RU2648621C1 - Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения - Google Patents

Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения Download PDF

Info

Publication number
RU2648621C1
RU2648621C1 RU2017112949A RU2017112949A RU2648621C1 RU 2648621 C1 RU2648621 C1 RU 2648621C1 RU 2017112949 A RU2017112949 A RU 2017112949A RU 2017112949 A RU2017112949 A RU 2017112949A RU 2648621 C1 RU2648621 C1 RU 2648621C1
Authority
RU
Russia
Prior art keywords
data
user
label
suspect
counterparty
Prior art date
Application number
RU2017112949A
Other languages
English (en)
Inventor
Михаил Васильевич Богатырев
Анатолий Алексеевич Сокуренко
Original Assignee
Закрытое акционерное общество "Перспективный мониторинг"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Перспективный мониторинг" filed Critical Закрытое акционерное общество "Перспективный мониторинг"
Priority to RU2017112949A priority Critical patent/RU2648621C1/ru
Application granted granted Critical
Publication of RU2648621C1 publication Critical patent/RU2648621C1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к обеспечению безопасности в сетях передачи данных. Технический результат – возможность определения пользователей, получающих данные из сетевого централизованного хранилища данных легальным способом и предоставляющих эти данные третьим лицам без разрешения владельца данных. Способ заключается в том, что получают сведения о внешнем контрагенте, способном предоставить данные из хранилища данных без использования системы, осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы, получают данные из хранилища от внешнего контрагента без использования системы, определяют расположение полученных данных в хранилище данных, определяют заданный промежуток времени для внесения меток, вносят метки в данные хранилища через заданные промежутки времени, осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы, получают данные хранилища от внешнего контрагента без использования системы, находят метку в составе полученных данных хранилища, осуществляют поиск найденной метки в журнале внесения меток, устанавливают сведения о пользователях, которые соответствуют найденной метке, формируют текущий список пользователей-подозреваемых, которые соответствуют найденной метке, выбирают очередного пользователя-подозреваемого из списка, отключают обслуживание запросов для очередного пользователя-подозреваемого, осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы, если получают данные из хранилища от внешнего контрагента без использования системы, то формируют очередной список пользователей-подозреваемых, которые соответствуют найденной метке, исключают из текущего списка тех пользователей-подозреваемых, которые отсутствуют в текущем или очередном списках, очищают журнал внесения меток, признают очередного пользователя-подозреваемого в качестве пользователя-нарушителя. 5 табл.

