Патенты автора Ладиков Андрей Владимирович (RU)

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении анонимности передаваемых данных без потери полноты и репрезентативности информации, необходимых серверу для анализа и построения статистики. Предлагается способ передачи преобразованных данных в клиент-серверной архитектуре, в котором: отправляют клиенту от средства сертификации ключ преобразования; разделяют структуру данных, предназначенную для отправки серверу, на по меньшей мере две подструктуры и осуществляют первичное преобразование подструктур данных на клиенте; отправляют указанные подструктуры данных от клиента к серверу по разным маршрутам; объединяют подструктуры данных на сервере после получения в структуру. 2 н. и 48 з.п. ф-лы, 22 ил., 1 табл.

Изобретение относится к области вычислительной техники для анонимизации и защиты конфиденциальности пользовательских данных и обеспечения приватности. Технический результат заключается в обеспечении получения данных приемником от источника без раскрытия информации об источнике. Технический результат достигается за счет анонимного получения данных приемником от источника, в котором: а) приемник запрашивает данные от источника; б) источник отправляет идентификатор средству преобразования, реализованному на сервере в сети; в) формируют средством преобразования случайный токен на основании полученного от источника идентификатора и возвращают источнику; г) объединяют случайный токен, сформированный средством преобразования, с данными на источнике и отправляют приемнику; д) средством преобразования из пункта в) по запросу от приемника отображают случайный токен на анонимный идентификатор, сформированный средством преобразования для приемника; е) объединяют анонимный идентификатор, возвращенный средством преобразования, с полученными данными на приемнике. 8 з.п. ф-лы, 9 ил.

Изобретение относится к способу получения анонимных данных. Технический результат заключается в обеспечении конфиденциальности данных пользователя. В способе обнаруживают с помощью устройства источника в отправляемых данных критические данные пользователя; средством преобразования формируют случайный токен и преобразуют критические данные пользователя в анонимные данные пользователя; замещают критические данные пользователя в отправляемых данных на устройстве источника случайным токеном и отправляют устройству приемника; средством преобразования по запросу устройства приемника отображают случайный токен на анонимные данные пользователя; замещают случайный токен на устройстве приемнике анонимными данными пользователя, возвращенными средством преобразования. 8 з.п. ф-лы, 9 ил.

Изобретение относится к способу обеспечения анонимности при маршрутизации данных в клиент-серверной архитектуре. Технический результат заключается в обеспечении анонимности отправки критических данных на сервер. Способ, в котором: разделяют на клиенте структуру данных, предназначенную для отправки на сервер на: подструктуру, содержащую критические данные (далее КД); подструктуру, не содержащую КД; осуществляют первичное преобразование подструктуры данных, содержащей КД, на клиенте без возможности обратного преобразования данных средством анонимизации; отправляют на узел со средством анонимизации данные, которые включают подструктуру, не содержащую КД, и преобразованную подструктуру данных, содержащую КД, где узел со средством анонимизации не находится в одном Интранете с сервером или клиентом; осуществляют средством анонимизации вторичное преобразование каждой полученной подструктуры данных, содержащей КД без возможности обратного преобразования на сервере или клиенте; передают подструктуры данных от средства анонимизации на сервер. 9 з.п. ф-лы, 1 табл., 19 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении анонимизации данных клиента при маршрутизации в клиент-серверной архитектуре за счет отправки конфиденциальных, в том числе персональных, и других критических данных в клиент-серверной архитектуре с обеспечением анонимности передаваемых данных и без потери полноты и репрезентативности информации, необходимых серверу для анализа и построения статистики. Способ передачи преобразованных данных в клиент-серверной архитектуре, в котором разделяют структуру данных, предназначенную для отправки серверу, на по меньшей мере две подструктуры и осуществляют первичное преобразование подструктур данных на клиенте, отправляют указанные подструктуры данных от клиента к серверу по разным маршрутам, при этом один из маршрутов включает узел сети со средством анонимизации, где средством анонимизации узла осуществляют вторичное преобразование каждой подструктуры данных, отправленной по этому маршруту, объединяют подструктуры данных на сервере после получения в структуру. 18 з.п. ф-лы, 19 ил., 1 табл.

