TW201112037A - Differential security policies in email systems - Google Patents

Differential security policies in email systems Download PDF

Info

Publication number
TW201112037A
TW201112037A TW099118929A TW99118929A TW201112037A TW 201112037 A TW201112037 A TW 201112037A TW 099118929 A TW099118929 A TW 099118929A TW 99118929 A TW99118929 A TW 99118929A TW 201112037 A TW201112037 A TW 201112037A
Authority
TW
Taiwan
Prior art keywords
user
security
organization
principle
risk
Prior art date
Application number
TW099118929A
Other languages
English (en)
Inventor
Patrick J O'sullivan
Liam Harpur
Barry E Willner
Edith H Stern
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW201112037A publication Critical patent/TW201112037A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

201112037 六、發明說明: 【發明所屬之技術領域】 本發明之態樣係關於電子系統,且更具體而言係關於電 子系統中之差異式安全性原則。 【先前技術】 在當今充滿合作的世界中,傳送資訊非常容易,更需要 適當的防護措施以保護個人及其他機密資訊。舉例而言, 若「丟失」了機密資訊,則公司可能會面臨訴訟或失去競 爭優勢。 【發明内容】 根據本發明之一態樣,一種可在—伺服器上操作之用於 差異式訊息安全性原則之方法包括:該伺服器接收關於— 使用者之活動的資訊,·該伺服器基於該使用者之該等活動 來判定該使用者之一安全性風險;及該伺服器基於該安全 性風險針對該使用者設定一安全性原則。 根據本發明之另一態樣,一種用於差異式訊息安全性原 則之计异益件包括:一輸入介面,該輸入介面經組態以接 收關於4吏用者之活動的資訊;及一處理器’該處理器經 、’且怎以基於S玄使用者之該等活動來判定該使用者之一安全 性風險且基於該安全性風險針對該使用者設定一安全性原 則° 根據本發明之又一態樣,—種電腦程式產品包括一電腦 可讀儲存媒體’該電腦可讀儲存媒體具有體現於其中之電 腦可讀程式碼,該電腦可讀儲存媒體包括:經組態以接收 148737.doc -4- 201112037 關於-使用者之活動之資訊的電腦可讀程式碼;經組態以 基於該使用者之該等活動來判定該使用者之一安全性風險 的電腦可讀程式碼;及經組態以基於該安全性風險來針對 該使用者設^ -安全性原則的電腦可讀程式碼。 【實施方式】 參看所提到的複數個圖式而在以下料描述中作為本發 明之實施㈣非限制性實例進—步描述本發明,在該等圖 式中,相同參考數字書空. 予員穿诸圖式之若干視圖表示類似部 分。 如熟習此項技術者將瞭解,本㈣之態樣可體現為一系 統、方法或電腦程式產品。相應地,本發明之態樣可採用 完全硬體實施例、完全軟體實施例(包括勃體、常駐軟 體、微碼’等)或組合軟體與硬體態樣之實施例的形式, 料實施例在本文t皆可通稱為「電路」、「模組」或 「系統」。另外’本發明之態樣可採用體現於一或多個電 腦可讀媒體中之電腦程式產品的形式,該一或多個電腦可 讀媒體具有體現於其上之電腦可讀程式碼。 可利用一或多個電腦可讀媒體之任何組合。電腦可讀媒 體可為电細可璜仏號媒體或電腦可讀儲存媒體。舉例而 石,電腦可讀儲存媒體可為(但不限於)電子、磁性、光 學'電磁、紅外線或半導體系統、裝置或器件,或前述各 者之任何合適組合。電腦可讀儲存媒體之更特定實例(非 窮盡清單)將包括以下各者:I有一或多個導線之電連 接、攜帶型電腦磁片、硬碟、隨機存取記憶體(ram)、唯 148737.doc 201112037 讀記憶體(ROM)、可抹除可程式化唯讀記憶體(EpR〇M或 快閃記憶體)、⑽、攜帶型光碟唯讀記憶體(cd_r〇m)、 光學儲存器件、磁性儲存器件,或前述各者之任何合適組 合。在此文件之上下文中,電腦可讀儲存媒體可為可含有 或健存供指令執行系統、裝置或器件使用或結合指令執行 系統、裝置或器件而使用之程式的任何有形媒體。 電腦可讀信號媒體可包括經傳播之資料信號,該經傳播 之資料信號具有體現於其中(例如,在基頻中或作為載波 之部分)之電腦可讀程式碼。此經傳播之信號可採用多種 形式中之任一者,包括(但不限於)電磁形式、光學形式, 或其任何合適組合。電腦可讀信號媒體可為並非電腦可讀 2存媒體且可傳達、傳播或傳送供指令執行系統、裝置或 态件使用或結合指令執行系、統、裝見或器件來使用的程式 的任何電腦可讀媒體。 可使用任何適當媒體來傳輸體現於電腦可讀媒體上之程 式碼,該適當媒體包括(但不限於)無線、有線、光纖纜 線RF等,或前述各者之任何合適組合。用於執行本發明 之紅作的電腦程式碼可以諸如Java、Perl、Smalltalk、C++ 或其類似者之物件導向式、指令碼式(scripted)或非指令碼 式私式a又汁語言撰寫。然而,用於執行本發明之操作的電 腦程式碼亦可以諸如rc」程式設計語言或類似程式設計 語言的習知程序性程式設計語言撰寫。 以下參看根據本發明之實施例的方法、裝置(系統)及電 腦程式產。σ之流程圖說明及/或方塊圖來描述本發明。應 148737.doc 201112037 理解,可藉由電腦程式指令來實施流程圖說明及/或方塊 圖之每一區塊及該等流程圖說明及/或方塊圖中之區塊的 組合。可將此等電腦程式指令提供至通用電腦、專用電腦 或其他可程式化資料處理裝置之處理器以產生一機器,使 得經由該電腦或其他可程式化資料處理裝置之處理器執行 之指令建立用於實施該或該等流程圖及/或方塊圖區塊中 所指定之功能/動作的構件。 此等電腦程式指令亦可儲存於一電腦可讀記憶體中,其 可指導電腦或其他可程式化資料處理裝置以特定方式起作 用,使得儲存於該電腦可讀記憶體中之指令產生一製造物 品,該製造物品包括實施該或該等流程圖及/或方塊圖區 塊中所指定之功能/動作的指令構件。 該等電腦程式指令亦可載入至電腦或其他可程式化資料 處理裝置上以使-系列操作在該電腦或其他可程式化裝置 上執行從而產生一電腦實施之處理,使得在該電腦或其他 可程式化裝置上執行之指令提供用於實施該或該等流程圖 及/或方塊圖區塊中所指定之功能/動作的步驟。或者,可 將電腦程式實施之步驟或動作與操作器或人類實施之步驟 或動作結合以便執行本發明之實施例。 根據本發明之實施例,提供彙總評分,其允許在認為使 用者之安全性風險已超過預定級別時改變針對該使用者之 安全性原則。在根據本發明之實施例中,可修改—安全性 原則以(例如)改變密碼強度、改變病毒掃描頻率、改變用 於應用修補程式之視窗、要求使膝上型電腦必須保持在現 148737.doc 201112037 , 場、改變互動之間的睡眠時間,等。安全性風險可能係基 於許多不同變數,諸如,使用者在組織中之等級、與使用 者通信之人、使用者之行為方式、使用者之機密互動的數 目及級別’等《出於安全性目的,可藉由—圖表等化使用 者介面(graph equalization user interface)來表示評分系統 以辅助個人之分析及評分。管理員或管理者可使用該圖表 等化使用者介面來增加或降低安全變數之相對等級。舉例 而言’在人力資源部工作且處理許多敏感資訊之第一使用 者A可能需要比在維護部工作且從不處理敏感資訊之第二 使用者B更頻繁地改變其密碼。 因此’根據本發明之實施例,可能處於較高安全性風險 及/或已暴露或可能暴露於許多敏感通信及資訊的使用者 可能需要週期性地改變其安全性(例如,密碼),該改變可 能遠比不處理許多敏感資訊或不具有許多敏感通信之其他 使用者更頻繁。因此’可(例如)在傳訊息系統或伺服器中 實施基於每—個人之安全性暴露程度評分的差異式安全性 原則。因此’系統安全性得以改良,且公司或組織較少歸 因於安全資訊或通信被洩漏而遭受訴訟及/或智慧財產損 失。 根據本發明之實施例可實施於飼服器、集中式系統、用 戶端系統、用戶端器件,或其任何組合上。使用者、商務 機構組織等可組態其傳訊息系統中之差異式安全性原則 以使其被啟用或不被啟用,或在何種情況下被啟用。舉例 而5,可啟用傳訊息系統差異式安全性原則功能性來掃描 148737.doc 201112037 所有訊息及其他特定輸入項,但不啟用傳訊息系統差異式 安全性原則功能性來檢查使用者電腦上之文字文件。若啟 用該功能性,則此操作允許對個人/實體安全性風險之評 分’使得其可用以以可能方式激發個人/實體之安全性改 變。 為了輔助說明本發明之實施例,將使用包含電子郵件系 統之電子系統,然而,本發明之實施例並不限於此等類型 的系統。本發明之實施例可實施於許多類型之系統、環境 及應用中,諸如,即時傳訊息、web會議等,或如下之任 何其他系統/應用·需要基於使用者之活動來判定使用者 之安全性風險及基於該安全性風險針對該使用者設定一安 全性原則,且具有基於使用者之安全性風險的改變或使用 者之超過預定級別之安全性風險來修改使用者之安全性原 則的能力。 ~ 根據本發明之實施例,當使用者發送或接收一訊息時, 伺服器或系統可掃描該訊息、分析該掃描之結果’且使用 該分析來輔助建置-針對該使用者之安全性分數。該分數 可係基於許多不同變數中之任一者,諸如’機密訊息之數 :、使用者與具有高安全性分數之人員的關係、訊息之語 言分析、關鍵字匹配、使用者在組織内之角色及級別、使 用者對於公司器件及/或時間之個人活動重疊程度,等 若使用者接觸係公司員工之人員或與係公司員工: 關係’則該員工可能具有低的安全性分數。相比之下若 5亥人員被另一公司或競爭者雇用,目丨 展用則3亥人貝可能具有高的 148737.doc 201112037 安全性分數。使用者與具有高安全性分數之此人員的通信 及關係增加了該使用者之安全性分數。另外,語言分析可 包括訊息内容之分析,其中可解析並分析文字。 ,分數可為—動態改變之分數,且很可能隨著獲得關於 特疋使用者之更多有關安全性的資訊而隨時間推移變得更 準確。在對個人或實體之安全性風險進行評分之後,接著 可f於多種原因(諸如,為了以可能方式激發針對使用者 或貫體之女全性改變)而使用彼分數。 在根據本發明之實施例中,在評估使用者之安全性改變 或風險時亦可考慮環境因素。