Система и способ управления доступом к персональным данным пользователя

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении автоматизированного управления персональными данными пользователя путем изменения параметров доступа к персональным данным в зависимости от выявленных рисков. Предложен способ, в котором при помощи средства сбора информации собирают и передают средству анализа информацию о потребителе персональных данных, где потребителем персональных данных является сервис, приложение или устройство, работающее с персональными данными пользователя; анализируют при помощи средства анализа собранную информацию путем сравнения собранной информации с шаблонами, состоящими по меньшей мере из одного критерия; при помощи средства анализа выявляют риск, связанный с потребителем персональных данных, где риск является выявленным при соответствии собранной информации критериям из шаблона; при помощи средства управления параметрами доступа автоматически изменяют параметры доступа к персональным данным пользователя на основании выявленного риска в отношении потребителя персональных данных. 2 н. и 10 з.п. ф-лы, 4 ил.

 

Область техники

Изобретение относится к системам и способам управления персональными данными пользователя и более конкретно к управлению правами доступа к персональным данным пользователя в зависимости от выявленных рисков.

Уровень техники

В настоящее время сервисы и приложения собирают массу личной информации о пользователе (поведение в сети и на устройстве, набор данных, действия в интернете, местоположение, факты контактов с другими пользователями и пр.). Это происходит явным и скрытым образом, и очень часто - в независимости от осознания факта сбора данных пользователем. Также пользователь не осознает, как собранные данные используются в дальнейшем, и может ли он контролировать этот процесс.

Для помощи пользователю в осуществлении контроля за использованием собственных персональных данных создаются системы централизованного управления персональной информацией пользователя. Данные системы позволяют управлять персональными данными пользователя, определять и контролировать количество собираемой и хранимой персональной информации (например, набор личных документов, дата рождения, местонахождение, пароли для авторизации в прочих сервисах, история действий в интернете, характерные паттерны поведения, пол, семейное положение), определять уровень доступа к этой информации сервисам (от полной анонимности до полностью открытого профиля) и выполнять авторизацию сервисов при осуществлении доступа к персональным данным пользователя. В качестве примеров функционирования таких систем могут выступать такие технологии как MS Account, Apple ID, Google Account, Mozilla Persona.

Однако процесс предоставления и отзыва прав доступа к персональным данным никак не автоматизирован, и пользователь вынужден контролировать этот процесс вручную. Например, в заявке US 20140143886 A1 описана система управления персональными данными, позволяющая пользователю с любого устройства вручную осуществлять отзыв прав доступа к своим персональным данным.

Таким образом, существует необходимость автоматизации процесса управления персональными данными пользователя.

Раскрытие изобретения

Изобретение предназначено для управления доступом к персональным данным пользователя в зависимости от риска.

Технический результат изобретения заключается в обеспечении автоматизированного управления персональными данными путем изменения параметров доступа к персональным данным пользователя в зависимости от выявленных рисков.

Согласно способу управления доступом к персональным данным пользователя осуществляют этапы, на которых: (а) собирают информацию о потребителе персональных данных; (б) анализируют собранную информацию путем сравнения собранной информации с шаблонами, состоящими по меньшей мере из одного критерия; (в) выявляют риск, связанный с потребителем персональных данных, где риск является выявленным при соответствии собранной информации критериям из шаблона; (г) изменяют параметры доступа к персональным данным на основании выявленного риска в отношении потребителя персональных данных.

В частном варианте осуществления сбор информации осуществляется по меньшей мере из следующих источников: систем наблюдения; систем уведомления; приложений безопасности, установленных на компьютерах пользователей; самих потребителей персональных данных.

В другом частном варианте осуществления собираемой информацией могут быть по меньшей мере следующие данные: параметры потребителей персональных данных; статистические данные о потребителях персональных данных; уведомления от потребителей персональных данных; события, связанные с потребителями персональных данных; инциденты безопасности, связанные с потребителями персональных данных.

В другом частном варианте осуществления критериям соответствуют коэффициенты значимости.

В другом частном варианте осуществления выявление рисков, связанных с потребителем персональных данных, может осуществляться с использованием порогового значения.

В другом частном варианте осуществления изменение параметров доступа к персональным данным в отношении потребителя персональных данных может быть, по меньшей мере, одним из следующих: изменение периода времени действия прав доступа к персональным данным пользователя; отзыв прав доступа к персональным данным пользователя; предоставление прав доступа к персональным данным пользователя; блокирование доступа к персональным данным пользователя; разрешение доступа к персональным данным пользователя; отказ от услуги, предоставляемой потребителем персональных данных.

Система управления доступом к персональным данным пользователя содержит: (а) средство хранения шаблонов, связанное со средством анализа, предназначенное для хранения шаблонов; (б) средство сбора информации, связанное со средством анализа, осуществляющее сбор информации о потребителе персональных данных; (в) средство анализа, связанное со средством сбора информации и средством управления параметрами доступа, осуществляющее анализ собранной информации для выявления рисков, связанных с потребителем персональных данных; (г) средство управления параметрами доступа, связанное со средством анализа, осуществляющее изменение параметров доступа к персональным данным на основании выявленного риска в отношении потребителя персональных данных.

В частном варианте осуществления средство сбора информации осуществляет сбор информации по меньшей мере из следующих источников: систем наблюдения; систем уведомления; приложений безопасности, установленных на компьютерах пользователей, взаимодействующих с потребителями персональных данных; самих потребителей персональных данных.

В другом частном варианте осуществления в качестве информации, собираемой средством сбора информации, могут быть по меньшей мере следующие данные: параметры потребителей персональных данных; статистические данные о потребителях персональных данных; уведомления от потребителей персональных данных; события, связанные с потребителями персональных данных; инциденты безопасности, связанные с потребителями персональных данных.

В другом частном варианте осуществления критериям из шаблонов, используемых средством анализа, соответствуют коэффициенты значимости.

В другом частном варианте осуществления средство анализа при выявлении рисков, связанных с потребителем персональных данных, может использовать пороговые значения.

В другом частном варианте осуществления изменение параметров доступа к персональным данным в отношении потребителя персональных данных, осуществляемое средством управления параметрами доступа, может быть, по меньшей мере, одним из следующих: изменение периода времени действия прав доступа к персональным данным пользователя; отзыв прав доступа к персональным данным пользователя; предоставление прав доступа к персональным данным пользователя; блокирование доступа к персональным данным пользователя; разрешение доступа к персональным данным пользователя; отказ от услуги, предоставляемой потребителем персональных данных.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

Фиг. 1 показывает типовую схему взаимодействия пользователя с потребителями персональных данных через систему централизованного управления персональными данными.

Фиг. 2 показывает схему системы управления доступом к персональным данным пользователя.

Фиг. 3 показывает блок-схему способа управления доступом к персональным данным пользователя.

Фиг. 4 показывает пример компьютерной системы общего назначения.

Описание вариантов осуществления изобретения

Объекты и признаки изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и изобретение определяется в объеме приложенной формулы.

Для лучшего понимания описания изобретения введем термин "потребитель персональных данных" (далее без кавычек) - сервис, приложение или устройство, работающее с персональными данными пользователя. Потребитель персональных данных может быть подключен к системе централизованного управления персональными данными пользователя, описание которой приведено ниже. Примером потребителя персональных данных может являться Facebook или любая другая социальная сеть, в которой обрабатываются персональные данные пользователя. Управление аккаунтом пользователя любой социальной сети может осуществляться через систему централизованного управления персональными данными пользователя. В качестве потребителя персональных данных может выступать не только социальная сеть или облачный сервис, в ближайшем будущем с развитием концепции интернета вещей (от англ. Internet of Things, IoT - концепция вычислительной сети физических объектов, оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой) потребителями персональных данных могут стать окружающие нас вещи, включая телевизоры (это уже произошло), бытовую технику, автомобили, мебель и одежду. Изобретение позволит контролировать использование персональных данных пользователя со стороны потребителей персональных данных и оперативно реагировать на различные изменения в данном процессе.

На фиг. 1 изображена типовая схема взаимодействия пользователя с потребителями персональных данных через систему централизованного управления персональными данными. Сама система централизованного управления персональными данными 100 может представлять из себя сервер или набор серверов, связанных с базой данных 110, в которой содержатся личные данные пользователей - их профили, которые они хотели бы контролировать, со всей персональной информацией, которая необходима для надежной аутентификации пользователя или для работы потребителей персональных данных. В одном из вариантов реализации база данных 110 может быть детерминированной по месту хранения данных, количеству серверов их физическому расположению, например хранимые в ней данные могут принадлежать какой-то конкретной компании или государству. В другом варианте реализации данные могут быть децентрализованы и распределены по узлам базы данных так, чтобы ни в каком одном узле не было бы сосредоточено полного набора информации. Пользователь 111 может хранить свою персональную информацию как в публичном децентрализованном хранилище, так и в персональном хранилище (например, на личном съемном носителе информации), имея возможность выбрать страну хранения информации или компанию, в которой хранится информация. Доступ к таким данным может осуществляться системой централизованного управления персональными данными 100 напрямую, например через веб-интерфейс данной системы, или через устройство пользователя 111. Система централизованного управления персональными данными 100 имеет программные интерфейсы API для управления персональными данными пользователя и взаимодействия с потребителями персональных данных 101, 102, 103. Система управления доступом к персональным данным пользователя 120 является частью системы централизованного управления персональными данными 100.

На фиг. 2 изображена схема системы управления доступом к персональным данным 120, которая включает в себя: средство сбора информации 201, средство анализа 202, средство управления параметрами доступа 203 и средство хранения шаблонов 204. Средство сбора информации 201 предназначено для сбора информации о потребителях персональных данных.

Информацией могут являться:

- параметры потребителей персональных данных (например, стоимость определенной услуги, оказываемой пользователю, или суммарная стоимость всех оказываемых пользователю услуг или географическое местоположение сервера, на котором хранятся персональные данные пользователя, или положения лицензионного соглашения с пользователем и др.)

- статистические данные о потребителях персональных данных (например, количество жалоб от пользователей или инцидентов определенного типа за выбранный промежуток времени или рейтинг потребителя персональных данных или количество пользователей, пользующихся определенной услугой и т.п.);

- уведомления (сообщения), относящиеся к потребителям персональных данных, в том числе уведомления, отправляемые самим потребителем персональных данных в рамках системы централизованного управления персональными данными 100, изображенной на фиг. 1 (например, уведомление от потребителя персональных данных о плановом проведении ремонтных работ на сервере или уведомление об отсутствии связи с сервером потребителя персональных данных);

- события и инциденты безопасности, связанные с потребителями персональных данных (например, информация о потенциальном взломе серверов потребителя персональных данных или свершившемся факте хищения персональных данных пользователей и т.п.); и

- любые другие наборы данных, имеющие отношение к потребителям персональных данных.

Информация может поступать из различных источников, например:

- систем наблюдения (или систем мониторинга, внешних и внутренних по отношению к системе централизованного управления персональными данными 100);

- систем уведомления в рамках системы централизованного управления персональными данными 100;

- приложений безопасности, установленных на компьютерах пользователей, взаимодействующих с потребителями персональных данных;

- самих потребителей персональных данных.

Средство сбора информации 201 передает собранную в отношении потребителей персональных данных информацию средству анализа 202.

Средство анализа 202 осуществляет анализ собранной информации для выявления рисков, связанных с потребителями персональных данных. Риски могут быть различного характера: политические, репутационные, финансовые, риски безопасности, юридические риски и т.п. Например, пользователь оплачивает услугу облачного (или удаленного) файлового хранилища у одного из потребителей персональных данных. Если стоимость услуги возрастет, а пользователь пропустит уведомление от потребителя персональных данных, в котором сказано, что в случае несогласия пользователя с новой стоимостью он должен отказаться от услуги в установленный срок, тогда если пользователь не откажется от услуги, он будет вынужден оплатить повышенную стоимость, а значит понести убытки. В связи с тем образуются финансовые риски для пользователя. В качестве другого примера можно привести ситуацию, когда правила пользования в рамках лицензионного соглашения (EULA от англ. end user license agreement) в отношении одного из сервисов, предоставляемых пользователю потребителем персональных данных, меняются в невыгодную сторону для пользователя, например разрешают передачу персональных данных пользователя третьей стороне, что может противоречить требованиям пользователя к конфиденциальности. Изобретение позволяет контролировать поступающую из различных источников информацию и автоматически принимать решение (например, выполнять автоматический отказ от услуги, предоставляемой потребителем персональных данных) при выявлении соответствующих рисков. В одном из вариантов осуществления для выявления рисков средство анализа 202 использует шаблоны из средства хранения шаблонов 204. Каждый шаблон из средства хранения шаблонов 204 состоит по меньшей мере из одного критерия. В частном случае критерий представляет собой признак, условие или правило принятия решения на соответствие чего-либо предъявленным требованиям. Если собранная в отношении конкретного потребителя персональных данных информация соответствует критериям из шаблона, то в отношении такого потребителя персональных данных выявлен риск.

В одном из вариантов осуществления изобретения средство хранения шаблонов 204 может включать в себя глобальный список шаблонов и локальный список шаблонов. Шаблоны из глобального списка шаблонов предназначены для выявления рисков в отношении групп пользователей, например шаблон, выявляющей риск хищения платежной информации из персональных данных. Шаблоны из локального списка шаблонов предназначены для выявления рисков в отношении конкретного пользователя. Шаблоны из локального списка шаблонов могут формироваться автоматически из требований пользователя к потребителям персональных данных или задаваться пользователями вручную. Такие шаблоны будут распространяться только на конкретного пользователя. Шаблоны могут быть сгруппированы и по другим признакам, например в соответствии с рисками, которые выявляются посредством данных шаблонов.

При сравнении шаблонов из средства хранения шаблонов 204 с информацией, полученной от средства сбора информации 201, для выявления рисков могут использоваться шаблоны с одним критерием. Таким образом осуществляется поиск точных совпадений, например, при обработке параметров потребителей персональных данных, уведомлений в рамках системы централизованного управления персональными данными 100 или сообщений от систем наблюдения, а также любых других данных, имеющих заранее определенный формат и структуру сообщений. Например, страна проживания пользователя вносит изменения в законодательство, обязуя всех потребителей персональных данных осуществлять хранение персональных данных своих граждан внутри страны. Для такой ситуации формируется шаблон из глобального списка шаблонов с одним критерием, осуществляющим проверку параметров потребителей персональных данных, относящихся к стране хранения персональных данных пользователей, являющихся гражданами страны, внесшей изменение в законодательство. По результатам проверки соответствующие пользователи могут быть уведомлены о наличии юридических рисков в отношении по меньшей мере одного потребителя персональных данных или же система управления доступом к персональным данным пользователя 120 может автоматически заблокировать доступ или отозвать права доступа к персональным данным соответствующих пользователей до момента устранения вывяленного риска.

В другом варианте осуществления изобретения могут использоваться эвристические анализаторы, использующие шаблоны, состоящие из наборов критериев, завязанных логическими операторами (например, операторами и/или). Каждому критерию может присваиваться как булево значение, так и некоторое дискретное значение. Например, критерий, выявляющий определенное сообщение, полученное от систем наблюдения, будет принимать значение 1 - сообщение выявлено, 0 - сообщение отсутствует. В другом случае критерий принимает значение от 0 до 10, где 0 характеризует отсутствие инцидентов, связанных с утечкой персональных данных пользователей у потребителя персональных данных, а 10 характеризует частые инциденты. В качестве критериев могут быть использованы действия пользователей, похожих на текущего пользователя. К примеру, если среди пользователей в одной с текущим пользователем стране проживания за короткий промежуток времени резко увеличилось число отказов от услуг электронного кошелька PayPal, то текущий пользователь может быть по меньшей мере уведомлен об этом. У каждого из критериев может быть коэффициент значимости, который отражает важность используемого критерия. Данный коэффициент назначается либо жестко задан. Использование данного коэффициента позволяет учитывать различия в значимости критериев при выявлении риска. По шаблонам, состоящим более чем из одного критерия, могут использоваться различные способы выявления рисков, такие как: нейронная сеть, нечеткая логика, суммирование с учетом значимости критериев. Например, при использовании способа суммирования с учетом значимости критериев для шаблона, состоящего из n-критериев, необходимо рассчитать суммарный коэффициент выполнения шаблона по следующей формуле:

Kf=X1*Kr1+Х2*Kr2+Х3*Kr3+…+Xn*Krn,

где Kf - коэффициент выполнения шаблона;

Xn - коэффициент значимости n-го критерия;

Krn - значение критерия n-го критерия.

Далее для выявления риска, соответствующего данному шаблону, может быть использовано заранее заданное пороговое значение (подобранное, например, эмпирическим путем), которое сравнивается с вычисленным коэффициентом выполнения шаблона. Например, если коэффициент выполнения шаблона превышает пороговое значение, то риск, соответствующий шаблону, считается выявленным, и средство анализа 202 передает инструкции средству управления параметрами доступа 203.

Средство управления параметрами доступа 203 осуществляет изменение параметров доступа к персональным данным на основании выявленных рисков в отношении потребителя персональных. Изменение параметров доступа к персональным данным в отношении потребителя персональных данных, осуществляемое средством управления параметрами доступа, может быть по меньшей мере одним из следующих:

- изменение периода времени действия прав доступа к персональным данным пользователя;

- отзыв прав доступа к персональным данным пользователя;

- предоставление прав доступа к персональным данным пользователя;

- блокирование доступа к персональным данным пользователя;

- разрешение доступа к персональным данным пользователя;

- отказ от услуги, предоставляемой потребителем персональных данных.

В одном из вариантов осуществления изобретения соответствующие изменения параметров доступа могут быть назначены шаблонам индивидуально. Например, при выявлении риска посредством «шаблона А» средство управления параметрами доступа 203 осуществит блокирование доступа к персональным данным пользователя со стороны потребителя персональных данных. Также соответствующие изменения параметров доступа могут быть привязаны к категории рисков, объединяющей группу шаблонов. Например, при выявлении финансовых рисков средство управления параметрами доступа 203 автоматически осуществит отказ от услуги, предоставляемой потребителем персональных данных.

В другом варианте осуществления изобретения изменения параметров доступа могут варьироваться в зависимости от величины превышения коэффициентом выполнения шаблона порогового значения. Например, если превышение коэффициентом выполнения шаблона порогового значения не превышает 0,05, то средство управления параметрами доступа 203 может уведомить пользователя о выявленном риске, не производя автоматического изменения параметров доступа, а в случае более существенного превышения осуществить отзыв прав доступа к персональным данным пользователя.

На фиг. 3 изображена блок-схема способа управления доступом к персональным данным пользователя, согласно которой на этапе 301 осуществляется сбор информации о потребителях персональных данных. Собранная информация может быть нормирована или преобразована в формат, удобный для произведения сравнения с шаблонами. На этапе 302 осуществляется анализ собранной информации для определения рисков, связанных с потребителями персональных данных. В ходе анализа информация, собранная на этапе 302, сравнивается с шаблонами. Если шаблон содержит более одного критерия, то для выявления риска, соответствующего данному шаблону, могут быть использованы коэффициенты значимости критериев и пороговое значение. На этапе 303 осуществляют выявление риска, связанного с потребителем персональных данных. Риск является выявленным, если информация, собранная на этапе 301, соответствует критериям из шаблона. После чего на этапе 304 осуществляется изменение параметров доступа к персональным данным на основании выявленных рисков в отношении потребителя персональных.

Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, представляющий собой в одном из вариантов осуществления сервис анализа 202, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании сущности персонального компьютера 20, представленного на фиг. 4. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN).

Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления изобретения, согласующиеся с сущностью и объемом изобретения.

1. Способ управления доступом потребителя персональных данных к персональным данным пользователя, по которому:

а) при помощи средства сбора информации собирают и передают средству анализа информацию о потребителе персональных данных, где потребителем персональных данных является сервис, приложение или устройство, работающее с персональными данными пользователя;

б) анализируют при помощи средства анализа собранную информацию путем сравнения собранной информации с шаблонами, состоящими по меньшей мере из одного критерия;

в) при помощи средства анализа выявляют риск, связанный с потребителем персональных данных, где риск является выявленным при соответствии собранной информации критериям из шаблона;

г) при помощи средства управления параметрами доступа автоматически изменяют параметры доступа к персональным данным на основании выявленного риска в отношении потребителя персональных данных.

2. Способ по п. 1, в котором сбор информации осуществляется из следующих источников:

- систем наблюдения;

- систем уведомления;

- приложений безопасности, установленных на компьютерах пользователей;

- самих потребителей персональных данных.