Изобретение относится к области вычислительной техники для защиты конфиденциальности пользовательских данных и обеспечения приватности. Технический результат настоящего изобретения заключается в обеспечении объединения анонимных идентификаторов. Технический результат достигается за счет получения идентификаторов одного пользователя по меньшей мере в двух системах управления данными; формирования средством преобразования анонимного идентификатора для каждого полученного идентификатора пользователя; формирования средством преобразования случайного токена для каждой связки идентификатор пользователя-анонимный идентификатор; отправки с источника полученных токенов на приемник; средством преобразования по запросу отображения каждого случайного токена на анонимный идентификатор; объединения анонимных идентификаторов на приемнике, которые соответствуют токенам, полученным от одного источника. 9 з.п. ф-лы, 9 ил.

Изобретение относится к области вычислительной техники для мультиплатформенной синхронизации и определения принадлежности нескольких устройств одному пользователю. Технический результат заключается в повышении точности отнесения неизвестного устройства к кластеру устройств. Технический результат достигается за счет способа отнесения неизвестного устройства к кластеру устройств, в котором: а) собирают информацию, характеризующую неизвестное устройство (далее, характеристики устройства), и информацию, характеризующую окружение устройства (далее, характеристики окружения устройства); б) на основании собранных характеристик устройства и окружения обнаруживают по меньшей мере одну связь между устройством и окружением устройства; в) обнаруживают предварительно сформированный кластер устройств, содержащий устройство, профиль связи которого похож на профиль обнаруженной в п. б) связи, где профиль связи содержит характеристики соединения и взаимодействия между выбранным устройством и другими устройствами; г) относят неизвестное устройство к обнаруженному кластеру. 12 з.п. ф-лы, 22 ил.

Изобретение относится к области вычислительной техники для мультиплатформенной синхронизации и определения принадлежности нескольких устройств одному пользователю. Технический результат изобретения заключается в повышении надежности и обеспечении долговременного связывания устройств, соотнесения их с профилем и оперативного реагирования на изменение пользовательского профиля. Технический результат достигается за счет сбора информации, характеризующей неизвестные устройства (далее, характеристики устройства), и информации, характеризующей окружение неизвестных устройств (далее, характеристики окружения устройства); на основании собранных характеристик для каждого из неизвестных устройств обнаружения по меньшей мере одной связи между устройством и окружением устройства; формирования профиля связи для обнаруженной связи на основании собранных характеристик устройства и окружения, где профиль связи содержит характеристики соединения и взаимодействия между выбранным устройством и другими устройствами; выбора связей для кластеризации и объединения неизвестных устройств в по меньшей мере один кластер на основании похожести выбранных связей, где похожесть связей определяется на основании похожести профиля связи. 12 з.п. ф-лы, 21 ил.

Изобретение относится к области вычислительной техники для мультиплатформенной синхронизации и определения принадлежности нескольких устройств одному пользователю. Технический результат заключается в обеспечении обнаружения связанных кластеров устройств. Технический результат достигается за счет способа обнаружения связанных кластеров устройств, в котором: а) получают по меньшей мере два предварительно сформированных кластера устройств; б) выбирают из кластеров по меньшей мере по одному устройству; в) получают по меньшей мере по одному профилю связи для каждого из выбранных устройств, где профиль связи содержит характеристики соединения и взаимодействия между выбранным устройством и другими устройствами; г) сравнивают полученные профили связи устройств между собой; д) обнаруживают связь между полученными кластерами, если в результате сравнения по п. в) профили связей признаются похожими. 15 з.п. ф-лы, 22 ил.

Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечении передачи данных пользователя различной степени конфиденциальности от клиента серверу. Раскрыт способ передачи данных пользователя от клиента серверу, в котором: а) на клиенте структуру с данными пользователя, предназначенную для передачи серверу, разделяют на две или более подструктур, при этом каждой подструктуре ставится в соответствие степень конфиденциальности, б) передают каждую подструктуру на узел со средством преобразования, из заданного списка узлов, при этом выбор узла определяется на основании степени конфиденциальности подструктуры и степени безопасности узла; в) на выбранном узле преобразуют полученную подструктуру; г) на сервере объединяют преобразованные подструктуры. 14 з.п. ф-лы, 1 табл., 22 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении отправки критических данных на сервер. Способ отправки критических данных на сервер, в котором разделяют на клиенте структуру данных, предназначенную для отправки серверу, на подструктуру, содержащую критические данные (далее КД), подструктуру, не содержащую КД, подструктуру, содержащую КД, дополнительно разделяют на клиенте по меньшей мере на две подструктуры и отправляют полученные подструктуры последовательно на сервер через узел со средством преобразования, где средством преобразования узла осуществляют преобразование каждой полученной подструктуры данных, отправляют подструктуру, не содержащую КД, на сервер, объединяют на сервере подструктуры, разделенные ранее, в структуру данных. 15 з.п. ф-лы, 19 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении проверки ЭЦП файла, осуществляемой при обнаружении атаки в отношении системных средств проверки ЭЦП. Способ проверки ЭЦП файла в условиях атаки на вычислительное устройство пользователя содержит обнаружение при помощи средства безопасности атаки на вычислительное устройство пользователя, которая осуществлена в отношении системных средств проверки ЭЦП; обнаружение файла, категория которого неизвестна, при помощи средства проверки с целью определения ЭЦП файла и сертификата ЭЦП; признание при помощи средства проверки сертификата ЭЦП обнаруженного файла действительным, если сертификат ЭЦП целостный и сертификат удостоверяющего центра, выдавший упомянутый сертификат ЭЦП, также является действительным, при этом проверка действительности сертификата ЭЦП осуществляется с использованием сертификатов из базы данных сертификатов, которая хранит сертификаты для по меньшей мере двух операционных систем; признание при помощи средства проверки ЭЦП обнаруженного файла действительной, если сертификат ЭЦП является действительным, а файл целостным. 4 з.п. ф-лы, 5 ил.

Изобретение относится к области проверки сертификатов ЭЦП файлов. Техническим результатом является снижение ошибок первого рода при определении категории файла, передаваемого по сети через устройство передачи данных. В способе признают при помощи средства проверки сертификат ЭЦП обнаруженного файла действительным, если сертификат ЭЦП целостный и сертификат удостоверяющего центра, выдавший упомянутый сертификат ЭЦП, также является действительным; при этом проверка действительности сертификата ЭЦП осуществляется с использованием сертификатов из базы данных сертификатов, которая хранит сертификаты для по меньшей мере двух операционных систем; признают при помощи средства проверки ЭЦП обнаруженного файла действительной, если сертификат ЭЦП является действительным, а обнаруженный файл целостным; признают при помощи средства проверки действительный сертификат ЭЦП доверенным путем осуществления запроса к базе данных доверенных сертификатов; признают при помощи средства проверки обнаруженный файл относящимся к категории доверенных файлов, если ЭЦП файла действительна, а сертификат ЭЦП является доверенным. 4 з.п. ф-лы, 5 ил.

