Система и способ управления параметрами приложений на компьютерных устройствах пользователя



Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Система и способ управления параметрами приложений на компьютерных устройствах пользователя

 


Владельцы патента RU 2571725:

Закрытое акционерное общество "Лаборатория Касперского" (RU)

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности управления параметрами приложений на множестве разнообразных компьютерных устройств. Способ настройки приложений безопасности на множестве различных устройств, в котором устанавливают соответствие между задачами безопасности и различными наборами модулей безопасности, исполняемых на соответствующих устройствах; определяют изменение параметров, осуществляющих настройку модулей безопасности в рамках соответствующей задачи безопасности; по информации об устройствах и модулях безопасности определяют устройства, содержащие модули безопасности, которые должны быть настроены в соответствии с упомянутым изменением параметров; в ответ на результат определения устройств, свидетельствующий о выявлении по меньшей мере одного устройства, имеющего все модули безопасности, которые должны быть настроены в соответствии с упомянутым изменением параметров, осуществляют формирование и передачу инструкций настройки модулей безопасности на локальный модуль удаленного агента, который исполняется на данном устройстве. 2 н. и 1 з.п. ф-лы, 13 ил.

 

Область техники

Настоящее изобретение относится к системам и способам управления параметрами приложений и, более конкретно, к системам и способам автоматизированной настройки ресурсов приложений на различных платформах.

Уровень техники

Число компьютерных устройств, используемых пользователями, неуклонно растет, и по последним исследованиям в экономически развитых странах в среднем на одного пользователя приходится уже по 3 устройства, а на семью - 6 устройств. Такими устройствами являются персональные компьютеры, настольные или портативные компьютеры, а также мобильные устройства, такие как смартфоны и планшеты. Количество и разнообразие личных вычислительных устройств создает многочисленные проблемы для людей в вопросах управления и поддержания работоспособности и безопасности каждого устройства. Такого рода проблемы возникают даже у квалифицированных пользователей. Устройства имеют разные аппаратные платформы, различные операционные системы, а также различные версии установленных приложений. Возможности устройств пользователя при выполнении определенных задач могут варьироваться от устройства к устройству. Кроме того, имеющиеся возможности на каждом устройстве могут отличаться из-за наличия различных приложений на устройствах пользователя. В связи с этим возникает необходимость в настройке параметров приложений по отдельности на каждом из устройств.

В приложениях безопасности, как, например, в антивирусных приложениях, для выполнения некоторых операций требуется больше вычислительных ресурсов, чем для выполнения других операций. К примеру, эвристический анализ включает в себя эмуляцию всех инструкций неизвестной программы в изолированной вычислительной среде и последующий анализ изменений, вносимых этой программой в этой среде, прежде чем разрешить исполнение анализируемой программы. Этот процесс требует времени и ресурсов, что затрудняет, а иногда и вовсе исключает его применение на определенных типах вычислительных устройств, таких как, например, смартфоны, планшеты и другие устройства, не имеющие достаточного количества вычислительных ресурсов для выполнения подобного рода операций. Соответственно и настройки параметров безопасности, относящиеся к обработке неизвестных файлов при открытии пользователем, например, для смартфона пользователя и для настольного персонального компьютера того же пользователя, будут отличаться.

При этом число квалифицированных в вопросах информационной безопасности пользователей очень мало, а с ростом количества устройств квалифицированному пользователю становится сложнее управлять и настраивать системы безопасности на каждом отдельно взятом устройстве. В дополнении к своим устройствам, квалифицированным пользователям часто приходится настраивать устройства неквалифицированных членов семьи, например, детей в случае использования службы родительского контроля.

Вследствие чего возникает необходимость в реализации подхода, позволяющего эффективно управлять параметрами приложений пользователя (группы пользователей, семьи) на различных устройствах.

Раскрытие изобретения

Настоящее изобретение предназначено для управления параметрами приложений на множестве разнообразных компьютерных устройств.

Технический результат настоящего изобретения заключается в повышении эффективности управления параметрами приложений на множестве разнообразных компьютерных устройствах и достигается за счет управления параметрами приложений безопасности в рамках задач безопасности пользователя.

В одном из вариантов осуществления данного изобретения реализуется способ настройки приложений безопасности на множестве различных устройств, по которому: (а) устанавливают соответствие между задачами безопасности и различными наборами модулей безопасности, исполняемых на соответствующих устройствах, где в каждом из модулей безопасности есть параметры, изменение которых позволяет осуществлять настройку модулей безопасности для выполнения, по меньшей мере, части соответствующей задачи безопасности; (б) собирают информацию об устройствах и модулях безопасности, имеющихся на каждом из устройств; (в) определяют изменение параметра, осуществляющего настройку модулей безопасности, используемого по меньшей мере в одной задаче безопасности; (г) на основании измененного параметра и информации об устройствах и модулях безопасности, определяют модули безопасности, на которых по меньшей мере одна задача безопасности может быть выполнена приложением безопасности, по меньшей мере, одного из устройств в рамках установленного соответствия; (д) в ответ на результат определения модулей безопасности, свидетельствующий о выявлении по меньшей мере одного устройства, имеющего все модули безопасности, необходимые в рамках установленного соответствия для выполнения по меньшей мере одной задачи безопасности, осуществляют формирование инструкций настройки модулей безопасности, приводящих к выполнению посредством приложения безопасности соответствующего устройства по меньшей мере одной задачи безопасности;

В другом варианте осуществления в ответ на результат определения модулей безопасности, свидетельствующий о выявлении по меньшей мере одного устройства, на котором отсутствует по меньшей мере один модуль безопасности, необходимый в рамках установленного соответствия для выполнения по меньшей мере одной задачи безопасности, осуществляют формирование исключения, в рамках которого могут осуществляться следующие действия: (а) осуществляется получение устройством по меньшей мере одного дополнительного модуля безопасности, отсутствующего в рамках установленного соответствия для выполнения по меньшей мере одной задачи безопасности; (б) осуществляется формирование инструкций настройки имеющихся модулей безопасности, приводящих к выполнению посредством приложения безопасности соответствующего устройства, по меньшей мере, части одной задачи безопасности.