Description

Область техники, к которой относится изобретение
Предлагаемое изобретение относится к способам обеспечения безопасности в сетях передачи данных и, в частности, к способам выявления пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения.
Уровень техники
Современный уровень развития сети Интернет позволяет обеспечить оказание значительного количества разнообразных услуг огромному количеству пользователей по всему миру.
Среди этих услуг могут быть платные и бесплатные услуги, а также услуги, требующие подписки, заключения договоров и обеспечения своевременных платежей, причем в ряде случаев договор оказания услуг в качестве одного из условий может содержать требование о нераспространении полученной информации (сведений, данных). Так, известны платные многопользовательские сетевые системы, обеспечивающие просмотр видеофильмов, прочтение книг, оперативное получение экономических и биржевых новостей, отслеживание доставки грузов и пр.
Обычно пользователи таких систем выполняют условия договоров и не распространяют без разрешения полученную информацию, что обеспечивает нормальное функционирование систем. Однако, как показывает практика, могут найтись и иногда находятся пользователи-нарушители, которые продают полученную информацию третьим лицам без использования системы и обеспечивают себе незаконный дополнительный доход.
Такая деятельность пользователей-нарушителей приносит ущерб владельцам систем, но выявить таких пользователей бывает непросто.
Для мониторинга и отслеживания активности пользователей в многопользовательских сетевых системах применяются различные способы.
Известен способ отслеживания продукта и/или деятельности [патент РФ №2502081, приоритет от 23.12.2008 г., МКИ G01S 5/00, G06Q 10/06], основанный на использовании спутниковых сетей связи и навигации и предусматривающий наличие электронного устройства слежения, связанного с отслеживаемым объектом и/или деятельностью. При использовании способа, например, для контроля транспортировки груза, устройство слежения размещается рядом с грузом (внутри груза) и перемещается вместе с грузом. С помощью спутниковых систем может быть достоверно определено местоположение контролируемого груза в любой заданный момент времени.
Однако известный способ требует наличия физического устройства, которое легко обнаруживается и может быть преднамеренно разделено с контролируемым объектом. В этом случае контроль становится невозможен.
Кроме того, известный способ невозможно использовать для контроля данных в электронном виде.
Известен также способ контроля состояния технологических объектов (патент РФ №2260851, приоритет от 21.06.2003 г., МКИ G07C 3/00), включающий наличие исходной базы для контроля и технические средства для его осуществления, отличающийся тем, что
• маркируют технологические объекты, подлежащие контролю, штрихкодовыми, радио- или инфракрасными метками, представляющими собой конкретный уникальный код, идентифицирующий технологический объект,
• считывают упомянутую метку с контролируемого технологического объекта с помощью запрограммированного терминала сбора данных (ТСД), в памяти которого хранится перечень контролируемых параметров каждого технологического объекта,
• с помощью идентифицированного специалиста вводят значения запрашиваемых упомянутым терминалом параметров и состояния контролируемого технологического объекта, которые ТСД определяет по коду, получаемому при считывании метки,
• после чего сформированную информацию о параметрах и состоянии контролируемых объектов переносят в базу данных аппаратно-программного комплекса, предназначенного для контроля состояния и параметров технологических объектов,
• визуализируют в электронном виде полученную информацию, а также в многомерных моделях технологических объектов, обеспечивая представление информации о состоянии технологических объектов на протяжении "жизненного цикла".
Известный способ можно реализовать в технологической сети, в том числе и для контроля данных, но только если все объекты заранее известны и могут быть легко найдены, отмечены и идентифицированы. Однако если какой-либо объект находится вне сети и требуется предварительно его найти (выявить) и идентифицировать, то известный способ применить не представляется возможным, что является недостатком известного способа.
Описанный способ принимается за прототип.
Раскрытие сущности изобретения
Техническим результатом является обеспечение возможности определения пользователей, получающих данные из сетевого централизованного хранилища данных легальным способом и предоставляющих эти данные третьим лицам без разрешения владельца данных.
Для этого предлагается способ, реализуемый в многопользовательской сетевой системе, причем система включает в себя:
• хранилище данных, имеющее средство для внесения меток в состав данных;
• компьютеры пользователей, выполненные с возможностью
Figure 00000001
формировать запросы к хранилищу данных;
Figure 00000001
получать данные в ответ на запрос к хранилищу данных; причем средство для внесения меток выполнено с возможностью
• формировать метки;
• сохранять сведения о метках и пользователях в журнале внесения меток;
• записывать метки в данные, передаваемые пользователям системы; способ состоит в том, что
• получают сведения о внешнем контрагенте, способном предоставить данные из хранилища данных без использования системы;
• осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы;
