly malicious link, does this mean that your friend’s mail was hacked? Answer Options:

i. «Да, мой друг никогда бы так не сделал!»;i. “Yes, my friend would never do that!”;

ii. «Необязательно, письмо можно подделать»;ii. “Optional, the letter can be faked”;

iii. «Никто не знает, что мы дружим, это точно он!».iii. "Nobody knows that we are friends, that's for sure he!"

c. Вам пришло письмо с заголовком «Твои фото во вложении, не ожидала от тебя такого!», а во вложении изображение. Стоит ли его посмотреть? Варианты ответов:c. You received a letter with the headline “Your photo in the attachment, did not expect this from you!”, But in the attachment the image. Is it worth it to watch? Answer Options:

i. «Нет, если от незнакомца, то точно вирус»;i. “No, if from a stranger, then it’s for sure a virus”;

ii. «Стоит, в картинках вирусов не бывает»;ii. “It stands, there are no viruses in pictures”;

iii. «Если отправитель мне знаком, то посмотрю одним глазком»;iii. “If the sender is familiar to me, then I will look with one eye”;

iv. «Удостоверюсь, что отправитель мне знаком, что я действительно ожидаю фотографии от него, что антивирусная защита включена и обновлена, и посмотрю»;iv. “I will make sure that the sender is familiar to me, that I really expect photos from him, that the anti-virus protection is enabled and updated, and I will see”;

v. «Не глядя, перешлю письмо всем своим друзьям».v. “Without looking, I will forward a letter to all my friends.”

d. Вы в кафе с бесплатным Wi-Fi, открытым для всех посетителей. Может ли кто-то увидеть, на какой сайт вы заходите? Варианты:d. You are in a cafe with free Wi-Fi, open to all visitors. Can someone see which site you are visiting? Options:

i. «Да, но только если он стоит у меня за спиной»;i. “Yes, but only if he is standing behind me”;

ii. «Да, он же перехватывает весь траффик»;ii. “Yes, he intercepts all traffic”;

iii. «Да, независимо от условий те, кто рядом со мной, знают, куда я захожу»;iii. “Yes, regardless of the conditions, those who are next to me know where I am going”;

iv. «Нет, интернет надежно зашифрован».iv. “No, the Internet is securely encrypted.”

e. Вы потеряли смартфон. Тот, кто его нашел, знает адрес, где вы сегодня проснулись? Вариант:e. You have lost your smartphone. Whoever found him knows the address where you woke up today? Option:

i. «Да, но только если я ничего не настраивал»;i. “Yes, but only if I didn’t configure anything”;

ii. «Нет, я не храню адрес в смартфоне»;ii. “No, I do not store the address in the smartphone”;

iii. «Нет, мой смартфон не отслеживает и не записывает мое местоположение, и при всем желании не сможет показать мне карту перемещений».iii. “No, my smartphone does not track or record my location, and with all the desire, it will not be able to show me a map of movements.”

В одном из вариантов реализации, если пользователь 111 не ответил на вопрос, то вопросы накапливаются (сохраняются для повторного предоставления пользователю 111). В одном из вариантов реализации накапливается ограниченное пороговым значением (например, три) количество вопросов, затем наиболее старые вопросы замещаются новыми.In one embodiment, if user 111 has not answered the question, then questions are accumulated (stored for re-provision to user 111). In one implementation variant, the number of questions limited by a threshold value (for example, three) is accumulated, then the oldest questions are replaced by new ones.

В одном из вариантов реализации средство предоставления информации 110 собирает статистику использования устройства.In one embodiment, the information providing means 110 collects device usage statistics.