Изобретение относится к способу антивирусной проверки образа машинного кода. Технический результат заключается в обеспечении антивирусной проверки образа машинного кода компьютерной системы. Предложен способ, в котором получают образ машинного кода для антивирусной проверки; собирают данные об образе машинного кода из образа, полученного для антивирусной проверки; обращаются к структурам данных операционной системы, хранящим информацию о создании образов машинных кодов, и собирают из структур данных операционной системы данные о создании образа машинного кода, полученного для антивирусной проверки; обнаруживают родительскую сборку, где родительской сборкой является сборка, на основании которой создан полученный образ, используя сличение данных собранных на этапах ранее; осуществляют антивирусную проверку обнаруженной родительской сборки; исключают образ машинного кода из антивирусной проверки, распространив результаты антивирусной проверки родительской сборки на образ машинного кода. 2 з.п. ф-лы, 9 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в улучшении защиты компьютера от использования вредоносными программами уязвимостей приложений компьютера путем открытия файлов, созданных уязвимыми приложениями, в соответствии с политикой открытия файлов, которая зависит от политики доступа к файлу и политики запуска приложения-потребителя. Способ открытия файлов, созданных уязвимыми приложениями, в котором: а) определяют создание файла приложением-источником; б) определяют по меньшей мере одну уязвимость в приложении-источнике; в) определяют параметры созданного файла; г) определяют политику доступа к файлу в зависимости от информации, определенной на этапах б), в); д) перехватывают открытие созданного файла приложением-потребителем, при этом упомянутое приложение-потребитель предназначено для открытия файла; е) определяют политику запуска приложения-потребителя; ж) определяют по меньшей мере одну политику открытия файла приложением-потребителем в зависимости от: политики доступа к файлу; политики запуска приложения-потребителя; з) выполняют открытие созданного файла приложением-потребителем в соответствии с политикой открытия. 2 н. и 41 з.п. ф-лы, 3 ил., 2 табл.

Изобретение относится к системам и способам антивирусной проверки. Технический результат заключается в ускорении проведения антивирусной проверки исполняемых файлов путем исключения из проверки динамических библиотек, которые не содержат исполняемого кода. Система содержит средство проверки для получения динамической библиотеки на антивирусную проверку, передачи динамической библиотеки средству разбора, исключения из антивирусной проверки динамической библиотеки, которая не содержит исполняемого кода, на основании полученного от средства анализа решения; средство разбора для разбора структуры динамической библиотеки, во время которого определяют формат динамической библиотеки с помощью проверки заголовка динамической библиотеки, при этом форматом является «Native DLL», «.NET Assembly DLL», передачи информации о формате и структуре динамической библиотеки средству анализа; средство анализа для выбора перечня условий из базы данных на основании информации о формате динамической библиотеки, при этом перечень условий содержит условия для анализа структуры динамической библиотеки, вынесения решения об отсутствии исполняемого кода в динамической библиотеке при выполнении всех условий из перечня условий, передачи вынесенного решения средству проверки. 2 н. и 12 з.п. ф-лы, 3 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в минимизации количества ложных срабатываний при обнаружении вредоносного программного обеспечения (ПО). Способ, в котором создают запись в базе данных, содержащую правило для выявления вредоносного ПО; создают коллекцию легитимных файлов с учетом таких критериев, как влияние файлов коллекции на стабильность операционной системы (ОС) и стабильность работы приложений, распространенность файлов коллекции, популярность файлов коллекции; проверяют созданную коллекцию легитимных файлов способом проверки на предмет выявления вредоносного ПО, который использует правило для выявления вредоносного ПО, содержащееся в созданной записи; в случае определения легитимного файла вредоносным рассчитывают критичность инцидента определения легитимного файла вредоносным, отражающую влияние легитимного файла, определенного как вредоносный, на стабильность ОС и стабильность работы приложений; на основании расчета критичности инцидента определения легитимного файла вредоносным исключают запись, которая содержит правило для выявления вредоносного ПО, с помощью которого легитимный файл был определен как вредоносный, из базы данных для уменьшения количества определений легитимного файла вредоносным. 2 н. и 32 з.п. ф-лы, 4 ил., 2 табл.