• получают данные из хранилища от внешнего контрагента без использования системы;
• определяют расположение полученных данных в хранилище данных;
• определяют заданный промежуток времени для внесения меток;
• вносят метки в данные хранилища с помощью средства внесения меток через заданные промежутки времени, выполняя следующие действия:
Figure 00000002
формируют очередную метку;
Figure 00000002
сохраняют сведения о метке и времени записи в журнале внесения меток;
Figure 00000001
записывают метку в данные хранилища;
• осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы;
• получают данные хранилища от внешнего контрагента без использования системы;
• находят метку в составе полученных данных хранилища;
• осуществляют поиск найденной метки в журнале внесения меток;
• устанавливают сведения о пользователях, которые соответствуют найденной метке;
• формируют текущий список пользователей-подозреваемых, которые соответствуют найденной метке;
• (А) выбирают очередного пользователя-подозреваемого из списка пользователей-подозреваемых;
• отключают обслуживание запросов для очередного пользователя-подозреваемого;
• осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы;
• если получают данные из хранилища от внешнего контрагента без использования системы, то выполняют следующие действия:
Figure 00000003
исключают очередного пользователя-подозреваемого из списка пользователей-подозреваемых;
Figure 00000004
находят метку в составе полученных данных;
Figure 00000005
осуществляют поиск найденной метки в журнале внесения меток;
Figure 00000006
если метка найдена, то выполняют следующие действия:
Figure 00000007
формируют очередной список пользователей-подозреваемых, которые соответствуют найденной метке;
Figure 00000008
исключают из текущего списка тех пользователей-подозреваемых, которые отсутствуют в текущем или очередном списках;
Figure 00000009
очищают журнал внесения меток;
Figure 00000010
переходят к этапу А;
• признают очередного пользователя-подозреваемого в качестве пользователя-нарушителя.
Пользователь-нарушитель может действовать самостоятельно в сфере продажи данных или же иметь помощника (сообщника), который не имеет доступа к хранилищу данных и которому передаются для продажи третьим лицам (покупателям) интересующие их данные. В любом случае, вступающее в контакт с покупателем лицо можно назвать внешним контрагентом.
Для оповещения третьих лиц (покупателей) о наличии и условиях продажи данных внешним контрагентом могут быть использованы различные каналы - объявления в сети Интернет, в печатных периодических изданиях, телефонные переговоры и др. Соответственно, получение сведения о внешнем контрагенте, способном предоставить данные из хранилища данных без использования системы, проводится путем целенаправленного изучения и анализа сведений о предложениях продажи данных из всех доступных источников.
После того, как факт предложения данных от внешнего контрагента зафиксирован, можно начинать реализацию предложенного способа.
Для выявления пользователя-нарушителя, передающего данные контрагенту, в передаваемые данные вносятся незаметные для пользователя и контрагента изменения, уникальные для определенного промежутка времени или для запроса пользователя. Такие изменения в дальнейшем называются метками.
Процедуру предложенного способа можно условно разделить на три этапа.
Первый запрос данных выполняется для выявления расположения интересующих данных в хранилище данных. Хранилище данных может представлять собой совокупность значительного количества (например, несколько сотен или даже тысяч) баз данных (БД), в которых содержится разнородная информация и которые работают под единым управлением специализированной системы управления (СУБД). Определение конкретного места (конкретной БД или таблицы), из которой пользователь-нарушитель получает сведения, может потребовать несколько итераций запросов к внешнему контрагенту для проверки корректности определения места расположения данных. Например, если интересующие данные относятся к текущему месту хранения конкретной партии товара, то может быть предпринято выявление ряда таблиц БД, в которых находятся сведения о населенных пунктах, адресах, складах, видах товаров, номерах партий определенных видов товаров, планируемых и осуществленных перевозках и другие связанных сведениях, и уточнение, к какой БД и каким таблицам был проявлен непосредственный интерес.
После определения расположения полученных данных в хранилище данных предпринимаются шаги для внесения меток в данные хранилища с помощью средства внесения меток.
Для этого предварительно определяют временной промежуток между внесением меток. Промежуток должен быть таким, чтобы процесс внесения меток не вносил существенных изменений в работу системы. Далее формируют средство внесения меток, которое, в случае использования хранилища данных на основе совокупности БД, может представлять собой специализированный программный модуль, в функции которого входит
• формирование метки;
• сохранение сведения о метках и времени записи в журнале внесения меток;
• запись метки в данные, передаваемые пользователям системы.
Журнал внесения меток, для совместного использования со средством внесения меток, может представлять собой файл или отдельную таблицу в БД.
Метка может представлять собой модифицированную по заранее условленным правилам запись в таблице БД.
