RU2649292C2 - Способ формирования списка агентов обновлений - Google Patents

Способ формирования списка агентов обновлений Download PDF

Info

Publication number
RU2649292C2
RU2649292C2 RU2016125281A RU2016125281A RU2649292C2 RU 2649292 C2 RU2649292 C2 RU 2649292C2 RU 2016125281 A RU2016125281 A RU 2016125281A RU 2016125281 A RU2016125281 A RU 2016125281A RU 2649292 C2 RU2649292 C2 RU 2649292C2
Authority
RU
Russia
Prior art keywords
network
node
broadcast
end node
identifiers
Prior art date
Application number
RU2016125281A
Other languages
English (en)
Other versions
RU2016125281A (ru
Inventor
Андрей Владимирович Казачков
Евгений Сергеевич Захаров
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2016125281A priority Critical patent/RU2649292C2/ru
Priority to US15/419,111 priority patent/US10623232B2/en
Publication of RU2016125281A publication Critical patent/RU2016125281A/ru
Application granted granted Critical
Publication of RU2649292C2 publication Critical patent/RU2649292C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Environmental & Geological Engineering (AREA)

Abstract

Изобретение относится к области распространения обновлений программного обеспечения. Технический результат заключается в формировании списка агентов обновлений для обеспечения распространения обновлений программного обеспечения в сети. Раскрыт способ формирования списка агентов обновлений для обеспечения распространения обновлений программного обеспечения в сети, в котором: а) с помощью сервера сетевого администрирования назначают каждому конечному узлу сети уникальный идентификатор; б) с помощью приложения безопасности, установленного на конечном узле сети, выполняют широковещательную рассылку, при этом рассылка содержит упомянутый идентификатор; в) с помощью приложения безопасности, установленного на конечном узле сети, отсылают на сервер сетевого администрирования данные, содержащие критерии, характеризующие упомянутый конечный узел сети, и набор полученных в результате широковещательной рассылки идентификаторов других конечных узлов сети, при этом количество идентификаторов в упомянутом наборе ограничено пороговым значением; г) с помощью сервера сетевого администрирования формируют таблицу записей о широковещательных доменах сети на основании полученных от каждого приложения безопасности данных, содержащих набор идентификаторов других конечных узлов сети, при этом широковещательным доменом является сегмент сети, содержащий по меньшей мере три конечных узла сети, и запись о каждом широковещательном домене в таблице содержит идентификаторы видимых друг другу конечных узлов сети сегмента сети, при этом два конечных узла сети считаются видимыми друг другу в случае, если сервер сетевого администрирования получил идентификатор третьего конечного узла сети от первого конечного узла сети и идентификатор третьего конечного узла сети от второго конечного узла сети; д) с помощью сервера сетевого администрирования на основании полученных данных, содержащих критерии, характеризующие конечные узлы сети, формируют список, содержащий идентификаторы агентов обновлений для каждого широковещательного домена, где агентом обновлений является конечный узел сети широковещательного домена, идентификатор которого содержится в записи сформированной таблицы о широковещательных доменах сети, предназначенный для распространения обновлений другим конечным узлам сети внутри широковещательного домена. 15 з.п. ф-лы, 4 ил.

