Способ доверенной загрузки в виртуализированных средах



Способ доверенной загрузки в виртуализированных средах
Способ доверенной загрузки в виртуализированных средах
Способ доверенной загрузки в виртуализированных средах

 


Владельцы патента RU 2581552:

Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" (ЗАО "НПО "Эшелон") (RU)

Изобретение относится к способам предоставления доступа к ресурсам виртуализированной среды. Технический результат заключается в повышении защищенности виртуализированных сред от несанкционированного доступа за счет обеспечения доверенной загрузки виртуальных машин в виртуализированных средах. Способ включает в себя создание раздела на жестком диске виртуализированной среды с загрузчиком, обеспечивающим доверенную загрузку виртуальных машин, добавление модуля микропрограммы доверенной загрузки в виртуальный BIOS, осуществление запуска виртуальной машины, осуществление конфигурации загрузчика. Затем перезапускают виртуальную машину, проводят аутентификацию пользователя виртуальной машины, проводят контроль целостности файлов виртуальной машины. Производят запуск виртуальной машины в соответствии со сценарием загрузки виртуальной машины. 3 ил.

 

Изобретение относится к способам предоставления доступа к ресурсам виртуализированной среды (среды виртуализации), а более конкретно к способам доверенной загрузки виртуальных машин. Способ предназначен для защиты среды виртуализации от несанкционированной загрузки виртуальных машин и от получения возможности несанкционированного доступа к конфиденциальной информации, хранящейся внутри виртуальных машин.

Информационные системы, построенные на базе технологий виртуализации, получивших бурное развитие с начала XXI века, имеют серьезные преимущества перед информационными системами, построенными без их применения. Их использование приводит к сокращению количества физических серверов (а вместе с этим приносит значительные экономические выгоды), повышению качества администрирования и доступности инфраструктуры информационной системы и ко многим другим выгодам.

С другой стороны, вместе с преимуществами виртуализация имеет и недостатки, среди которых необходимо выделить рост числа угроз информационной безопасности виртуальной инфраструктуры. Одной из угроз, направленных на нарушение конфиденциальности информации, хранящейся в виртуализированной среде, является угроза, связанная с получением несанкционированного доступа к виртуальным машинам и к пользовательским данным внутри них. Эффективной мерой борьбы с данной угрозой является доверенная загрузка виртуальных машин, т.е. загрузка виртуальных машин после успешного проведения процедур аутентификации пользователя виртуальной машины и контроля целостности файлов виртуальной машины.

Из уровня техники известен способ обеспечения безопасной загрузки компьютерной системы, заключающийся в загрузке безопасного загрузочного кода; загрузке защищенной операционной системы для проведения аутентификации, при этом защищенная операционная система использует драйверы от основной операционной системы; проведение аутентификации пользователя в защищенной операционной системе вплоть до предоставления доступа к основной операционной системе;

после проведения аутентификации осуществляется выпуск ключа шифрования, перезагрузка и расшифрование основной операционной системы с использованием ключа шифрования (US 7,360,073 B1, 15.04.2008, G06F 1/26).

Также из уровня техники известны аппаратные модули доверенной загрузки операционных систем, которые выполняют следующие функции:

- идентификация и аутентификация пользователей до загрузки ОС с помощью персональных электронных идентификаторов;

- блокировка несанкционированной загрузки ОС с внешних съемных носителей;

- контроль целостности объектов системы, объектов пользователя и программного обеспечения МДЗ до загрузки ОС;

- регистрация действий как пользователей, так и программ;

- предоставление возможностей для внешних приложений (работа с датчиком случайных чисел, работа с электронными идентификаторами и т.д.). (Е. Никитин, В. Шрамко. Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки. http://samag.ru/archive/article/1068).

Недостатком вышеуказанных способа и модулей доверенной загрузки является их невозможность обеспечить доверенную загрузку виртуальных машин в виртуализированных средах. Кроме того, наличие аппаратной платы имеет свои недостатки, связанные с возможностью обхода передачи управления на нее как физическими, так и микропрограммными способами.

Техническим результатом, на достижение которого направлено данное изобретение, является обеспечение доверенной загрузки виртуальных машин в виртуализированных средах, что в свою очередь повышает защищенность виртуализированных сред от несанкционированного доступа.