Например, если артикул товара записывался в виде ZL_LUG_63_200_24, то помеченный товар будет иметь артикул в виде ZL_LUG_63_201_21, где изменение последних цифр является, с одной стороны, меткой, а с другой стороны, мало изменяет запись и не вызывает сомнений.
После формирования необходимого набора меток, метки заносятся через определенный временной промежуток в данные хранилища в выбранную таблицу БД с помощью средства внесения меток, а время внесения и вид метки фиксируются в журнале внесения меток. Процесс внесения меток продолжается до выявления пользователя-нарушителя.
После этого выполняется запрос данных из хранилища к внешнему контрагенту без использования системы. Соответственно, момент запроса запоминают.
С этого момента заносят в журнал обращений пользователей все обращения к выбранной таблице БД, и, соответственно, идентификаторы пользователей и время обращения. Запись обращений прекращают в момент получения данных хранилища от внешнего контрагента без использования системы.
Затем находят метку в составе полученных от контрагента данных хранилища, осуществляют поиск найденной метки в журнале внесения меток, устанавливают сведения о пользователях, которые соответствуют найденной метке и формируют список пользователей-подозреваемых, которые соответствуют найденной метке. Такой список в дальнейшем называется текущим списком.
В общем случае, пользователей-подозреваемых может оказаться несколько, причем только один из них может оказаться пользователем-нарушителем, остальные, к примеру, могут получить помеченные данные хранилища вместе с комплексом связанных данных или случайно, например, неправильно сформировав запрос.
На третьем этапе, имея список пользователей-подозреваемых, отключают обслуживание запросов для очередного пользователя-подозреваемого и осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы.
Если затем удается получить данные из хранилища от внешнего контрагента без использования системы, то исключают очередного пользователя-подозреваемого из списка пользователей-подозреваемых, осуществляют очередной поиск метки в полученных данных. Если найденная метка присутствует в журнале внесения меток, то формируют очередной перечень пользователей, соответствующий данной метке.
Для исключения из текущего списка пользователей, которые не передают данные внешнему контрагенту, сравнивают два списка - текущий и очередной. В результате, в текущем списке оставляют только тех пользователей, которые присутствуют одновременно в двух списках. Такая операция позволяет значительно сократить список пользователей-подозреваемых за несколько итераций запросов.
Например, если первичный список содержал несколько сотен пользователей-подозреваемых, то последовательную блокировку каждого пользователя необходимо будет проводить несколько десятков или сотен раз, и при каждой итерации осуществлять запрос данных к внешнему контрагенту, который чаще всего бывает платным, что также может занять много времени и усилий. Сравнение списков позволяет сократить количество пользователей-подозреваемых с нескольких сотен до нескольких десятков за одну операцию.
Перед каждым очередным запросом данных к внешнему контрагенту производят очистку журнала внесения меток. Такая процедура позволяет выяснить отправляет ли внешний контрагент в ответ на запрос данные, содержащие метки, внесенные после предыдущего запроса, или он предоставляет данные, содержащие метки, внесенные до предыдущего запроса.
Если же после запроса очередного пользователя-подозреваемого не удается получить данных из хранилища от внешнего контрагента без использования системы, или не удалось обнаружить найденную метку в журнале внесения меток, то признают очередного пользователя-подозреваемого в качестве пользователя-нарушителя.
В результате обеспечивается возможность определения пользователей, получающих данные из сетевого централизованного хранилища данных легальным способом и предоставляющих эти данные третьим лицам без разрешения владельца данных.
Осуществление изобретения
Рассмотрим возможную реализацию способа на примере сетевого хранилища данных о транспортных перевозках. Хранилище реализовано как реляционная база данных, запросы к которой осуществляются с помощью хранимых процедур.
Хранилище данных принадлежит транспортной компании, часть сотрудников которой является зарегистрированными пользователями и имеет доступ к хранилищу и идентификаторы пользователей.
Клиенты компании, пользующиеся услугами перевозки, также получают доступ к хранилищу данных на время оказания услуги и идентификаторы пользователей, при этом они имеют возможность получать сведения о текущем местоположении своего груза. Транспортные средства снабжены спутниковыми навигационными модулями, поэтому текущее местоположение известно в режиме реального времени.
Передвижением груза определенного клиента могут интересоваться третьи лица, например конкуренты клиента, для которых важно опередить доставку груза клиента своим товаром. Для этого они ищут пути получения сведений и находят рекламное объявление в сети Интернет, в котором за определенную плату искомые сведения о чужом грузе можно получить. Лицо, передающее сведения, никак себя не идентифицирует. Его можно считать внешним контрагентом. Сведения можно получить в режиме реального времени. Это может означать, что внешний контрагент получает данные из хранилища, с помощью недобросовестного сотрудника, который в этом случае выступает как пользователь-нарушитель. Транспортная компания, несомненно, заинтересована в выявлении пользователя-нарушителя, который незаконно разглашает коммерческую тайну и наносит ущерб репутации и коммерческим интересам компании.