Изобретение относится к области управления приложениями, а именно к системам и способам контроля приложений. Технический результат настоящего изобретения заключается в повышении защиты вычислительного устройства. Способ формирования правила контроля приложений содержит этапы, на которых: a. обнаруживают неизвестное программное обеспечение, присутствующее на вычислительном устройстве; b. категоризируют по меньшей мере одно неизвестное программное обеспечение путем определения действий, совершаемых программным обеспечением в рамках своего функционирования; c. собирают информацию о присутствующем на вычислительном устройстве программном обеспечении для оценки пользователя вычислительного устройства; при этом оценка пользователя вычислительного устройства представляет собой численную оценку уровня компьютерной грамотности пользователя, чем больше которая, тем с меньшей вероятностью пользователь станет жертвой вредоносных приложений; d. производят оценку пользователя вычислительного устройства на основании собранной на этапе ранее информации о присутствующем на вычислительном устройстве программном обеспечении; при этом для осуществления оценки используют правила, каждое из которых ставит собранной на этапе ранее информации в соответствие число, на которое изменяется оценка пользователя вычислительного устройства; e. формируют правила контроля модулем контроля приложений по крайней мере одного неизвестного программного обеспечения путем сопоставления оценки пользователя вычислительного устройства и результатов проведенной категоризации неизвестного программного обеспечения; f. используют модуль контроля приложений согласно по меньшей мере одному сформированному на этапе ранее правилу контроля модулем контроля приложений неизвестного программного обеспечения. 3 ил., 3 табл.

Изобретение относится к информационной безопасности. Технический результат заключается в повышении безопасности компьютерной системы при выполнении файлов сценария интерпретаторами. Способ выполнения файлов сценария в системах обеспечения безопасности, работающих в режиме «запрет по умолчанию», в котором создают контейнер безопасности, используя который, приложение безопасности ограничивает действия интерпретатора согласно определенным политикам ограничения действий интерпретатора; адаптируют приложением безопасности контейнер безопасности под среду выполнения файлов сценария, изменяя политики ограничения действий интерпретатора; проверяют доверенность файла сценария; запускают выполнение файла сценария интерпретатором по результатам положительной проверки на доверенность, при этом выполнение ограничивается контейнером безопасности; перехватывают по меньшей мере одно действие интерпретатора при выполнении файла сценария; анализируют соответствие перехваченного действия интерпретатора по меньшей мере одной определенной для контейнера безопасности политике ограничения действия интерпретатора; на основании анализа выполняют действие интерпретатора согласно по меньшей мере одной политике ограничения, определенной для контейнера безопасности. 2 з.п. ф-лы, 4 ил.

Изобретение относится к информационной безопасности. Технический результат заключается в увеличении производительности антивирусной проверки путем антивирусной проверки, процесс выполнения которой зависит от уровня доверия сертификата, определенного с использованием базы данных доверенных сертификатов. Способ антивирусной проверки в зависимости от уровня доверия сертификата открытого ключа цифровой подписи файла, в котором получают идентификатор конечного сертификата; выстраивают цепочку сертификатов от конечного сертификата, определяемого полученным идентификатором сертификата, до корневого сертификата; определяют с помощью базы данных доверенных сертификатов и в зависимости от цепочки сертификатов уровень доверия для конечного сертификата; проводят антивирусную проверку файла в зависимости от уровня доверия конечного сертификата, а также от правил проверки. 2 н. и 16 з.п. ф-лы, 6 ил., 1 табл.

Изобретение относится к информационной безопасности. Технический результат заключается в оптимизации базы данных доверенных сертификатов путем пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке. Способ пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке, в котором получают идентификатор конечного сертификата открытого ключа цифровой подписи файла, отсутствующий в базе данных доверенных сертификатов; получают файл; определяют содержащийся в полученном файле конечный сертификат открытого ключа цифровой подписи упомянутого файла; проверяют действительность конечных сертификатов; задают уровень доверия для конечных сертификатов; пополняют базу данных сертификатами и определенными уровнями доверия сертификатов. 2 н. и 6 з.п. ф-лы, 6 ил., 1 табл.

 


Наверх