Description

Область техники
Изобретение относится к решениям для распространения обновлений компьютерам, а более конкретно к способам формирования списка агентов обновлений.
Уровень техники
В настоящее время значительная часть программного обеспечения, установленного на компьютерах, имеет механизмы обновления. Операционные системы и различные приложения имеют в своем составе средства (например, Windows Update), позволяющие обращаться с целью проверки наличия новых версий своих компонентов к удаленным компьютерам (например, серверам в сети Интернет). После обнаружения новых версий упомянутые средства скачивают необходимые файлы и выполняют установку новых версий.
Стоит отметить, что в настоящее время операционные системы и приложения могут устанавливать не только обновленные версии отдельных компонентов, но и обновляться целиком. Например, переход с «Windows 8» на «Windows 10» возможен с помощью средства «Windows update».
Различные сторонние приложения также имеют средства для обновлений. Часть приложений обновляются с использованием патчей (файлов, содержащих только новые версии компонентов). Другие приложения (зачастую не очень большие по объему) скачивают дистрибутивы с обновленной версией целиком. Некоторые приложения кроме исполняемых компонентов могут обновлять и другие данные для корректной работы. Так, например, антивирусные приложения могут обновлять отдельные модули, обновляться целиком при переходе на новую версию и неоднократно в течение суток обновлять базы данных, необходимые для обнаружения вредоносного программного обеспечения.
Стоит отметить, что наряду с вышеописанным в настоящее время сети организаций постоянно растут, имеют множество возможных топологий и зачастую подключены к глобальной сети (имеют выход в Интернет). Также возможна ситуация, когда организация имеет несколько локальных офисов, в каждом офисе организована своя локальная сеть, а связаны офисы посредством сети Интернет. И программное обеспечение каждого компьютера, входящего в состав сети организации, желательно обновлять по крайней мере для того, чтобы снизить риски потери конфиденциальных данных путем использования злоумышленниками уязвимостей старых версий программного обеспечения.
Многообразие возможных топологий сетей и необходимость обновления программного обеспечения зачастую создает неудобства и дополнительные финансовые потери для организаций. Так, если программное обеспечение каждого компьютера локальной сети организации обновляется с использованием удаленного сервера, это в разы, а зачастую и на порядок (если в сети 100 и более компьютеров) увеличивает потребляемый трафик и, соответственно, финансовые расходы на его оплату. Кроме того, скорость получения данных (в данном случае обновлений) с удаленного сервера обычно много ниже скорости получения данных с других компьютеров внутри локальной сети.
Частично описанная проблема решается серверами обновлений, размещенными внутри локальной сети. Такие сервера в некоторых случаях позволяют сократить объем потребляемого трафика и повысить скорость распространения обновлений программного обеспечения по локальной сети. Так, публикация US 8838635 описывает использование сервера, распространяющего обновления внутри локальной сети. Использование упомянутого сервера снижает нагрузку на сервера производителя программного обеспечения (с них получает обновления только сервер, а не каждый компьютер в локальной сети). Кроме того, системный администратор сети определяет, какие обновления доступны для какой группы компьютеров, находящихся в локальной сети. Также частично решается задача снижения объема потребляемого трафика, так как компьютеры групп получают обновления с локального сервера.
Стоит отметить, что зачастую компьютеры сети разделяются на группы администрирования системным администратором. Такое разделение не учитывает топологию сети (например, группа менеджеров, группа тестирования). В результате, если для группы администрирования назначен сервер обновления, все равно возможна ситуация, когда компьютер из данной группы будет обновляться с указанного сервера обновления, однако не будет находиться с сервером в одной локальной сети, что также приведет к расходованию трафика.
Для более эффективного распределения трафика внутри сетей со сложной топологией необходимо кроме локального сервера обновлений формировать списки других компьютеров (агентов обновлений), которые могут распространять обновления внутри широковещательного домена (сегмента сети). Настоящее изобретение описывает способ формирования списка агентов обновлений.
Сущность изобретения
Технический результат настоящего изобретения заключается в формировании списка агентов обновлений для обеспечения распространения обновлений программного обеспечения в сети.
Согласно одному из вариантов реализации предоставляется способ формирования списка агентов обновлений, в котором: с помощью сервера сетевого администрирования назначают каждому конечному узлу сети уникальный идентификатор; с помощью приложения безопасности, установленного на конечном узле сети, выполняют широковещательную рассылку, при этом рассылка содержит упомянутый идентификатор; с помощью приложения безопасности, установленного на конечном узле сети, отсылают на сервер сетевого администрирования данные, содержащие критерии, характеризующие упомянутый конечный узел сети, и набор полученных в результате широковещательной рассылки идентификаторов других конечных узлов сети, при этом количество идентификаторов в упомянутом наборе ограничено пороговым значением; с помощью сервера сетевого администрирования формируют таблицу записей о широковещательных доменах сети на основании полученных от каждого приложения безопасности данных, содержащих набор идентификаторов других конечных узлов сети, при этом широковещательным доменом является сегмент сети, содержащий по меньшей мере три конечных узла сети, и запись о каждом широковещательном домене в таблице содержит идентификаторы видимых друг другу конечных узлов сети сегмента сети, при этом два конечных узла сети считаются видимыми друг другу в случае, если сервер сетевого администрирования получил идентификатор третьего конечного узла сети от первого конечного узла сети и идентификатор третьего конечного узла сети от второго конечного узла сети; с помощью сервера сетевого администрирования на основании полученных данных, содержащих критерии, характеризующие конечные узлы сети, формируют список, содержащий идентификаторы агентов обновлений, где агентом обновлений является по меньшей мере один из конечных узлов сети каждого широковещательного домена, идентификатор которого содержится в записи сформированной таблицы и который предназначен для распространения обновлений другим конечным узлам сети внутри широковещательного домена.