舉例而言,可考慮對使用者 或企業之潛在侵人或探查m或企業頻繁地成為侵入 (例如’輸入使用者id及錯誤密碼)之目標,則可能要求該 使用者或實體更㈣地改變其相關聯㈣。另夕卜,若企 業、工作組或其他者成為目標,則可使用此等相同因素。 根據本發明之另一實施例,在判定針對使用者之安全性 設定時(例如,當應改變密碼時)可連同先前提及之因素一 起使用一隨機因素。若使用者之行為前後統-,則可能要 求使用者例行地改變其密碼。相比之下,可能要求使用者 隨機地改變其密碼。可另外連同其他因素-起使用一隨機 因素以判定如何隨機地改變其密碼。 此外,根據本發明之實施例,可使用錯誤否定(▲ negative)技術之應用。舉例而言,可基於所有先前提及之 準則或μ提及之準财的任—者來縣—錯誤否定臨限 值。當使用者正確地鑑認(使用正確密碼)而系統告知使用 148737.doc •10- 201112037 者其未正確地鑑認並重新輸入時,錯誤否定發生。舉例而 言’使用者可能鍵入使用者id及正確密碼,且系統可能回 應「鑑認被拒絕,請重新輸入」。當系統可能再給出一次 錯5吳否疋時’認為其具有正確i d及密碼之潛在使用者將被 告知其並不具有正確id及密碼。雖然駭客可藉由多次試探 來克服此問題’但此情形給侵入過程造成極大負擔。舉例 而言,若錯誤否定臨限值為三,則嘗試一百萬個組合之駭 客將必須將每一組合嘗試四次。亦可使用一為「太多次」 嘗試之臨限值。錯誤否定臨限值為可能發生之錯誤否定的 最大數目。根據本發明之實施例,對於安全性被認為處於 風險中之彼等使用者而言,可提高錯誤否定臨限值。 圖1展不根據本發明之一例示性實施例的用於差異式安 全性原則之系統。系統100可包括—或多個伺服器ι〇ι、 1〇2、一或多個郵件伺服器1〇3、—或多個無線器件ιΐ7至 U9,及一或多個工作站1〇4至1〇9,其中伺服器ι〇ι、 1〇2、無線器件117至119以及工作站1〇4至ι〇9可經由網路 no互連。無線器件117至119可經由—或多個存取點㈣至 122或藉由任何其他μ對料行存取。無線器件 117至"9可為任何類型之無線器件,諸如,行動電話、個 人數位助理(pda)、攜帶型遊戲系統、膝上型電腦等。網 路110可為網際網路、企業内部網路、區域網H域網 路或任何其他類型之網路U服器、mu 包括網路介面1U、虛搜 处里„ 112、5己憶體U3及通常與伺服 器相關聯之其他元件。類似地,每—工作站ι〇4至1〇9可包 148737.doc 201112037 括網路”面114、處理器U5,及記憶體丨丨^,以及通常與 工作站相關聯之其他項目。每一伺服器101、102、103之 處理器112或每一工作站1〇4至1〇9之處理器U5可經組態以 基於使用者之活動來判定該使用者之安全性風險且基於該 安全性風險來針對該使用者設定安全性原則。 每一伺服器101、102、103之處理器112或每一工作站 104至109之處理器115可經組態以基於一彙總評分系統來 判定安全性風險,該彙總評分系統使用與使用者之活動有 關的女全性變數。每一伺服器I 〇 ^、1 〇3之處理器112 或每一工作站104至109之處理器11.5亦可經組態以基於使 用者之安全性風險的改變或使用者之超過預定級別之安全 性風險來修改使用者之安全性原則。 "T基於彙總评分系統來判定安全性風險,該彙總評分 系統使用與使用者之活動有關的安全性變數。該等安全性 變數可包括:使用者在組織中之級別、使用者在組織中之 角色、與使用者通信之人員、與使用者通信之組織、使用 者之行為方式、機密互動之數目、機密互動之級別、機密 訊息之數目、與具有高安全性風險之人員的關係、對使用 者所接收之郵件及訊息的語言分析、在組織之器件上發生 的使用者個人活動的程度、在組織之時間上發生的使用者 個人活動的程度、隨機因素、使用者已成為侵入目標之頻 率、使用者之組織已成為侵入目標之頻率,或使用者所屬 之群組已成為侵入目標之頻率。可將相對權重指派給每一 安全性變數。 M8737.doc -12- 201112037 圖2展不根據本發明之一例示性實施例的用於差異式安 全杜原貝1J之過程的流程圖。在系統200中,在區塊201中, 可接收關於使用者之資訊。在區塊202中,可基於使用者 之^ 來判定使用者之安全性風險。在區塊203中,可基 於安全性風險針對該使用者設定安全性原則。 圖3展示根據本發明之另一例示性實施例的用於差異式 女全性原則之過程的流程圖。在過程3〇〇中,在區塊32〇 中可判定使用者之安全性風險。此安全性風險可係基於 各種因素中之一或多者來判定。舉例而言,可基於如下因 素來判义使用者之安全性風險:區塊3〇1中,使用者在組 織中之級別,區塊3〇2中,使用者在組織中之角色;區塊 303中,與使用者通信之人員;區塊3〇4中,與使用者通信 之組織;區塊305中,使用者之行為方式;區塊3〇6中,對 使用者所接收之郵件及訊息的語言分析;區塊3〇7中,使 用者所屬之群组已成為侵入目標之頻率;區塊3〇8中,使 用者與具有較高安全性風險之人員的關係;區塊3〇9中, 使用者之組織已成為侵入目標之頻率;區塊3 1〇甲,隨機 因素;區塊311中,使用者之機密互動的級別;區塊312 中,在組織之時間上發生的使用者個人活動的程度;區塊 313中’ j吏用者接收及/或發送之機密訊息的數目;區塊 314中,使用者已成為侵入目標之頻率;區塊315中,在組 織之器件上發生的使用者個人活動的程度;區塊3丨6中, 使用者之機密互動的數目;等等。 