Статистика использования устройства содержит информацию:Device usage statistics contain information:

- о временных интервалах использования устройства в различных целях (например, интервалы пребывания устройства в активном и спящем режимах, интервалы использования веб-браузера, почтового клиента и других приложений, и прочие);- about the time intervals for using the device for various purposes (for example, intervals when the device is in active and sleep modes, intervals for using a web browser, mail client and other applications, and others);

- о посещаемых пользователем 111 информационных ресурсах (например, посещаемых пользователем сайтах в локальной сети или в сети Интернет);- About 111 information resources visited by the user (for example, sites visited by the user on the local network or on the Internet);

- о временных интервалах использовании аппаратных функций устройства (например, интервалы использования модуля Wi-Fi, Bluetooth, геолокации, интервалы использования передачи данных по мобильной сети и прочие);- about time intervals for using the device’s hardware functions (for example, intervals for using the Wi-Fi module, Bluetooth, geolocation, intervals for using data transfer over a mobile network, etc.);

- о наличии и использовании программных средств для обеспечения безопасности вычислительного устройства (например, наличие на устройстве пользователя 111 брандмауэра или антивирусного приложения, а также информация об использовании этих приложений).- the availability and use of software to ensure the security of the computing device (for example, the presence of a firewall or antivirus application 111 on the user's device, as well as information on the use of these applications).

В одном из вариантов реализации средство предоставления информации 110 собирает информацию об активности и интересах пользователя 111 в виде ключевых слов (тегов). В общем случае теги выделяются средством предоставления информации 110 на основании активности вычислительного устройства пользователя 111.In one embodiment, the means of providing information 110 collects information about the activity and interests of the user 111 in the form of keywords (tags). In the General case, the tags are allocated by the means of providing information 110 based on the activity of the computing device of the user 111.

Примерами выделяемых тегов могут являться:Examples of highlighted tags include:

a. теги, соответствующие посещенным сайтам, например, «facebook», «battle.net», «gmail» и прочие;a. tags corresponding to visited sites, for example, “facebook”, “battle.net”, “gmail” and others;

b. теги, соответствующие установленным приложениям, например, «internet banking», «cut the горе», «ms office» и прочие;b. tags corresponding to installed applications, for example, “internet banking”, “cut the grief”, “ms office” and others;

c. теги, соответствующие активности аппаратных функций вычислительного устройства, например, «wifi», «audio», «gprs», «battery», «sms», «flight mode», «geolocation», «flashlight», «bluetooth», «nfc» и прочие.c. tags corresponding to the activity of the hardware functions of the computing device, for example, “wifi”, “audio”, “gprs”, “battery”, “sms”, “flight mode”, “geolocation”, “flashlight”, “bluetooth”, “nfc " and others.

В общем случае предоставляемая пользователю 111 информация об обеспечении безопасности вычислительного устройства хранится в базе данных 121. В одном из вариантов реализации данная информация может быть помечена тегами в момент добавления информации в базу данных 121. Стоит отметить, что способы наполнения базы данных 121 информацией об обеспечении безопасности вычислительного устройства и поддержание данной информации в актуальном состоянии выходит за рамки настоящего изобретения. В общем наполнение и поддержание актуальности базы данных 121 может бать автоматизировано или выполняться специалистом по информационной безопасности.In general, the security information provided to the user 111 for the computing device is stored in the database 121. In one embodiment, this information can be tagged when information is added to the database 121. It should be noted that the methods for filling the database 121 with information about providing the security of the computing device and keeping this information up to date is beyond the scope of the present invention. In general, filling and maintaining the relevance of database 121 can be automated or performed by an information security specialist.

В одном из вариантов реализации средство предоставления информации 110 выбирает информацию для предоставления по тегам на основании активности пользователя 111. Так, например, пользователю 111 не показываются вопросы, связанные с Wi-Fi, если он ни разу не подключался к Wi-Fi. Другим примером выбора информации для предоставления на основании активности пользователя 111 может выступать следующая информация: «Мы заметили, что вы за месяц ни разу не включили Wi-Fi, может быть, вы боитесь угроз через Wi-Fi? Давайте, мы вам расскажем, что это может быть не страшно и безопасно.»In one embodiment, the information providing means 110 selects information to be provided by tags based on the activity of the user 111. For example, the user 111 is not shown Wi-Fi related issues if he has never connected to Wi-Fi. Another example of selecting information to provide based on user 111 activity is the following information: “We noticed that you have never turned on Wi-Fi in a month, maybe you are afraid of threats via Wi-Fi? Let’s tell you that it can be not scary and safe. ”

