RU2816551C1 - Система и способ перехвата файловых потоков - Google Patents
Система и способ перехвата файловых потоков Download PDFInfo
- Publication number
- RU2816551C1 RU2816551C1 RU2023119867A RU2023119867A RU2816551C1 RU 2816551 C1 RU2816551 C1 RU 2816551C1 RU 2023119867 A RU2023119867 A RU 2023119867A RU 2023119867 A RU2023119867 A RU 2023119867A RU 2816551 C1 RU2816551 C1 RU 2816551C1
- Authority
- RU
- Russia
- Prior art keywords
- file
- module
- files
- classification
- rules
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 13
- 238000003860 storage Methods 0.000 claims abstract description 23
- 230000007717 exclusion Effects 0.000 claims abstract description 9
- 238000007405 data analysis Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims abstract description 6
- 230000000903 blocking effect Effects 0.000 claims abstract description 5
- 230000009471 action Effects 0.000 claims description 9
- 230000014759 maintenance of location Effects 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 12
- 238000012550 audit Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 238000002372 labelling Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013144 data compression Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Abstract
Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в повышении защищенности конфиденциальных файлов от нерегламентированного доступа, разглашения или утечки. Технический результат достигается за счёт того, что система перехвата файловых потоков, содержащая как минимум один ПК пользователя с установленным агентом и локальным хранилищем файлов, рабочее место администратора ИБ и сервер, отличающаяся тем, что агент включает в себя следующие модули: модуль ведения журнала файловых операций, фиксирующий все происходящее на всех доступных локальных и сетевых дисках, модуль блокировки открытия файлов с метками, доступ к которым запрещен правилами классификации, предотвращающий потенциальную утечку данных, модуль отслеживания изменения в файловых системах, при этом указанные модули являются драйверами режима ядра, предназначенными для журналирования файловых операций, отслеживания изменений на дисках, а также для контроля за использованием файлов с метками, модуль классификации файлов, предназначенный для классификации файлов на соответствие настроенным правилам классификации и исключений, а также для сканирования файлов на контент с помощью алгоритма анализа данных и модуль хранения и обработки анализа данных. 2 н. и 1 з.п. ф-лы, 6 ил.
Description
Изобретение относится к компьютерной безопасности, а именно к DCAP-решению (data-centric audit and protection), и может быть использовано в части защиты от несанкционированного доступа к информации, обрабатываемой и хранимой в информационно-вычислительных системах различного назначения.
Уровень техники
Практически в любой корпоративной сети есть файловые хранилища, порталы SharePoint, почтовые серверы, облачные хранилища, NAS-системы, базы знаний (Confluence), в которых находится множество различных документов, в том числе и с конфиденциальной информацией. Управление такими массивами данных вызывает затруднения. Зачастую руководители бизнес-подразделений, а также ИТ- и ИБ-специалисты затрудняются ответить на вопросы о том, в каких хранилищах какая информация размещена, кто является владельцем документов, кто и как их использует. Неэффективное управление информацией ведет к увеличению рисков для бизнеса.
Для решения таких проблем на рынке стали появляться специализированные комплексы для управления доступом к неструктурированным данным - DCAP (Data-Centric Audit and Protection) (Обзор рынка систем управления доступом к неструктурированным данным (DCAP) // Источник: https://www.anti-malware.ru/analytics/Market_Analysis/Data-Centric-Audit-and-Protection-2023).
Кроме того, федеральный закон №152-ФЗ напрямую требует от операторов внедрения инструментов для защиты персональных данных, что невозможно без DCAP-систем.
На сегодняшний день из уровня техники известны различные способы и системы защиты персональных данных - так из патента на изобретение РФ №2630163 (опубликовано 05.09.2017, МПК G06F 12/14) известен способ контроля доступа к файлам, заключающийся в предварительном (на этапе получения доступа к операционной системе пользователем, после его идентификации) формировании списков файлов, с которыми пользователю разрешено проводить различные действия. При этом для каждого действия формируются свои списки, которые после входа пользователя помещаются в оперативную память, в область, недоступную для несанкционированного доступа.