Согласно другому частному варианту реализации предлагается способ, в котором сервер удаленного администрирования является компонентом корпоративного антивирусного программного обеспечения.
Согласно еще одному частному варианту реализации предлагается способ, в котором широковещательная рассылка выполняется посредством протокола UDP.
Согласно еще одному частному варианту реализации предлагается способ, в котором приложение безопасности отсылает данные на сервер сетевого администрирования посредством протокола TCP.
Согласно еще одному частному варианту реализации предлагается способ, в котором критерием, характеризующим конечный узел сети, является быстродействие центрального процессора.
Согласно еще одному частному варианту реализации предлагается способ, в котором критерием, характеризующим конечный узел сети, является количество свободного места на жестких дисках.
Согласно еще одному частному варианту реализации предлагается способ, в котором критерием, характеризующим конечный узел сети, является доменный суффикс имени конечного узла сети.
Согласно еще одному частному варианту реализации предлагается способ, в котором критерием, характеризующим конечный узел сети, является уязвимость программного обеспечения, установленного на конечном узле сети.
Согласно еще одному частному варианту реализации предлагается способ, в котором критерием, характеризующим конечный узел сети, является время непрерывной работы конечного узла сети.
Согласно еще одному частному варианту реализации предлагается способ, в котором критерием, характеризующим конечный узел сети, является аккаунт пользователя, использующего конечный узел сети.
Согласно еще одному частному варианту реализации предлагается способ, в котором критерием, характеризующим конечный узел сети, является наличие встроенной батареи.
Согласно еще одному частному варианту реализации предлагается способ, в котором полученные в результате широковещательной рассылки идентификаторы других конечных узлов сети сортируются по возрастанию или убыванию.
Согласно еще одному частному варианту реализации предлагается способ, в котором широковещательным доменом является сегмент сети, ограниченный шлюзом.
Согласно еще одному частному варианту реализации предлагается способ, в котором обновлением является файл, содержащий новую версию компонента операционной системы.
Согласно еще одному частному варианту реализации предлагается способ, в котором обновлением является файл, содержащий новую версию компонента приложения безопасности.
Согласно еще одному частному варианту реализации предлагается способ, в котором обновлением является файл, содержащий новую версию компонента приложения, установленного на конечном узле сети.
Краткое описание чертежей
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:
Фиг. 1 изображает пример топологии локальной сети организации.
Фиг. 2 изображает схему работы настоящего изобретения внутри сети организации.
Фиг. 3 изображает способ формирования списка агентов обновлений схемы работы настоящего изобретения внутри сети организации.
Фиг. 4 представляет пример компьютерной системы общего назначения, на которой может быть реализовано настоящее изобретение.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ни чем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.
Фиг. 1 изображает пример топологии локальной сети организации.
В общем случае сеть содержит конечные узлы сети 110, которыми являются вычислительные устройства (сервера, стационарные компьютеры, ноутбуки, мобильные телефоны), соединенные между собой посредством коммутаторов 120 (свитчи, точки доступа, маршрутизаторы). Каждая сеть и подсеть (часть сети) обладает своей топологией. В общем случае топология сети - это конфигурация графа, вершинам которого соответствуют конечные узлы сети 110 и коммутаторы 120, а ребрам - связи между вершинами. Сети и подсети в общем случае связаны с помощью шлюзов 130 (англ. gateway) и сети Интернет 140. В некоторых вариантах реализации шлюзы 130 - это отдельные компьютеры, в других - отдельные устройства, например маршрутизаторы (англ. router).
Стоит отметить, что в рамках настоящего изобретения понятия конечные узлы сети и конечные узлы равнозначны.
Посредством сети Интернет 140 конечные узлы сети 110 разных локальных сетей организации могут обмениваться данными, при этом локальные сети могут быть расположены как в разных частях одного города, так и в разных регионах одной страны, а также в различных странах.
При получении обновлений (обновление компонентов программного обеспечения) конечными узлами сети 110 линейно возрастает трафик между конечными узлами и серверами, распространяющими обновления, так как каждый конечный узел сети 110 (в общем случае, например, компьютеры какой-либо подсети организации имеют типовой набор установленных операционных систем и программ) получает одни и те же обновления, которые зачастую хранятся на серверах в сети Интернет 140.
Фиг. 2 изображает схему работы настоящего изобретения внутри сети организации.
В настоящее время из уровня техники известны сервера сетевого администрирования 210. Они зачастую являются частью программного обеспечения, обеспечивающего безопасность компьютеров, входящих в состав сети организации (например, в состав антивирусного программного обеспечения для корпоративных пользователей, такого как Kaspersky Endpoint Security). Сервер сетевого администрирования 210 - это компонент корпоративного программного обеспечения, в общем случае работающий на сервере сети организации, который обменивается данными с приложениями безопасности 220, установленными на конечных узлах сети 110 сети. Данные, передаваемые сервером сетевого администрирования 210 приложениям безопасности 220, содержат, например, политики безопасности сети (а именно, когда проверять конечные узлы сети 110 на наличие вредоносного программного обеспечения, в какое время выполнять обновления и другие). Данные приложений безопасности 220, передаваемые серверу сетевого администрирования 210, содержат, например, данные об обнаружении на конечном узле сети 110 вредоносного программного обеспечения, а также отчеты о работе приложения безопасности 220.