另外’在區塊317中,可判定是否將一權重因子應用至 148737.doc •13- 201112037 素中之或夕者’且若如此,則在區塊3 18中,將 相對權重指派給每一安全性變數中之一或多者。較高權 重使仔特定變數對使用者之安全性風險具有較大影響,且 因此對使用者之安全性原則具有較大影響。 圖展示根據本發明之又—例示性實施例的用於差異式 安全性原則之過程的流程圖。在過程中,在區塊4〇ι中 可針對-使用者設定一安全性原則。此可包括可構成該安 全性原則之許多不同因素中的任一者。舉例而t,在區塊 402中可針對s亥使用者設定一密碼強度。在區塊403中, 可針對一使用者設定病毒掃描之頻率。在區塊4〇4中,可 針對該使用者設定一錯誤否定臨限值。在區塊4〇5中,可 設定用於將修補程式應用於使用者所使用之工具之軟體的 視窗。在區塊406中,可針對該使用者設定一膝上型電腦 必須保持在現場之原則,不允許使用者將膝上型電腦自公 司之設施移開。在區塊407申,可針對該使用者設定互動 之間的睡眠時間。可在區塊408中使用此等因素及其他因 素來設定一使用者安全性原則。 另外,在區塊409中,可基於使用者之資訊來判定使用 者之女全性風險。接者在區塊410中,可判定使用者之風 險是否已改變,且若未改變’則該過程結束。若需要改變 使用者之使用者風險,則在區塊411中,可基於使用者之 安全性風險的改變來修改使用者之安全性原則,且該過程 返回至區塊402至407’在區塊402至407中,可設定各種參 數以便產生使用者之安全性原則。另外,在已判定使用者 148737.doc 201112037 之安全性風險之後,接著在區塊412中,可判定使用者風 險是否超過一經定義之臨限值,且若未超過,則該過程結 束。若使用者風險已超過經定義之臨限值,則在區塊413 t,可基於使用者之超過預定級別之安全性風險來修改使 用者之安全性原則’且該過程返回至區塊402至407,在區 塊402至407中,可設定各種參數,並在產生(在區塊4〇8中) 使用者安全性原則時考慮該等因素。 諸圖中之流程圖及方塊圖說明根據本發明之各種實施例 的系統、方法及電腦程式產品之可能實施的架構、功能性 及操作。就此而言,流程圖或方塊圖中之每一區塊可表示 輊式碼之模組、區段或部分,其包含用於實施指定邏輯功 旎的一或多個可執行指令。亦應注意,在一些替代實施 中,區塊中所指出之功能可不以諸圖中所指出之次序發 生。舉例而言,視所涉及之功能性而定,連續展示之兩個 區塊實際上可實質上同時執行,或該等區塊有時可以相反 人序執行。亦應注意,方塊圖及/或流程圖說明之每一區 塊以及方塊圖及/或流程圖說明中之區塊的組合可藉由執 行指定功能或動作之專用的基於硬體之系統實施,或藉由 專用硬體與電腦指令之組合來實施。 、本文中所使用之術語僅係出於描述特定實施例之目的且 並不意欲限制本發明。如在本文中所使用,除非上下文另 外清楚地指示’否則單數形式「一」及「該」意欲亦包括 複數形式。應進一步理解,術語「包含」及/或「包括」 在用於本說明書中時指定所陳述特徵、整數、步驟、操 148737.doc 201112037 作、元件及/或組件之存在,但不排除一或多個i 徵、整數、步驟、操作 ,、他特 或添加。 、.且件及/或其群組之存在 儘s在本文中已說明並描述了特定實施例,但—炉孰 此項技術者應瞭解,對於所展示之特定實施例而言,又; :=:=相同§的之任何配1【,且本發明在其他環 有其他應用。本申請案意欲涵蓋本發明之任何,、商 或變化。以下中請專利範圍決不意欲將本發明之範嘴限於 本文中所描述之特定實施例。 【圖式簡單說明】 圖1為根據本發明之一例示性實施例的用於差異式安全 性原則之系統; 圖2為根據本發明之一例示性實施例的用於差異式安全 性原則之過程的流程圖; 圖3為根據本發明之另一例示性實施例的用於差異式安 全性原則之過程的流輕圖;及 圖4為根據本發明之又一例示性實施例的用於差異式安 全性原則之過程的流程圖。 【主要元件符號說明】 100 系統 101 伺服器 102 伺服器 103 郵件伺服器 104 工作站 148737.doc 201112037 105 工作站 106 工作站 107 工作站 108 工作站 109 工作站 110 網路 111 網路介面 112 處理器 113 記憶體 114 網路介面 115 處理器 116 記憶體 117 無線器件 118 無線器件 119 無線器件 120 存取點 121 存取點 122 存取點 200 系統 301 使用者在組織中之級別 302 使用者在組織中之角色 303 與使用者通信之人員 304 與使用者通信之組織 305 使用者之行為方式 148737.doc -17- 201112037 306 對使用者所接收之郵件及訊息的語言分析 307 使用者所屬之群組已成為侵入目標之頻率 308 使用者與具有高安全性風險之人員的關係 309 使用者之組織已成為侵入目標之頻率 310 隨機因素 311 使用者之機密互動的級別 312 在組織之時間上發生的使用者個人活動的程度 313 使用者接收/發送之機密訊息的數目 314 使用者已成為侵入目標之頻率 315 在組織之器件上發生的使用者個人活動的程度 316 使用者之機密互動的數目 3 17 對變數進行加權? 318 將一相對權重指派給每一安全性變數 320 判疋使用者之安全性風險 148737.doc -18-