Обнаружив утечку информации, соответствующие службы компании проводят целенаправленное изучение и анализ сведений о предложениях продажи данных из хранилища данных по всем доступным источникам.
После того как факт предложения данных от внешнего контрагента зафиксирован, для выявления конкретного пользователя-нарушителя может быть использован предложенный способ.
Средство внесения меток было реализовано с помощью хранимой процедуры (скрипта). Журнал внесения меток и журнал обращений пользователей реализованы отдельными таблицами БД.
Внешний контрагент в наборе данных о грузе передает по запросу координаты груза, которые совпадают с координатами транспортного средства во время перевозки груза. Географические координаты передаются в формате всемирной системы координат WGS-84. Пример такой записи - 55.717169, 37.930262. Метками в данной реализации метода выступают значения координат транспортного средства. В качестве набора меток выбран набор записей о координатах реального транспортного средства, перевозящего груз за несколько недель до текущего времени. Набор был выбран из хранилища и относился к случайному транспортному средству.
С внешним контрагентом, продающим данные о грузе, заключается соглашение о предоставлении данных о грузе. Реальный груз, данные о котором запрашиваются у внешнего контрагента, находится на складе и его координаты со временем не меняются. В процессе записи меток в БД значения координат, получаемые от внешнего контрагента, меняются со временем, и каждое значение географических координат соответствует уникальному значению метки.
Затем выполняется запрос к внешнему контрагенту о грузе конкурента, находящемся на складе. В запросе используется уникальный идентификатор груза. После получения данных о грузе от внешнего контрагента, с помощью SQL-запросов производится поиск таблицы, из которой получены географические координаты груза.
После определения таблицы запускают скрипт, который с помощью специальной хранимой процедуры меняет значение географических координат с определенной частотой, например один раз в минуту. Значение частоты записи определяется загрузкой хранилища. Запись меток не должна нарушать работу системы. Значения координат берутся автоматически из ранее подготовленного перечня.
Результаты процесса автоматически заносятся в таблицу следующего вида
Figure 00000011
Время в таблицу записывается в формате RFC 2822 (Internet Message Format, статья в сети Интернет по адресу https://tools.ietf.org/html/rfc2822).
После этого выполняется еще один запрос данных из хранилища к внешнему контрагенту. Момент отправки запроса запоминают.
С этого момента заносят в журнал все обращения к выбранным полям таблицы БД, и, соответственно, идентификаторы пользователей и время обращения. Результаты процесса автоматически заносятся в таблицу следующего вида
Figure 00000012
Запись обращений прекращают в момент получения данных хранилища от внешнего контрагента.
Затем производят поиск в табл. 1 значений координат, полученных от внешнего контрагента. Значению координат соответствует временной промежуток в одну минуту. Из табл. 2 выбирают все строки, значение времени которых укладывается в одноминутный промежуток времени из табл. 1. Значения идентификаторов пользователей из выбранных строк заносят в табл. 3, представляющую собой текущий список пользователей-подозреваемых.
Figure 00000013
Начало этапа «А»
Затем отключают обслуживание запросов у пользователя-подозреваемого, указанного первым в текущем списке. Очищают данные в табл.1 и 2, осуществляют очередной запрос данных из хранилища к внешнему контрагенту. При этом производится запись обращений пользователей к полям таблицы координат БД хранилища.
После получения данных из хранилища от внешнего контрагента останавливают запись обращений и удаляют идентификатор заблокированного пользователя-подозреваемого из текущего списка пользователей-подозреваемых (табл. 3).
Затем производят поиск в табл. 1 значений координат, полученных от внешнего контрагента. Значению координат соответствует временной промежуток в одну минуту. Из табл. 2 выбирают все строки, значение времени которых укладывается в одноминутный промежуток времени из табл. 1. Значения идентификаторов пользователей из выбранных строк заносят в табл. 4, представляющую собой очередной список пользователей-подозреваемых.
Figure 00000014
С помощью скрипта производится поиск идентификаторов пользователей, которые присутствуют одновременно в табл. 3 и табл. 4. Все найденные идентификаторы заносятся в табл. 5
Figure 00000015
После чего записи в табл. 3 и табл. 4 удаляются, а записи из табл. 5 переносятся в табл. 3.
Затем повторяют действия с начала этапа «А».
Если же после очередного запроса к внешнему контрагенту не удается получить данных из хранилища, или значение координат, полученных от внешнего контрагента, отсутствует в табл. 1, то признают заблокированного пользователя-подозреваемого в качестве пользователя-нарушителя.
К пользователю-нарушителю затем могут быть применены меры по пресечению его деятельности, на усмотрение владельца хранилища данных (транспортной компании) и в соответствии с действующими нормативными актами.

