Патенты автора МИРЧЕСКУ Даньел-Александру (RO)

Изобретение относится к области обработки данных. Технический результат заключается в обеспечении возможности сбора компьютерных данных безопасности из клиентских устройств. Такой результат достигается тем, что перехватывают ответное сообщение службы доменных имен (DNS), полученное в компьютерной системе, причем ответное сообщение DNS содержит целевой адрес интернет-протокола (IP), указывающий сетевое расположение удаленного ресурса, при этом ответное сообщение DNS дополнительно содержит флаг активации службы, определяют, согласно значению флага активации службы, активна ли служба сбора криминалистических данных, в ответ, если флаг активации службы указывает, что служба сбора криминалистических данных активна, модифицируют ответное сообщение DNS путем замены целевого IP-адреса фиктивным IP-адресом, перехватывают электронную коммуникацию, направленную на IP-адрес назначения, определяют, совпадает ли IP-адрес назначения с фиктивным IP-адресом, в ответ на определение, совпадает ли IP-адрес назначения с фиктивным IP-адресом, если IP-адрес назначения совпадает с фиктивным IP-адресом, выполняют процедуру сбора криминалистических данных для характеристики появляющегося вредоносного кода, причем процедура сбора криминалистических данных содержит передачу набора метаданных, характеризующих электронную коммуникацию, на удаленный сервер безопасности. 4 н. и 16 з.п. ф-лы, 13 ил.

Изобретение относится к системам защиты конечных сетевых точек от угроз компьютерной безопасности. Техническим результатом изобретения является расширение арсенала технических средств для защиты клиентских систем от угроз компьютерной безопасности. Технический результат достигается за счет того, что сетевой регулятор может управляться удаленно с помощью графического пользовательского интерфейса (GUI), исполняющегося в устройстве администрирования. GUI дополнительно конфигурирован так, чтобы отображать уведомление безопасности пользователю устройства администрирования, причем это уведомление безопасности указывает на возникновение события безопасности, вызванного действием защищенной клиентской системы. 3 н. и 18 з.п. ф-лы, 31 ил.

Изобретение относится к защите локальной сети клиентских систем (например, устройства Интернета вещей, такие как смартфоны, бытовая техника, носимые устройства и т.д.) от угроз компьютерной безопасности. Технический результат – автоматическое обнаружение и конфигурирование таких устройств для их безопасности. Для этого при введении в локальную сеть некоторые варианты осуществления сетевого регулятора устанавливают туннель безопасности, соединяющий сетевой регулятор с удаленным сервером конфигурирования. Туннель может быть конфигурирован для перенаправления сообщений, полученных через туннель, на маршрутизатор, предоставляющий сетевые службы клиентским системам в локальной сети. В некоторых вариантах осуществления туннель используется сервером конфигурирования для передачи сообщения в маршрутизатор, причем сообщение конфигурировано для прерывания работы маршрутизатора. В ответ на прерывание сетевой регулятор может взять на себя сетевые службы от маршрутизатора и автоматически установить сетевой регулятор в качестве шлюза в локальную сеть. 3 н. и 26 з.п. ф-лы, 23 ил.

Изобретение относится к защите компьютерной системы от вредоносных программ. Технический результат заключается в обеспечении быстрого, надежного и настраиваемого решения по защите от вредоносных программ. Клиентская система содержит аппаратный процессор, сконфигурированный для выполнения движка защиты от вредоносных программ, сконфигурированного для мониторинга целевого процесса на наличие вредоносной активности, причем целевой процесс содержит экземпляры главного исполняемого модуля и общей библиотеки; приема от сервера первого индикатора репутации модуля главного исполняемого модуля и второго индикатора репутации модуля общей библиотеки, причем первый и второй индикаторы репутации модуля содержат соответственно первый и второй наборы правил мониторинга; определения, является ли целевой процесс вероятно вредоносным, в соответствии с первым и вторым индикаторами репутации модуля, и если целевой процесс вероятно не является вредоносным, комбинирования первого и второго набора правил мониторинга в комбинированный набор правил мониторинга; и конфигурирования движка защиты от вредоносных программ для мониторинга целевого процесса в соответствии с комбинированным набором правил мониторинга. 3 н. и 26 з.п. ф-лы, 21 ил., 2 табл.

 


Наверх