Недостатком данного изобретения является его ресурсоемкость, что снижает быстродействие информационно-вычислительной системы в целом, поскольку в данном способе для хранения списка файлов задействована непосредственно оперативная память, что при большом объеме анализируемых файлов увеличивает время их обработки.
Из US7606801B2 (опубликовано 2009.10.20, МПК G06F 17/30; G05B 19/042) известны метод и система для определения и создания автоматической политики безопасности файлов и полуавтоматического метода управления контролем доступа к файлам в организациях с несколькими различными моделями контроля доступа и несколькими различными протоколами файловых серверов, более известная как система Varonis DatAdvantage.
Система отслеживает доступ к элементам хранения в сети.
Записанный трафик данных анализируется для оценки одновременных групп доступа к данным и групп пользователей, которые отражают реальную организационную структуру. Затем изученная структура преобразуется в динамическую политику безопасности файлов, которая постоянно адаптируется к организационным изменениям с течением времени. Система предоставляет интерфейс помощи в принятии решений для интерактивного управления контролем доступа к файлам и для отслеживания подозрительного поведения пользователя. Данная система является наиболее близким аналогом заявленного изобретения и выбрана в качестве прототипа.
Недостатком данной системы является заложенный принцип переназначения списка контроля доступа ACL (Access Control List). Список контроля доступа ACL определяет, каким пользователям или системным процессам предоставляется доступ к объектам, а также какие операции разрешены для данных объектов. Изменение атрибутов доступа ACL файлов и папок в файловой системе не решает задачу контентного разграничения прав доступа в реальном времени. Более того, ACL может меняться повторно пользователем.
Раскрытие сущности изобретения
Настоящее изобретение направлено на достижение технического результата, заключающегося в повышении защищенности конфиденциальных файлов от нерегламентированного доступа, разглашения или утечки.
Заявленный технический результат обеспечивает система перехвата файловых потоков, содержащая как минимум один ПК пользователя с установленным агентом и локальное хранилище файлов, рабочее место администратора ИБ и сервер, предназначенный для обработки отслеживаемой информации, и записи данных в СУБД, а также для настройки правил классификации файлов, отличающаяся тем, что агент включает в себя набор функциональных модулей Controller, Shield и Auditor, являющиеся драйверами режима ядра и предназначенные для журналирования файловых операций, отслеживания изменений на дисках, а также для контроля за использованием файлов с метками, и модули Classificator и Minisearch, предназначенные для сканирования и классификации файлов.
Также заявленный технический результат обеспечивает способ перехвата файловых потоков, содержащий следующие этапы:
A) Создание администратором ИБ правил классификации, исключений и меток;
Б) Запись правил классификации, исключений и меток в реестр в файл конфигурации или на сервер;
B) Получение модулем Classificator набора правил классификации и исключений, а также соответствующую каждому правилу метку и сканирование файлов и папок на соответствующих дисках ПК пользователей и сетевых хранилищах на соответствие настроенным правилам классификации и исключений, а также сканирование файлов на контент с помощью алгоритма анализа данных, хранящихся в модуле MiniSearch;
Г) Присваивание блоков мета-информации с соответствующими метками файлам, попадающими под правила классификации с помощью модуля Auditor;
Д) С помощью модуля Classificator, взаимодействуя с модулем Auditor с помощью API ввода-вывода, отслеживание изменений на соответствующих дисках ПК пользователей и сетевых хранилищах, и реагирование на обнаруженные изменения, актуализируя блоки мета-информации в каждом новом или измененном файле;
Е) Перехват действия с файлом и блокировка доступа с помощью модуля Shield, если файл содержит запрещенную правилами классификации метку;
Е) Фиксация происходящего в файловых системах на всех дисках ПК пользователя, включая сетевое хранилище и формирование журнала событий, отправляемого на сервер.