Claims (1)

  1. 201112037 七、申請專利範圍: 1. 一種可在一伺服器上操作之用於差異式訊息安全性原則 之方法,其包含: 該伺服器接收關兮一使用者之活動的資訊; 该伺服器基於該使用者之該等活動來判定該使用者之 一安全性風險;及 该伺服器基於該安全性風險針對該使用者設定一安全 性原則。 2. 如吻求項丨之方法,其進一步包含該伺服器基於該使用 者之該安全性風險的一改變來修改該使用者之該安全性 原則。 3.如吻求項丨之方法,其進一步包含該伺服器基於該使用 者之超帛疋級別之該安全性風險來修改該使用者之 該安全性原則。 4·如#求項i之方&,其進一纟包含該飼服器基於一囊總 汗分线來判定該安全性風險,該彙總評分㈣使用與 該使用者之該等活動有關的安全性變數。 5.如請求項4之方法,纟中該等安全性變數包含如下各者 中之至v纟.該使用者在—組織中之—級別、該使用 者在-組織中之—角色、與該❹者通信之人員、與該 使用者通信之組織、該❹者之行為方式機密互動之 一數目、機密互動之一級別、機密訊息之數目、與具有 ::安γ生風險之人員的關係、對該使用者所接收:郵 牛及“的語言分析、在—组織之器件上發生的該使用 148737.doc 201112037 者個人活動之-程度.、在—組織之時間上發生的該使用 者個人活動之一程度及一隨機因素。 6. 如請求項4之方法’其中該等安全性變數包含以下各者 中之至少—者:該使用者已成為偉人目標之-頻率、該 使用者之-組織已成為侵入目標之一頻率,及該使用者 所屬之一群組已成為侵入目標之一頻率。 如咕求項4之方法’其進一步包含該伺服器將一相對權 重才Θ派給每*安全性變數。 8. 如明求項1之方法’其中該安全性原則包含以下各者中 之至少—者:—密碼強度、病毒掃描之—頻率、用於應 用修補程式之-視窗、—膝上㈣腦必須保持在現場的 原則、互動之間的-睡眠時間’及一錯誤否定臨限值。 9. 種用於差異式訊息安全性原則之計算器件其包含: 輪入介面,該輸入介面經組態以接收關於—使用者 之活動的資訊;及 處理器,該處理器經組態以基於該使用者之該等活 動來判A錢用者之—安全性風險且基於該安全性 針對該使用者設定一安全性原則。 險 、月长項9之计算器件,其進一步包含該處理器,其基 ,一彙總評分线來判定該安全性風險,該彙總評分系 、’先使用與該使用者之該等活動有關的安全性變數。 :月长項9之計算器件,其進一步包含一儲存器件,該 儲存盗件儲存該使用者之該安全性原則及至少一其他使 用者之安全性原則中的至少一者( 148737.doc 201112037 12. 13. 14. 15. 16, 如請求項Q令& μ 器 疋計算器件’其中該計算器件包含一伺服 用戶4器件、一電子郵件系統、一.web會議系統 及傳讯息系統中的一者。 月求項9之計算器件,其進—步包含基於該使用者之 〆安全I·生風險的—改變及該使用者之超過一預定級別之 °亥女王性風險中的至少一者來修改該使用者之該安全性 原則。 月长項9之汁算器件,其進一步包含基於一彙總評分 系統來判定該安全性風險該彙總評分系統使用與該使 用者之該等活動有關的安全性變數。 如請求項14之計算器件,其中該等安全性變數包含以下 各者中的至少一者:該使用者在一組織中之一級別、該 使用者在一組織中之—角色、與該使用者通信之人員、 與該使用者通信之組織、該使用者之行為方式、機密互 動之一數目、機密互動之一級別、機密訊息之數目、與 具有一高安全性風險之人員的關係、對該使用者所接收 之郵件及訊息的語言分析、在一組織之器件上發生的該 使用者個人活動之一程度、在一組織之時間上發生的該 使用者個人活動之一程度、一隨機因素、該使用者已成 為侵入目標之一頻率、該使用者之一組織已成為侵入目 標之一頻率’及該使用者所屬之一群組已成為侵入目標 之—頻率。 如請求項14之計算器件,其進一步包含將一相對權重指 派給每—安全性變數。 148737.doc 201112037 17· -種包含-電腦可讀儲存媒體之電腦程式產品該電腦 可讀儲存媒體具有體現於其中之電腦可讀程式碼,該電 腦可讀儲存媒體包含: 經組態以接收關於一使用者之活動之資訊的電腦可讀 程式碼, 經組態以基於該使用者之該等活動來判定該使用者之 一安全性風險的電腦可讀程式碼;及 經組態以基於該安全性風險來針對該使用者設定一安 全性原則的電腦可讀程式碼。 •如請求項17之電腦程式產品,其逝—步包含經組態以基 於該使用者之該安全性風險的—改變及該使用者之超過 -預定級別之該安全性風时的m來修改該使用 者之該安全性原則的電腦可讀程式碼。 19.如請求項17之電腦程式產品,其進_步包含經組態以基 於-彙總評分系統來判定該安全性風險之電腦可讀程式 碼’該彙總評分系統使用與該使用者之該等活^ 安全性變數。 20·如請求和之電腦程式產品,其中該等安全性變數包人 以下各者中的至少-者:該使用者在一细織中之―: 別、該使用者在-組織中之一角色、與該使 人員'與該使用者通信之組織、該使用者之行為方2 機密互動之-數目、機密互動之一級別、機密訊自二 目、與具有—高安全性驗之人員的㈣'、對錢用者 所接收之郵件及訊息的語言分析、在一組織之器件上: 148737.doc 201112037 生的該使用者個人活動之一程度、在一組織之時間上發 生的該使用者個人活動之一程度,及一隨機因素。 148737.doc
TW099118929A 2009-09-09 2010-06-10 Differential security policies in email systems TW201112037A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/555,978 US9742778B2 (en) 2009-09-09 2009-09-09 Differential security policies in email systems