3. Способ по п. 1, в котором собираемой информацией являются следующие данные:

- параметры потребителей персональных данных;

- статистические данные о потребителях персональных данных;

- уведомления от потребителей персональных данных;

- события, связанные с потребителями персональных данных;

- инциденты безопасности, связанные с потребителями персональных данных.

4. Способ по п. 1, в котором критериям соответствуют коэффициенты значимости.

5. Способ по п. 1, в котором выявление рисков, связанных с потребителем персональных данных, осуществляется с использованием порогового значения.

6. Способ по п. 1, в котором изменение параметров доступа к персональным данным в отношении потребителя персональных данных является по меньшей мере одним из следующих:

- изменение периода времени действия прав доступа к персональным данным пользователя;

- отзыв прав доступа к персональным данным пользователя;

- предоставление прав доступа к персональным данным пользователя;

- блокирование доступа к персональным данным пользователя;

- разрешение доступа к персональным данным пользователя;

- отказ от услуги, предоставляемой потребителем персональных данных.

7. Система управления доступом потребителя персональных данных к персональным данным пользователя, которая содержит:

- средство хранения шаблонов, связанное со средством анализа, предназначенное для хранения шаблонов;

- средство сбора информации, связанное со средством анализа, осуществляющее сбор и передачу средству анализа информации о потребителе персональных данных, где потребителем персональных данных является сервис, приложение или устройство, работающее с персональными данными пользователя;

- средство анализа, связанное со средством сбора информации и средством управления параметрами доступа, осуществляющее анализ собранной информации для выявления рисков, связанных с потребителем персональных данных;

- средство управления параметрами доступа, связанное со средством анализа, автоматически изменяющее параметры доступа к персональным данным на основании выявленного риска в отношении потребителя персональных данных.

8. Система по п. 7, в которой средство сбора информации осуществляет сбор информации по меньшей мере из одного из следующих источников:

- систем наблюдения;

- систем уведомления;

- приложений безопасности, установленных на компьютерах пользователей, взаимодействующих с потребителями персональных данных;

- самих потребителей персональных данных.

9. Система по п. 7, в которой информацией, собираемой средством сбора информации, являются следующие данные:

- параметры потребителей персональных данных;

- статистические данные о потребителях персональных данных;

- уведомления от потребителей персональных данных;

- события, связанные с потребителями персональных данных;

- инциденты безопасности, связанные с потребителями персональных данных.

10. Система по п. 7, в которой критериям из шаблонов, используемых средством анализа, соответствуют коэффициенты значимости.

11. Система по п. 7, в которой средство анализа при выявлении рисков, связанных с потребителем персональных данных, использует пороговые значения.

12. Система по п. 7, в которой изменение параметров доступа к персональным данным в отношении потребителя персональных данных, осуществляемое средством управления параметрами доступа, является по меньшей мере одним из следующих:

- изменение периода времени действия прав доступа к персональным данным пользователя;

- отзыв прав доступа к персональным данным пользователя;

- предоставление прав доступа к персональным данным пользователя;

- блокирование доступа к персональным данным пользователя;

- разрешение доступа к персональным данным пользователя;

- отказ от услуги, предоставляемой потребителем персональных данных.



 

Похожие патенты:

Изобретение относится к безопасному подключению мобильных устройств к компьютерам. Технический результат - защита данных пользователя при подключении мобильного устройства к компьютеру.

Изобретение относится к области техники связи, в частности к управлению соединениями. Технический результат заключается в повышении уровня безопасности доступа к сетям беспроводной связи.

Изобретение относится к области распознавания конфиденциальной фотографии. Технический результат – расширение арсенала технических средств для распознавания конфиденциальной фотографии.

Изобретение относится к средствам обеспечения безопасности веб-сайтов. Технический результат заключается в оперативном обнаружении заражения вредоносными программами веб-сайта.

Изобретение относится к области компьютерной техники, предназначенной для контроля программного обеспечения. Технический результат заключается в обеспечении обнаружения использования несанкционированно установленного программного обеспечения в устройстве электронного управления.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности хранения данных.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении блокировки приложением безопасности доступа к запрещенным путям, содержащимся в дереве поиска.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности компьютерных систем.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обнаружении фишинговых сценариев.