Краткое описание чертежей
Заявляемое изобретение поясняется изображениями:
Фиг. 1 - архитектура системы перехвата файловых потоков;
Фиг. 2 - блок-схема набора функциональных модулей;
Фиг. 3 - блок-схема модуля Controller;
Фиг. 4 - блок-схема модуля Shield;
Фиг. 5 - блок-схема модуля Classificator;
Фиг. 6 - блок-схемы модулей MiniSearch и Auditor.
Осуществление изобретения
Используемые термины в настоящем изобретении:
ADS - Альтернативный файловый поток данных. Метаданные, связанные с объектом файловой системы NTFS;
NTFS - файловая система для семейства операционных систем Windows, поддерживающая основной и альтернативные файловые потоки;
NFS - сетевая файловая система.
NFS обеспечивает пользователям доступ к файлам, расположенным на удаленных компьютерах, и позволяет работать с этими файлами точно так же, как и с локальными;
GUID - статистически уникальный 128 - битный идентификатор;
WinAPI - набор способов и правил, по которым различные программы общаются между собой и обмениваются данными;
ПК - персональный компьютер;
Агенты - службы, устанавливаемые на компьютеры сети для сканирования файлов;
ИБ - информационная безопасность;
СУБД - система управления базами данных;
Расширение - плагин для стороннего системного программного обеспечения, наделяющий его дополнительными функциями;
ПО - программное обеспечение.
Данное изобретение представляет из себя реализацию системного драйвера файловой системы, который встраивается в файловые потоки и может работать как в активном, так и в пассивном режимах. Оба режима могут работать одновременно. Драйвер файловой системы дополнен функциями, позволяющий проводить весь цикл, необходимый для защиты информации: поиск новых файлов и изменений уже проверенных файлов; категоризация файлов по контентным и контекстным критериям (алгоритмы анализа в драйвер файловой системы не входят); установка метки конфиденциальности (согласно сработавшим алгоритмам анализа, либо пользователем самостоятельно) непосредственно в документ либо в файловый поток.
На Фиг. 1 представлена архитектура системы перехвата файловых потоков. На ПК пользователей устанавливаются агенты. Создаются правила классификации, на основании которых осуществляется сканирование файлов. На основании заданных правил классификации находятся в общем документообороте файлы, которые содержат критичную информацию, после чего каждому файлу присваивается метка определенного типа: персональные данные, коммерческая тайна, номера кредитных карт и т.д. Настраиваются правила контроля операций с файлами, хранящимися на серверах и в общих сетевых папках (сетевом хранилище) корпоративной сети, на основании которых блокируется нежелательная активность с файлами в любом произвольном приложении.
Агенты по заданным правилам осуществляют необходимые действия (теневая копия критичных файлов \аудит операций; сжатие и нормализация данных; сохранение теневой копии файла в локальное хранилище (директория произвольная)) и передают собранные данные на сервер. Агенты могут устанавливаться как на ПК пользователей, так и на файловые сервера.
История редакций теневых копий критичных файлов, в свою очередь, найденных на ПК пользователей, сервере или в сетевом хранилище, сохраняются в СУБД (MS SQL/PostgreSQL). Архив критичных данных помогает в расследованиях инцидентов и гарантирует восстановление потерянной информации.
Сервер записывает собранную агентами информацию в СУБД (MS SQL/PostgreSQL), а сами файлы - в локальное хранилище. Также сервер предназначен для установки агентов на ПК пользователей или на файловые сервера, обработки отслеживаемой информации. Сервер позволяет подключить/отключить агенты, выбор ПК пользователей и отдельных папок на них и производить настройку правил классификации.