В одном из вариантов реализации средство предоставления информации 110 предоставляет пользователю 111 информацию, содержащую также информацию о каком-либо приложении безопасности, например:In one embodiment, the information providing means 110 provides the user 111 with information containing also information about a security application, for example:

На разных ресурсах стоит пользоваться одним паролем?Do you need to use the same password on different resources?

i. «Да, так легче запомнить»;i. “Yes, it’s easier to remember”;

ii. «Нет, при компрометации одного ресурса злоумышленник получит доступ ко всем»;ii. “No, if one resource is compromised, an attacker will gain access to everyone”;

iii. «У меня Kaspersky Password Manager, он сам запоминает разные пароли».iii. “I have Kaspersky Password Manager, he remembers different passwords himself.”

В одном из вариантов реализации средство предоставления информации 110 предоставляет пользователю 111 информацию, содержащую предложение установить какое-либо приложение безопасности (например, брандмауэр или антивирусное приложение). Например:In one embodiment, the information providing tool 110 provides the user 111 with information containing a suggestion to install a security application (for example, a firewall or anti-virus application). For example:

На вашем устройстве не установлен брандмауэр. Хотите установить «Kaspersky Firewall?»Your device does not have a firewall installed. Do you want to install “Kaspersky Firewall?”

i. «Нет, спасибо»;i. "No thanks";

ii. «Да, я хочу установить Kaspersky Firewall».ii. “Yes, I want to install Kaspersky Firewall.”

В другом варианте реализации средство предоставления информации 110 предоставляет информацию о том, что политика безопасности может быть применена только после установки программного обеспечения. Например:In another embodiment, the information providing tool 110 provides information that a security policy can only be applied after installing the software. For example:

Вы хотите видеть предупреждения о переходе на фишинговые сайты?Do you want to see warnings about phishing sites?

i. «Нет, но я сам могу определить, что это за сайт»;i. “No, but I myself can determine what this site is”;

ii. «Нет, ничего плохого в таких сайтах нет»;ii. “No, there is nothing wrong with such sites”;

iii. «Да, я хочу установить приложение, которое будет определять фишинговые сайты за меня и предупреждать о переходе на них».iii. “Yes, I want to install an application that will identify phishing sites for me and warn about the transition to them.”

Обратная связь по предоставляемой информации может содержать:Feedback on the information provided may include:

- подтверждение ознакомления пользователя 111 с информацией об обеспечении безопасности вычислительного устройства (например, подтверждение открытия им веб-страницы с предоставленным материалом);- confirmation of the familiarization of the user 111 with information about the security of the computing device (for example, confirmation of the opening of a web page with the provided material);

- ответ пользователя 111 на вопрос для вычисления уровня знаний пользователя 111 по обеспечению безопасности вычислительного устройства (например, выбранный пользователем 111 вариант ответа);- the response of the user 111 to the question for calculating the level of knowledge of the user 111 on ensuring the security of the computing device (for example, the answer chosen by the user 111);

- ответ пользователя на запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства (например, согласие пользователя 111 на включение брандмауэра);- the user's response to the request for the application of a security policy that ensures the security of the computing device (for example, the consent of user 111 to enable the firewall);

- ответ пользователя на запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства (например, согласие пользователя 111 на установку программного обеспечения или выбор пользователем 111 опции «напомнить позже»).- the user's response to the request to install software that ensures the security of the computing device (for example, user 111's consent to install the software or user 111 selecting the “remind later” option).

Средство анализа 120 выбирает из базы данных 121 текущее значение уровня знаний пользователя 111 и передает его средству предоставления информации 110. В одном из вариантов реализации средство анализа 120 вычисляет на основании обратной связи, полученной от средства предоставления информации 110, новый уровень знаний пользователя 111, который становится текущим, и сохраняет его в базе данных 121.The analysis tool 120 selects from the database 121 the current value of the user knowledge level 111 and passes it to the information providing means 110. In one embodiment, the analysis tool 120 calculates, based on the feedback received from the information providing means 110, a new knowledge level of the user 111, which becomes current, and stores it in database 121.

В одном из вариантов реализации начальный уровень знаний всех пользователей 111 - нулевой.In one embodiment, the initial level of knowledge of all 111 users is zero.