Стоит отметить, что данные, которыми обмениваются сервер сетевого администрирования 210 с приложениями безопасности 220, не ограничиваются вышеописанными примерами.
В рамках работы настоящего изобретения сервер сетевого администрирования 210 назначает каждому конечному узлу сети 110 (например, компьютеру сети) уникальный идентификатор. Стоит отметить, что в общем случае сервер сетевого администрирования 210 и приложение безопасности 220 связываются и отправляют друг другу данные посредством протокола TCP. Идентификатор в общем случае - целое число. Все конечные узлы сети 110 с помощью приложения безопасности 220 периодически выполняют широковещательную рассылку. Широковещательная рассылка в общем случае - это отсылка в сеть широковещательного сообщения, которая может быть реализована любым известным из уровня техники способом (например, использование пакетной передачи посредством протокола UDP, при которой каждый переданный пакет предназначен для приема всеми участниками сети). Стоит отметить, что рассылаемое широковещательное сообщение в этом случае может быть получено только теми конечными узлами сети 110, которые находятся в этом же широковещательном домене. Широковещательный домен - это сегмент (подсеть) какой-либо (например, глобальной или локальной) сети, которая объединяет конечные узлы сети 110, между которыми отсутствует шлюз 130. В общем варианте реализации широковещательная рассылка выполняется посредством протокола UDP и содержит упомянутый, назначенный сервером сетевого администрирования 210, идентификатор. В одном из вариантов реализации рассылка происходит периодически. Период рассылки задается сервером сетевого администрирования 210. В одном из вариантов реализации он имеет неизменное значение (например, 2 часа), в другом - рассчитывается сервером сетевого администрирования 210 в зависимости от размера сети. Например, период рассылки увеличивается на 10 минут на каждые 10 конечных узлов сети 110. Таким образом, если в сети 100 конечных узлов сети 110, то рассылка выполняется каждым конечным узлом сети 110 один раз в 1 час и 40 минут. Общее количество конечных узлов сети 110 в сети известно серверу сетевого администрирования 210, и после расчета период рассылки может быть передан приложениям безопасности 220.
Приложение безопасности 220 периодически отправляет на сервер сетевого администрирования 210 набор полученных в результате широковещательной рассылки идентификаторов других конечных узлов сети 110. В одном из вариантов реализации количество идентификаторов в упомянутом наборе ограничено пороговым значением (например, 10 идентификаторов) для экономии трафика. При этом полученные в результате широковещательной рассылки идентификаторы других конечных узлов сети 110 сортируются по возрастанию или убыванию. Период отправки определен сервером сетевого администрирования 210 (может быть равен периоду рассылки или рассчитан сервером сетевого администрирования 210 на основании количества конечных узлов сети 110).
Кроме того, приложение безопасности 220 периодически собирает о конечном узле сети 110 данные, содержащие критерии, характеризующие упомянутый конечный узел сети 110. Критерий - это характеристика конечного узла сети 110, которая отражает по меньшей мере его быстродействие, расположение в сети, цель использования.
Критериями, характеризующими конечный узел сети 110, могут являться (но не ограничиваются):
- быстродействие центрального процессора конечного узла сети 110;
- количество свободного места на жестких дисках конечного узла сети 110;
- доменный суффикс имени конечного узла сети 110;
- наличие уязвимостей программного обеспечения, установленного на конечном узле сети 110;
- время непрерывной работы (англ. uptime) конечного узла сети 110;
- аккаунт пользователя, использующего конечный узел сети 110;
- наличие встроенной батареи в конечном узле сети 110.
После сбора данных приложение безопасности 220 отсылает данные, содержащие критерии, характеризующие конечный узел сети 110, на сервер сетевого администрирования 210. В одном из вариантов реализации приложение безопасности 220 отсылает критерии вместе набором идентификаторов других конечных узлов сети 110.
Сервер сетевого администрирования 210 формирует таблицу записей о широковещательных доменах сети на основании полученных от каждого приложения безопасности 220 данных, содержащих набор идентификаторов других конечных узлов сети 110. Широковещательный домен в рамках настоящего изобретения содержит три и более конечных узла сети 110. В рамках широковещательного домена конечные узлы сети 110 являются видимыми друг другу, при этом первый и второй конечные узлы сети 110 считаются видимыми друг другу в случае, если сервер сетевого администрирования 210 получил идентификатор третьего конечного узла сети 110 от первого конечного узла сети 110 и идентификатор третьего конечного узла сети 110 от второго конечного узла сети 110. Запись о каждом широковещательном домене в таблице содержит идентификаторы всех видимых друг другу конечных узлов сети 110 сегмента сети.
Таким образом, если компьютер с идентификатором #1 прислал на сервер после широковещательной рассылки идентификаторы #12, #11, #10 (например, идентификаторы отсортированы по убыванию, количество ограничено тремя идентификаторами), а компьютер с идентификатором #3 прислал на сервер идентификаторы #12, #11, #10, то в широковещательный домен входят по меньшей мере компьютеры #1, #3, #10, #11, #12.
Кроме того, сервер сетевого администрирования 210 на основании полученных от приложений безопасности 220 данных, содержащих критерии, характеризующие конечные узлы 110, формирует список агентов обновлений для каждого широковещательного домена. Агент обновлений - это один из конечных узлов сети 110 широковещательного домена, идентификатор которого содержится в записи сформированной таблицы, и который предназначен для распространения (передачи) обновлений другим конечным узлам сети 110 внутри широковещательного домена.
Критерии могут учитываться сервером сетевого администрирования 210 при формировании списка согласно различным правилам. Так, например, в одном из вариантов реализации нельзя назначать агентом обновлений компьютер с процессором недостаточной мощности. В другом варианте реализации нельзя назначать агентом обновлений компьютер, на котором недостаточно свободного места на жестком диске (например, менее 50 Гб). Также нежелательно назначать агентом обновлений компьютер, который является, например, почтовым сервером (что может быть определено по доменному суффиксу), является уязвимым (например, имеет большое количество зарегистрированных инцидентов с заражением вредоносными приложениями), постоянно выключен (включен в среднем менее трех часов в сутки) или является рабочим компьютером некоторых лиц организации (например, бухгалтера, администратора сети или генерального директора).