Технический результат достигается за счет использования способа доверенной загрузки в виртуализированных средах, который заключается в том, что:

создают раздел на жестком диске виртуализированной среды с загрузчиком, обеспечивающим доверенную загрузку виртуальных машин;

добавляют модуль микропрограммы доверенной загрузки в виртуальный BIOS виртуализированной среды;

осуществляют запуск виртуальной машины, для которой необходима доверенная загрузка, при этом модуль микропрограммы доверенной загрузки осуществляет поиск на жестком диске виртуализированной среды загрузчика, обеспечивающего доверенную загрузку виртуальных машин, и передает ему управление;

осуществляют конфигурацию загрузчика, обеспечивающего доверенную загрузку виртуальных машин, путем добавления сценария загрузки виртуальной машины, создания профилей пользователей, для которых загрузка виртуальной машины разрешена, и выбора файлов виртуальной машины, целостность которых необходимо контролировать;

перезапускают виртуальную машину, для которой необходима доверенная загрузка;

проводят аутентификацию пользователя виртуальной машины;

проводят контроль целостности файлов виртуальной машины при условии успешной аутентификации пользователя виртуальной машины;

производят загрузку виртуальной машины в соответствии со сценарием загрузки виртуальной машины и при условии успешного прохождения контроля целостности файлов виртуальной машины.

На фигуре 1 представлена типовая схема виртуализированной среды с гипервизором I-го типа, т.е. установленным напрямую на аппаратное обеспечение.

На фигуре 2 представлен процесс загрузки виртуальной машины без использования способа доверенной загрузки.

На фигуре 3 показан процесс доверенной загрузки виртуальной машины в виртуализированной среде.

В виртуализированной среде, как правило, предполагается наличие следующих компонентов (фигура 1):

- гипервизор;

- аппаратное обеспечение;

- виртуальная машина;

- гостевая операционная система (не показано, является содержимым виртуальной машины).

Гипервизор создает среду функционирования других программ за счет имитации аппаратных средств вычислительной техники, управления данными средствами и гостевыми операционными системами, функционирующими в данной среде. Гипервизор I типа устанавливается непосредственно на аппаратное обеспечение в качестве системного программного обеспечения.

Виртуальная машина состоит из виртуальных устройств обработки, хранения и передачи данных и дополнительно может содержать программное обеспечение и пользовательские данные. Гостевая операционная система устанавливается на виртуальную машину.

В общем случае загрузка виртуальной машины в виртуализированной среде включает в себя следующие этапы (фигура 2):

1. Запуск загрузочного сектора виртуального BIOS, который выполняет контроль целостности остальных системных компонентов BIOS.

2. Далее виртуальный BIOS инициализирует и выполняет проверку работоспособности виртуального аппаратного обеспечения, имитируемого гипервизором, такого как материнская плата, чипсет, память и процессор.

3. Виртуальный BIOS вызывает дополнительное системное программное обеспечение, которое расширяет возможности основного виртуального BIOS или инициализирует дополнительное виртуальное аппаратное обеспечение, такое как видеокарта, сетевая карта и т.п.

4. После того как все необходимое виртуальное аппаратное обеспечение было сконфигурировано, виртуальный BIOS выполняет поиск устройства (жесткий диск, USB диск, оптический накопитель), с которого возможна дальнейшая загрузка виртуальной машины, и дальше передает управление загрузчику на этом устройстве.

5. Загрузчик выполняет инициализацию и загрузку ядра гостевой операционной системы, установленной на виртуальную машину. После окончания этих процессов управление загрузкой передается от виртуального BIOS к операционной системе.

Вышеуказанная последовательность действий по загрузке виртуальной машины имеет недостаток, заключающийся в том, что доступ к настройкам загрузки виртуальной машины и данным внутри виртуальной машины может получить неуполномоченный пользователь, что может провести к нарушению конфиденциальности информации, хранящейся в виртуальной машине, и подмене файлов сценария загрузки виртуальной машины (угроза целостности). Для устранения вышеуказанного недостатка необходимо использовать доверенную загрузку виртуальных машин.

Предложенный способ доверенной загрузки в виртуализированных средах позволяет обеспечить доверенную загрузку виртуальных машин.

Модуль микропрограммы доверенной загрузки встраивается непосредственно в виртуальный BIOS и начинает свою работу на самых ранних этапах запуска виртуальных машин. Его основная функция - обнаружить, удостоверить загрузчик, обеспечивающий доверенную загрузку виртуальных машин, и передать ему управление.

Загрузчик, обеспечивающий доверенную загрузку виртуальных машин, - это модуль, предоставляющий основные функции для доверенной загрузки внутри виртуальных машин.

