RU2623808C2 - Method of application of safety policies for computer safety - Google Patents
Method of application of safety policies for computer safety Download PDFInfo
- Publication number
- RU2623808C2 RU2623808C2 RU2015141545A RU2015141545A RU2623808C2 RU 2623808 C2 RU2623808 C2 RU 2623808C2 RU 2015141545 A RU2015141545 A RU 2015141545A RU 2015141545 A RU2015141545 A RU 2015141545A RU 2623808 C2 RU2623808 C2 RU 2623808C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- security
- computing device
- information
- knowledge
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к решениям для обеспечения безопасности вычислительного устройства, а более конкретно к способам применения политик безопасности для обеспечения безопасности вычислительного устройства.The invention relates to solutions for securing a computing device, and more particularly, to methods for applying security policies to ensure the security of a computing device.
Уровень техникиState of the art
В настоящее время все более популярными становятся приложения - "советники" (англ. advisor, далее термин будет использоваться без кавычек). Они зачастую имеют небольшой размер и несут в себе функционал, который предоставляет пользователю различную информацию как обучающую, так и рекламную. С помощью этой информации пользователь может обучиться чему-либо либо понять, что ему необходимо то или иное приложение для решения определенных задач. Зачастую приложения-советники помогают пользователю также и установить необходимое приложение.Currently, applications - "advisers" (English advisor, the term will be used without quotes) are becoming increasingly popular. They are often small in size and carry functionality that provides the user with various information, both educational and advertising. Using this information, the user can learn something or understand that he needs this or that application to solve certain problems. Often, advisor applications help the user also install the necessary application.
Кроме того, приложения-советники сейчас выпускаются также компаниями - производителями антивирусного программного обеспечения. Основная цель - обучить пользователя по меньшей мере основам обеспечения безопасности вычислительного устройства, после чего пользователь будет понимать необходимость присутствия на своем устройстве приложений, обеспечивающих безопасность (например, брандмауэра, приложения для борьбы со спамом, антивирусного приложения).In addition, advisor applications are now also being released by antivirus software companies. The main goal is to educate the user at least in the basics of ensuring the security of a computing device, after which the user will understand the need for security applications on his device (for example, a firewall, anti-spam applications, anti-virus applications).
Однако стоит понимать, что обучение пользователя чему-либо в большинстве случаев может быть произведено лишь после вовлечения пользователя в процесс обучения, так как предоставление информации в простой последовательной форме может быть не интересно пользователю. Необходимо каким-либо образом заинтересовать его. Например, предоставлять разнообразную обучающую информацию (проводить не только тестирование, но и отображать обучающие материалы в более легкой для восприятия форме - изображениях, видеороликах), соревновательные возможности (пользователь может соревноваться с другими пользователями по уровню своих знаний), бонусы за успешное обучение (предоставление какой-либо материальной выгоды пользователю после успешного обучения).However, it is worthwhile to understand that in most cases, training a user for something can be done only after involving the user in the learning process, since providing the information in a simple sequential form may not be interesting for the user. It is necessary to interest him in some way. For example, to provide a variety of training information (to conduct not only testing, but also to display training materials in an easier to understand form - images, videos), competitive opportunities (the user can compete with other users in terms of their knowledge), bonuses for successful training (providing any material benefit to the user after successful training).
Сама идея обучения пользователя компьютерной безопасности не нова. Так, публикация US 8955109 B1 описывает систему, которая определяет, уязвим ли пользователь к атакам, использующим методы социальной инженерии. В случае, если пользователь уязвим, ему предоставляется информация о том, как не стать жертвой такой атаки.The very idea of training a computer security user is not new. So, publication US 8955109 B1 describes a system that determines whether a user is vulnerable to attacks using methods of social engineering. If the user is vulnerable, he is provided with information on how not to become a victim of such an attack.
Предлагаемый способ позволяет обучать пользователя, анализировать результаты обучения, по результатам обучения применять политики безопасности к вычислительному устройству и в случае необходимости производить установку необходимых приложений для обеспечения безопасности вычислительного устройства.The proposed method allows you to educate the user, analyze the learning outcomes, based on the learning outcomes, apply security policies to the computing device and, if necessary, install the necessary applications to ensure the security of the computing device.
Сущность изобретенияSUMMARY OF THE INVENTION
Технический результат заключается в обеспечении безопасности вычислительного устройства, которое достигается путем применения политик безопасности на указанном устройстве в зависимости от текущего уровня знаний пользователя.The technical result is to ensure the security of the computing device, which is achieved by applying security policies on the specified device, depending on the current level of knowledge of the user.