Уровень знаний пользователя 111 может быть рассчитан средством анализа 120 на основании материалов по информационной безопасности, с которыми ознакомился пользователь 111 и ответов на вопросы, на которые ответил пользователь 111. Расчет может использовать существующие математические и алгоритмические методы. Примеры расчета уровня знаний приведены ниже.The knowledge level of user 111 can be calculated by analysis tool 120 based on information security materials reviewed by user 111 and answers to questions answered by user 111. The calculation can use existing mathematical and algorithmic methods. Examples of calculating the level of knowledge are given below.

В одном из вариантов реализации увеличение уровня знаний происходит в зависимости от количества текстовой информации, с которой ознакомился пользователь 111. Например, после прочтения 5 статей по информационной безопасности уровень знаний пользователя 111 повышается (например, на 1). В другом варианте реализации для расчета уровня знаний используется количество верных ответов пользователя 111 в процентах от общего количества ответов пользователя 111 (например, уровень знаний повышается, когда процент верных ответов более 75). В одном из вариантов реализации увеличение уровня знаний происходит в зависимости от количества правильных ответов не линейно, например, первое увеличение (например, до второго уровня знаний) происходит после 2-3 правильных ответов на вопросы для вычисления уровня знаний пользователя 111 по обеспечению безопасности вычислительного устройства. Пятый уровень знаний пользователь получает, например, за 15 или более правильных ответов. В одном из вариантов реализации для расчета уровня знаний используется совокупность условий. Например, для достижения второго уровня знаний необходимо ознакомиться с 3 текстовыми статьями по информационной безопасности, ответить минимум на 5 вопросов и при этом дать не менее 60% правильных ответов. Для достижения третьего уровня пользователю 111 необходимо ознакомиться с 5 статьями, ответить на 10 вопросов и дать не менее 70% правильных ответов. В одном из вариантов реализации при некорректном ответе на вопрос уровень знаний пользователя 111 может быть снижен средством анализа 120.In one embodiment, the increase in the level of knowledge depends on the amount of textual information that user 111 has read. For example, after reading 5 articles on information security, the level of knowledge of user 111 increases (for example, by 1). In another embodiment, to calculate the level of knowledge, the number of correct answers of user 111 is used as a percentage of the total number of answers of user 111 (for example, the level of knowledge increases when the percentage of correct answers is more than 75). In one embodiment, the increase in the level of knowledge depending on the number of correct answers is not linear, for example, the first increase (for example, to the second level of knowledge) occurs after 2-3 correct answers to questions to calculate the level of knowledge of user 111 on ensuring the security of a computing device . The user receives the fifth level of knowledge, for example, for 15 or more correct answers. In one embodiment, a set of conditions is used to calculate the level of knowledge. For example, to achieve the second level of knowledge it is necessary to familiarize yourself with 3 text articles on information security, answer at least 5 questions and at the same time give at least 60% correct answers. To achieve the third level, user 111 needs to read 5 articles, answer 10 questions and give at least 70% of the correct answers. In one embodiment, with an incorrect answer to the question, the level of knowledge of user 111 can be reduced by analysis tool 120.

После расчета нового значения уровня знаний пользователя 111 средство анализа 120 сохраняет его в базе данных 121.After calculating the new value of the knowledge level of the user 111, the analysis tool 120 stores it in the database 121.

В одном из вариантов реализации средство анализа 120 предлагает пользователю 111 создать профиль после определения по обратной связи от пользователя его согласие на предоставление информации по обеспечению безопасности вычислительного устройства. В другом варианте реализации профиль может быть изменяемым и иметь различные настройки. Например, в профиле можно указать наименование профиля (англ. nickname), настоящее имя пользователя 111, территориальное положение пользователя 111, задать профилю пиктограмму-аватар и прочее.In one embodiment, the analysis tool 120 prompts the user 111 to create a profile after determining, by feedback from the user, his consent to provide information on ensuring the security of the computing device. In another embodiment, the profile may be modifiable and have various settings. For example, in the profile, you can specify the name of the profile (English nickname), the real username 111, the territorial location of the user 111, set the profile icon avatar, etc.