После первого запуска виртуальной машины, для которой необходимо обеспечить доверенную загрузку, необходимо произвести конфигурацию загрузчика, обеспечивающего доверенную загрузку и расположенного на жестком диске виртуализированной среды. Целью конфигурации загрузчика, обеспечивающего доверенную загрузку виртуальных машин, является создание конфигурационных файлов, используемых загрузчиком, обеспечивающим доверенную загрузку виртуальных машин, для изменения следующих аспектов работы загрузчика:

- управления контролем целостности файлов виртуальных машин (создание, удаление групп целей (файлов) для контроля целостности);

- управления виртуальными машинами (создание, удаление, создание, правка сценариев загрузки, назначение/сверка групп целей для контроля целостности);

- управления пользователями (создание, удаление, установка паролей, привилегий, назначение доступных к запуску виртуальных машин).

С целью повышения достоверности и защиты от несанкционированных изменений созданные файлы конфигурации в процессе их генерации могут подписываться закрытым ключом во время конфигурирования. Закрытые ключи при этом могут храниться на внешнем носителе, например на флеш-накопителе.

После конфигурации загрузчика, обеспечивающего доверенную загрузку виртуальных машин, виртуальную машину, для которой необходимо обеспечить доверенную загрузку, перезапускают для того, чтобы внесенные на этапе конфигурации изменения вступили в силу.

При следующем перезапуске виртуальной машины пользователь проходит процедуру аутентификации. Например, это может быть аутентификация с использованием пароля. При этом правильный пароль пользователя задается на этапе конфигурации загрузчика, обеспечивающего доверенную загрузку виртуальных машин. Если введенный во время аутентификации пользователем пароль оказался правильным, то загрузчик, обеспечивающий доверенную загрузку виртуальных машин, переходит на следующий этап - контроль целостности файлов виртуальной машины. В случае неудачи завершается запуск виртуальной машины (происходит останов виртуальной машины) и система возвращается в исходное состояние. Таким образом, аутентификация позволяет ограничить круг лиц, имеющих доступ к данным виртуальной машины, до списка уполномоченных пользователей, определенных на этапе конфигурации загрузчика.

На следующем этапе загрузчик, обеспечивающий доверенную загрузку виртуальных машин, проверяет (контролирует) целостность файлов виртуальных машин, список которых был создан на этапе конфигурации загрузчика. Контроль целостности осуществляется с использованием алгоритмов контрольного суммирования (например, MD5, SHA-2 или ГОСТ Р 34.11-2012). Контроль целостности позволяет уполномоченному пользователю убедиться в том, что до запуска виртуальной машины в ее файлы не были внесены несанкционированные изменения. В случае положительного результата проверки целостности начинается загрузка виртуальной машины: производится загрузка в память ядра гостевой ОС, расположенной внутри виртуальной машины, и передача ему управления или передача управления следующему загрузчику. В случае неудачи завершается запуск виртуальной машины (происходит останов виртуальной машины) и система возвращается в исходное состояние.

Загрузчик, обеспечивающий доверенную загрузку виртуальных машин, может после процедуры аутентификации пользователя предоставлять выбор виртуальных машин для запуска из списка виртуальных машин, дозволенных к запуску данному пользователю, созданного на этапе конфигурации загрузчика.

Дополнительно, загрузчик, обеспечивающий доверенную загрузку виртуальных машин, может использовать открытый ключ для удостоверения файлов конфигурации, в случае если эти файлы сгенерированы и подписаны закрытым ключом во время конфигурирования.

Способ доверенной загрузки в виртуализированных средах, заключающийся в том, что:
создают раздел на жестком диске виртуализированной среды с загрузчиком, обеспечивающим доверенную загрузку виртуальных машин;
добавляют модуль микропрограммы доверенной загрузки в виртуальный BIOS виртуализированной среды;
осуществляют запуск виртуальной машины, для которой необходима доверенная загрузка, при этом модуль микропрограммы доверенной загрузки осуществляет поиск на жестком диске виртуализированной среды загрузчика, обеспечивающего доверенную загрузку виртуальных машин, и передает ему управление;
осуществляют конфигурацию загрузчика, обеспечивающего доверенную загрузку виртуальных машин, путем добавления сценария загрузки виртуальной машины, создания профилей пользователей, для которых загрузка виртуальной машины разрешена, и выбора файлов виртуальной машины, целостность которых необходимо контролировать;
перезапускают виртуальную машину, для которой необходима доверенная загрузка;
проводят аутентификацию пользователя виртуальной машины;
проводят контроль целостности файлов виртуальной машины при условии успешной аутентификации пользователя виртуальной машины;
производят загрузку виртуальной машины в соответствии со сценарием загрузки виртуальной машины при условии успешного прохождения контроля целостности файлов виртуальной машины.



 

Похожие патенты:

Изобретение относится к информационной безопасности. Технический результат заключается в повышении защищенности активного сетевого оборудования.

Изобретение относится к контролю информационной безопасности. Технический результат - обеспечение безопасности сети транспортного средства.

Изобретение относится к средствам обработки запроса от потенциально несанкционированного пользователя на доступ к ресурсу. Технический результат заключается в уменьшении вероятности взлома учетных записей пользователя.

Изобретение относится к области аутентификации пользователей. Технический результат - прощение процесса аутентификации пользователя в периферийном устройстве.

Изобретение относится к информационной безопасности. Технический результат заключается в сокращении количества приложений, статус опасности которых неизвестен, путем определения статуса таких приложений.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении безопасности компьютера.

Изобретение относится к информационной безопасности. Технический результат заключается в обеспечении определения категории доверия приложения, осуществившего перекрытие защищенного приложения.

Изобретение относится к информационной безопасности. Технический результат заключается в балансировке нагрузки на виртуальных машинах во время антивирусной проверки.

Изобретение относится к информационной безопасности. Технический результат заключается в повышении надежности обнаружения фишинга в полученных пользователем данных.

Изобретение относится к способам защиты компьютерных устройств и данных конечных пользователей от несанкционированного доступа. Техническим результатом является сокращение времени выполнения полнодискового шифрования за счет того, что маска зашифрованной области не зависит от размера блока данных диска.

Изобретение относится к системам и способам управления доступом к накопителю в сети. Технический результат заключается в повышении безопасности корпоративных данных путем управления доступом к накопителю с использованием системы и способа применения политик безопасности к накопителю в сети, которые определяют политики безопасности, основываясь на истории использования накопителя. Технический результат достигается с помощью системы и способа применения политик безопасности к накопителю в сети, в котором сохраняют в историю использования накопителя события, происходящие с накопителем, на основании произошедших событий определяют политики безопасности, применимые к накопителю и применяют определенные политики безопасности к накопителю. 2 н. и 2 з.п. ф-лы, 3 ил.

Изобретение относится к области технологий обработки данных. Технический результат заключается в повышении эффективности сканирования подозрительных файлов. Такой результат достигается тем, что способ сканирования файлов включает в себя: нумерацию несканированных файлов; поочередное получение атрибутов несканированных файлов из нумерованных файлов и передачу атрибутов на сервер; сравнение атрибутов с признаками, хранящимися на сервере, получение признаков, согласующихся с атрибутами и типами, к которым относятся признаки; генерация схемы данных, представленных в виде карты, связывающие несканированные файлы, атрибуты и типы в соответствии с признаками, согласующимися с атрибутами и типами признаков, запись схемы данных, представленных в виде карты, в первый результат сканирования. Выполняется загрузка файлов на сервер и производится анализ степени риска и безопасности файла посредством сравнения с признаками и соответствующими типами. 4 н. и 21 з.п. ф-лы, 11 ил.

Изобретение относится к средствам автоматизированного анализа текстовых документов. Технический результат заключается в повышении точности определения наличия в документах конфиденциальной информации. Преобразуют в заранее заданный формат все информационно-значимые поля эталонных форм документа с указанием их позиций в каждой форме. Выявляют поля эталонных форм документа в электронном файле анализируемого документа. Выявляют количество полей эталонных форм документа в анализируемом документе. Осуществляют поиск эталонных форм в анализируемом документе. Формируют список найденных эталонных форм документа в анализируемом документе. Проверяют порядок следования полей из каждой найденной эталонной формы документа в анализируемом документе, если в конкретной эталонной форме порядок не совпадает, ее удаляют из списка найденных. Определяют позицию полей эталонных форм документа из отобранного списка в анализируемом документе. Выявляют текст в анализируемом документе, находящийся между найденными полями. Определяют наличие данной эталонной формы документа в заполненном виде в анализируемом тексте, если между любыми соседними полями выявлен текст. Помещают имя текущей формы в список эталонных форм документа, найденных в анализируемом тексте. 2 з.п. ф-лы, 1 ил.