Согласно одному из вариантов реализации, предоставляется способ применения политик безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, в котором: с помощью средства анализа выбирают из базы данных текущий уровень знаний пользователя и передают его средству предоставления информации; при этом уровень знаний пользователя представляет собой числовое значение, отражающее эрудированность пользователя в области знаний, касающейся обеспечения безопасности вычислительного устройства; с помощью средства предоставления информации выбирают из базы данных информацию об обеспечении безопасности вычислительного устройства на основании текущего уровня знаний пользователя, при этом указанная информация, содержит по меньшей мере одно из: текстовая информация об обеспечении безопасности вычислительного устройства; изображения, аудио и видеозаписи об обеспечении безопасности вычислительного устройства; вопросы для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства; информация о программном обеспечении, которое обеспечивает безопасность вычислительного устройства; запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства; запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства; с помощью средства предоставления информации предоставляют выбранную информацию пользователю; с помощью средства предоставления информации получают обратную связь (англ. feedback) от пользователя на предоставленную информацию; при этом обратная связь содержит по меньшей мере одно из: подтверждение ознакомления пользователя с информацией об обеспечении безопасности вычислительного устройства; ответ пользователя на вопрос для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства; ответ пользователя на запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства; ответ пользователя на запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства; с помощью средства предоставления информации передают обратную связь средству обеспечения безопасности; с помощью средства обеспечения безопасности на основании представленной обратной связи применяют политики безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, при этом политики безопасности включают настройки программного обеспечения для обеспечения безопасности вычислительного устройства.According to one implementation option, a method is provided for applying security policies that must be applied to a computing device to ensure the security of the computing device, in which: using the analysis tool, the user’s current knowledge level is selected from the database and passed to the information providing means; the level of knowledge of the user is a numerical value that reflects the erudition of the user in the field of knowledge regarding the security of the computing device; using the means of providing information, information about ensuring the security of the computing device is selected from the database based on the current level of knowledge of the user, while this information contains at least one of: text information about ensuring the security of the computing device; images, audio and video recordings about the security of a computing device; questions to calculate the level of knowledge of the user to ensure the security of the computing device; information about software that ensures the security of the computing device; a request to apply a security policy that ensures the security of a computing device; a request to install software that ensures the safety of a computing device; using the means of providing information provide the selected information to the user; using the means of providing information receive feedback (English feedback) from the user for the information provided; wherein the feedback contains at least one of: confirmation of the user's acquaintance with information about ensuring the security of the computing device; user response to a question for calculating the level of knowledge of the user to ensure the security of the computing device; user response to a request for a security policy that ensures the security of the computing device; user response to a request to install software that ensures the safety of a computing device; using the means of providing information transmit feedback to the security tool; using the security tool, based on the presented feedback, security policies are applied that must be applied to the computing device to ensure the security of the computing device, while security policies include software settings to ensure the security of the computing device.
Согласно одному из частных вариантов реализации предоставляется способ, в котором с помощью средства предоставления информации предоставляют обратную связь средству анализа, а с помощью средства анализа вычисляют на основании обратной связи уровень знаний пользователя, который становится текущим, и сохраняют в базе данных.According to one particular embodiment, a method is provided in which, using the information providing means, feedback is provided to the analysis means, and using the analysis means, the knowledge level of the user, which becomes current, is calculated and stored in the database.
Согласно другому частному варианту реализации предоставляется способ, в котором программным обеспечением для обеспечения безопасности вычислительного устройства является по меньшей мере антивирусное приложение.According to another particular embodiment, a method is provided in which the security software for the computing device is at least an anti-virus application.
Согласно еще одному частному варианту предоставляется способ, в котором настройки программного обеспечения для обеспечения безопасности вычислительного устройства включают установку программного обеспечения для обеспечения безопасности вычислительного устройства.According to another particular embodiment, a method is provided in which software settings for securing a computing device include installing software for securing a computing device.
Краткое описание чертежейBrief Description of the Drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:
Фиг. 1 отображает структуру системы применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 1 illustrates the structure of a security policy enforcement system for securing a computing device.
Фиг. 2 иллюстрирует способ применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 2 illustrates a method for applying security policies to secure a computing device.
Фиг. 3 представляет пример компьютерной системы общего назначения, на которой может быть реализовано настоящее изобретение.FIG. 3 is an example of a general purpose computer system on which the present invention may be implemented.
Описание вариантов осуществления изобретенияDescription of Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.
Фиг. 1 отображает структуру системы применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 1 illustrates the structure of a security policy enforcement system for securing a computing device.