Назначать агентом обновлений ноутбук (определяется по наличию встроенной батареи) также зачастую некорректно, это мобильный конечный узел сети 110, нагрузка на вычислительные ресурсы которого зачастую не желательна.
В одном из вариантов реализации обновлением является файл, содержащий новую версию компонента операционной системы. В другом варианте реализации обновлением является файл, содержащий новую версию компонента приложения безопасности. В еще одном варианте реализации обновлением является файл, содержащий новую версию компонента приложения, установленного на конечном узле сети 110.
Стоит отметить, что в одном из вариантов реализации количество агентов обновлений в сформированном сервером сетевого администрирования 210 списке рассчитывается на основании количества конечных узлов, находящихся в данном широковещательном домене. В одном из вариантов реализации количество агентов обновлений ограничено пороговым значением (например, минимальное число агентов обновлений в широковещательном домене - 6).
В одном из вариантов реализации список агентов обновлений формируется периодически. В случае, если агент обновлений «пропал» из сети (перестал отвечать на запросы, например, в результате выключения), или если агент обновлений перестал соответствовать вышеописанным критериям, сервер сетевого администрирования 210 формирует новый список, при этом упомянутый агент обновлений становится обычным конечным узлом сети 110, то есть перестает выполнять функции распространения обновлений, а вместо него сервером сетевого администрирования 210 назначается другой агент обновлений.
Сервер сетевого администрирования 210 рассылает приложениям безопасности 220 список идентификаторов агентов обновлений, которые находятся в том же широковещательном домене, в котором находится конечный узел сети 110 с установленным приложением безопасности 220.
Фиг. 3 изображает способ формирования списка агентов обновлений схему работы настоящего изобретения внутри сети организации.
На этапе 310 с помощью сервера сетевого администрирования 210 назначают каждому конечному узлу сети 110 уникальный идентификатор. В одном из вариантов реализации сервер удаленного администрирования является компонентом корпоративного антивирусного программного обеспечения.
На этапе 320 с помощью приложения безопасности 220, установленного на конечном узле сети 110, выполняют широковещательную рассылку, при этом рассылка содержит упомянутый идентификатор. В одном из вариантов реализации широковещательная рассылка выполняется посредством протокола UDP.
На этапе 330 с помощью приложения безопасности 220, установленного на конечном узле сети 110, отсылают на сервер сетевого администрирования 210 данные, содержащие критерии, характеризующие упомянутый конечный узел 110, и набор полученных в результате широковещательной рассылки идентификаторов других конечных узлов сети 110, при этом количество идентификаторов в упомянутом наборе ограничено пороговым значением. В одном из вариантов реализации приложение безопасности 220 отсылает данные на сервер сетевого администрирования 210 посредством протокола TCP.
Критериями, характеризующими конечный узел сети 110, являются:
- быстродействие центрального процессора конечного узла сети 110;
- количество свободного места на жестких дисках конечного узла сети 110;
- является доменный суффикс имени конечного узла сети 110;
- уязвимость программного обеспечения, установленного на конечном узле сети 110;
- является время непрерывной работы конечного узла сети 110;
- аккаунт пользователя, использующего конечный узел сети 110;
- наличие встроенной батареи в конечном узле сети 110.
В одном из вариантов реализации полученные в результате широковещательной рассылки идентификаторы других конечных узлов сети 110 сортируются по возрастанию или убыванию.
На этапе 340 с помощью сервера сетевого администрирования 210 формируют таблицу записей о широковещательных доменах сети на основании полученных от каждого приложения безопасности 220 данных, содержащих набор идентификаторов других конечных узлов сети 110, при этом широковещательным доменом является сегмент сети, содержащий по меньшей мере три конечных узла 110, и запись о каждом широковещательном домене в таблице содержит идентификаторы видимых друг другу конечных узлов сети 110 сегмента сети. В общем случае реализации два конечных узла сети 110 считаются видимыми друг другу, если сервер сетевого администрирования 210 получил идентификатор третьего конечного узла сети 110 от первого конечного узла сети 110 и идентификатор третьего конечного узла сети 110 от второго конечного узла сети 110.
На этапе 350 с помощью сервера сетевого администрирования 210 на основании полученных данных, содержащих критерии, характеризующие конечные узлы сети 110, формируют список, содержащий идентификаторы агентов обновлений, где агентом обновлений является один или более конечных узлов сети 110 каждого широковещательного домена, идентификатор которого содержится в записи сформированной таблицы и который предназначен для распространения обновлений другим конечным узлам сети 110 внутри широковещательного домена. В одном из вариантов реализации обновлением является файл, содержащий новую версию компонента операционной системы. В другом варианте реализации обновлением является файл, содержащий новую версию компонента приложения безопасности. В еще одном варианте реализации обновлением является файл, содержащий новую версию компонента приложения, установленного на конечном узле сети 110.
С помощью сервера сетевого администрирования 210 рассылают приложениям безопасности 220 список идентификаторов агентов обновлений, которые находятся в том же широковещательном домене, в котором находится конечный узел сети 110 с установленным приложением безопасности 220.
Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая, в свою очередь, память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20, в свою очередь, содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который, в свою очередь, подсоединен к системной шине, но могут быть подключены иным способом, например при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 4. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