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям. Технический результат - повышение достоверности результатов анализа программного обеспечения на отсутствие недекларированных возможностей.

Изобретение относится к способу построения системы защиты автоматизированных систем управления критически важными объектами от разрушающих программных воздействий. Технический результат заключается в повышении эффективности построения системы защиты автоматизированной системы управления критически важными объектами с наименьшим воздействием на производительность защищаемой автоматизированной системы управления критически важными объектами. Способ содержит этап формирования множества всех возможных вариантов построения подсистем системы защиты от разрушающих программных воздействий, этап формирования множества всех возможных вариантов построения системы защиты от разрушающих программных воздействий, этап оценки стоимости и требуемых ресурсов вариантов построения системы защиты от разрушающих программных воздействий, этап оценки эффективности вариантов построения системы защиты от разрушающих программных воздействий, этап оценки степени влияния вариантов построения системы защиты на защищаемую автоматизированную систему управления критически важным объектом. 3 ил.

Изобретение относится к способу обеспечения безопасности вычислительного устройства. Технический результат заключается в обеспечении безопасности вычислительного устройства, которое достигается путем применения политик безопасности на указанном устройстве в зависимости от текущего уровня знаний пользователя. Предложен способ, в котором выбирают из базы данных текущий уровень знаний пользователя, при этом уровень знаний пользователя представляет собой числовое значение, отражающее эрудированность пользователя в области знаний, касающейся обеспечения безопасности вычислительного устройства; выбирают из базы данных информацию об обеспечении безопасности вычислительного устройства на основании текущего уровня знаний пользователя; предоставляют выбранную информацию пользователю; получают обратную связь от пользователя на предоставленную информацию; вычисляют на основании обратной связи новый уровень знаний пользователя, который становится текущим, и сохраняют его в базе данных; применяют политики безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, в зависимости от текущего уровня знаний пользователя. 2 з.п. ф-лы, 3 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении совместимости загрузочного диска с новой версией модуля полнодискового шифрования. Предложен способ, в котором получают обновление, содержащее новую версию модуля полнодискового шифрования; перед установкой обновления блокируют выполнение операций, выполняемых модулем полнодискового шифрования; заменяют модуль полнодискового шифрования на новую версию модуля, полученную из обновления; изменяют процесс загрузки компьютера для обеспечения запуска новой версии средства предзагрузочной проверки совместимости загрузочного диска с новой версией модуля полнодискового шифрования после инициализации базовой системы ввода-вывода и до запуска операционной системы; преобразовывают данные аутентификации пользователей, которые используются для последующей расшифровки данных на диске и загрузки операционной системы; выполняют предзагрузочную проверку совместимости загрузочного диска с новой версией модуля полнодискового шифрования; выполняют загрузку операционной системы, используя преобразованные данные аутентификации пользователей; завершают установку обновления модуля полнодискового шифрования, отменяя блокировку всех операций, выполняемых модулем полнодискового шифрования. 4 з.п. ф-лы, 5 ил.

Изобретение относится к мобильным терминалам. Технический результат заключается в повышении защищенности терминала от несанкционированной разблокировки. Способ включает обнаружение сигнала касания, перемещающегося по экрану в первом направлении перемещения; и инициирование дешифрования, если первое направление перемещения является таким же, как заранее заданное контрольное направление, и число петель, образованных при перемещении сигнала касания, является таким же, как заранее заданное контрольное число петель, причем заранее заданное контрольное направление может быть направлением по часовой стрелке или против часовой стрелки. 3 н. и 12 з.п. ф-лы, 20 ил.

Изобретение относится к области защиты информации в автоматизированных системах, а именно к защите информации в системах электронного документооборота, и может найти применение при организации защищенного юридически значимого информационного обмена документированной информацией. Технический результат заключается в расширении функциональных возможностей системы защищенного электронного документооборота за счет обеспечения возможности контроля как внутреннего, так и внешнего представления электронных документов. Технический результат достигается тем, что в известном техническом решении, содержащем: блок хранения электронных сообщений, первый и второй блок формирования хэш-кодов электронных сообщений, блок хранения ключей подписи, блок зашифрования, канал связи, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов электронных сообщений, дополнительно введены: первый и второй блок выделения графических объектов, первый и второй блок выделения алфавитно-цифровых объектов, первый и второй блок выделения устойчивых признаков графических объектов, первый и второй блок выделения устойчивых признаков алфавитно-цифровых объектов, первый и второй блок формирования хэш-кодов внешнего представления электронных сообщений, блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений, блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, блок сравнения значений хэш-кодов внешнего представления электронных сообщений. 2 ил.