Система состоит из средства предоставления информации 110, средства анализа 120, средства обеспечения безопасности 130. В общем случае все средства системы работают на вычислительном устройстве пользователя 111. При этом вычислительными устройствами могут являться персональные компьютеры, ноутбуки, планшеты и смартфоны. В частном варианте реализации средство предоставления информации 110 и средство обеспечения безопасности 130 работают на вычислительном устройстве пользователя 111, а средство анализа 120 работает на удаленном сервере.The system consists of a means of providing
Средство предоставления информации 110 выбирает из базы данных информацию об обеспечении безопасности вычислительного устройства для предоставления пользователю 111 на основании его текущего уровня знаний, предоставляет ее пользователю 111, получает обратную связь (англ. feedback) от пользователя 111 и предоставляет обратную связь средству обеспечения безопасности 130. В одном из вариантов реализации средство предоставления информации 110 предоставляет обратную связь средству анализа 120.The means of providing
Информация, предоставляемая пользователю 111, может содержать:Information provided to
- текстовую информацию об обеспечении безопасности вычислительного устройства (например, ссылка на веб-страницу, содержащую статью с материалами об обеспечении безопасности вычислительного устройства или отображение текста локально на экране вычислительного устройства);- text information about the security of the computing device (for example, a link to a web page containing an article with materials about ensuring the security of the computing device or displaying text locally on the screen of the computing device);
- изображения, аудио и видеозаписи об обеспечении безопасности вычислительного устройства (например, видеозапись с инструкцией по обеспечению безопасности вычислительного устройства);- images, audio and video recordings about the security of the computing device (for example, video recordings with instructions for ensuring the security of the computing device);
- вопросы для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства (например, вопрос, касающийся информации об обеспечении безопасности вычислительного устройства, и варианты ответа на этот вопрос);- questions for calculating the level of knowledge of the user on ensuring the security of a computing device (for example, a question regarding information on ensuring the security of a computing device, and possible answers to this question);
- информацию о программном обеспечении, которое обеспечивает безопасность вычислительного устройства (например, ссылку на веб-страницу с описанием антивирусного приложения);- information about the software that ensures the security of the computing device (for example, a link to a web page with a description of the anti-virus application);
- запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства (например, включить брандмауэр);- a request for the application of a security policy that ensures the security of the computing device (for example, enable the firewall);
- запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства (например, антивирусного приложения).- a request to install software that ensures the security of a computing device (for example, an anti-virus application).
Уровень знаний пользователя 111 представляет собой числовое значение, отражающее его эрудированность в области знаний, касающейся обеспечения безопасности вычислительного устройства. Чем выше эрудированность пользователя 111, тем больше значение его уровня знаний.The user's
В одном из вариантов реализации средство предоставления информации 110 работает опционально, то есть в случае, если пользователь 111 не хочет получать информацию (свое нежелание получать информацию пользователь может выразить, например, установив соответствующую опцию в настройках работы средства предоставления информации 110), средство предоставления информации 110 не будет предоставлять информацию пользователю 111.In one embodiment, the means of providing
В другом варианте реализации информация может быть предоставлена в выбранный пользователем 111 временной интервал. В еще одном из вариантов реализации информация предоставляется в виде push-уведомления. В еще одном варианте реализации информация предоставляется в то время, когда пользователь 111 не работает с устройством (например, устройство находится в режиме ожидания, или дисплей устройства выключен).In another embodiment, information may be provided at a time interval selected by
В одном из вариантов реализации информация предоставляется через некоторое количество (например, 10) минут после перевода устройства в режим ожидания, один раз в день.In one embodiment, the information is provided after a certain amount (for example, 10) minutes after putting the device into standby mode, once a day.
В еще одном из вариантов реализации информация предоставляется в случае, если средство предоставления информации 110 обнаруживает определенные сценарии активности пользователя 111. Например, пользователь 111 на мобильном устройстве открыл рабочий стол и в течение 5 (или более) секунд не запускал приложений.In yet another embodiment, information is provided if the information providing means 110 detects certain scenarios of
В одном из вариантов реализации предоставляемая пользователю 111 информация содержит ежедневный вопрос по безопасности. В одном из вариантов реализации при неправильном ответе вопрос может повториться через некоторое время (например, через неделю). Если ответ на вопрос содержит варианты ответов, то среди них может содержаться вариант ответа «Узнать больше» со ссылкой на релевантную статью о безопасности вычислительного устройства.In one embodiment, the information provided to the
Примерами вопросов могут являться:Examples of questions may include:
а. Является ли ссылка http://www.kaspersky.com.legalbusyness.biz/фишинговой? Варианты ответов:but. Is the link http://www.kaspersky.com.legalbusyness.biz/ a phishing? Answer Options:
i. «Да»;i. "Yes";
ii. «Нет, kaspersky.com - надежный сайт»;ii. “No, kaspersky.com is a reliable site”;
iii. кнопка «Узнать больше про фишинг».iii. Learn more about phishing button.