В одном из вариантов реализации за правильный ответ средство анализа 120 начисляет пользователю 111 очки (или очко опыта).In one embodiment, for the correct answer, the analysis tool 120 accrues 111 points (or an experience point) to the user.

В одном из вариантов реализации средство анализа 120 содержит соревнование, в котором различные пользователи 111 соревнуются своими уровнями знаний. Например, есть список (англ. chart) профилей пользователей 111 по уровням знаний (англ. highscore). В одном из вариантов реализации в соревновании участвуют только профили тех пользователей 111, которые установили продукт в один день (чтобы конкуренция была «честной»).In one embodiment, the analysis tool 120 comprises a competition in which various users 111 compete with their knowledge levels. For example, there is a list (English chart) of user profiles 111 by knowledge level (English highscore). In one implementation variant, only profiles of those 111 users who installed the product on the same day (so that the competition was “fair”) participate in the competition.

В одном из вариантов реализации при увеличении уровня знаний пользователя 111 средство анализа 120 позволяет получать пользователю 111 некоторые поощрения (англ. bonus) в зависимости от его уровня знаний. Например, на 10 уровне может быть получена одноразовая скидка 10% на любое из приложений для покупки (приложения для покупки могут быть определены производителями программного обеспечения, а их список может храниться как у самих производителей, так и в магазинах «Google Play», «Арр Store», «Microsoft Store» и других). В другом варианте реализации поощрением может выступать бесплатное использование какого-либо приложения безопасности в течение определенного срока (например, три месяца). В еще одном варианте реализации поощрением может выступать расширение действующего лицензионного ключа приложения безопасности еще на одно вычислительное устройство пользователя 111.In one embodiment, when the user’s knowledge level 111 is increased, the analysis tool 120 allows the user 111 to receive some rewards (English bonus) depending on his level of knowledge. For example, at level 10, a one-time 10% discount on any of the applications for purchase can be obtained (applications for purchase can be determined by software manufacturers, and their list can be stored both at the manufacturers themselves and in the Google Play, Arr stores Store ”,“ Microsoft Store ”and others). In another embodiment, the promotion may be the free use of a security application for a certain period (for example, three months). In another embodiment, the promotion may be the extension of the current license key of the security application to another computing device of the user 111.

Средство обеспечения безопасности 130 на основании обратной связи по предоставленной информации, полученной от предоставления информации 110, применяет политики безопасности 131, которые необходимо применить к устройству.The security tool 130 based on the feedback on the information received from the provision of information 110 applies the security policies 131 that must be applied to the device.

Примерами политик безопасности 131 могут быть следующие:Examples of security policies 131 include the following:

- не использовать публичные Wi-Fi сети;- Do not use public Wi-Fi networks;

- не запускать приложения, подлинность цифровой подписи которых невозможно проверить;- Do not run applications whose digital signature authenticity cannot be verified;

- не открывать ссылки из писем, полученных от неизвестных адресатов;- Do not open links from letters received from unknown recipients;

- не вводить данные аутентификации на неизвестном сайте;- Do not enter authentication data on an unknown site;

- не использовать один и тот же пароль для нескольких (например, двух) сайтов;- Do not use the same password for several (for example, two) sites;

- прочие;- other;

Стоит отметить, что политики безопасности 131 включают в себя настройки программного обеспечения для обеспечения безопасности вычислительного устройства, например:It is worth noting that security policies 131 include software settings to ensure the security of the computing device, for example:

- выполнять ежедневную антивирусную проверку;- perform daily antivirus scans;

- включить брандмауэр;- enable the firewall;

- включить фильтр рекламы;- enable advertising filter;

- включить фильтр спама.- enable spam filter.

В одном из вариантов реализации настройки программного обеспечения для обеспечения безопасности вычислительного устройства включают в себя установку программного обеспечения 141 для обеспечения безопасности вычислительного устройства, например:In one embodiment, the software settings for securing the computing device include installing software 141 for securing the computing device, for example:

- установить брандмауэр;- install a firewall;

- установить антивирусное приложение.- install an antivirus application.