В другом варианте осуществления данного изобретения способ дополнительно содержит этап осуществления передачи инструкций настройки, относящихся к устройству, на локальный модуль удаленного агента, который исполняется на данном устройстве.

В другом варианте осуществления данного изобретения определение изменения параметра может быть осуществлено в результате внесения централизованного изменения в параметры, относящиеся по меньшей мере к одной задаче безопасности.

В другом варианте осуществления данного изобретения определение изменения параметра может быть осуществлено в результате внесения локального изменения в параметры модулей безопасности соответствующих приложений безопасности одного или нескольких устройств, где локальное изменение относится по меньшей мере к одной задаче безопасности.

Еще в одном из вариантов осуществления данного изобретения реализуется система настройки приложений безопасности на множестве различных устройств, содержащая: (а) средство, содержащее данные соответствия между задачами безопасности и различными наборами модулей безопасности, исполняемых на соответствующих устройствах, где в каждом из модулей безопасности есть параметры, изменение которых позволяет осуществлять настройку модулей безопасности для выполнения, по меньшей мере, части соответствующей задачи безопасности, при этом средство связано с базой данных задач безопасности; (б) базу данных задач безопасности, которая хранит информацию, определяющую по меньшей мере одну задачу безопасности, которая может быть выполнена на каждом из устройств; (в) средство анализа данных, которое на основании измененного параметра и информации об устройствах и модулях безопасности, определяют модули безопасности, на которых по меньшей мере одна задача безопасности может быть выполнена приложением безопасности по меньшей мере одного из устройств в рамках установленного соответствия, при этом данное средство связано со средством, содержащим данные соответствия между задачами безопасности и различными наборами модулей безопасности, связано с базой данных инвентаризации и со средством настройки устройств; (г) базу данных инвентаризации, содержащую информацию об устройствах и модулях безопасности, имеющихся на каждом из устройств; (д) средство настройки устройств, которое формирует инструкции настройки модулей безопасности, приводящих к выполнению посредством приложения безопасности соответствующего устройства по меньшей мере одной задачи безопасности, в ответ на результат определения модулей безопасности, свидетельствующий о выявлении по меньшей мере одного устройства, имеющего все модули безопасности, необходимые в рамках установленного соответствия для выполнения по меньшей мереодной задачи безопасности.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

Фиг.1 показывает высокоуровневую модель системы управления настройками приложений на различных устройствах.

Фиг.2 показывает более детальные примеры устройств, изображенных на Фиг.1, чтобы проиллюстрировать их различия.

Фиг.3 показывает принципиальную архитектуру модуля удаленного агента, исполняемого на устройствах.

На Фиг.4 представлена блок-схема системы управления настройками устройств в рамках определенных задач.

Фиг.5 показывает пример структуры базы данных инвентаризации, хранящихся в системе, изображенной на Фиг.4.

Фиг.6 показывает пример структуры базы данных задач пользователя, хранящихся в системе, изображенной на Фиг.4.

Фиг.7 показывает пример структуры данных и вариант содержания таблицы ресурсов рассматриваемой задачи.

Фиг.8 показывает пример структуры таблицы функциональности.

Фиг.9 показывает схему приложения безопасности, запускаемого на устройстве.

Фиг.10 показывает пример описания сервиса безопасности посредством задач безопасности, относящийся к безопасности онлайн платежей.

Фиг.11 показывает блок-схему одного из вариантов осуществления работы системы управления параметрами, изображенной на Фиг.4.

Фиг.12 показывает диаграмму одного из вариантов осуществления, наглядно иллюстрирующую многоуровневый процесс определения устройств, которые должны быть настроены в рамках задачи пользователя.

Фиг.13 показывает пример компьютерной системы общего назначения.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

На Фиг.1 изображена высокоуровневая модель системы управления настройками приложений для группы различных устройств. Согласно данному варианту осуществления изобретения пользователь 100 владеет или управляет группой устройств 102, в которую входят, например такие устройства, как настольный персональный компьютер 102а, смартфоны 102b и 102с, планшетный компьютер 102d и ноутбук 102е. Другие типы устройств также могут быть включены в группу устройств 102, и количество устройств каждого типа может варьироваться. Следует отметить, что устройства из группы устройств 102 разнообразны, то есть имеют отличия друг от друга с точки зрения их функциональных возможностей и производительности.

На Фиг.2 изображены более детальные примеры устройств 102а и 102b, чтобы проиллюстрировать некоторые их различия. Устройство 102а включает в себя аппаратную платформу HW1, например, на базе многоядерных процессоров с поддержкой, большого объема кэша и оперативной памяти, с высокоскоростной шиной данных и т.п. Устройство 102b имеет другую аппаратную платформу HW2, которая ориентирована на устройства небольшого форм-фактора для увеличения мобильности устройства и снижения энергопотребления. Аппаратная платформа HW2 устройства 102b может также включать в себя приемник глобальной системы позиционирования, акселерометр, датчик магнитного поля и т.п. На устройствах 102а и 102b установлены различные операционные системы: на устройстве 102а установлена операционная система OS1, например, из семейства Windows, а на устройстве 102b установлена операционная система OS2, например, iOS или Android. Естественно, приложения, установленные на устройстве 102а, будут отличаться от приложений, установленных на устройстве 102b. В данном примере, на устройстве 102а установлены приложения А и В, в то время как на устройстве 102b установлены приложения А′ и С. При этом приложения А и А′ могут быть аналогичными приложениями одной и той же компании-разработчика, используемые для одной и той же цели, с той лишь разницей, что приложение А′ является специальной версией для операционной системы OS2.

Функциональные возможности, гибкость настройки и общая производительность аппаратных платформ, операционных систем и приложений могут существенно различаться. Тем не менее, существуют задачи, которые пользователь 100 хотел бы решать на всех устройствах, например, в случае приложений безопасности, пользователю 100 может потребоваться определение политик безопасности, которые по мере возможности будут применяться на различных устройствах. Пользователь 100 может пожелать использовать единые параметры защиты от спама, защиты веб-страниц, а также учетные данные для доступа и пр. на различных устройствах. В целом, пользователь 100 может контролировать определенные активности с использованием различных устройств. Данные активности требуют обеспечения безопасности в независимости от выбранного устройства, а характер и количество мероприятий, проводимых в рамках обеспечения безопасности данной активности, ограничено функциональными возможностями конкретного устройства. Такой активностью может быть, например, набор действий пользователя 100 по осуществлению финансовых онлайн операций, требующий обеспечения безопасности на любом устройстве из группы устройств 102.

В случае совершенно различных приложений пользователь 100 может определять единые для них параметры на различных устройствах. Например, пользователь 100 может задать некоторые горячие клавиши или комбинации клавиш и управлять ими централизованно для нескольких различных приложений на некоторых устройствах или всей группы устройств 102. Пользователь 100 может задать политику энергосбережения для различных классов устройств из группы устройств 102, например, для такого класса устройств, как портативные устройства: смартфоны 102b и 102с и планшет 102d. Существует множество других задач, связанных с безопасностью или иными аспектами взаимодействия пользователя 100 с группой устройств 102. Например, централизованное управление службой родительского контроля позволит пользователю 100 настроить службу для группы различных устройств с помощью единого интерфейса, а накладываемые на устройство ограничения и набор действий, производимый в рамках родительского контроля, будут являться задачами, решаемыми на устройствах пользователя 100.

Согласно одному из вариантов осуществления данного изобретения на Фиг.1 изображена система управления параметрами 120, которая может быть реализована в виде одной или более компьютерных систем, имеющих аппаратную платформу, операционную систему и установленные в ней приложения. Пример подобной компьютерной системы изображен на Фиг.13 и подробно описан ниже. Система управления параметрами 120 может быть реализована в виде одного или нескольких серверов в архитектуре клиент-сервер, а также может работать в качестве облачной службы, предоставляемой пользователю 100. Обработка данных посредством системы управления параметрами 120 может осуществляться на одном компьютере, на многопроцессорной системе или с использованием распределенной обработки данных, например, применяющихся в кластерных системах. Обработка данных может быть распределена по многоуровневой архитектуре или в пиринговой системе. В некоторых вариантах осуществления одно или более из устройств из группы устройств 102 может участвовать в процессе обработки данных.

Система управления параметрами 120 предоставляет пользовательский интерфейс 122, в котором пользователь 100 определяет задачи. В одном из вариантов осуществления пользовательский интерфейс 122 может быть реализован в виде веб-интерфейса, доступ к которому может быть осуществлен с любого устройства из группы устройств 102, или через отдельное компьютерное устройство посредством веб-браузера.

Тем не менее, наличие пользовательского интерфейса 122 не исключает для пользователя 100 возможности локального управления параметрами приложений, в том числе, и в рамках определенных пользователем 100 задач, например, в случае отсутствия в некоторый момент подключения к сети Интернет. При этом изменения параметров приложений в рамках определенных задач, сделанные локально, будут синхронизованы с системой управления параметрами 120 и применены ко всем устройствам из группы устройств 102, относящимся к определенным задачам в объеме и в соответствии с внесенными изменениями.

Система управления параметрами 120 обеспечивает интерфейс связи с каждым из устройств из группы устройств 102. В одном из вариантов осуществления каждое устройство из группы устройств 102 управляет модулем удаленного агента 150. Модуль удаленного агента 150 устанавливает связь с системой управления параметрами 120 со стороны каждого из устройств из группы устройств 102.

Модуль удаленного агента 150 может быть реализован в различных вариантах, специально адаптированных для каждой конкретной операционной системы. Как показано на Фиг.2, устройство 102b содержит модуль удаленного агента 150′, который адаптирован к операционной системе OS2 для портативных устройств. В одном из вариантов осуществления данного изобретения модуль удаленного агента 150 может быть частью установленного на устройстве программного обеспечения, например, антивирусного приложения.

На Фиг.3 изображена принципиальная архитектура модуля удаленного агента 150 в соответствии с одним из вариантов осуществления. Модуль удаленного агента 150 содержит модуль инвентаризации 152, модуль управления параметрами 154 и модуль связи 156. Модуль инвентаризации 152 предназначен для сбора информации о ресурсах 158 на устройстве. Ресурсы 158 могут включать в себя информацию, идентифицирующую или описывающую операционную систему, установленные в ней приложения и их версии, установленные в операционной системе драйверы, конфигурацию оборудования и пр. Кроме того, ресурсы 158 могут включать в себя объекты данных, такие как базы данных, цифровые сертификаты, виртуальные машины или библиотеки, содержащие подпрограммы, способные выполнять задачи, определенные в системе управления параметрами 120. В различных вариантах реализации модуль инвентаризации 152 может считывать информацию из реестра операционной системы или выполнять различного рода процедуры сканирования, направленные на получение необходимой информации. Например, модуль инвентаризации 152 может получить информацию обо всей совокупности связанных с устройством приложений и служб, которые реализуют функциональные возможности приложения безопасности на устройстве.

Модуль управления параметрами 154 приспособлен для выполнения определенных настроек или установок ресурсов 158 в соответствии с применением или изменением параметров в рамках определенных в системе управления параметрами 120 задач. В одном из вариантов осуществления, модуль управления параметрами 154 является инструментом исполнения инструкций, которому разрешено в рамках операционной системы вносить изменения в ресурсы 158. В целом модуль управления параметрами 154 получает инструкции и соответствующие значения параметров для задействования всех или некоторых функциональных возможностей, доступных в рамках конкретного устройства, необходимых для выполнения определенной задачи.

Модуль связи 156 взаимодействует с системой управления параметрами 120 для передачи информации, собранной модулем инвентаризации 152, а также для получения инструкций для модуля управления параметрами 154. Обмен данными может быть организован с использованием любых подходящих технологий, таких как TCP, защищенного канала связи с использованием протоколов виртуальных частных сетей (VPN) и т.д. Модуль связи 156 может взаимодействовать с системой управления параметрами 120, используя модель связи с активным источником данных (push model), по которой модуль связи 156 инициирует отправку сообщения системе управления параметрами 120 всякий раз, когда происходит локальное изменение параметров, относящихся к определенной задаче, и система управления параметрами 120 инициирует отправку сообщения на модули связи 156 устройств, для которых были созданы новые инструкции. В другом варианте осуществления в качестве модели связи может быть использована модель связи с пассивным источником (pull model), когда одно или оба из устройств инициируют обмен данными периодически в соответствии с определенным протоколом. Также в одном из вариантов осуществления может быть использована смешанная модель связи, когда активный источник инициирует отправку сообщения по результатам периодического обмена данными.

На Фиг.4 представлена блок-схема системы управления настройками 120, иллюстрирующая примерную структуру модулей, реализованных в данной системе согласно одному из вариантов осуществления. Интерфейс взаимодействия с модулем удаленного агента 202 соединен с каждым устройством из группы устройств 102, связанным с учетной записью пользователя 100. Интерфейс взаимодействия с модулем удаленного агента 202 получает параметры и информацию о ресурсах каждого устройства из группы устройств 102 и передает инструкции по их настройке.

Параметры и информация о ресурсах для каждого устройства из группы устройств 102 хранится в базе данных инвентаризации 204. В одном из вариантов осуществления база данных инвентаризации 204 позволяет хранить параметры и информацию о ресурсах для множества различных учетных записей пользователей, включая учетную запись 200 соответствующего пользователя 100.

На Фиг.5 изображен пример структуры базы данных инвентаризации 204. Согласно одного из вариантов осуществления различные записи соответственно связанны с пользователями 100а, 100b, 100с и т.д. В каждой записи один или более элементов представляет каждое из устройств, связанных с каждой учетной записью пользователя, где подробно описывается информация о ресурсах и параметры каждого устройства. Устройство включает информацию об аппаратной платформе АП, операционной системе OS, а также информацию Приложения о приложениях, доступных на соответствующем устройстве.

Согласно Фиг.4 модуль пользовательского интерфейса 206 обеспечивает интерактивный пользовательский интерфейс 122, посредством которого пользователь 100 может определять задачи. В одном из вариантов осуществления модуль пользовательского интерфейса 206 содержит веб-сервер, доступ к которому может осуществляться с любого компьютерного устройства, имеющего веб-браузер. В другом варианте осуществления пользователь 100 может определять задачи посредством предоставляемого ему графического интерфейса пользователя (GUI), в котором пользователь 100 может выбирать задачи из предоставляемого набора, определять новые задачи, а также изменять параметры для каждой из задач. После утверждения, каждая из задач хранится в базе данных задач 208, в которой, в одном варианте осуществления, также могут храниться задачи других пользователей.

На Фиг.6 изображен пример структуры базы данных задач 208. В соответствии с одним из вариантов осуществления структура базы данных задач 208 содержит отдельные записи для пользователей 100а, 100b, 100с и т.д. Подобная запись может быть представлена в виде таблицы, в каждой строке которой содержится информация о задачах, определенных пользователем. В изображенном на Фиг.6 примере пользователь может управлять различными классами задач. Например, могут быть определены задачи, относящиеся к классу управления питанием (задачи 1-2), использованию файловой системы (задача 3), использованию устройств вывода (задача 4), к учетным данным для доступа, таким как пароли (задача 5), к учетным записям пользователей (задача 6), к устройствам ввода (задача 7), к форматированию документов (задача 8) и к редактированию документов (задача 9). Для каждой задачи определяется функция и сохраняются значения установленных параметров. Задачи могут быть применены к конкретному приложению, совокупности приложений или ко всем настраиваемым приложениям.

Модуль анализа данных 210 получает данные инвентаризации и данные задач пользователя и производит определение того, какие приложения (если таковые имеются) на каждом устройстве из группы устройств 102 должны быть, по меньшей мере, частично настроены для решения указанных пользователем задач. В одном из вариантов осуществления модуль анализа данных 210 определяет объем, в котором могут быть выполнены задачи в случае, если они не могут быть выполнены полностью, и запрашивает разрешение от пользователя 100 на частичное их выполнение. В другом варианте осуществления задачи могут быть выполнены в любом объеме без запроса разрешения у пользователя, например, в случае изменения параметров в рамках службы родительского контроля, новая задача может быть выполнена без уведомления ребенка, на чье устройство она распространяется.

В одном из вариантов осуществления данного изобретения определение того, параметры каких приложений могут быть настроены, основывается на определенных пользователем задачах, сохраненных в базе данных задач 208, и от параметров и информации о ресурсах каждого устройства из группы устройств 102, которые хранятся в базе инвентаризации данных 204, а также на основании набора таблиц ресурсов 212, которые определяют функциональные требования для удовлетворения различных задач и список ресурсов, необходимых в рамках каждого из этих требований.

На Фиг.7 показан пример структуры данных и вариант содержания установленного соответствия 220 между задачей и ресурсами. В этом примере часть таблицы ресурсов 220 относится к задаче максимизации экономии энергии. В таблице ресурсов 220 набор функциональных требований содержит функцию отключения экрана, параметры использования GPS, параметры использования Wi-Fi, параметры яркости экрана, параметры остановки жесткого диска, параметры режима ожидания, параметры процессора при простое, настройки тактовой частоты процессора и другие. Для каждого функционального требования определен отдельный набор ресурсов, поддерживающих данную функцию, например, аппаратные платформы, операционные системы и приложения. Кроме того, для реализации функции задаются значения параметров для каждого ресурса. Ресурсы, необходимые в рамках указанной пользователем задачи, могут быть найдены по таблице ресурсов 220.

На Фиг.8 изображен пример структуры таблицы функциональности 222 для функции выключения экрана. Каждому приложению из столбца «Прил.», совместимому с ним оборудованию «Поддерживаемое оборудование» и операционной системе «Поддерживаемые ОС», поддерживающей это приложение, соответствуют необходимые установки и настройки (столбец Настройки) для реализации функции в рамках задачи. Как показано на Фиг.8, приложению А соответствует элемент меню «настройки», связанный с функцией выключения экрана. Для приложения В настройки находятся в реестре операционной системы. В данном примере таблицы 220 и 222 используются для создания инструкций для выполнения указанной задачи на каждом устройстве. Следует отметить, что различные параметры для разных комбинаций ресурсов на множестве вычислительных устройств из группы устройств 102 могут служить для выполнения по существу таких же или аналогичных задач.

В частном варианте осуществления серия таблиц функциональности используется для получения ресурсов, необходимых для определения устройств и приложений, которыми в свою очередь может быть выполнена определенная пользователем задача. Например, модуль анализа данных 210 сначала формирует набор функциональных требований, относящихся к указанной задаче. Например, в таблице функциональных требований задач 214 описаны различные задачи и необходимые для их выполнения функциональные требования. Указанные пользователем задачи сравниваются с содержимым таблицы 214 для определения функциональных требований, необходимых в свою очередь для реализации каждой из указанных пользователем задач.

В данном примере, модуль анализа данных 210 затем формирует набор требований к ресурсам, относящимся к указанной задаче на основании данных таблицы функциональных требований ресурсов 216, в которой различным функциональным требованиям соответствуют необходимые для их выполнения ресурсы. Последовательное использование двух таблиц 214 и 216 представляет собой процесс, в котором все возможные задачи (число которых может быть достаточно большим) не должны быть непосредственно связаны с ресурсами. Вместо этого, задачам непосредственно соответствуют только функциональные требования, а необходимым ресурсам - функциональные возможности, нежели задачи.

В различных вариантах осуществления набор таблиц соответствий ресурсов 212 может содержать различное количество структур данных, представляющих различные соответствия, которые в конечном итоге приводят к определению потребности в ресурсах для выполнения конкретной задачи. Набор таблиц соответствий ресурсов 212 может быть размещен непосредственно в системе управления параметрами 120, либо размещен удаленно на отдельных системах, имеющих соединение с системой управления параметрами 120.

Модуль анализа данных 210 сравнивает набор требований к ресурсам, соответствующих указанной задаче, которая хранится в базе данных задач 208, с параметрами и информацией о ресурсах от каждого устройства из группы устройств 102, которые поддерживаются в базе данных инвентаризации 204, для определения одного или нескольких устройств, на которых указанная задача может быть, по меньшей мере, частично выполнена.

Эта информация передается модулю настройки устройств 218, который формирует инструкции для настройки каждого конкретного устройства из группы устройств 102, для которого такая настройка возможна или разрешена. В одном варианте осуществления для настройки ресурсов 158 устройства из группы устройств 102 в соответствии с задачей (задачами) модуль управления параметрами 154, принадлежащий модулю удаленного агента 150, исполняет упомянутые инструкции для настройки устройств. Набор инструкций может включать в себя различные команды, направленные на реализацию различных задач. Соответственно, в одном из вариантов осуществления модуль настройки устройств 218 формирует различные наборы инструкций для каждого устройства из группы устройств 102, так как доступные функциональные возможности для выполнения различных задач могут различаться между устройствами.

В одном варианте осуществления инструкции формируются в ответ на определение модулем анализа данных 210 того, что указанная задача может быть, по меньшей мере, частично выполнена. В другом варианте осуществления, инструкции автоматически формируются для конкретного устройства только в случае, если определено, что задача может быть полностью выполнена. В еще одном варианте осуществления пользователю будет показано уведомление посредством пользовательского интерфейса 206 в случае, если будет сформировано исключение, указывающее на то, что задача может быть выполнена только частично. Исключение может указывать на ограничение, в пределах которого задача может быть выполнена, а также пользователю может быть предоставлена возможность разрешить или запретить частичное выполнение данной задачи.

В одном из вариантов осуществления данного изобретения база данных задач 208 содержит все определенные пользователем параметры для конкретного приложения. Таким образом, задачи в данном случае представляют собой полный набор настроек для части устройства.

Некоторые варианты осуществления данного изобретения позволяют выполнять задачи полностью или частично, насколько это возможно в сложившихся условиях (например, в зависимости от типа устройства или ввиду ограниченности ресурсов), при которых для выполнения задач требуется осуществление различных действий на различных пользовательских платформах, связанных с учетной записью пользователя. Различные пользовательские платформы могут содержать разные ресурсы, а их эксплуатация может быть сопряжена с множеством ограничений, возникающих, например, из-за типа устройства, местоположения устройства, политики безопасности, текущего уровня использования или вычислительной нагрузки и других обстоятельств.

В одном из вариантов осуществления изобретения управление параметрами группы устройств 102 рассматривается на примере устройств, содержащих приложения обеспечения безопасности (например, приложения антивирусной защиты). На Фиг.9 изображена схема приложения обеспечения безопасности 300, которое работает на устройстве в соответствии с одним из вариантов осуществления настоящего изобретения. Локальное приложение обеспечения безопасности 300 способно выполнять любую комбинацию связанных с безопасностью функций, таких как, например: противодействие вредоносным объектам 302, обнаружение и удаление вредоносных объектов 304 и нейтрализация угроз 306. Приведенные функции, связанные с безопасностью, описаны ниже только в общих чертах, в качестве иллюстрации, и не представляют собой исчерпывающий перечень рассматриваемых функций, связанных с безопасностью. Различные другие функции, связанные с безопасностью, могут быть использованы в дополнение или вместо любой из функций, связанных с безопасностью, приведенной в качестве примера в данном документе.

Противодействие вредоносным объектам 302 включает в себя блокирование вредоносных объектов, таких как вирусы, черви и другие вредоносные программы, рекламное ПО, шпионские программы, спам и т.п., а также блокирование нежелательного трафика, такого как хакерские атаки, прежде чем любой из этих объектов сможет реализовать свой вредоносный потенциал на локальном устройстве. Как правило, данная функция предполагает блокирование или перенаправление содержимого трафика межсетевым экраном. Обнаружение и удаление вредоносных объектов 304 применяется к объектам, которые миновали проверки, направленные на предотвращение проникновений, и теперь в той или иной форме находятся на локальном устройстве. Типовым примером такой функциональности будет проверка на вирусы на основе базы данных сигнатур (описаний известных вирусов и прочих вредоносных программ), и удаление или помещение на карантин соответствующих объектов и связанных с ними данных. Нейтрализация угроз 306 применяется для обнаружения нежелательного контента, обнаружения нападений или угроз в реальном времени и заключается в принятии мер по закрытию любых подозрительных программ или процессов, блокированию сетевого трафика, а также восстановлению системы до последнего известного безопасного состояния.

Приложение безопасности 300 содержит множество компонент, как, например, межсетевой экран 308, фильтр сообщений почты 310, антивирусный модуль/модуль блокирования нежелательного содержимого/утилиту удаления вредоносного ПО 312, систему резервного копирования и восстановления данных 314, а также системы предотвращения и обнаружения вторжений 316 (IPS/IDS). Эти компоненты могут работать в различных комбинациях для реализации различных функций приложения безопасности 300.

В одном из вариантов осуществления приложение безопасности 300 облегчает управление параметрами своих функций. Например, управление параметрами может осуществляться посредством выборочного включения или отключения отдельных компонент или функций. Другим способом управления параметрами может быть динамическая настройка работы отдельных функций или компонент. Например, параметры межсетевого экрана 308 или системы предотвращения и обнаружения вторжений 316 могут быть настроены в зависимости от потребностей пользователя или системы.

В другом примере антивирусный модуль 312 содержит базу данных сигнатур, которая используется при сканировании хранилищ данных на предмет присутствия любой из известных угроз. В данном варианте осуществления база данных определений известных угроз может быть сужена или расширена дополнительными сигнатурами, на основании потребностей системы или пользователя.

Система управления параметрами 120 позволяет пользователю 100 избежать необходимости выполнения настройки отдельных приложений или служб безопасности на каждом отдельно взятом устройстве из группы устройств 102 для выполнения задач безопасности. Пользователю 100, при взаимодействии с системой управления параметрами 120, достаточно определить способ выполнения задачи безопасности, и система управления параметрами 120 формирует соответствующие этой задаче инструкции для настройки различных устройств из группы устройств 102.

На Фиг.10 изображена схема, иллюстрирующая пример описания сервиса безопасности посредством задач безопасности, а именно сервиса по обеспечению безопасности онлайн платежей. Сервис безопасности №1, именуемый безопасным онлайн-банкингом, определяется пользователем 100 как совокупность задач безопасности 1.1-1.6 в системе управления параметрами 120. Задачи безопасности с 1.1 по 1.3 дополнительно содержат функции по поддержанию и синхронизации соответствующих баз данных и списков. Задача безопасности 1.4 предполагает использование защищенного режима, использование которого не может быть осуществимо на мобильных устройствах, таких как смартфоны, ввиду ограниченных вычислительных возможностей устройств. В рамках задачи безопасности 1.5 устанавливается защищенный канал связи с банковским сайтом, а задача безопасности 1.6 включает использование виртуальной клавиатуры. Для выполнения этих задач безопасности различные устройства из группы устройств 102 могут содержать различные модули (возможно даже от разных разработчиков программного обеспечения), способные исполнять соответствующие функции. Следовательно, возникает необходимость в индивидуальной настройке различных инструментов безопасности. Если модуль анализа данных 210 определяет по меньшей мере одну функцию в рамках задач безопасности как недоступную или нереализуемую в полном объеме, то формируется исключение.

В одном из вариантов осуществления в ответ на сформированное исключение о том, что задача безопасности может быть исполнена лишь частично или не исполнена вообще, формируются наборы инструкций для соответствующих устройств из группы устройств 102, для выделения устройствам ресурсов, необходимых для реализации отсутствующей функциональности. Эти ресурсы могут быть получены устройствами из группы устройств 102 как от стороннего источника, так и от системы управления параметрами 120, на которой может быть сформирован необходимый установочный пакет для каждого соответствующего устройства из группы устройств 102.

В другом варианте осуществления в ответ на сформированное исключение о том, что задача безопасности может быть исполнена лишь частично или не исполнена вообще, модуль настройки устройств 218 формирует инструкции по настройке конкретного устройства из группы устройств 102, для ограничения функциональных возможностей одного или нескольких приложений, с целью достижения уровня производительности устройства, достаточного для выполнения соответствующей задачи безопасности.

На Фиг.11 изображена блок-схема, иллюстрирующая процесс 400 работы системы управления параметрами 120, в одном из вариантов осуществления данного изобретения. Процесс 400 представляет собой примерный сценарий сбора информации об устройствах и сценарий цикла обновления параметров. На этапе 402 осуществляется сбор и сохранение информации в процессе инвентаризации каждого из устройств из группы устройств 102 (например, при помощи модуля инвентаризации 152). На этапе 404 пользователь с помощью пользовательского интерфейса определяет одну или несколько задач. На этапе 406 система управления параметрами 120 ищет функциональные требования к ресурсам, соответствующим первой задаче. Эти функциональные требования могут содержать набор задач, например, набор задач безопасности, соответствующего сервиса безопасности, как указано выше в описании Фиг.10.

На этапе 408 информация об имеющихся на устройстве из группы устройств 102 ресурсах извлекается из информации об инвентаризации, сохраненной на этапе 402. Затем на этапе 410 извлеченная информация о ресурсах сравнивается с требованиями, связанными с указанной задачей: функциональными требованиями и требованиями к ресурсам. На этапе 412 выполняется поиск необходимой реализации, как, например, это было показано выше, при описании Фиг.8. Основываясь на результатах выполнения предыдущих шагов, на этапе 414 осуществляется проверка возможности удовлетворения функциональным требованиям и требованиям к ресурсам на рассматриваемом устройстве из группы устройств 102. В случае положительного результата проверки, на этапе 420 обновляются инструкции по настройке, соответствующие указанной задаче. Иначе, на этапе 416 формируется исключение. При возникновении исключения, пользователю может быть показано уведомление через пользовательский интерфейс, или же исключение может быть обработано внутри системы управления параметрами 120 (например, система может автоматически получать компоненты или ресурсы, необходимые для выполнения задачи в полном объеме). Также в уведомлении может быть указана информация о необходимости установки дополнительного приложения, для чего может потребоваться подтверждение со стороны пользователя. Кроме этого, может возникнуть необходимость в подтверждении со стороны пользователя того факта, что указанная задача может быть выполнена лишь частично. В этом случае на этапе 416 формируется запрос официального подтверждения 418, и если запрос подтвержден, то инструкции по настройке соответствующим образом обновляются на этапе 420. Если запрос отклонен, то сценарий переходит к этапу 426, на котором определяется, есть ли еще устройства из группы устройств 102, которые должны быть рассмотрены.

На следующем этапе 422 определяется наличие дополнительных требований, предъявляемых к указанной задаче. Если таковые требования имеются, сценарий переходит на этап 410 для осуществления проверки возможности применения следующего требования. После обработки всех требований система управления параметрами 120 отправляет на этапе 424 инструкции настройки соответствующему устройству из группы устройств 102 и переходит к этапу 426, на котором определяется, есть ли еще устройства из группы устройств 102, которые должны быть рассмотрены. Сценарий заканчивается на этапе 428 по окончании рассмотрения всех соответствующих устройств из группы устройств 102.

На Фиг.12 изображена диаграмма одного из вариантов осуществления, наглядно иллюстрирующая многоуровневый процесс определения устройств, которые могут быть настроены в рамках задачи пользователя, являющейся в рассматриваемом примере задачей «Задача 1». На этапе 504 собирается информация об устройствах «Устройство 1», «Устройство 2» и «Устройство 3». На данном шаге становится известно, какие функциональные модули доступны на каждом устройстве. На этапе 508 «Задача 1» определяется как задача пользователя в рамках данного примера и на этом шаге еще не установлено, какие устройства могут выполнять задачу «Задача 1».

На этапе 512 используется таблица соответствия различных задач с необходимыми функциями. Например, задаче «Задача 1» соответствуют «Функция 1» и «Функция 3». На данном этапе по-прежнему не установлено, какие устройства могут выполнять задачу «Задача 1». Поэтому далее, на этапе 514 используется связь функций с имеющимися для их выполнения модулями и соответствующими параметрами. Стоит отметить, что функции «Функция 1» и «Функция 2» в частном варианте осуществления могут являться самостоятельными задачами пользователя или могут быть функциями другой задачи. Таким образом, на этапе 514 становится очевидным, какие устройства могут выполнять определенные на предыдущем шаге функции. В данном примере для выполнения функции «Функция 1» необходимы модули «Модуль А», «Модуль D», «Модуль F» и «Модуль Х» с соответствующими настройками параметров. А для выполнения функции «Функция 3» необходимы модули «Модуль С», «Модуль В» и «Модуль Е» с соответствующими настройками параметров.

Основываясь на данной информации, можно заметить, что в данном примере ни одно устройство не может выполнить задачу в одиночку, без использования других устройств. В рамках функции «Функция 1» устройству «Устройство 1» не хватает модулей «Модуль D» и «Модуль F»; на устройстве «Устройство 2» отсутствует возможность настройки параметра «Параметр А1», хотя «Модуль А» и доступен с различными параметрами, а на устройстве «Устройство 3» не хватает модулей «Модуль D» и «Модуль F». У функции «Функция 3», на устройстве «Устройство 1» отсутствуют модули «Модуль С» и «Модуль Е»; на устройстве «Устройство 2» отсутствует модуль «Модуль В», а на устройстве «Устройство 3» отсутствуют все три модуля, необходимые для выполнения «Функции 3». Таким образом, согласно данному примеру для каждого устройства будет сформировано исключение.

В одном из вариантов осуществления в ответ на исключение, устройства могут осуществлять обмен недостающими модулями, если это возможно, например, при совместимости устройств. В другом варианте осуществления устройства могут делегировать выполнение определенных операций другим устройствам, имеющим соответствующие модули для их исполнения. В еще одном варианте осуществления пользователь может быть уведомлен о наличии отсутствующих компонент и должен будет подтвердить или отклонить частичное выполнение задачи «Задача 1». В частном варианте осуществления система автоматически переходит к настройке каждого устройства наиболее приемлемым для этого устройства способом.

Фиг.13 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг.13. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, определенный формулой.

1. Способ настройки приложений безопасности на множестве различных устройств, по которому:
а) устанавливают соответствие между задачами безопасности и различными наборами модулей безопасности, исполняемых на соответствующих устройствах, где в каждом из модулей безопасности есть параметры, изменение которых позволяет осуществлять настройку модулей безопасности для выполнения, по меньшей мере, части соответствующей задачи безопасности;
б) собирают информацию об устройствах и модулях безопасности, имеющихся на каждом из устройств;
в) определяют изменение параметров, осуществляющих настройку модулей безопасности в рамках соответствующей задачи безопасности, где определение изменения параметра может быть осуществлено в результате:
- внесения через веб-интерфейс централизованного изменения в параметры, относящиеся по меньшей мере к одной задаче безопасности; или
- внесения локального изменения в параметры модулей безопасности одного или нескольких устройств, где локальное изменение относится по меньшей мере к одной задаче безопасности;
г) по информации об устройствах и модулях безопасности определяют устройства, содержащие модули безопасности, которые должны быть настроены в соответствии с упомянутым изменением параметров в рамках соответствующей задачи безопасности;
д) в ответ на результат определения устройств, свидетельствующий о выявлении по меньшей мере одного устройства, имеющего все модули безопасности, которые должны быть настроены в соответствии с упомянутым изменением параметров, осуществляют формирование инструкций настройки модулей безопасности;
е) осуществляют передачу инструкций настройки, относящихся к соответствующему устройству, на локальный модуль удаленного агента, который исполняется на данном устройстве.

2. Способ по п. 1, в котором в ответ на результат определения устройств, свидетельствующий о выявлении по меньшей мере одного устройства, на котором отсутствует по меньшей мере один модуль безопасности, необходимый в рамках установленного соответствия для выполнения соответствующей задачи безопасности, осуществляют формирование исключения, в рамках которого выполняют одно из следующих действий:
а) осуществляют получение устройством по меньшей мере одного отсутствующего модуля безопасности;
б) осуществляют формирование инструкций настройки имеющихся модулей безопасности.

3. Система настройки приложений безопасности на множестве различных устройств, содержащая:
а) средство, содержащее данные соответствия между задачами безопасности и различными наборами модулей безопасности, исполняемых на соответствующих устройствах, где в каждом из модулей безопасности есть параметры, изменение которых позволяет осуществлять настройку модулей безопасности для выполнения, по меньшей мере, части соответствующей задачи безопасности, при этом средство связано с базой данных задач безопасности;
б) базу данных задач безопасности, которая хранит информацию, определяющую по меньшей мере одну задачу безопасности, которая может быть выполнена на каждом из устройств;
в) средство анализа данных, которое по информации об устройствах и модулях безопасности определяет устройства, содержащие модули безопасности, которые должны быть настроены в соответствии с изменением параметров в рамках соответствующей задачи безопасности, при этом данное средство связано со средством, содержащим данные соответствия между задачами безопасности и различными наборами модулей безопасности, связано с базой данных инвентаризации и со средством настройки устройств;
г) базу данных инвентаризации, содержащую информацию об устройствах и модулях безопасности, имеющихся на каждом из устройств;
д) средство настройки устройств, которое осуществляет формирование инструкций настройки модулей безопасности;
е) средство пользовательского интерфейса, содержащее веб-сервер, который реализует веб-интерфейс для централизованного изменения параметров, относящихся по меньшей мере к одной задаче безопасности;
ж) множество локальных модулей удаленных агентов, исполняемых на соответствующих устройствах, которые осуществляют прием инструкций настройки модулей безопасности и определяют внесение локального изменения в параметры модулей безопасности соответствующего устройства, где локальное изменение относится по меньшей мере к одной задаче безопасности.



 

Похожие патенты:

Изобретение относится к области виртуальных машин. Техническим результатом является повышение эффективности конфигурирования физического устройства.

Изобретение относится к способам автоматизации процесса установки приложения с помощью применения правила установки для инсталлятора приложения. Технический результат заключается в обеспечении возможности автоматической установки приложения с помощью применения правила установки для инсталлятора приложения.

Изобретение относится к обработке данных в виртуальной вычислительной среде. Технический результат - повышение безопасности обработки блока данных за счет предотвращения несанкционированного доступа в процессе криптографической обработки этого блока.

Изобретение относится к средствам одновременного взаимодействия с набором прикладных программ. Технический результат заключается в обеспечении возможности одновременного взаимодействия пользователя с набором прикладных программ на базе отдельного интерфейса пользователя.

Изобретение относится к способу, системе и компьютерному носителю данных для поддержания корректности в системе хранения. Технический результат заключается в повышении надежности хранения данных.

Изобретение относится к вычислительной технике. Технический результат заключается в устранении нарушений в работе операционной системы за счет загрузки кода по меньшей мере одного программного модуля в главную память посредством процессора системы безопасности.

Изобретение относится к компьютерной технике, а именно к системам формирования изображения. Техническим результатом является повышение быстродействия активации устройства формирования изображения.

Изобретение относится к компьютерной технике, а именно к системам интеллектуальных автоматизированных помощников. Техническим результатом является повышение точности представления пользователю релевантной информации за счет учета параметров задачи, логически выведенных из контекстной информации.

Изобретение относится к области предоставления терминалу пользователя приложения, которое индивидуально адаптировано в отношении специфичных для пользователя параметров и специфичных для терминала свойств.

Изобретение относится к области компьютерных сетей, а именно к клиент-серверным компьютерным сетям. Технический результат заключается в увеличении производительности сети и снижении задержки в доставке электронных документов, запрошенных пользователями.

Изобретение относится к области полнодискового шифрования с проверкой совместимости загрузочного диска со средством шифрования. Технический результат - обеспечение совместимости загрузочного диска со средством шифрования.

Изобретение относится к области антивирусных систем. Техническим результатом является уменьшение количества требующих анализа событий, связанных с выполнением процесса, при антивирусной проверке.

Изобретение относится к компьютерной безопасности, а более конкретно к системам и способам обеспечения безопасности онлайн-транзакций. Технический результат настоящего изобретения заключается в обеспечении безопасности пользовательских транзакций за счет обнаружения вредоносных программ, используемых для мошеннических транзакций.

Изобретение относится к области управления лицензиями. Технический результат - эффективное управление лицензиями.

Настоящее описание относится к системе и способу предотвращения влияния вредоносных, шпионских программ, а также других нежелательных приложений на мобильные устройства связи.

Изобретение относится к области транспортных средств. Технический результат - обеспечение правомерного использования транспортного средства за счет аутентификации вводимых параметров пользователя.

Изобретение относится к области передачи данных. Технический результат - снятие нагрузки с абонента по проверки степени доверия к открытому ключу издания.

Изобретение относится к информационной безопасности. Технический результат заключается в увеличении производительности антивирусной проверки путем антивирусной проверки, процесс выполнения которой зависит от уровня доверия сертификата, определенного с использованием базы данных доверенных сертификатов.

Изобретение относится к информационной безопасности. Технический результат заключается в оптимизации базы данных доверенных сертификатов путем пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке.

Изобретение относится к области защиты ресурсов операционной системы от несанкционированных изменений. Технический результат настоящего изобретения заключается в повышении безопасности доступа, хранения и использования содержимого ресурсов за счет полного контроля операций над ресурсами и предотвращения нарушения политик безопасности.

Изобретение относится к средствам фильтрации бинауральных воздействий в аудиопотоках и к средствам защиты индивидуального, группового и массового сознания граждан от скрытых вредоносных воздействий в аудиопотоках. Технический результат заключается в обеспечении возможности обнаружения вредоносных бинауральных воздействий в аудиопотоках. Вычисляют разницу между частотами левого и правого каналов звукового стереосигнала, затем оцифрованный звуковой сигнал представляют в виде некоторого набора отсчетов амплитуд, производимых через определенные промежутки времени и представляемых некоторым количеством двоичных разрядов, и путем преобразования Фурье представляют звуковой сигнал в виде коэффициентов, соответствующих амплитудам и фазам главных гармоник, после чего выявляют вредоносные частотные воздействия в аудиофайле. В результате появляется возможность защиты пользователей средств массовой коммуникации от скрытого вредоносного воздействия мультимедийного (аудио) контента в режиме реального времени. 4 ил., 1 табл.
Наверх