Изобретение относится к области обеспечения безопасности для внешнего кода, предоставляемого веб-сервером приложений. Техническим результатом является эффективное получение ключа начальной загрузки для внешнего кода. Способ реализации механизма обеспечения безопасности для внешнего кода содержит прием внешнего кода, содержащего запрос специфического для сервера ключа начальной загрузки (Ks_NAF); определение идентификатора сервера (NAF-Id) и генерацию специфического для сервера ключа начальной загрузки (Ks_NAF) на основе идентификатора сервера (NAF-Id); определение маркера доступа; генерацию специфического для внешнего кода ключа начальной загрузки (Ks_js_NAF) с использованием специфического для сервера ключа начальной загрузки (Ks_NAF) и маркера доступа и использование специфического для внешнего кода ключа начальной загрузки (Ks_js_NAF) для механизма обеспечения безопасности внешнего кода. 6 н. и 14 з.п. ф-лы, 7 ил.

Изобретение относится к информационной безопасности. Технический результат заключается в обеспечении безопасности виртуальной машины (ВМ). Способ устранения последствий заражения виртуальных машин, в котором формируют при помощи средства обеспечения безопасности второй ВМ набор инструкций для устранения последствий заражения объектом интереса первой ВМ; для формирования набора инструкций используют информацию из базы данных, содержащей данные о соответствии признаков вредоносных объектов действиям, которые необходимо выполнить, чтобы устранить последствия заражения; анализируют при помощи средства обеспечения безопасности функциональные возможности средства защиты первой ВМ с целью определения набора недостающих компонентов, необходимых средству защиты для выполнения ранее сформированного набора инструкций для устранения последствий заражения первой ВМ; набор недостающих компонентов включает исполняемые файлы, при помощи которых средство выполнения инструкций, входящее в состав средства защиты, устраняет последствия заражения первой ВМ; передают средству защиты первой ВМ при помощи средства обеспечения безопасности копии файлов операционной системы, необходимые для устранения последствий заражения. 2 н. и 6 з.п. ф-лы, 5 ил.

Изобретение относится к системам и способам обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства. Техническим результатом является повышение защищенности конфиденциальности информации, передаваемой для целей контроля операций. Согласно одному из вариантов реализации предлагается способ обеспечения конфиденциальности информации, передаваемой для выполнения процедуры контроля операций, используя доверенное устройство, который включает этапы на которых: идентифицируют пользователя сервиса; выбирают доверенное устройство, ассоциированное с идентифицированным пользователем сервиса; передают запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на ассоциированное с пользователем сервиса доверенное устройство; получают конфиденциальную информацию, необходимую для выполнения процедуры контроля операции, введенную пользователем сервиса на доверенном устройстве; выполняют процедуру контроля операции, используя полученную конфиденциальную информацию. 2 н. и 18 з.п. ф-лы, 3 ил.

Изобретение относится к антивирусным технологиям, а более конкретно к системам и способам отложенного устранения вредоносного кода. Технический результат настоящего изобретения заключается в обеспечении лечения вредоносных программ, которые препятствуют лечению. Настоящий технический результат достигается путем использования способа лечения обнаруженных вредоносных объектов, при котором обнаруживают вредоносные объекты на компьютере, формируют, по меньшей мере, одну задачу лечения обнаруженных вредоносных объектов, при этом задача формируется с использованием языка сценариев. Сформированную задачу лечения обнаруженных вредоносных объектов записывают в заданную ветку реестра перед перезагрузкой компьютера, проверяют целостность задачи лечения обнаруженных вредоносных объектов, перезагружают компьютер. Загружают драйвер для выполнения, по меньшей мере, одной задачи лечения обнаруженных вредоносных объектов, и драйвер операционной системы, позволяющий выполнить задачу лечения обнаруженных вредоносных объектов, выполняют, по меньшей мере, одну задачу лечения обнаруженных вредоносных объектов, при этом используют системные нотификации для начала выполнения задачи лечения обнаруженных вредоносных объектов. 3 з.п. ф-лы, 4 ил.

Изобретение относится к антивирусным технологиям, а более конкретно к системам обнаружения вредоносных файлов определенного типа. Технический результат заключается в обеспечении возможности обнаружения вредоносного кода в файлах определенного типа с помощью соответствующих сигнатур. Настоящий результат достигается за счет использования способа создания сигнатуры для обнаружения вредоносных файлов определенного формата, который содержит этапы, на которых обнаруживают подозрительный файл и распознают его формат, с учетом которого проверяют упомянутый файл с помощью антивируса и коллекции безопасных файлов. При этом проверяют подозрительный файл с помощью виртуальной машины в том случае, если подозрительный файл не является безопасным на основании сравнения с коллекцией безопасных файлов или вредоносным после его проверки антивирусом. После анализа результатов проверки подозрительного файла с помощью виртуальной машины создают древовидную структуру сигнатур для обнаруженных вредоносных файлов, которая используется для хранения сигнатур. Создают сигнатуру для обнаруженного подозрительного файла, если анализ результатов показал, что подозрительный файл является вредоносным и сохраняют сигнатуру в упомянутой древовидной структуре сигнатур. 2 н.п. ф-лы, 5 ил.