Publications (1)

Publication Number Publication Date
TW201112037A true TW201112037A (en) 2011-04-01

Family

ID=43648670

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099118929A TW201112037A (en) 2009-09-09 2010-06-10 Differential security policies in email systems

Country Status (3)

Country Link
US (2) US9742778B2 (zh)
JP (1) JP5607469B2 (zh)
TW (1) TW201112037A (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
WO2012173626A1 (en) * 2011-06-16 2012-12-20 Hewlett-Packard Development Company, L.P. System and method for policy generation
US8752143B2 (en) * 2011-08-15 2014-06-10 Bank Of America Corporation Method and apparatus for token-based reassignment of privileges
US9361443B2 (en) 2011-08-15 2016-06-07 Bank Of America Corporation Method and apparatus for token-based combining of authentication methods
US8732814B2 (en) 2011-08-15 2014-05-20 Bank Of America Corporation Method and apparatus for token-based packet prioritization
US8484741B1 (en) 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
WO2014014479A1 (en) 2012-07-20 2014-01-23 Hewlett-Packard Development Company, L.P. Policy-based scaling of network resources
CN103577987A (zh) * 2012-07-20 2014-02-12 阿里巴巴集团控股有限公司 一种风险用户的识别方法和装置
US9398038B2 (en) 2013-02-08 2016-07-19 PhishMe, Inc. Collaborative phishing attack detection
US9356948B2 (en) 2013-02-08 2016-05-31 PhishMe, Inc. Collaborative phishing attack detection
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9053326B2 (en) 2013-02-08 2015-06-09 PhishMe, Inc. Simulated phishing attack with sequential messages
US9253207B2 (en) 2013-02-08 2016-02-02 PhishMe, Inc. Collaborative phishing attack detection
US9661023B1 (en) * 2013-07-12 2017-05-23 Symantec Corporation Systems and methods for automatic endpoint protection and policy management
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9935977B1 (en) 2013-12-09 2018-04-03 Amazon Technologies, Inc. Content delivery employing multiple security levels
US9262629B2 (en) 2014-01-21 2016-02-16 PhishMe, Inc. Methods and systems for preventing malicious use of phishing simulation records
US9378357B2 (en) 2014-09-05 2016-06-28 International Business Machines Corporation Timing of password change requirements based on ambient intelligence
US10104097B1 (en) * 2014-12-12 2018-10-16 Symantec Corporation Systems and methods for preventing targeted malware attacks
WO2016126971A1 (en) 2015-02-05 2016-08-11 Phishline, Llc Social engineering simulation workflow appliance
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
US10360178B2 (en) * 2016-05-12 2019-07-23 International Business Machines Corporation Process scheduling based on file system consistency level
US11010717B2 (en) * 2016-06-21 2021-05-18 The Prudential Insurance Company Of America Tool for improving network security
US10887324B2 (en) * 2016-09-19 2021-01-05 Ntt Research, Inc. Threat scoring system and method
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US11936604B2 (en) * 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US20180270248A1 (en) 2017-03-14 2018-09-20 International Business Machines Corporation Secure resource access based on psychometrics
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US10999296B2 (en) * 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US10250623B1 (en) * 2017-12-11 2019-04-02 Malwarebytes, Inc. Generating analytical data from detection events of malicious objects
US10990682B2 (en) * 2017-12-18 2021-04-27 Nuvoton Technology Corporation System and method for coping with fault injection attacks
JP2021149740A (ja) * 2020-03-23 2021-09-27 富士フイルムビジネスイノベーション株式会社 情報処理装置
CN112231336B (zh) * 2020-07-17 2023-07-25 北京百度网讯科技有限公司 识别用户的方法、装置、存储介质及电子设备

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987149A (en) * 1992-07-08 1999-11-16 Uniscore Incorporated Method for scoring and control of scoring open-ended assessments using scorers in diverse locations
US5950172A (en) * 1996-06-07 1999-09-07 Klingman; Edwin E. Secured electronic rating system
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5991758A (en) * 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