В этом случае средство обеспечения безопасности 130 выполняет установку необходимого программного обеспечения 141 для обеспечения безопасности вычислительного устройства. В одном из вариантов реализации дистрибутив программного обеспечения 141 может быть получен средством обеспечения безопасности 130 от сервера локальной сети или сети Интернет.In this case, the security tool 130 installs the necessary software 141 to ensure the security of the computing device. In one embodiment, a software distribution 141 may be obtained by security tool 130 from a server on a local area network or the Internet.

Фиг. 2 отображает способ применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 2 depicts how security policies are applied to secure a computing device.

На этапе 210 с помощью средства анализа 120 выбирают из базы данных текущий уровень знаний пользователя 111 и передают его средству предоставления информации 110. При этом уровень знаний пользователя 111 представляет собой числовое значение, отражающее эрудированность пользователя 111 в области знаний, касающейся обеспечения безопасности вычислительного устройства.At step 210, using the analysis tool 120, the current knowledge level of the user 111 is selected from the database and transferred to the information providing means 110. The level of knowledge of the user 111 is a numerical value reflecting the erudition of the user 111 in the field of knowledge regarding the security of the computing device.

На этапе 220 с помощью средства предоставления информации 110 выбирают из базы данных 121 информацию об обеспечении безопасности вычислительного устройства на основании текущего уровня знаний пользователя 111, при этом информация, предоставляемая пользователю 111, может содержать:At step 220, using the information providing means 110, information about ensuring the security of the computing device based on the current level of knowledge of user 111 is selected from the database 121 from the database 121, while the information provided to the user 111 may include:

- текстовую информацию об обеспечении безопасности вычислительного устройства;- text information about the security of the computing device;

- изображения, аудио и видеозаписи об обеспечении безопасности вычислительного устройства;- Images, audio and video recordings about the security of a computing device;

- вопросы для вычисления уровня знаний пользователя 111 по обеспечению безопасности вычислительного устройства;- questions for calculating the level of knowledge of the user 111 to ensure the security of the computing device;

- информацию о программном обеспечении, которое обеспечивает безопасность вычислительного устройства;- information about software that ensures the security of the computing device;

- запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства;- a request for the application of a security policy that ensures the security of the computing device;

- запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства.- a request to install software that ensures the safety of a computing device.

На этапе 230 с помощью средства предоставления информации 110 предоставляют выбранную информацию пользователю 111.At step 230, the information provided 110 provides the selected information to the user 111.

На этапе 240 с помощью средства предоставления информации 110 получают обратную связь от пользователя 111 на предоставленную информацию, при этом обратная связь может содержать:At step 240, using the information providing means 110, feedback is received from the user 111 on the information provided, the feedback may include:

- подтверждение ознакомления пользователя 111 с информацией об обеспечении безопасности вычислительного устройства;- confirmation of familiarization of the user 111 with information about ensuring the security of the computing device;

- ответ пользователя 111 на вопрос для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства;- the response of the user 111 to the question for calculating the level of knowledge of the user to ensure the security of the computing device;

- ответ пользователя 111 на запрос на применение политики безопасности 131, обеспечивающей безопасность вычислительного устройства;- the response of the user 111 to the request for the application of security policy 131, ensuring the security of the computing device;

- ответ пользователя 111 на запрос на установку программного обеспечения 141, обеспечивающего безопасность вычислительного устройства.- the response of the user 111 to the request to install software 141, ensuring the security of the computing device.

В одном из вариантов реализации с помощью средства предоставления информации 110 передают обратную связь средству анализа 120, а с помощью средства анализа 120 вычисляют на основании обратной связи уровень знаний пользователя 111, который становится текущим, и сохраняют в базе данных 121.In one embodiment, the feedback is transmitted to the analysis tool 120 using the information providing tool 110, and the knowledge level of the user 111, which becomes current, is calculated based on the feedback 120 and stored in the database 121.

На этапе 250 с помощью средства предоставления информации 110 передают обратную связь средству средства обеспечения безопасности 130.At step 250, feedback is provided to the security tool 130 by the information providing means 110.