b. Если вам пришло письмо от вашего близкого друга, а в нем заведомо вредоносная ссылка, значит ли это, что почту вашего друга взломали? Варианты ответов:b. If you received a letter from your close friend, and it contains a knowingly malicious link, does this mean that your friend’s mail was hacked? Answer Options:
i. «Да, мой друг никогда бы так не сделал!»;i. “Yes, my friend would never do that!”;
ii. «Необязательно, письмо можно подделать»;ii. “Optional, the letter can be faked”;
iii. «Никто не знает, что мы дружим, это точно он!».iii. "Nobody knows that we are friends, that's for sure he!"
c. Вам пришло письмо с заголовком «Твои фото во вложении, не ожидала от тебя такого!», а во вложении изображение. Стоит ли его посмотреть? Варианты ответов:c. You received a letter with the headline “Your photo in the attachment, did not expect this from you!”, But in the attachment the image. Is it worth it to watch? Answer Options:
i. «Нет, если от незнакомца, то точно вирус»;i. “No, if from a stranger, then it’s for sure a virus”;
ii. «Стоит, в картинках вирусов не бывает»;ii. “It stands, there are no viruses in pictures”;
iii. «Если отправитель мне знаком, то посмотрю одним глазком»;iii. “If the sender is familiar to me, then I will look with one eye”;
iv. «Удостоверюсь, что отправитель мне знаком, что я действительно ожидаю фотографии от него, что антивирусная защита включена и обновлена, и посмотрю»;iv. “I will make sure that the sender is familiar to me, that I really expect photos from him, that the anti-virus protection is enabled and updated, and I will see”;
v. «Не глядя, перешлю письмо всем своим друзьям».v. “Without looking, I will forward a letter to all my friends.”
d. Вы в кафе с бесплатным Wi-Fi, открытым для всех посетителей. Может ли кто-то увидеть, на какой сайт вы заходите? Варианты:d. You are in a cafe with free Wi-Fi, open to all visitors. Can someone see which site you are visiting? Options:
i. «Да, но только если он стоит у меня за спиной»;i. “Yes, but only if he is standing behind me”;
ii. «Да, он же перехватывает весь траффик»;ii. “Yes, he intercepts all traffic”;
iii. «Да, независимо от условий те, кто рядом со мной, знают, куда я захожу»;iii. “Yes, regardless of the conditions, those who are next to me know where I am going”;
iv. «Нет, интернет надежно зашифрован».iv. “No, the Internet is securely encrypted.”
e. Вы потеряли смартфон. Тот, кто его нашел, знает адрес, где вы сегодня проснулись? Вариант:e. You have lost your smartphone. Whoever found him knows the address where you woke up today? Option:
i. «Да, но только если я ничего не настраивал»;i. “Yes, but only if I didn’t configure anything”;
ii. «Нет, я не храню адрес в смартфоне»;ii. “No, I do not store the address in the smartphone”;
iii. «Нет, мой смартфон не отслеживает и не записывает мое местоположение, и при всем желании не сможет показать мне карту перемещений».iii. “No, my smartphone does not track or record my location, and with all the desire, it will not be able to show me a map of movements.”
В одном из вариантов реализации, если пользователь 111 не ответил на вопрос, то вопросы накапливаются (сохраняются для повторного предоставления пользователю 111). В одном из вариантов реализации накапливается ограниченное пороговым значением (например, три) количество вопросов, затем наиболее старые вопросы замещаются новыми.In one embodiment, if
В одном из вариантов реализации средство предоставления информации 110 собирает статистику использования устройства.In one embodiment, the
Статистика использования устройства содержит информацию:Device usage statistics contain information:
- о временных интервалах использования устройства в различных целях (например, интервалы пребывания устройства в активном и спящем режимах, интервалы использования веб-браузера, почтового клиента и других приложений, и прочие);- about the time intervals for using the device for various purposes (for example, intervals when the device is in active and sleep modes, intervals for using a web browser, mail client and other applications, and others);
- о посещаемых пользователем 111 информационных ресурсах (например, посещаемых пользователем сайтах в локальной сети или в сети Интернет);- About 111 information resources visited by the user (for example, sites visited by the user on the local network or on the Internet);
- о временных интервалах использовании аппаратных функций устройства (например, интервалы использования модуля Wi-Fi, Bluetooth, геолокации, интервалы использования передачи данных по мобильной сети и прочие);- about time intervals for using the device’s hardware functions (for example, intervals for using the Wi-Fi module, Bluetooth, geolocation, intervals for using data transfer over a mobile network, etc.);
- о наличии и использовании программных средств для обеспечения безопасности вычислительного устройства (например, наличие на устройстве пользователя 111 брандмауэра или антивирусного приложения, а также информация об использовании этих приложений).- the availability and use of software to ensure the security of the computing device (for example, the presence of a firewall or
В одном из вариантов реализации средство предоставления информации 110 собирает информацию об активности и интересах пользователя 111 в виде ключевых слов (тегов). В общем случае теги выделяются средством предоставления информации 110 на основании активности вычислительного устройства пользователя 111.In one embodiment, the means of providing
Примерами выделяемых тегов могут являться:Examples of highlighted tags include:
a. теги, соответствующие посещенным сайтам, например, «facebook», «battle.net», «gmail» и прочие;a. tags corresponding to visited sites, for example, “facebook”, “battle.net”, “gmail” and others;
b. теги, соответствующие установленным приложениям, например, «internet banking», «cut the горе», «ms office» и прочие;b. tags corresponding to installed applications, for example, “internet banking”, “cut the grief”, “ms office” and others;
c. теги, соответствующие активности аппаратных функций вычислительного устройства, например, «wifi», «audio», «gprs», «battery», «sms», «flight mode», «geolocation», «flashlight», «bluetooth», «nfc» и прочие.c. tags corresponding to the activity of the hardware functions of the computing device, for example, “wifi”, “audio”, “gprs”, “battery”, “sms”, “flight mode”, “geolocation”, “flashlight”, “bluetooth”, “nfc " and others.