GB9925289D0 (en) * 1999-10-27 1999-12-29 Ibm Method and means for adjusting the timing of user-activity-dependent changes of operational state of an apparatus
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
JP2003150748A (ja) 2001-11-09 2003-05-23 Asgent Inc リスク評価方法
US7290275B2 (en) 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
AU2003276626A1 (en) * 2002-06-18 2003-12-31 Douglas Ray Duquette System and method for analyzing and displaying security trade transactions
US7406715B2 (en) * 2003-03-19 2008-07-29 Intel Corp. Controlling and remotely monitoring accessed network data
US7437763B2 (en) * 2003-06-05 2008-10-14 Microsoft Corporation In-context security advisor in a computing environment
AU2004248608A1 (en) * 2003-06-09 2004-12-23 Greenline Systems, Inc. A system and method for risk detection, reporting and infrastructure
US20090100138A1 (en) * 2003-07-18 2009-04-16 Harris Scott C Spam filter
WO2005025292A2 (en) 2003-09-12 2005-03-24 Cyota Inc. System and method for risk based authentication
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
KR100623552B1 (ko) * 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
US8020210B2 (en) * 2004-06-09 2011-09-13 Verizon Patent And Licensing Inc. System and method for assessing risk to a collection of information resources
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US8117659B2 (en) * 2005-12-28 2012-02-14 Microsoft Corporation Malicious code infection cause-and-effect analysis
US7580982B2 (en) * 2004-12-14 2009-08-25 The Go Daddy Group, Inc. Email filtering system and method
US20060179484A1 (en) * 2005-02-09 2006-08-10 Scrimsher John P Remediating effects of an undesired application
US7962960B2 (en) * 2005-02-25 2011-06-14 Verizon Business Global Llc Systems and methods for performing risk analysis
US20060206941A1 (en) * 2005-03-08 2006-09-14 Praesidium Technologies, Ltd. Communications system with distributed risk management
US8135728B2 (en) * 2005-03-24 2012-03-13 Microsoft Corporation Web document keyword and phrase extraction
US7606801B2 (en) * 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US7870204B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US8503624B2 (en) * 2005-09-28 2013-08-06 Cisco Technology, Inc. Method and apparatus to process an incoming message
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
US8370183B2 (en) * 2005-12-12 2013-02-05 United Technologies Corporation Method, program, and system for conducting trade studies and evaluation activities
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
FR2902546B1 (fr) * 2006-06-16 2008-12-26 Olfeo Sarl Procede et systeme de traitement de donnees de securite d'un reseau informatique.
JP5304243B2 (ja) 2006-07-06 2013-10-02 日本電気株式会社 セキュリティリスク管理システム、装置、方法、およびプログラム
JP5125069B2 (ja) 2006-11-16 2013-01-23 日本電気株式会社 セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
US8413247B2 (en) * 2007-03-14 2013-04-02 Microsoft Corporation Adaptive data collection for root-cause analysis and intrusion detection
US20080288330A1 (en) * 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
CN101689290B (zh) * 2007-06-14 2013-12-11 汤姆森许可贸易公司 用于在给定期望错误概率的情况下设置检测阈值的方法和设备
US20090164572A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Apparatus and method for content item annotation
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US7996374B1 (en) * 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US8370925B2 (en) * 2008-07-29 2013-02-05 International Business Machines Corporation User policy manageable strength-based password aging
US20100125911A1 (en) * 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8402546B2 (en) * 2008-11-19 2013-03-19 Microsoft Corporation Estimating and visualizing security risk in information technology systems
GB2478098B (en) * 2008-11-19 2013-07-10 Secure Works Inc System and method for run-time attack prevention
US20100287597A1 (en) * 2009-05-07 2010-11-11 Microsoft Corporation Security policy trigger for policy enforcement
JP5405921B2 (ja) 2009-06-29 2014-02-05 株式会社野村総合研究所 タスク管理システムおよびセキュリティ管理支援システム
US9098856B2 (en) * 2009-08-17 2015-08-04 Yahoo! Inc. Platform for delivery of heavy content to a user
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment

Also Published As

Publication number Publication date
US20110061089A1 (en) 2011-03-10
JP5607469B2 (ja) 2014-10-15
US10812491B2 (en) 2020-10-20
US20180152458A9 (en) 2018-05-31
JP2011060288A (ja) 2011-03-24
US9742778B2 (en) 2017-08-22
US20170324745A1 (en) 2017-11-09

Similar Documents

Publication Publication Date Title
TW201112037A (en) Differential security policies in email systems
He et al. A defence scheme against identity theft attack based on multiple social networks
Nthala et al. Informal support networks: an investigation into home data security practices
Creese et al. Relationships between password choices, perceptions of risk and security expertise
US20230104176A1 (en) Using a Machine Learning System to Process a Corpus of Documents Associated With a User to Determine a User-Specific and/or Process-Specific Consequence Index
Mukherjee Overview of the Importance of Corporate Security in business
Deka Handbook of research on securing cloud-based databases with biometric applications
Ali et al. Security and privacy awareness: A survey for smartphone user
Bejarano Cybersecurity and business continuity in pandemic times
Karpova et al. Ensuring the safety of information processes in sociotechnical systems based on an analysis of the behavioral characteristics of a person as a subject of such a system
Jackson A Systematic Review of Machine Learning Enabled Phishing
Gopan et al. The Intercorrelation between Zero trust, Dark web, and its Implications in the field of Digital Forensics
Wells et al. Trusting smart speakers: Understanding the different levels of trust between technologies
Mensch et al. Cell Phone Security: User Awareness of Security Issues and Mobile Device Management
Miloslavskaya A Brief Evolution of Network Protection Tools and Methods
Zulkefli et al. The “bring your own device”(BYOD) security metrics taxonomy
Hammed et al. CLASSIFICATION OF PHISHING ATTACKS IN SOCIAL MEDIA USING ASSOCIATIVE RULE MINING AUGMENTED WITH FIREFLY ALGORITHM
Shihepo et al. Assessment of BYOD security awareness among mobile device users within Namibian enterprises
Fehér Cybersecurity threats of on-premise systems in small and medium-sized enterprise environment
Sushma et al. Healthcare 4.0: A Review of Phishing Attacks in Cyber Security
Криштанович et al. MECHANISM FOR INFORMATION SUPPORTING THE FINANCIAL AND ECONOMIC SECURITY OF INFORMATION AND TELECOMMUNICATION ENTERPRISES UNDER THE INFLUENCE OF MODERN CYBER THREATS
Park et al. An investigation into the security behaviour of tertiary students regarding mobile device security
Richards et al. Research directions in authentication and personal data
Wells et al. Trusting Smart Speakers: Analysing the Different Levels of Trust between Technologies
Friedman A study of South African computer usersʹ password usage habits and attitude towards password security