На этапе 260 с помощью средства обеспечения безопасности 130 на основании обратной связи по предоставленной информации применяют политики безопасности 131, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства. В одном из вариантов реализации политики безопасности 131 включают в себя настройки программного обеспечения для обеспечения безопасности вычислительного устройства. В еще одном из вариантов реализации настройки программного обеспечения для обеспечения безопасности вычислительного устройства включают в себя установку программного обеспечения 141. Таким образом, в случае, когда для обеспечения безопасности вычислительного устройства необходима установка программного обеспечения 141 с помощью средства обеспечения безопасности 130, то выполняют установку необходимого программного обеспечения 141 для обеспечения безопасности вычислительного устройства на основании примененных политик безопасности 131. В одном из вариантов реализации программным обеспечением 141 для обеспечения для обеспечения безопасности вычислительного устройства является антивирусное приложение.At step 260, using the security tool 130, based on the feedback on the information provided, security policies 131 are applied that must be applied to the computing device to ensure the security of the computing device. In one embodiment, security policies 131 include software settings for securing a computing device. In yet another embodiment, the software settings for ensuring the security of the computing device include installing software 141. Thus, in the case where it is necessary to install the software 141 using security means 130 to ensure the security of the computing device, the installation of the necessary software 141 for securing a computing device based on applied security policies 131 In one embodiment, the anti-virus application is software 141 for providing security for a computing device.

Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 3 represents an example of a general purpose computer system, a personal computer or server 20 comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented as any prior art bus structure comprising, in turn, a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26, contains basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating ROM systems 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, keypad “ the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer can be equipped with other peripheral output devices (not displayed), for example, speakers, a printer, etc. .

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the personal computer 20 of FIG. 3. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (17)

1. Способ применения политик безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, в котором:1. The method of applying security policies that must be applied to a computing device to ensure the security of the computing device, in which: а) с помощью средства анализа выбирают из базы данных текущий уровень знаний пользователя и передают его средству предоставления информации;a) using the analysis tool, the user’s current level of knowledge is selected from the database and transferred to the means for providing information; при этом уровень знаний пользователя представляет собой числовое значение, отражающее эрудированность пользователя в области знаний, касающейся обеспечения безопасности вычислительного устройства;the level of knowledge of the user is a numerical value that reflects the erudition of the user in the field of knowledge regarding the security of the computing device; б) с помощью средства предоставления информации выбирают из базы данных информацию об обеспечении безопасности вычислительного устройства на основании текущего уровня знаний пользователя,b) using the means of providing information, select information from the database on ensuring the security of the computing device based on the current level of knowledge of the user, при этом указанная информация содержит вопросы для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства и по меньшей мере одно из:while this information contains questions for calculating the level of knowledge of the user to ensure the security of the computing device and at least one of: - текстовая информация об обеспечении безопасности вычислительного устройства;- text information about the security of the computing device; - изображения, аудио- и видеозаписи об обеспечении безопасности вычислительного устройства;- Images, audio and video recordings about the security of a computing device; - информация о программном обеспечении, которое обеспечивает безопасность вычислительного устройства;- information about software that ensures the security of the computing device; в) с помощью средства предоставления информации предоставляют выбранную информацию пользователю;c) using the means of providing information provide the selected information to the user; г) с помощью средства предоставления информации получают обратную связь от пользователя на предоставленную информацию;d) using the means of providing information receive feedback from the user on the information provided; при этом обратная связь содержит:wherein the feedback contains: - подтверждение ознакомления пользователя с информацией об обеспечении безопасности вычислительного устройства;- confirmation of familiarization of the user with information about the security of the computing device; - ответ пользователя на вопрос для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства;- the user's answer to the question for calculating the level of knowledge of the user to ensure the security of the computing device; д) с помощью средства анализа вычисляют на основании обратной связи, полученной от средства предоставления информации, новый уровень знаний пользователя, который становится текущим, и сохраняют его в базе данных;d) using the analysis tool, on the basis of the feedback received from the means of providing information, the new level of knowledge of the user that becomes current is calculated and stored in a database; е) применяют политики безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, в зависимости от текущего уровня знаний пользователя.e) apply security policies that must be applied to the computing device to ensure the security of the computing device, depending on the current level of knowledge of the user. 2. Способ по п. 1, в котором программным обеспечением для обеспечения безопасности вычислительного устройства является, по меньшей мере, антивирусное приложение.2. The method of claim 1, wherein the security software for the computing device is at least an anti-virus application. 3. Способ по п. 1, в котором политики безопасности включают в себя установку программного обеспечения для обеспечения безопасности вычислительного устройства.3. The method of claim 1, wherein the security policies include installing software to ensure the security of the computing device.
RU2015141545A 2015-09-30 2015-09-30 Method of application of safety policies for computer safety RU2623808C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015141545A RU2623808C2 (en) 2015-09-30 2015-09-30 Method of application of safety policies for computer safety