В общем случае предоставляемая пользователю 111 информация об обеспечении безопасности вычислительного устройства хранится в базе данных 121. В одном из вариантов реализации данная информация может быть помечена тегами в момент добавления информации в базу данных 121. Стоит отметить, что способы наполнения базы данных 121 информацией об обеспечении безопасности вычислительного устройства и поддержание данной информации в актуальном состоянии выходит за рамки настоящего изобретения. В общем наполнение и поддержание актуальности базы данных 121 может бать автоматизировано или выполняться специалистом по информационной безопасности.In general, the security information provided to the
В одном из вариантов реализации средство предоставления информации 110 выбирает информацию для предоставления по тегам на основании активности пользователя 111. Так, например, пользователю 111 не показываются вопросы, связанные с Wi-Fi, если он ни разу не подключался к Wi-Fi. Другим примером выбора информации для предоставления на основании активности пользователя 111 может выступать следующая информация: «Мы заметили, что вы за месяц ни разу не включили Wi-Fi, может быть, вы боитесь угроз через Wi-Fi? Давайте, мы вам расскажем, что это может быть не страшно и безопасно.»In one embodiment, the
В одном из вариантов реализации средство предоставления информации 110 предоставляет пользователю 111 информацию, содержащую также информацию о каком-либо приложении безопасности, например:In one embodiment, the
На разных ресурсах стоит пользоваться одним паролем?Do you need to use the same password on different resources?
i. «Да, так легче запомнить»;i. “Yes, it’s easier to remember”;
ii. «Нет, при компрометации одного ресурса злоумышленник получит доступ ко всем»;ii. “No, if one resource is compromised, an attacker will gain access to everyone”;
iii. «У меня Kaspersky Password Manager, он сам запоминает разные пароли».iii. “I have Kaspersky Password Manager, he remembers different passwords himself.”
В одном из вариантов реализации средство предоставления информации 110 предоставляет пользователю 111 информацию, содержащую предложение установить какое-либо приложение безопасности (например, брандмауэр или антивирусное приложение). Например:In one embodiment, the
На вашем устройстве не установлен брандмауэр. Хотите установить «Kaspersky Firewall?»Your device does not have a firewall installed. Do you want to install “Kaspersky Firewall?”
i. «Нет, спасибо»;i. "No thanks";
ii. «Да, я хочу установить Kaspersky Firewall».ii. “Yes, I want to install Kaspersky Firewall.”
В другом варианте реализации средство предоставления информации 110 предоставляет информацию о том, что политика безопасности может быть применена только после установки программного обеспечения. Например:In another embodiment, the
Вы хотите видеть предупреждения о переходе на фишинговые сайты?Do you want to see warnings about phishing sites?
i. «Нет, но я сам могу определить, что это за сайт»;i. “No, but I myself can determine what this site is”;
ii. «Нет, ничего плохого в таких сайтах нет»;ii. “No, there is nothing wrong with such sites”;
iii. «Да, я хочу установить приложение, которое будет определять фишинговые сайты за меня и предупреждать о переходе на них».iii. “Yes, I want to install an application that will identify phishing sites for me and warn about the transition to them.”