Claims (21)

1. Способ формирования списка агентов обновлений для обеспечения распространения обновлений программного обеспечения в сети, в котором:
а) с помощью сервера сетевого администрирования назначают каждому конечному узлу сети уникальный идентификатор;
б) с помощью приложения безопасности, установленного на конечном узле сети, выполняют широковещательную рассылку, при этом рассылка содержит упомянутый идентификатор;
в) с помощью приложения безопасности, установленного на конечном узле сети, отсылают на сервер сетевого администрирования данные, содержащие критерии, характеризующие упомянутый конечный узел сети, и набор полученных в результате широковещательной рассылки идентификаторов других конечных узлов сети, при этом количество идентификаторов в упомянутом наборе ограничено пороговым значением;
г) с помощью сервера сетевого администрирования формируют таблицу записей о широковещательных доменах сети на основании полученных от каждого приложения безопасности данных, содержащих набор идентификаторов других конечных узлов сети, при этом широковещательным доменом является сегмент сети, содержащий по меньшей мере три конечных узла сети, и запись о каждом широковещательном домене в таблице содержит идентификаторы видимых друг другу конечных узлов сети сегмента сети, при этом два конечных узла сети считаются видимыми друг другу в случае, если сервер сетевого администрирования получил идентификатор третьего конечного узла сети от первого конечного узла сети и идентификатор третьего конечного узла сети от второго конечного узла сети;
д) с помощью сервера сетевого администрирования на основании полученных данных, содержащих критерии, характеризующие конечные узлы сети, формируют список, содержащий идентификаторы агентов обновлений для каждого широковещательного домена, где агентом обновлений является конечный узел сети широковещательного домена, идентификатор которого содержится в записи сформированной таблицы о широковещательных доменах сети, предназначенный для распространения обновлений другим конечным узлам сети внутри широковещательного домена.
2. Способ по п. 1, в котором сервер удаленного администрирования является компонентом корпоративного антивирусного программного обеспечения.
3. Способ по п. 1, в котором широковещательная рассылка выполняется посредством протокола UDP.
4. Способ по п. 1, в котором приложение безопасности отсылает данные на сервер сетевого администрирования посредством протокола TCP.
5. Способ по п. 1, в котором критерием, характеризующим конечный узел сети, является быстродействие центрального процессора.
6. Способ по п. 1, в котором критерием, характеризующим конечный узел сети, является количество свободного места на жестких дисках.
7. Способ по п. 1, в котором критерием, характеризующим конечный узел сети, является доменный суффикс имени конечного узла сети.
8. Способ по п. 1, в котором критерием, характеризующим конечный узел сети, является уязвимость программного обеспечения, установленного на конечном узле сети.
9. Способ по п. 1, в котором критерием, характеризующим конечный узел сети, является время непрерывной работы конечного узла сети.
10. Способ по п. 1, в котором критерием, характеризующим конечный узел сети, является аккаунт пользователя, использующего конечный узел сети.
11. Способ по п. 1, в котором критерием, характеризующим конечный узел сети, является наличие встроенной батареи.
12. Способ по п. 1, в котором полученные в результате широковещательной рассылки идентификаторы других конечных узлов сети сортируются по возрастанию или убыванию.
13. Способ по п. 1, в котором широковещательным доменом является сегмент сети, ограниченный шлюзом.
14. Способ по п. 1, в котором обновлением является файл, содержащий новую версию компонента операционной системы.
15. Способ по п. 1, в котором обновлением является файл, содержащий новую версию компонента приложения безопасности.
16. Способ по п. 1, в котором обновлением является файл, содержащий новую версию компонента приложения, установленного на конечном узле сети.
RU2016125281A 2016-06-24 2016-06-24 Способ формирования списка агентов обновлений RU2649292C2 (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2016125281A RU2649292C2 (ru) 2016-06-24 2016-06-24 Способ формирования списка агентов обновлений
US15/419,111 US10623232B2 (en) 2016-06-24 2017-01-30 System and method for determining and forming a list of update agents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016125281A RU2649292C2 (ru) 2016-06-24 2016-06-24 Способ формирования списка агентов обновлений