Для просмотра дерева контролируемых директорий/файлов и операций с файлами используется рабочее место администратора ИБ. Относительно файловых операций посредством рабочего места администратора ИБ могут быть осуществлены:
• Настройка списка политик безопасности для поиска критичной информации в документах, в том числе: поиск по атрибутам файлов: дата, размер, имя файла, пользователь домена и другие формальные признаки; сложные запросы - комбинирование нескольких простых запросов;
• Настройка списков исключений пользователей ("белые" и "черные" списки);
• Поиск нарушений политик ИБ в новых данных согласно настроенному расписанию.
• Автоматическая генерация инцидентов - фактов нарушения принятых политик безопасности.
• Отправка сотруднику службы ИБ уведомлений при обнаружении нарушений политик безопасности.
Изобретение позволяет не только категорировать данные по типам, но и разграничивать доступ пользователей к таким типам. Пользователь без соответствующего разрешения не сможет работать с файлом. Доступно разграничение доступа по:
• Приложениям и процессам;
• Типам файлов согласно их сигнатурам или расширениям;
• Меткам (категориям файла на базе его контента);
• Пользователям и их группам;
• ПК.
Как показано на Фиг. 2, агент содержит набор функциональных модулей: Controller, Shield, Classificator, Minisearch и Auditor. Блоки "Начало" и "Конфигурация (настройки)", используемые в блок-схеме на Фиг. 2 и которые будут изображены далее на соответствующих фигурах настоящего изобретения означают следующее: "Начало" - запуск системы, "Конфигурация (настройки)" - это могут быть правила классификации, фильтры, "белые" и "черные" списки, ограничения по аппаратным ресурсам, которые может потреблять агент и т.д. Конфигурация записывается в реестр или на сервер, после чего каждый модуль обращается к своей части конфигурационного файла и применяет соответствующую конфигурацию (блок "Применение настроек" в последующих блок-схемах настоящего изобретения).
Модули Controller, Shield и Auditor являются фильтрующими драйверами режима ядра (мини-фильтры). Данный драйверы предназначены для журналирования файловых операций, отслеживания изменений на дисках (в том числе сетевых), а также для контроля за использованием файлов с метками.
Модуль Controller - ведет журнал файловых операций, фиксируя все происходящее на всех доступных локальных и сетевых дисках. По результатам своей работы формирует подробный журнал, отправляемый на сервер. Блок-схема работы данного модуля изображена на Фиг. 3.
1. Активация драйвера на ПК пользователя;
2. Применение настроек (исключения, фильтры);
3. Перехват файловых операций;
4. Запись и отправка события для аудита на сервер.
Модуль Shield - блокирует открытие файлов с метками, доступ к которым запрещен правилами классификации, тем самым предотвращая потенциальную утечку данных. Блок-схема работы данного модуля изображена на Фиг. 4.
1. Активация драйвера на ПК пользователя;
2. Применение настроек (исключения, фильтры);
3. Перехват файловых операций открытия;
4. Сравнение параметров (имя файла, расширение, пользователь, процесс) и их комбинаций с условиями из настроек;
5. При совпадении параметров и условий - блокировка операции открытия;
6. Запись и отправка события для аудита на сервер.
Модуль Auditor - отслеживает изменения в файловых системах (появление, удаление, перемещение, переименование, смена разрешений/владельца и т.д.) и сообщает об этом в модуль Classificator, поддерживая классификацию файлов в актуальном состоянии. Модуль Auditor делится на три подсистемы NetworkAuditor, LocalAuditor и LocalMonitoring. Блок-схемы работы модуля MiniSearch и модуля Auditor изображены на Фиг. 6.
Работа подсистемы NetworkAuditor (автоматический режим работы):
1. Применение настроек;
2. Подключение к настроенным директориям NFS с введенными администратором ИБ учетными данными;
3. Чтение списка объектов файловой системы (папки, подпапки и файлы);
4. Чтение свойств объектов файловой системы (права доступа, дата создания, владелец и проч.);
5. Обращение к объектам файловой системы (чтение) для автоматизированной классификации;
6. Установка метки на файл посредством ADS;
7. Создание теневой копии фала и отправка на сервер.