Обратная связь по предоставляемой информации может содержать:Feedback on the information provided may include:
- подтверждение ознакомления пользователя 111 с информацией об обеспечении безопасности вычислительного устройства (например, подтверждение открытия им веб-страницы с предоставленным материалом);- confirmation of the familiarization of the
- ответ пользователя 111 на вопрос для вычисления уровня знаний пользователя 111 по обеспечению безопасности вычислительного устройства (например, выбранный пользователем 111 вариант ответа);- the response of the
- ответ пользователя на запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства (например, согласие пользователя 111 на включение брандмауэра);- the user's response to the request for the application of a security policy that ensures the security of the computing device (for example, the consent of
- ответ пользователя на запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства (например, согласие пользователя 111 на установку программного обеспечения или выбор пользователем 111 опции «напомнить позже»).- the user's response to the request to install software that ensures the security of the computing device (for example,
Средство анализа 120 выбирает из базы данных 121 текущее значение уровня знаний пользователя 111 и передает его средству предоставления информации 110. В одном из вариантов реализации средство анализа 120 вычисляет на основании обратной связи, полученной от средства предоставления информации 110, новый уровень знаний пользователя 111, который становится текущим, и сохраняет его в базе данных 121.The
В одном из вариантов реализации начальный уровень знаний всех пользователей 111 - нулевой.In one embodiment, the initial level of knowledge of all 111 users is zero.
Уровень знаний пользователя 111 может быть рассчитан средством анализа 120 на основании материалов по информационной безопасности, с которыми ознакомился пользователь 111 и ответов на вопросы, на которые ответил пользователь 111. Расчет может использовать существующие математические и алгоритмические методы. Примеры расчета уровня знаний приведены ниже.The knowledge level of
В одном из вариантов реализации увеличение уровня знаний происходит в зависимости от количества текстовой информации, с которой ознакомился пользователь 111. Например, после прочтения 5 статей по информационной безопасности уровень знаний пользователя 111 повышается (например, на 1). В другом варианте реализации для расчета уровня знаний используется количество верных ответов пользователя 111 в процентах от общего количества ответов пользователя 111 (например, уровень знаний повышается, когда процент верных ответов более 75). В одном из вариантов реализации увеличение уровня знаний происходит в зависимости от количества правильных ответов не линейно, например, первое увеличение (например, до второго уровня знаний) происходит после 2-3 правильных ответов на вопросы для вычисления уровня знаний пользователя 111 по обеспечению безопасности вычислительного устройства. Пятый уровень знаний пользователь получает, например, за 15 или более правильных ответов. В одном из вариантов реализации для расчета уровня знаний используется совокупность условий. Например, для достижения второго уровня знаний необходимо ознакомиться с 3 текстовыми статьями по информационной безопасности, ответить минимум на 5 вопросов и при этом дать не менее 60% правильных ответов. Для достижения третьего уровня пользователю 111 необходимо ознакомиться с 5 статьями, ответить на 10 вопросов и дать не менее 70% правильных ответов. В одном из вариантов реализации при некорректном ответе на вопрос уровень знаний пользователя 111 может быть снижен средством анализа 120.In one embodiment, the increase in the level of knowledge depends on the amount of textual information that
После расчета нового значения уровня знаний пользователя 111 средство анализа 120 сохраняет его в базе данных 121.After calculating the new value of the knowledge level of the
В одном из вариантов реализации средство анализа 120 предлагает пользователю 111 создать профиль после определения по обратной связи от пользователя его согласие на предоставление информации по обеспечению безопасности вычислительного устройства. В другом варианте реализации профиль может быть изменяемым и иметь различные настройки. Например, в профиле можно указать наименование профиля (англ. nickname), настоящее имя пользователя 111, территориальное положение пользователя 111, задать профилю пиктограмму-аватар и прочее.In one embodiment, the
В одном из вариантов реализации за правильный ответ средство анализа 120 начисляет пользователю 111 очки (или очко опыта).In one embodiment, for the correct answer, the
В одном из вариантов реализации средство анализа 120 содержит соревнование, в котором различные пользователи 111 соревнуются своими уровнями знаний. Например, есть список (англ. chart) профилей пользователей 111 по уровням знаний (англ. highscore). В одном из вариантов реализации в соревновании участвуют только профили тех пользователей 111, которые установили продукт в один день (чтобы конкуренция была «честной»).In one embodiment, the
В одном из вариантов реализации при увеличении уровня знаний пользователя 111 средство анализа 120 позволяет получать пользователю 111 некоторые поощрения (англ. bonus) в зависимости от его уровня знаний. Например, на 10 уровне может быть получена одноразовая скидка 10% на любое из приложений для покупки (приложения для покупки могут быть определены производителями программного обеспечения, а их список может храниться как у самих производителей, так и в магазинах «Google Play», «Арр Store», «Microsoft Store» и других). В другом варианте реализации поощрением может выступать бесплатное использование какого-либо приложения безопасности в течение определенного срока (например, три месяца). В еще одном варианте реализации поощрением может выступать расширение действующего лицензионного ключа приложения безопасности еще на одно вычислительное устройство пользователя 111.In one embodiment, when the user’s
Средство обеспечения безопасности 130 на основании обратной связи по предоставленной информации, полученной от предоставления информации 110, применяет политики безопасности 131, которые необходимо применить к устройству.The
Примерами политик безопасности 131 могут быть следующие:Examples of
- не использовать публичные Wi-Fi сети;- Do not use public Wi-Fi networks;
- не запускать приложения, подлинность цифровой подписи которых невозможно проверить;- Do not run applications whose digital signature authenticity cannot be verified;
- не открывать ссылки из писем, полученных от неизвестных адресатов;- Do not open links from letters received from unknown recipients;
- не вводить данные аутентификации на неизвестном сайте;- Do not enter authentication data on an unknown site;
- не использовать один и тот же пароль для нескольких (например, двух) сайтов;- Do not use the same password for several (for example, two) sites;
- прочие;- other;
Стоит отметить, что политики безопасности 131 включают в себя настройки программного обеспечения для обеспечения безопасности вычислительного устройства, например:It is worth noting that
- выполнять ежедневную антивирусную проверку;- perform daily antivirus scans;
- включить брандмауэр;- enable the firewall;
- включить фильтр рекламы;- enable advertising filter;
- включить фильтр спама.- enable spam filter.
В одном из вариантов реализации настройки программного обеспечения для обеспечения безопасности вычислительного устройства включают в себя установку программного обеспечения 141 для обеспечения безопасности вычислительного устройства, например:In one embodiment, the software settings for securing the computing device include installing
- установить брандмауэр;- install a firewall;
- установить антивирусное приложение.- install an antivirus application.
В этом случае средство обеспечения безопасности 130 выполняет установку необходимого программного обеспечения 141 для обеспечения безопасности вычислительного устройства. В одном из вариантов реализации дистрибутив программного обеспечения 141 может быть получен средством обеспечения безопасности 130 от сервера локальной сети или сети Интернет.In this case, the
Фиг. 2 отображает способ применения политик безопасности для обеспечения безопасности вычислительного устройства.FIG. 2 depicts how security policies are applied to secure a computing device.
На этапе 210 с помощью средства анализа 120 выбирают из базы данных текущий уровень знаний пользователя 111 и передают его средству предоставления информации 110. При этом уровень знаний пользователя 111 представляет собой числовое значение, отражающее эрудированность пользователя 111 в области знаний, касающейся обеспечения безопасности вычислительного устройства.At
На этапе 220 с помощью средства предоставления информации 110 выбирают из базы данных 121 информацию об обеспечении безопасности вычислительного устройства на основании текущего уровня знаний пользователя 111, при этом информация, предоставляемая пользователю 111, может содержать:At
- текстовую информацию об обеспечении безопасности вычислительного устройства;- text information about the security of the computing device;
- изображения, аудио и видеозаписи об обеспечении безопасности вычислительного устройства;- Images, audio and video recordings about the security of a computing device;
- вопросы для вычисления уровня знаний пользователя 111 по обеспечению безопасности вычислительного устройства;- questions for calculating the level of knowledge of the
- информацию о программном обеспечении, которое обеспечивает безопасность вычислительного устройства;- information about software that ensures the security of the computing device;
- запрос на применение политики безопасности, обеспечивающей безопасность вычислительного устройства;- a request for the application of a security policy that ensures the security of the computing device;
- запрос на установку программного обеспечения, обеспечивающего безопасность вычислительного устройства.- a request to install software that ensures the safety of a computing device.
На этапе 230 с помощью средства предоставления информации 110 предоставляют выбранную информацию пользователю 111.At
На этапе 240 с помощью средства предоставления информации 110 получают обратную связь от пользователя 111 на предоставленную информацию, при этом обратная связь может содержать:At
- подтверждение ознакомления пользователя 111 с информацией об обеспечении безопасности вычислительного устройства;- confirmation of familiarization of the
- ответ пользователя 111 на вопрос для вычисления уровня знаний пользователя по обеспечению безопасности вычислительного устройства;- the response of the
- ответ пользователя 111 на запрос на применение политики безопасности 131, обеспечивающей безопасность вычислительного устройства;- the response of the
- ответ пользователя 111 на запрос на установку программного обеспечения 141, обеспечивающего безопасность вычислительного устройства.- the response of the
В одном из вариантов реализации с помощью средства предоставления информации 110 передают обратную связь средству анализа 120, а с помощью средства анализа 120 вычисляют на основании обратной связи уровень знаний пользователя 111, который становится текущим, и сохраняют в базе данных 121.In one embodiment, the feedback is transmitted to the
На этапе 250 с помощью средства предоставления информации 110 передают обратную связь средству средства обеспечения безопасности 130.At
На этапе 260 с помощью средства обеспечения безопасности 130 на основании обратной связи по предоставленной информации применяют политики безопасности 131, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства. В одном из вариантов реализации политики безопасности 131 включают в себя настройки программного обеспечения для обеспечения безопасности вычислительного устройства. В еще одном из вариантов реализации настройки программного обеспечения для обеспечения безопасности вычислительного устройства включают в себя установку программного обеспечения 141. Таким образом, в случае, когда для обеспечения безопасности вычислительного устройства необходима установка программного обеспечения 141 с помощью средства обеспечения безопасности 130, то выполняют установку необходимого программного обеспечения 141 для обеспечения безопасности вычислительного устройства на основании примененных политик безопасности 131. В одном из вариантов реализации программным обеспечением 141 для обеспечения для обеспечения безопасности вычислительного устройства является антивирусное приложение.At