Claims (36)

  1. Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения, причем система включает в себя:
  2. хранилище данных, имеющее средство для внесения меток в состав данных;
  3. компьютеры пользователей, выполненные с возможностью формировать запросы к хранилищу данных;
  4. получать данные в ответ на запрос к хранилищу данных;
  5. причем средство для внесения меток выполнено с возможностью формировать метки;
  6. сохранять сведения о метках и пользователях в журнале внесения меток;
  7. записывать метки в данные, передаваемые пользователям системы;
  8. способ состоит в том, что
  9. получают сведения о внешнем контрагенте, способном предоставить данные из хранилища данных без использования системы;
  10. осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы;
  11. получают данные из хранилища от внешнего контрагента без использования системы;
  12. определяют расположение полученных данных в хранилище данных;
  13. определяют заданный промежуток времени для внесения меток;
  14. вносят метки в данные хранилища с помощью средства внесения меток через заданные промежутки времени, выполняя следующие действия:
  15. формируют очередную метку;
  16. сохраняют сведения о метке и времени записи в журнале внесения меток;
  17. записывают метку в данные хранилища;
  18. осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы;
  19. получают данные хранилища от внешнего контрагента без использования системы;
  20. находят метку в составе полученных данных хранилища;
  21. осуществляют поиск найденной метки в журнале внесения меток;
  22. устанавливают сведения о пользователях, которые соответствуют найденной метке;
  23. формируют текущий список пользователей-подозреваемых, которые соответствуют найденной метке;
  24. (А) выбирают очередного пользователя-подозреваемого из списка пользователей-подозреваемых;
  25. отключают обслуживание запросов для очередного пользователя-подозреваемого;
  26. осуществляют запрос данных из хранилища к внешнему контрагенту без использования системы;
  27. если получают данные из хранилища от внешнего контрагента без использования системы, то выполняют следующие действия:
  28. исключают очередного пользователя-подозреваемого из списка пользователей-подозреваемых;
  29. находят метку в составе полученных данных;
  30. осуществляют поиск найденной метки в журнале внесения меток;
  31. если метка найдена, то выполняют следующие действия:
  32. формируют очередной список пользователей-подозреваемых, которые соответствуют найденной метке;
  33. исключают из текущего списка тех пользователей-подозреваемых, которые отсутствуют в текущем или очередном списках;
  34. очищают журнал внесения меток;
  35. переходят к этапу А;
  36. признают очередного пользователя-подозреваемого в качестве пользователя-нарушителя.
RU2017112949A 2017-04-14 2017-04-14 Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения RU2648621C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017112949A RU2648621C1 (ru) 2017-04-14 2017-04-14 Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017112949A RU2648621C1 (ru) 2017-04-14 2017-04-14 Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения

Publications (1)

Publication Number Publication Date
RU2648621C1 true RU2648621C1 (ru) 2018-03-26

Family

ID=61708000

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017112949A RU2648621C1 (ru) 2017-04-14 2017-04-14 Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения

Country Status (1)

Country Link
RU (1) RU2648621C1 (ru)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2260851C2 (ru) * 2003-06-21 2005-09-20 Садовой Юрий Константинович Способ контроля состояния технологических объектов (мониторинг состояния) и аппаратно-программный комплекс для осуществления этого способа
US20120036356A1 (en) * 2008-09-19 2012-02-09 Herve Barbat Method for Accessing Nominative Data Such As a Customised Medical File From a Local Generation Agent
RU2014133004A (ru) * 2014-08-12 2016-02-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления целевых атак
RU2607990C1 (ru) * 2015-12-09 2017-01-11 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ идентификации устройства и пользователя

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2260851C2 (ru) * 2003-06-21 2005-09-20 Садовой Юрий Константинович Способ контроля состояния технологических объектов (мониторинг состояния) и аппаратно-программный комплекс для осуществления этого способа
US20120036356A1 (en) * 2008-09-19 2012-02-09 Herve Barbat Method for Accessing Nominative Data Such As a Customised Medical File From a Local Generation Agent
RU2014133004A (ru) * 2014-08-12 2016-02-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления целевых атак
RU2607990C1 (ru) * 2015-12-09 2017-01-11 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ идентификации устройства и пользователя

Similar Documents

Publication Publication Date Title
US11681815B2 (en) Secure tracking of items utilizing distributed computing
CN110969447B (zh) 一种基于区块链技术的产品深度溯源系统
US8842013B2 (en) Method and apparatus for tracking objects and people
CN102948117B (zh) 信息追踪系统和方法
EP1391835B1 (en) Data linking system and method using encoded links
US20110161158A1 (en) Method and system for providing discount information
CN108509806B (zh) 一种具有隐私保护的大数据精准营销系统及设备
CN105302845A (zh) 数据信息交易方法和系统
CN113315989B (zh) 直播处理方法、直播平台、装置、系统、介质及设备
CN106874321B (zh) 一种可插拔的数据检索方法和装置
KR20110031992A (ko) 공급망 상에서의 절도행위를 인터넷 경매 활동과 상관시키기 위한 시스템 및 방법
CN112241489A (zh) 信息推送方法、装置、可读存储介质和计算机设备
CN110795471A (zh) 数据匹配的方法及装置、计算机可读存储介质、电子设备
CN105205906A (zh) 投票任务处理、分发投票任务的方法及装置
CN113099260B (zh) 直播处理方法、直播平台、系统、介质及电子设备
RU2648621C1 (ru) Способ определения пользователя-нарушителя в многопользовательской сетевой системе, передающего данные внешнему контрагенту без разрешения
CN113486247B (zh) 一种互联网在线鉴阅文档阅读分级管理系统
CN104199983A (zh) 数据的记录方法及装置
TWM627161U (zh) 依據行程安排提供輔助資訊的推播裝置
RU2322692C1 (ru) Способ идентификации и учета движения маркированных объектов и информационная система для его осуществления
CN112237015B (zh) 传达关于实体的信息的方法、系统和计算机可读介质
RU2106689C1 (ru) Способ идентификации зарегистрированных изделий и система для его осуществления
CN111914187A (zh) 一种商品推荐及推荐关系链跟踪的方法
KR20100046723A (ko) 온라인 쇼핑몰에서 오픈마켓을 관리하는 방법 및 쇼핑몰 서버
KR20210096352A (ko) 개인정보 활용기반 매칭 정보 자동노출 시스템 및 그 방법

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner