Система и способ настройки компьютерной системы в соответствии с политикой безопасности

Изобретение относится к информационной безопасности. Технический результат заключается в обеспечении безопасности корпоративной сети. Система настройки компьютерной системы в соответствии с политикой безопасности содержит средство применения политик для определения данных о конфигурации компьютерной системы и их последующей передачи средству формирования инструкций, настройки компьютерной системы в соответствии с выбранной политикой безопасности, выполнения проверки корректности работы компьютерной системы после настройки; базу данных политик безопасности; средство формирования инструкций для выбора политики безопасности в соответствии с определенной конфигурацией компьютерной системы и существующими политиками безопасности из базы данных политик безопасности, формирования инструкции по изменению определенной конфигурации компьютерной системы, где создают по крайней мере одну исполняемую инструкцию в виде самозапускающегося файла, в созданную инструкцию добавляют файлы и дистрибутивы для корректного выполнения созданной исполняемой инструкции. 2 н. и 8 з.п. ф-лы, 3 ил.

 

Область техники

Изобретение относится к системам и способам применения политик безопасности.

Уровень техники

В настоящее время персональные компьютерные системы пользователей все чаще используются в рабочих целях в офисе организации. При таком подходе важно, чтобы информационная безопасность компьютерной инфраструктуры организации не подвергалась угрозе.

Для того чтобы временно и безопасно ввести компьютерную систему сотрудника в компьютерную инфраструктуру организации, необходимо разграничить доступ к информации. Разграничение доступа обычно реализуется при помощи политик безопасности. Для применения на компьютерной системе политик безопасности необходимо выполнить множество действий. Требованиями политик могут быть, например, установка или удаление программного обеспечения (ПО), отключение или активация конкретного устройства, например Bluetooth-адаптера, настройка параметров соединения или работы программ и устройств и т.д.

Не все, даже опытные, сотрудники имеют возможность выполнить вышеописанный перечень действий, настроить свою персональную компьютерную систему в соответствии с требованиями политики безопасности инфраструктуры организации и начать работу на персональной компьютерной системе в офисе. Множество производителей устройств и ПО, сложность настроек, ограниченный доступ к информации о настройках - эти и другие причины затрудняют настройку неизвестной компьютерной системы.

Также следует учитывать текущее состояние компьютерной системы. В случаях, когда компьютерная система имеет ряд программ и настроек, наличие которых является требованием политики безопасности, процесс настройки новой компьютерной системы в соответствии с требованиями политик безопасности может быть существенно упрощен.

В настоящее время существует ряд решений, предназначенных для оптимизации процесса применения политики безопасности.

В публикации US 6799197 B1 описана процедура развертывания политики безопасности на компьютерной системе. Развертывание политики безопасности осуществляется при помощи агента и сервера управления политиками. Для развертывания политики формируется установочный пакет, который впоследствии передается и устанавливается на устройстве. Управление политиками безопасности осуществляется через публичную сеть, Интернет или электронную почту.

В публикации US 7665125 B2 представлен алгоритм определения и установки политики безопасности мобильной компьютерной системы на основе данных о пользователе. Сервер (в том числе и веб-сервер) определяет необходимую политику и роль мобильной компьютерной системы для пользователя. Затем агент производит установку и настройку приложений в рамках политики безопасности с использованием пакетов установки для политики безопасности.

Указанные решения позволяют лишь частично упростить настройку новой компьютерной системы в соответствии с требованиями политики безопасности. Настоящее изобретение представляет более эффективное решение задачи оптимизации процесса применения политики безопасности.

Раскрытие изобретения

Изобретение относится к системам и способам настройки компьютерной системы в соответствии с требованиями политик безопасности. Технический результат настоящего изобретения заключается в обеспечении безопасности корпоративной сети за счет настройки компьютерной системы, с использованием которой осуществлена попытка доступа к корпоративной сети, в соответствии с политикой безопасности.

Указанный технический результат достигается за счет настройки компьютерной системы путем формирования и выполнения инструкций по изменению конфигурации компьютерной системы.

Система настройки компьютерной системы в соответствии с политикой безопасности, которая содержит: по крайней мере, одну компьютерную систему, с использованием которой осуществлена попытка доступа к корпоративной сети; средство применения политик, предназначенное для определения данных о конфигурации упомянутой компьютерной системы и их последующей передачи средству формирования инструкций, настройки упомянутой компьютерной системы в соответствии с выбранной политикой безопасности путем выполнения, по крайней мере, одной инструкции по изменению определенной конфигурации упомянутой компьютерной системы; базу данных политик безопасности, предназначенную для хранения политик безопасности для компьютерных систем; средство формирования инструкций, предназначенное для выбора политики безопасности, применимой к упомянутой компьютерной системе в соответствии с определенной конфигурацией упомянутой компьютерной системы и существующими политиками безопасности из базы данных политик безопасности, формирования, по крайней мере, одной инструкции по изменению определенной конфигурации упомянутой компьютерной системы для настройки упомянутой компьютерной системы в соответствии с выбранной политикой безопасности и передачи сформированной инструкции средству применения политик.

В частном случае реализации системы средство применения политик выполняет определение конфигурации упомянутой компьютерной системы путем сбора информации, по крайней мере, о типе компьютерной системы и состоянии программного обеспечения и устройств упомянутой компьютерной системы.

В другом частном случае реализации системы средство применения политик для определения конфигурации упомянутой компьютерной системы пересылает на упомянутую компьютерную систему ссылку.

Еще в одном частном случае реализации системы средство применения политик при переходе по ссылке скачивает и запускает на упомянутой компьютерной системе управляющую программу.

В частном случае реализации системы средство применения политик при помощи запущенной управляющей программы определяет конфигурацию упомянутой компьютерной системы.

В другом частном случае реализации системы средство применения политик при переходе по ссылке запускает выполнение сценариев на странице.

Еще в одном частном случае реализации системы средство применения политик при помощи запущенных сценариев определяет конфигурацию упомянутой компьютерной системы.

В частном случае реализации системы средство применения политик при помощи запущенной управляющей программы выполняет, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.

В другом частном случае реализации системы средство применения политик при помощи запущенных сценариев на странице из ссылки выполняет, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.

Еще в одном частном случае реализации системы средство применения политик после настройки упомянутой компьютерной системы выполняет проверку корректности работы упомянутой компьютерной системы.

Способ настройки компьютерной системы в соответствии с политикой безопасности, в котором с использованием компьютерной системы осуществляют доступ к корпоративной сети; при помощи средства применения политик определяют конфигурацию упомянутой компьютерной системы; при помощи средства формирования инструкций выбирают политику безопасности, применимую к упомянутой компьютерной системе в соответствии с определенной конфигурацией упомянутой компьютерной системы и существующими политиками безопасности; при помощи средства формирования инструкций формируют, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы для настройки упомянутой компьютерной системы в соответствии с выбранной политикой безопасности; при помощи средства применения политик настраивают упомянутую компьютерную систему в соответствии с выбранной политикой безопасности, выполняя, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.

В частном случае реализации способа выполняют определение конфигурации упомянутой компьютерной системы путем сбора информации, по крайней мере, о типе компьютерной системы и состоянии программного обеспечения и устройств упомянутой компьютерной системы.

Еще в одном частном случае реализации способа для определения конфигурации пересылают на упомянутую компьютерную систему ссылку.

В другом частном случае реализации способа при переходе по ссылке скачивают и запускают на упомянутой компьютерной системе управляющую программу.

В частном случае реализации способа при помощи запущенной управляющей программы определяют конфигурацию упомянутой компьютерной системы.

Еще в одном частном случае реализации способа при переходе по ссылке запускают выполнение сценариев на странице.

В другом частном случае реализации способа при помощи запущенных сценариев определяют конфигурацию упомянутой компьютерной системы.

В частном случае реализации способа при помощи управляющей программы выполняют, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.

Еще в одном частном случае реализации способа при помощи исполняемых сценариев на странице из ссылки выполняют, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.

В частном случае реализации способа после настройки упомянутой компьютерной системы выполняют проверку корректности работы упомянутой компьютерной системы.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

Фиг. 1 отображает структурную схему системы настройки компьютерной системы в соответствии с политикой безопасности.

Фиг. 2 иллюстрирует алгоритм работы системы настройки компьютерной системы в соответствии с политикой безопасности.

Фиг. 3 представляет пример компьютерной системы общего назначения.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

Под компьютерной инфраструктурой организации подразумевают совокупность всех компьютерных систем, используемых организацией для работы.

Компьютерная система - это устройство или группа взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных.

В организациях, где действует разграничение прав доступа к информации, применяют политики безопасности. Политика безопасности -это совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Компьютерные системы, которые используют сотрудники организации, настроены с учетом политик безопасности. Сотрудник, используя ненастроенную компьютерную систему для работы в организации, не имеет доступа к корпоративной сети в полном объеме. В случае, когда сотрудник организации принимает решение использовать свою собственную персональную компьютерную систему, чтобы получить доступ к закрытой информации, возникает необходимость настроить его персональную компьютерную систему в соответствии с политиками безопасности.

Для того чтобы быстро настроить компьютерную систему в соответствии с требованиями политик безопасности, используют систему настройки компьютерной системы в соответствии с политикой безопасности.

Фиг. 1 отображает структурную схему системы настройки компьютерной системы в соответствии с политикой безопасности. Система настройки компьютерной системы в соответствии с политикой безопасности состоит, по крайней мере, из одной компьютерной системы 110, с использованием которой осуществлена попытка доступа к корпоративной сети, средства применения политик 120, средства формирования инструкций 130, базы данных политик безопасности 140, базы данных ПО 150.

Пользователь начинает работу с компьютерной системой 110, с использованием которой осуществляет попытку доступа к корпоративной сети. Средство применения политик 120 предназначено для определения конфигурации упомянутой компьютерной системы 110, передачи данных об определенной конфигурации упомянутой компьютерной системы 110 средству формирования инструкций 130. Помимо этого средство применения политик 120 предназначено для настройки упомянутой компьютерной системы 110 в соответствии с выбранной политикой безопасности путем выполнения, по крайней мере, одной инструкции по изменению определенной конфигурации упомянутой компьютерной системы 110.

Таким образом, после того как с использованием упомянутой компьютерной системы 110 была осуществлена попытка доступа к корпоративной сети, средство применения политик 120 инициирует определение конфигурации упомянутой компьютерной системы 110.

К конфигурации можно отнести информацию о типе компьютерной системы и состоянии ПО и устройств компьютерной системы на момент определения. По типу компьютерная система может быть, например, виртуальная, мобильная, стационарная и др. Под состоянием подразумевают версию ПО, операционной системы, наличие плагинов и т. д., также под состоянием понимают настройки устройств, которые входят в компьютерную систему, например сетевых карт, устройств чтения USB и т. д.

В одном из вариантов реализации, для того чтобы определить тип и состояние упомянутой компьютерной системы 110, средство применения политик 120 высылает ей сообщение, которое содержит ссылку. Пользователь, переходя по ссылке, подтверждает желание настроить упомянутую компьютерную систему для работы в корпоративной сети.

Ссылкой может быть часть документа (электронного письма, SMS, MMS и т.п.), ссылающаяся на другой элемент (команда, текст, заголовок, примечание, изображение) в самом документе, на другой объект (файл, каталог, приложение), расположенный на локальном диске или на сетевом ресурсе, либо на элементы этого объекта. Также ссылка может содержать команды на вызов сценариев, программ, библиотек или плагинов, встроенных в браузер или используемых в ОС.

В одном из вариантов реализации определение конфигурации компьютерной системы 110 может быть выполнено с помощью управляющей программы. В этом случае сообщение содержит ссылку, при переходе по которой осуществляется скачивание и запуск управляющей программы на упомянутой компьютерной системе 110.

Под управляющей программой понимают ПО, предназначенное для управления процессом настройки компьютерной системы в соответствии с требованиями политики безопасности. Управляющая программа является частью средства применения политики 120 и может частично выполнять предназначенные функции, например: сбор информации о типе и состоянии упомянутой компьютерной системы 110, передача информации о типе и состоянии упомянутой компьютерной системы 110 средству формирования пакетов 130, выполнять, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы 110.

В другом варианте реализации определение типа и состояния неизвестной компьютерной системы 110 может быть осуществлено при выполнении сценариев на странице при переходе по ссылке. Сценарии могут быть реализованы с использованием Java или Ajax, JavaScript команд, библиотек ActiveX, Net Framework и т. п. Сценарии формируются средством применения политики 120 и могут частично выполнять предназначенные функции, например: сбор информации о типе и состоянии упомянутой компьютерной системы 110, передача информации о типе и состоянии упомянутой компьютерной системы 110 средству формирования пакетов 130, выполнять, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы 110.

После определения конфигурации упомянутой компьютерной системы 110 средство применения политик 120 передает данные об определенной конфигурации средству формирования инструкций 130.

Средство формирования инструкций 130 предназначено для выбора политики безопасности, применимой к упомянутой компьютерной системе в соответствии с определенной конфигурацией упомянутой компьютерной системы 110 и существующими политиками безопасности из базы данных политики безопасности 140. Помимо этого средство формирования инструкций 130 предназначено для формирования, по крайней мере, одной инструкции по изменению определенной конфигурации упомянутой компьютерной системы 110 для настройки упомянутой компьютерной системы 110 в соответствии с выбранной политикой безопасности. Также средство формирования пакетов 130 предназначено для передачи, по крайней мере, одной инструкции по изменению определенной конфигурации упомянутой компьютерной системы 110 средству применения политик 120.

База данных политик безопасности 140 предназначена для хранения политик безопасности для компьютерных систем, которые применяются в инфраструктуре организации.

Получив данные об определенной конфигурации упомянутой компьютерной системы 110, средство формирования пакетов 130 выбирает политику безопасности. В соответствии с существующими политиками безопасности из базы данных политик безопасности 140 и данными об определенной конфигурации упомянутой компьютерной системы 110 средство формирования инструкций 130 выбирает политику безопасности, применимую к упомянутой компьютерной системе 110.

Затем, исходя из требований выбранной политики безопасности, средство формирования инструкций 130 создает инструкции, которые содержат исполняемый код, предназначенный для выполнения действий по изменению определенной конфигурации упомянутой компьютерной системы.

Одним из примеров действий может быть обновление конкретной программы или операционной системы в целом, в том числе изменение текущих параметров. При определении типа и состояния неизвестной компьютерной системы обнаружена установленная версия Microsoft Outlook 14.0.7109.5000 SP1 Home edition без плагинов. Для принятия политики безопасности необходимо, чтобы пользователь работал в Microsoft Outlook версии 14.0.7109.5000 SP2 Corporate edition с установленным плагином Attachments Processor. Соответственно, необходимо выполнить действие по обновлению более старой версии ПО, вторым действием для выполнения может быть установка плагина Attachments Processor. Действия могут быть связаны, в том числе, и с настройкой устройств, например сетевой карты или VPN соединения.

Например, действие под именем «обновление Microsoft Outlook» может быть представлено в виде алгоритма:

1. Деинсталлировать текущую версию Microsoft Outlook 14.0.7109.5000 SP1 Home edition.

2. Установить требуемую версию Microsoft Outlook версии 14.0.7109.5000 SP2 Corporate edition.

На основе алгоритма по выполнению действия формируют инструкцию и определяют файлы и дистрибутивы ПО, например, дистрибутив с нужной версией Outlook.

Действия могут быть описаны в виде различных алгоритмов. Если структура операционной системы позволяет, то алгоритм действия под именем «обновление Microsoft Outlook» может быть следующим:

1. Удалить файлы, которые относится к старой версии Microsoft Outlook.

2. Удалить изменения, вносимые в операционную систему (реестр, службы, библиотек и т. п.), которые относятся к старой версии Microsoft Outlook.

3. Переписать перечень файлов, который относится к новой версии Microsoft Outlook с установленным плагином Attachments Processor.

4. Создать изменения, вносимые в операционную систему (реестр, службы, библиотек и т.п.), которые относятся к новой версии Microsoft Outlook с установленным плагином Attachments Processor.

При этом исполняемая инструкция, сформированная исходя из вышеописанного алгоритма, может ссылаться на файлы новой версии Microsoft Outlook с установленным плагином Attachments Processor. Также инструкция может содержать подфункции, которые выполняют изменения в ОС.

Файлы или дистрибутивы могут храниться как в открытых источниках, так и в базе данных. База данных ПО 150 предназначена для хранения файлов, скриптов, описаний ПО, которые используются в работе с корпоративной сетью и необходимы для корректного выполнения исполняемых инструкций.

Для настройки упомянутой компьютерной системы 110 в соответствии с выбранной политикой безопасности может понадобиться выполнение нескольких инструкций. Исходя из алгоритма действий, инструкции могут быть упакованы и переданы в виде самозапускающегося архива или пакета. Также в пакет могут быть добавлены файлы и дистрибутивы из базы данных ПО 150.

После формирования инструкции средство формирования инструкций 130 передает инструкции средству применения политик 120.

В свою очередь после получения инструкций средство применения политик 120 выполняет настройку упомянутой компьютерной системы в соответствии с выбранной политикой безопасности. Настройка осуществляется в ходе выполнения полученных инструкций и изменения определенной конфигурации упомянутой компьютерной системы.

Управляющая программа также может быть использована для настройки упомянутой компьютерной системы 110. Средство применения политик при помощи запущенной управляющей программы выполняет, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.

В другом случае средство применения политик 120 для настройки упомянутой компьютерной системы 110 использует запуск сценариев на странице. В этом случае инструкции могут быть самораспаковывающимися и самовыполняющимися. Средство применения политик 120 пересылает на упомянутую компьютерную систему 110 самораспаковывающиеся инструкции, с помощью которых выполняет настройку упомянутой компьютерной системы.

Дополнительно средство применения политик 120 может быть предназначено для проверки работоспособности упомянутой компьютерной системы 110 после применения выбранной политики безопасности.

После выполнения всех инструкций средство применения политики 120 дополнительно может выполнить проверку работоспособности упомянутой компьютерной системы 110. После настройки и проверки упомянутая компьютерная система будет удовлетворять всем требованиями и условиям политики безопасности и может использоваться в работе с корпоративной сетью без ограничений.

Фиг. 2 иллюстрирует алгоритм работы системы настройки компьютерной системы в соответствии с политикой безопасности. На этапе 210 пользователь начинает работу с компьютерной системой 110, с использованием которой осуществляет попытку доступа к корпоративной сети. На этапе 211 средство применения политик 120 определяет конфигурацию упомянутой компьютерной системы 110. Затем средство применения политик пересылает данные об определенной конфигурации упомянутой компьютерной системы 110 средству формирования инструкций 130. На этапе 212 средство формирования инструкций 130 выбирает политику безопасности, применимую к упомянутой компьютерной системе 110 в соответствии с определенной конфигурацией упомянутой компьютерной системы 110 и существующими политиками безопасности. На этапе 213 средство формирования инструкций 130 формирует, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы 110 для настройки упомянутой компьютерной системы 110 в соответствии с выбранной политикой безопасности. Затем средство формирования инструкций 130 передает, по крайней мере, одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы 110 средству применения политик 120. На этапе 214 средство применения политик 120 выполняет настройку упомянутой компьютерной системы 110 в соответствии с выбранной политикой безопасности путем выполнения, по крайней мере, одной инструкции по изменению определенной конфигурации упомянутой компьютерной системы 110.

Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее компьютерная система (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш-карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т. п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т. п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним компьютерная системам, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т. е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

1. Система настройки компьютерной системы в соответствии с политикой безопасности, которая содержит:
а) по крайней мере одну компьютерную систему, с использованием которой осуществлена попытка доступа к корпоративной сети;
б) средство применения политик, предназначенное для:
- определения данных о конфигурации упомянутой компьютерной системы и их последующей передачи средству формирования инструкций, где под конфигурацией упомянутой компьютерной системы понимают по крайней мере одно из:
- данные о типе упомянутой компьютерной системы на момент определения,
- данные о состоянии программного обеспечения упомянутой компьютерной системы на момент определения,
- данные об устройствах упомянутой компьютерной системы на момент определения,
- настройки упомянутой компьютерной системы в соответствии с выбранной политикой безопасности путем выполнения по крайней мере одной сформированной инструкции по изменению определенной конфигурации упомянутой компьютерной системы,
- выполнения проверки корректности работы упомянутой компьютерной системы после настройки.
в) базу данных политик безопасности, предназначенную для хранения политик безопасности для компьютерных систем;
г) средство формирования инструкций, предназначенное для:
- выбора политики безопасности, применимой к упомянутой компьютерной системе в соответствии с определенной конфигурацией упомянутой компьютерной системы и существующими политиками безопасности из базы данных политик безопасности,
- формирования по крайней мере одной инструкции по изменению определенной конфигурации упомянутой компьютерной системы для настройки упомянутой компьютерной системы в соответствии с выбранной политикой безопасности, где в ходе формирования выполняют следующие действия:
- исходя из требований выбранной политики безопасности выявляют по крайней мере одно устройство или программное обеспечение из определенной конфигурации упомянутой компьютерной системы, над которым необходимо выполнить по крайней мере одно действие по изменению определенной конфигурации упомянутой компьютерной системы,
- исходя из требований выбранной политики безопасности и на основании определенной конфигурации упомянутой компьютерной системы определяют по крайней мере одно действие по изменению определенной конфигурации упомянутой компьютерной системы,
- создают по крайней мере одну исполняемую инструкцию, в виде самозапускающегося файла, которая содержит исполняемый код для выполнения по крайней мере одного действия по изменению определенной конфигурации упомянутой компьютерной системы,
- в созданную инструкцию добавляют файлы и дистрибутивы для выявленных по крайней мере одного устройства или программного обеспечения, необходимые для корректного выполнения созданной исполняемой инструкции;
- передачи сформированной инструкции средству применения политик.

2. Система по п. 1, в которой средство применения политик для определения конфигурации упомянутой компьютерной системы пересылает на упомянутую компьютерную систему ссылку.

3. Система по п. 2, в которой средство применения политик при переходе по ссылке запускает выполнение сценариев на странице.

4. Система п. 3, в которой средство применения политик при помощи запущенных сценариев определяет конфигурацию упомянутой компьютерной системы.

5. Система по п. 4, в которой средство применения политик при помощи запущенных сценариев на странице из ссылки выполняет по крайней мере одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.

6. Способ настройки компьютерной системы в соответствии с политикой безопасности, в котором:
а) с использованием компьютерной системы осуществляют доступ к корпоративной сети;
б) при помощи средства применения политик определяют конфигурацию упомянутой компьютерной системы, где под конфигурацией упомянутой компьютерной системы понимают по крайней мере одно из:
- данные о типе упомянутой компьютерной системы на момент определения,
- данные о состоянии программного обеспечения упомянутой компьютерной системы на момент определения,
- данные об устройствах упомянутой компьютерной системы на момент определения;
в) при помощи средства формирования инструкций выбирают политику безопасности, применимую к упомянутой компьютерной системе в соответствии с определенной конфигурацией упомянутой компьютерной системы и существующими политиками безопасности;
г) при помощи средства формирования инструкций формируют по крайней мере одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы для настройки упомянутой компьютерной системы в соответствии с выбранной политикой безопасности, где в ходе формирования выполняют следующие действия:
- исходя из требований выбранной политики безопасности выявляют по крайней мере одно устройство или программное обеспечение из определенной конфигурации упомянутой компьютерной системы, над которым необходимо выполнить по крайней мере одно действие по изменению определенной конфигурации упомянутой компьютерной системы,
- исходя из требований выбранной политики безопасности и на основании определенной конфигурации упомянутой компьютерной системы определяют по крайней мере одно действие по изменению определенной конфигурации упомянутой компьютерной системы,
- создают по крайней мере одну исполняемую инструкцию, в виде самозапускающегося файла, которая содержит исполняемый код для выполнения по крайней мере одного действия по изменению определенной конфигурации упомянутой компьютерной системы,
- в созданную инструкцию добавляют файлы и дистрибутивы для выявленных по крайней мере одного устройства или программного обеспечения, необходимые для корректного выполнения созданной исполняемой инструкции;
д) при помощи средства применения политик настраивают упомянутую компьютерную систему в соответствии с выбранной политикой безопасности, выполняя по крайней мере одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы;
е) при помощи средства применения политик выполняют проверку корректности работы упомянутой компьютерной системы после настройки.

7. Способ по п. 6, в котором на этапе б) для определения конфигурации пересылают на упомянутую компьютерную систему ссылку.

8. Способ по п. 7, в котором на этапе б) при переходе по ссылке запускают выполнение сценариев на странице.

9. Способ по п. 8, в котором на этапе б) при помощи запущенных сценариев определяют конфигурацию упомянутой компьютерной системы.

10. Способ по п. 9, в котором на этапе д) при помощи исполняемых сценариев на странице из ссылки выполняют по крайней мере одну инструкцию по изменению определенной конфигурации упомянутой компьютерной системы.



 

Похожие патенты:

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защищенного временного доступа к элементам содержимого, перечисленным в чарте, исключающий несанкционированный доступ пользователя к элементам содержимого, в том числе во время распределения элементов содержимого.

Изобретение относится к области аутентификации. Технический результат - эффективная защита цифровой подписи.

Изобретение относится к области защиты от копирования видеоматериалов. Технический результат - обеспечение повышения степени защиты от несанкционированного воспроизведения и копирования видеоматериалов.

Изобретение относится к системам передачи информации. Техническим результатом является обеспечение высококачественной передачи данных при обеспечении безопасности данных, передаваемых и принимаемых посредством системы передачи данных.

Изобретение относится к области информационной безопасности информационно-вычислительных сетей (ИВС) и систем связи и может быть использовано при сравнительной оценке структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.

Изобретение относится к области обнаружения ложных положительных результатов (ложных тревог) при анализе систем на присутствие вредоносного программного обеспечения.

Изобретение относится к области лицензирования. Технический результат - эффективное управление разрешением и запрещением функций на множестве устройств лицензиата, выполняющих функции согласно информации ключей.

Изобретение относится к области лицензирования. Технический результат - эффективное управление лицензируемым объектом.

Изобретение относится к системам проверки подлинности идентичности личности, регистрирующейся в компьютерной сети. Технический результат - улучшенная проверка подлинности идентичности личности, регистрирующейся в компьютерной сети.

Изобретение относится к вычислительной технике. Технический результат заключается в безопасной обработке данных.

Изобретение относится к области полнодискового шифрования с проверкой совместимости загрузочного диска со средством шифрования. Технический результат - обеспечение совместимости загрузочного диска со средством шифрования.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к области распределенных многопроцессорных систем. Техническим результатом является увеличение производительности распределенной многопроцессорной системы.

Изобретение относится к области управления компьютерными сетями с использованием алгоритмов искусственного интеллекта. Техническим результатом является снижение времени простоя рабочих объектов компьютерной сети за счет увеличения точности прогноза изменений основных показателей.

Изобретение относится к вычислительной технике и может быть использовано при создании вычислительных систем повышенной надежности. Техническим результатом является повышение надежности работы системы.

Изобретение относится к области технологий связи и в частности к способу и устройству для конфигурирования данных. Технический результат - автоматизация развертывания сетевого интерфейса и автоматическое скачивание данных конфигурации для сетевого элемента.

Изобретение относится к области управления мобильными устройствами. Техническим результатом является повышение эффективности управления мобильным устройством за счет определения для каждой конкретной задачи управления наиболее эффективной функции управления из поддерживаемых устройством и передачи команды на выполнение функции на мобильное устройство.

Изобретение относится к сенсорному устройству и способу для сбора сенсорных данных в сенсорных сетях. Технический результат - повышение надежности за счет устранения любой непредсказуемой передачи данных, повышение эффективности потребления мощности на системном уровне, повышение прогнозируемости функционирования на системном уровне, снижение сложности программирования.

Изобретение относится к области управления конфигурацией электронных устройств, в частности для повышения качества связи по электронной сети. Технический результат заключается в упрощении конфигурирования электронного устройства при подключении к сети и упрощении его переключения от одного маршрутизатора к другому или замены одного подключаемого к сети устройства другим.

Изобретение относится к службам присутствия, в частности к политикам авторизации публикации и/или правилам, обеспечивающим делегирование публикации и ограничения на разрешенную информацию о присутствии.

Изобретение относится к области системы ядра мультипроцессора. Техническим результатом является эффективная диспетчеризация ядра процессора в системе ядра мультипроцессора. Раскрыты способ, устройство и система для диспетчеризации ядра процессора в системе ядра мультипроцессора, которые относятся к области систем ядра мультипроцессора и могут удовлетворять потребность в обработке сетевого ввода/вывода в реальном времени, таким образом, повышая эффективность системы ядра мультипроцессора. Способ диспетчеризации ядра процессора в системе ядра мультипроцессора включает в себя этапы, на которых: получают, в выполняющемся процессе системы ядра мультипроцессора, первый параметр управления, второй параметр управления, третий параметр управления и четвертый параметр управления; переносят пакет потока данных, который поступает в систему ядра мультипроцессора, на бездействующее ядро процессора для обработки на основании первого параметра управления, второго параметра управления и третьего параметра управления; и переключают ядро процессора в системе ядра мультипроцессора между режимом прерывания и режимом опроса на основании четвертого параметра управления. 3 н. и 14 з.п. ф-лы, 15 ил.
Наверх