Изобретение относится к системам и способам исключения шинглов от частей сообщения, которые встречались только в сообщениях, не содержащих спам, при фильтрации спама. Технический результат настоящего изобретения заключается в сокращении размера сообщения при фильтрации спама. Система исключения шинглов, которые встречались только в сообщениях, не содержащих спам, содержит: а) средство обработки текста, предназначенное для: получения сообщения, по крайней мере одна часть текста которого является незначимой, при этом незначимой является часть текста сообщения, которая не имеет значения при определении спама и содержит слова, символы, по которым выделяют по меньшей мере почтовый адрес, телефон, постскриптум, автоподпись, и которая встречается в сообщениях, не содержащих спам, поиска в упомянутом сообщении тех частей текста, которые совпадают с известными частями текста из базы данных образцов текста, сокращения текста упомянутого сообщения путем исключения из текста упомянутого сообщения найденных частей текста, которые совпадают с известными частями текста из базы данных образцов текста, передачи сокращенного текста упомянутого сообщения средству обработки шинглов; б) базу данных образцов текста, предназначенную для хранения известных частей текста сообщения, которые встречались только в сообщениях, не содержащих спам, и характерны для незначимых частей сообщения; в) средство обработки шинглов, предназначенное для: вычисления набора шинглов на основе сокращенного текста упомянутого сообщения, сравнения вычисленного набора шинглов с известными шинглами из базы данных шинглов, сокращения вычисленного набора шинглов путем исключения шинглов, которые совпадают с известными шинглами из базы данных шинглов; г) базу данных шинглов, предназначенную для хранения известных шинглов, которые встречались только в сообщениях, не содержащих спам. 2 н. и 11 з.п. ф-лы, 4 ил., 2 табл.

Настоящее изобретение относится к системам и способам обеспечения безопасности и, более конкретно, к системам и способам обеспечения безопасности, работающим независимо от операционной системы, но выполненным с поддержкой приложения безопасности, работающего на уровне операционной системы. Технический результат настоящего изобретения заключается в повышении уровня безопасности компьютерной системы путем обеспечения безопасности компьютерной системы на этапе до запуска операционной системы. Способ обеспечения безопасности компьютерной системы на этапе до запуска операционной системы включает: а) осуществление запуска UEFI из постоянного запоминающего устройства перед запуском операционной системы; б) запуск из UEFI агента безопасности, работающего независимо от операционной системы; в) осуществление посредством агента безопасности сканирования и последующего удаления или помещения на карантин вредоносного программного обеспечения; где сканирование на наличие вредоносного программного обеспечения проводится лишь среди объектов, относящихся к запуску операционной системы и связанных с приложением безопасности, установленным в операционной системе; и где для осуществления сканирования агентом безопасности используется регулярно обновляемая база данных определений вредоносного программного обеспечения, хранящаяся на уровне упомянутого UEFI; г) выявление посредством агента безопасности состояний, связанных с событиями, имевшими место до последнего завершения работы операционной системы, по меньшей мере, одного из следующих типов: определение неспособности приложением безопасности, установленным в операционной системе, выполнять свои функции; выявление изменения в компьютерной системе, влияющего на процесс запуска операционной системы; д) определение агентом безопасности, по меньшей мере, одного действия, соответствующего, по меньшей мере, одному из выявленных состояний указанных типов, где действия включают в себя, по меньшей мере, одно из: управление объектами, сохраненными в файловой системе компьютерной системы; осуществление взаимодействия с удаленными серверами; откат до более ранних версий приложений, установленных в операционную систему; отправка посредством агента безопасности запроса на выполнение после запуска операционной системы действия со стороны приложения безопасности, установленного в операционную систему; е) выполнение посредством агента безопасности упомянутого определенного в пункте д), по меньшей мере, одного действия, соответствующего, по меньшей мере, одному из выявленных состояний указанных типов. 8 з.п. ф-лы, 10 ил.
Наверх