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 3 represents an example of a general purpose computer system, a personal computer or server 20 comprising a
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015141545A RU2623808C2 (en) | 2015-09-30 | 2015-09-30 | Method of application of safety policies for computer safety |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015141545A RU2623808C2 (en) | 2015-09-30 | 2015-09-30 | Method of application of safety policies for computer safety |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015141545A RU2015141545A (en) | 2017-04-07 |
RU2623808C2 true RU2623808C2 (en) | 2017-06-29 |
Family
ID=58505770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015141545A RU2623808C2 (en) | 2015-09-30 | 2015-09-30 | Method of application of safety policies for computer safety |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2623808C2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030065942A1 (en) * | 2001-09-28 | 2003-04-03 | Lineman David J. | Method and apparatus for actively managing security policies for users and computers in a network |
US20120084867A1 (en) * | 2000-04-26 | 2012-04-05 | Baggett Jr Charlie C | Method, system, and computer program product for assessing information security |
RU2477929C2 (en) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for prevention safety incidents based on user danger rating |
US8776168B1 (en) * | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US8955109B1 (en) * | 2010-04-30 | 2015-02-10 | Symantec Corporation | Educating computer users concerning social engineering security threats |
-
2015
- 2015-09-30 RU RU2015141545A patent/RU2623808C2/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084867A1 (en) * | 2000-04-26 | 2012-04-05 | Baggett Jr Charlie C | Method, system, and computer program product for assessing information security |
US20030065942A1 (en) * | 2001-09-28 | 2003-04-03 | Lineman David J. | Method and apparatus for actively managing security policies for users and computers in a network |
US8776168B1 (en) * | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US8955109B1 (en) * | 2010-04-30 | 2015-02-10 | Symantec Corporation | Educating computer users concerning social engineering security threats |
RU2477929C2 (en) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for prevention safety incidents based on user danger rating |
Also Published As
Publication number | Publication date |
---|---|
RU2015141545A (en) | 2017-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12069083B2 (en) | Assessing security risks of users in a computing network | |
Heartfield et al. | Detecting semantic social engineering attacks with the weakest link: Implementation and empirical evaluation of a human-as-a-security-sensor framework | |
US9348981B1 (en) | System and method for generating user authentication challenges | |
US9276923B1 (en) | Generating authentication challenges based on preferences of a user's contacts | |
US8832854B1 (en) | System and method for privacy setting differentiation detection | |
US9037864B1 (en) | Generating authentication challenges based on social network activity information | |
Chen et al. | Exploring internet security perceptions and practices in urban ghana | |
US20170098067A1 (en) | Systems and methods for user authentication | |
CN106030527A (en) | Systems and methods for informing users about applications available for download | |
Samermit et al. | {“Millions} of people are watching {you”}: Understanding the {Digital-Safety} Needs and Practices of Creators | |
Goh | Humans as the weakest link in maintaining cybersecurity: Building cyber resilience in humans | |
RU2623808C2 (en) | Method of application of safety policies for computer safety | |
Muniz et al. | Investigating the cyber breach: the digital forensics guide for the network engineer | |
Moinescu et al. | Aspects of Human Weaknesses in Cyber Security. | |
Blancaflor et al. | Penetration assessment and ways to combat attack on Android devices through StormBreaker-a social engineering tool | |
Wiltshire et al. | Pandemic Speed: Accelerating Innovation in Cyber Security | |
Mhlanga et al. | Privacy and Security Matters Related To Use Of Mobile Devices and Social Media | |
Mansoor | Intranet Security | |
Smith | CyberCrime-A Clear and Present Danger The CEO's Guide to Cyber Security | |
Mahmoud Ahmmed Ahmmed | An Evaluation of Targeted Security Awareness for End Users | |
Blau et al. | Cybersecurity: The Insights You Need from Harvard Business Review | |
Nunoo | Smartphone Information Security Risks: Portable Devices and Workforce Mobility | |
Barbas et al. | Cyber Defense in the 5+ 5 area: prospect for cooperation | |
Towne et al. | Proposing the {‘Signature’} Auth Scheme: More Usable {AND} Secure Than Status Quo Solutions! | |
Gourisaria et al. | Cybersecurity Imminent Threats with Solutions in Higher Education |