Publications (2)

Publication Number Publication Date
RU2016125281A RU2016125281A (ru) 2017-12-28
RU2649292C2 true RU2649292C2 (ru) 2018-03-30

Family

ID=60675694

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016125281A RU2649292C2 (ru) 2016-06-24 2016-06-24 Способ формирования списка агентов обновлений

Country Status (2)

Country Link
US (1) US10623232B2 (ru)
RU (1) RU2649292C2 (ru)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10466866B2 (en) * 2016-10-31 2019-11-05 Cisco Technology, Inc. Displaying a complex service topology for monitoring
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
WO2019097382A1 (en) 2017-11-15 2019-05-23 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
CN109039826B (zh) * 2018-08-29 2019-06-25 南京星邺汇捷网络科技有限公司 数据采集方法、装置及电子设备
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
US10574687B1 (en) 2018-12-13 2020-02-25 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
WO2020161532A1 (en) 2019-02-06 2020-08-13 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090150878A1 (en) * 2007-12-11 2009-06-11 Rabindra Pathak Method and system for updating the software of multiple network nodes
US20090328027A1 (en) * 2007-03-30 2009-12-31 Fujitsu Limited Cluster system, process for updating software, service provision node, and computer-readable medium storing service provision program
RU2386218C2 (ru) * 2004-03-12 2010-04-10 Майкрософт Корпорейшн Программный интерфейс приложений для администрирования распределением обновлений программного обеспечения в системе распределения обновлений
RU2405260C2 (ru) * 2004-12-14 2010-11-27 Майкрософт Корпорейшн Система и способ для загрузки обновлений
RU2408063C2 (ru) * 2004-03-12 2010-12-27 Майкрософт Корпорейшн Архитектура системы распространения обновлений и способ распространения программного обеспечения