8. В случае ручного изменения доступа к объекту администратором ИБ посредством GUI модуля - изменение ACL на исходном файле или папке.
Работа подсистемы LocalAuditor:
1. Применение настроек;
2. Вызов WinAPI для работы с локальной файловой системой ПК;
3. Чтение списка объектов файловой системы (папки, подпапки и файлы);
4. Чтение списка свойств объектов файловой системы (права доступа, дата создания, владелец и проч.), сохранение в СУБД.
5. Обращение к объектам файловой системы (чтение) для автоматизированной классификации, сохранение в СУБД результатов классификации.
6. Установка метки на файл посредством ADS;
7. Создание теневой копии фала и отправка на сервер.
8. Запись и отправка события для аудита на сервер.
Работа подсистемы LocalMonitoring:
1. Запуск драйвера для работы с NTFS;
2. Применение настроек;
3. Отслеживание файловых операций (создания или изменения);
4. При выявлении операции - запуск цикла обращения к файловой системе (чтение) для автоматизированной классификации, сохранение в локальную БД результатов категоризации, с последующей классификацией (включая повторную классификацию уже классифицированных файлов, т.к. они были изменены);
5. Установка метки на файл посредством ADS;
6. Создание теневой копии фала и отправка на сервер.
7. Запись и отправка события для аудита на сервер.
Модуль Classificator является набором исполняемых файлов, инициализирующих встройку и запуск расширений для отдельного прикладного и системного ПО (интерфейс Windows, Outlook, MS Office, AutoCAD), предназначенный для классификации файлов пользователями посредством действий с интерфейсом расширения ПО (выбор нужной пиктограммы, группы, соответствующей контенту файла). Также модуль Classificator с помощью драйвера режима ядра производит мониторинг в реальном времени всех жестких дисков ПК пользователя и сетевого хранилища, отслеживая появление, изменение, переименование, перемещение файлов и другие операции. По результатам этого мониторинга метки сразу же актуализируются. Например, измененный файл классифицируется повторно, в результате чего метки, установленные на нем ранее, могут быть сняты, дополнены или замещены другими.
Блок-схема работы данного модуля изображена на Фиг. 5.
1. Активация драйвера на ПК пользователя;
2. Применение настроек (правил классификации файлов);
3. Чтение меток ADS, установленных модулем Auditor;
4. Запуск пользователем ПО, к которому есть расширение модуля Classificator (включая проводник Windows), графическое отображение расширения для ПО пользователю и действие пользователем с расширением для ПО посредством графического интерфейса расширения;
5. Изменение файла согласно настройкам и действиям пользователя в расширении (ватермарк, метка в ADS, добавление хидеров в документ, изменение XML для офисных документов);
6. Запись и отправка события для аудита на сервер.
Алгоритмы анализа данных хранятся и обрабатываются в модуле MiniSearch, а сам модуль вызывается как компонент при необходимости проверки файла на контент. MiniSearch является аналитическим компонентом, способным применять технологии словарей, регулярных выражений, цифровых отпечатков, OCR и другие контентно зависимые алгоритмы. Если файл попадает под одно или более правил классификации, ему назначаются соответствующие метки. Блок-схемы работы модуля MiniSearch и модуля Auditor изображены на Фиг. 6.
Каждому набору правил классификации соответствует определенная метка. Метка - это идентификатор в формате GUID. Метки хранятся в файлах вместе с остальной мета-информацией, такой как время последнего изменения, размер и хэш файла, имя пользователя и т.п. Весь блок с мета-информацией зашифрован, просмотреть или изменить ее обычными средствами невозможно. При изменении правила классификации меняется также и соответствующая метка. Логически мета-информация неотделима от самих файлов и переносится вместе с ними при копировании файлов на другой диск или носитель.