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015141545A RU2623808C2 (en) 2015-09-30 2015-09-30 Method of application of safety policies for computer safety

Publications (2)

Publication Number Publication Date
RU2015141545A RU2015141545A (en) 2017-04-07
RU2623808C2 true RU2623808C2 (en) 2017-06-29

Family

ID=58505770

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015141545A RU2623808C2 (en) 2015-09-30 2015-09-30 Method of application of safety policies for computer safety

Country Status (1)

Country Link
RU (1) RU2623808C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
US20120084867A1 (en) * 2000-04-26 2012-04-05 Baggett Jr Charlie C Method, system, and computer program product for assessing information security
RU2477929C2 (en) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for prevention safety incidents based on user danger rating
US8776168B1 (en) * 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US8955109B1 (en) * 2010-04-30 2015-02-10 Symantec Corporation Educating computer users concerning social engineering security threats

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084867A1 (en) * 2000-04-26 2012-04-05 Baggett Jr Charlie C Method, system, and computer program product for assessing information security
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
US8776168B1 (en) * 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US8955109B1 (en) * 2010-04-30 2015-02-10 Symantec Corporation Educating computer users concerning social engineering security threats
RU2477929C2 (en) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for prevention safety incidents based on user danger rating

Also Published As

Publication number Publication date
RU2015141545A (en) 2017-04-07

Similar Documents

Publication Publication Date Title
US12069083B2 (en) Assessing security risks of users in a computing network
Heartfield et al. Detecting semantic social engineering attacks with the weakest link: Implementation and empirical evaluation of a human-as-a-security-sensor framework
US9348981B1 (en) System and method for generating user authentication challenges
US9276923B1 (en) Generating authentication challenges based on preferences of a user's contacts
US8832854B1 (en) System and method for privacy setting differentiation detection
US9037864B1 (en) Generating authentication challenges based on social network activity information
Chen et al. Exploring internet security perceptions and practices in urban ghana
US20170098067A1 (en) Systems and methods for user authentication
CN106030527A (en) Systems and methods for informing users about applications available for download
Samermit et al. {“Millions} of people are watching {you”}: Understanding the {Digital-Safety} Needs and Practices of Creators
Goh Humans as the weakest link in maintaining cybersecurity: Building cyber resilience in humans
RU2623808C2 (en) Method of application of safety policies for computer safety
Muniz et al. Investigating the cyber breach: the digital forensics guide for the network engineer
Moinescu et al. Aspects of Human Weaknesses in Cyber Security.
Blancaflor et al. Penetration assessment and ways to combat attack on Android devices through StormBreaker-a social engineering tool
Wiltshire et al. Pandemic Speed: Accelerating Innovation in Cyber Security
Mhlanga et al. Privacy and Security Matters Related To Use Of Mobile Devices and Social Media
Mansoor Intranet Security
Smith CyberCrime-A Clear and Present Danger The CEO's Guide to Cyber Security
Mahmoud Ahmmed Ahmmed An Evaluation of Targeted Security Awareness for End Users
Blau et al. Cybersecurity: The Insights You Need from Harvard Business Review
Nunoo Smartphone Information Security Risks: Portable Devices and Workforce Mobility
Barbas et al. Cyber Defense in the 5+ 5 area: prospect for cooperation
Towne et al. Proposing the {‘Signature’} Auth Scheme: More Usable {AND} Secure Than Status Quo Solutions!
Gourisaria et al. Cybersecurity Imminent Threats with Solutions in Higher Education