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2349962B (en) * 1999-05-10 2001-07-11 3Com Corp Supervising a network
WO2001033364A1 (fr) * 1999-10-29 2001-05-10 Fujitsu Limited Dispositif pour rechercher le nom d'un noeud de communication dans un reseau de communication
US20040261071A1 (en) * 2003-06-23 2004-12-23 Macronix International Co., Ltd. Peer version control system
US20050080846A1 (en) * 2003-09-27 2005-04-14 Webhound, Inc. Method and system for updating digital content over a network
US8019725B1 (en) * 2004-12-15 2011-09-13 Apple Inc. Software update management
US8285875B2 (en) * 2009-01-28 2012-10-09 Juniper Networks, Inc. Synchronizing resource bindings within computer network
US20110138469A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for resolving vulnerabilities in a computer network
US9135261B2 (en) * 2009-12-15 2015-09-15 Emc Corporation Systems and methods for facilitating data discovery
US8713372B2 (en) * 2011-03-31 2014-04-29 Xerox Corporation Method and system for updating device management application meter read logic
US9026625B2 (en) * 2012-08-06 2015-05-05 American Megatrends, Inc. System and method of MAC address assignment using dynamic MAC address protocol
US8447801B1 (en) * 2012-11-01 2013-05-21 LavaRipples, LLC Content sharing with limited cloud storage
US8995667B2 (en) * 2013-02-21 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Mechanism for co-ordinated authentication key transition for IS-IS protocol
KR102060434B1 (ko) * 2013-02-22 2019-12-30 삼성전자주식회사 휴대 단말기에서 무선 통신을 제공하는 장치 및 방법
US20160330258A1 (en) * 2015-05-08 2016-11-10 Charanjit Singh Sandhu Broadcasts among electronic devices of registered users via internet protocol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2386218C2 (ru) * 2004-03-12 2010-04-10 Майкрософт Корпорейшн Программный интерфейс приложений для администрирования распределением обновлений программного обеспечения в системе распределения обновлений
RU2408063C2 (ru) * 2004-03-12 2010-12-27 Майкрософт Корпорейшн Архитектура системы распространения обновлений и способ распространения программного обеспечения
RU2405260C2 (ru) * 2004-12-14 2010-11-27 Майкрософт Корпорейшн Система и способ для загрузки обновлений
US20090328027A1 (en) * 2007-03-30 2009-12-31 Fujitsu Limited Cluster system, process for updating software, service provision node, and computer-readable medium storing service provision program
US20090150878A1 (en) * 2007-12-11 2009-06-11 Rabindra Pathak Method and system for updating the software of multiple network nodes

Also Published As

Publication number Publication date
US10623232B2 (en) 2020-04-14
RU2016125281A (ru) 2017-12-28
US20170373923A1 (en) 2017-12-28

Similar Documents

Publication Publication Date Title
RU2649292C2 (ru) Способ формирования списка агентов обновлений
US10129117B2 (en) Conditional policies
CN111835794B (zh) 防火墙策略控制方法、装置、电子设备及存储介质
US10686758B2 (en) Elastic outbound gateway
CN107750362B (zh) 自动预防和修复网络滥用
RU2453917C1 (ru) Система и способ для оптимизации выполнения антивирусных задач в локальной сети
US10148511B2 (en) Managing servers based on pairing keys to implement an administrative domain-wide policy
RU2494453C2 (ru) Способ распределенного выполнения задач компьютерной безопасности
US7890627B1 (en) Hierarchical statistical model of internet reputation
EP3057282B1 (en) Network flow control device, and security strategy configuration method and device thereof
US8081640B2 (en) Network system, network management server, and access filter reconfiguration method
US20140331280A1 (en) Network Privilege Manager for a Dynamically Programmable Computer Network
EP3175381B1 (en) Method and system for providing a virtual asset perimeter
CN103810444B (zh) 一种云计算平台中多租户应用隔离的方法和系统
US20120005724A1 (en) Method and system for protecting private enterprise resources in a cloud computing environment
RU2634183C1 (ru) Способ рассылки обновлений
EP1872216A2 (en) System and method for detecting peer-to-peer network software
Dao et al. Adaptive suspicious prevention for defending DoS attacks in SDN-based convergent networks
WO2024021703A1 (zh) 服务器的控制方法、服务器及存储介质
Corrigan-Gibbs et al. Flashpatch: spreading software updates over flash drives in under-connected regions
Xing et al. Virtual Network with Security Guarantee Embedding Algorithms.
Compastié et al. A software-defined security strategy for supporting autonomic security enforcement in distributed cloud
WO2012163587A1 (en) Distributed access control across the network firewalls
US20240031411A1 (en) Threat analytics and dynamic compliance in security policies
US11012521B1 (en) Device isolation within a shared virtual network