Данный способ перехвата файловых потоков можно разделить на следующие этапы:
A) Создание администратором ИБ правил классификации, исключений и меток;
Б) Запись правил классификации, исключений и меток в реестр в файл конфигурации или на сервер;
B) Получение модулем Classificator набора правил классификации и исключений, а также соответствующую каждому правилу метку и сканирование файлов и папок на соответствующих дисках ПК пользователей и сетевых хранилищах на соответствие настроенным правилам классификации и исключений, а также сканирование файлов на контент с помощью алгоритмы анализа данных, хранящихся в модуле MiniSearch;
Г) Присваивание блоков мета-информации с соответствующими метками файлам, попадающими под правила классификации с помощью модуля Auditor;
Д) С помощью модуля Classificator, взаимодействуя с модулем Auditor с помощью API ввода-вывода, отслеживание изменений на соответствующих дисках ПК пользователей и сетевых хранилищах и реагирование на обнаруженные изменения, актуализируя блоки мета-информации в каждом новом или измененном файле;
Е) Перехват действия с файлом и блокировка доступа с помощью модуля Shield, если файл содержит запрещенную правилами классификации метку;
Е) Фиксация происходящего в файловых системах на всех дисках ПК пользователя, включая сетевое хранилище и формирование журнала событий, отправляемого на сервер.
Claims (15)
1. Система перехвата файловых потоков, содержащая как минимум один ПК пользователя с установленным агентом и локальным хранилищем файлов, рабочее место администратора ИБ и сервер, предназначенный для обработки отслеживаемой информации и записи данных в СУБД, а также для настройки правил классификации файлов, отличающаяся тем, что агент включает в себя следующие модули:
модуль ведения журнала файловых операций, фиксирующий все происходящее на всех доступных локальных и сетевых дисках,
модуль блокировки открытия файлов с метками, доступ к которым запрещен правилами классификации, предотвращающий потенциальную утечку данных,
модуль отслеживания изменения в файловых системах, при этом указанные модули являются драйверами режима ядра, предназначенными для журналирования файловых операций, отслеживания изменений на дисках, а также для контроля за использованием файлов с метками,
модуль классификации файлов, предназначенный для классификации файлов на соответствие настроенным правилам классификации и исключений, а также для сканирования файлов на контент с помощью алгоритма анализа данных, и
модуль хранения и обработки анализа данных.
2. Система по п. 1, отличающаяся тем, что содержит корпоративную сеть с сетевым хранилищем.
3. Способ перехвата файловых потоков, реализуемый с помощью средств по п. 1 и содержащий следующие этапы:
а) создают администратором ИБ правила классификации, исключений и меток;
б) записывают правила классификации, исключений и меток в реестр в файл конфигурации или на сервер;
в) получают модулем классификации файлов набор правил классификации и исключений, а также соответствующую каждому правилу метку и осуществляют сканирование файлов и папок на соответствующих дисках ПК пользователей и сетевых хранилищах на соответствие настроенным правилам классификации и исключений, а также сканирование файлов на контент с помощью алгоритма анализа данных, хранящихся в модуле хранения и обработки анализа данных;
г) присваивают блоки метаинформации с соответствующими метками файлам, попадающим под правила классификации с помощью модуля отслеживания изменения в файловых системах;
д) взаимодействуют с модулем отслеживания изменения в файловых системах с помощью модуля классификации файлов через API ввода-вывода для отслеживания изменений на соответствующих дисках ПК пользователей и сетевых хранилищах и реагирование на обнаруженные изменения, актуализируя блоки мета-информации в каждом новом или измененном файле;
е) перехватывают действия с файлом и блокируют доступ с помощью модуля блокировки открытия файлов с метками, доступ к которым запрещен правилами классификации, предотвращающего потенциальную утечку данных, если файл содержит запрещенную правилами классификации метку;
ж) фиксируют происходящее в файловых системах на всех дисках ПК пользователя, включая сетевое хранилище и формирование журнала событий, отправляемого на сервер.
Publications (1)
Publication Number | Publication Date |
---|---|
RU2816551C1 true RU2816551C1 (ru) | 2024-04-01 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606685B2 (en) * | 2001-11-15 | 2003-08-12 | Bmc Software, Inc. | System and method for intercepting file system writes |
US20060277184A1 (en) * | 2005-06-07 | 2006-12-07 | Varonis Systems Ltd. | Automatic management of storage access control |
US20140188811A1 (en) * | 2008-11-25 | 2014-07-03 | Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations | Systems and methods for providing continuous file protection at block level |
RU2630163C1 (ru) * | 2016-09-12 | 2017-09-05 | Евгений Борисович Дроботун | Способ контроля доступа к файлам |
US9940336B2 (en) * | 2014-10-24 | 2018-04-10 | Splunk Inc. | File monitoring |
RU2017104135A (ru) * | 2017-02-08 | 2018-08-08 | Акционерное общество "Лаборатория Касперского" | Система и способ анализа файла на вредоносность в виртуальной машине |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606685B2 (en) * | 2001-11-15 | 2003-08-12 | Bmc Software, Inc. | System and method for intercepting file system writes |
US20060277184A1 (en) * | 2005-06-07 | 2006-12-07 | Varonis Systems Ltd. | Automatic management of storage access control |
US20140188811A1 (en) * | 2008-11-25 | 2014-07-03 | Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations | Systems and methods for providing continuous file protection at block level |
US9940336B2 (en) * | 2014-10-24 | 2018-04-10 | Splunk Inc. | File monitoring |
RU2630163C1 (ru) * | 2016-09-12 | 2017-09-05 | Евгений Борисович Дроботун | Способ контроля доступа к файлам |
RU2017104135A (ru) * | 2017-02-08 | 2018-08-08 | Акционерное общество "Лаборатория Касперского" | Система и способ анализа файла на вредоносность в виртуальной машине |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9323901B1 (en) | Data classification for digital rights management | |
US10367851B2 (en) | System and method for automatic data protection in a computer network | |
US11361104B1 (en) | Method and system for securing data stored in a cloud-based software system | |
US9542563B2 (en) | Accessing protected content for archiving | |
US9396351B2 (en) | Preventing conflicts of interests between two or more groups | |
US8918426B2 (en) | Role engineering scoping and management | |
JP4667359B2 (ja) | イベントのジャーナル化によるディジタル資産使用アカウンタビリティ | |
US8762412B2 (en) | Preventing conflicts of interests between two or more groups using applications | |
US7890530B2 (en) | Method and system for controlling access to data via a data-centric security model | |
US20160292445A1 (en) | Context-based data classification | |
US7587418B2 (en) | System and method for effecting information governance | |
Ubale Swapnaja et al. | Analysis of dac mac rbac access control based models for security | |
Bertino | Data protection from insider threats | |
WO2006137057A2 (en) | A method and a system for providing comprehensive protection against leakage of sensitive information assets using host based agents, content- meta-data and rules-based policies | |
US20210133350A1 (en) | Systems and Methods for Automated Securing of Sensitive Personal Data in Data Pipelines | |
US20220366078A1 (en) | Systems and Methods for Dynamically Granting Access to Database Based on Machine Learning Generated Risk Score | |
Purohit et al. | Data leakage analysis on cloud computing | |
WO2005026874A2 (en) | System and method for surveilling a computer network | |
US11985137B2 (en) | Real-time management of access controls | |
McGough et al. | Insider threats: Identifying anomalous human behaviour in heterogeneous systems using beneficial intelligent software (ben-ware) | |
CA3103393A1 (en) | Method and server for access verification in an identity and access management system | |
Herrera Montano et al. | Survey of Techniques on Data Leakage Protection and Methods to address the Insider threat | |
US8522248B1 (en) | Monitoring delegated operations in information management systems | |
RU2816551C1 (ru) | Система и способ перехвата файловых потоков | |
US20090012972A1 (en) | System for Processing Unstructured Data |