Изобретение относится к защите от несанкционированного доступа к информации. Технический результат - обеспечение одновременной обработки информации с разными уровнями конфиденциальности в двух соответствующих ЭВМ с использованием одного набора устройств для взаимодействия с пользователем и для доступа к разделяемым внешним носителям. Средство вычислительной техники для одновременной обработки информации разной конфиденциальности, содержащее содержащие в своем составе соответствующие блоки преобразования данных ЭВМ для обработки информации с низким уровнем конфиденциальности и ЭВМ для обработки информации с высоким уровнем конфиденциальности, устройства для взаимодействия с оператором, устройство для доступа к разделяемым внешним носителям, блок аутентификации пользователя и блок управления коммутацией, который соединен посредством соответствующих интерфейсов управления электропитанием с ЭВМ для обработки информации с низким уровнем конфиденциальности и с ЭВМ для обработки информации с высоким уровнем конфиденциальности, блоки преобразования данных подключены через соответствующие интерфейсы с гальванической развязкой к блоку управления коммутацией, который соединен с устройством для взаимодействия с оператором посредством интерфейса к устройствам для взаимодействия с оператором, к устройству для доступа к разделяемым внешним носителям - посредством интерфейса к устройству для доступа к разделяемым внешним носителям, к блоку аутентификации пользователя - посредством интерфейса блока аутентификации пользователя, к средствам пассивной защиты информации от утечки по техническим каналам и к средствам активной защиты информации от утечки по техническим каналам - посредством соответствующих интерфейсов управления электропитанием. 6 з.п. ф-лы, 1 ил.
Изобретение относится к области обнаружения вредоносных программ для ЭВМ на электронных устройствах. Техническим результатом является повышение эффективности защиты ЭВМ от воздействия вредоносных программ для ЭВМ. Способ обнаружения вредоносных программ для ЭВМ, заархивированных по неизвестному алгоритму, содержит этапы, на которых: I) производят анализ алгоритма, по которому заархивированы файлы в архиве; II) производят анализ архива на предмет наличия вредоносных программ для ЭВМ, если алгоритм архивации известен; III) выполняют отнесение архива к списку файлов, требующих постоянного мониторинга их деятельности в случае обнаружения на этапе I признаков неизвестного алгоритма архивации; IV) приостанавливают действия и процессы, инициируемые архивом как только фиксируется попытка действий, потенциально присущих вредоносной программе для ЭВМ; V) производят снятие и анализ дампа памяти архива, действия и процессы которого приостановлены, реконструкцию исполняемых файлов из дампа памяти архива; VI) после реконструкции проводится сигнатурный поиск по реконструированным из архива исполняемым файлам.

Изобретение предназначено для обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины. Технический результат настоящего изобретения заключается в обнаружении вредоносных файлов, исполняемых с помощью стековой виртуальной машины, работающей на компьютерной системе, за счет создания и использования кластеров данных анализируемых файлов с использованием данных из кластеров, найденных в базе кластеров безопасных файлов, для обеспечения безопасности компьютерной системы. Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины, в которой все операнды выполняемых функций размещаются лишь в одной структуре данных, в качестве которой выступает стек виртуальной машины, в котором: а) выделяют данные по меньшей мере из одного файла, исполняемого с помощью стековой виртуальной машины, при этом в качестве данных, выделяемых из файла, исполняемого с помощью стековой виртуальной машины, выступают по меньшей мере: параметры секции файла, в качестве которых выступают по меньшей мере: код секции, название секции, тип заголовка секции, смещение на данные в секции, размер данных секции; параметры функции, выполняемой с помощью стековой виртуальной машины, в качестве которых выступают по меньшей мере: индекс тела функции, позиция и длина кода функции в секции, индекс описателя функции, максимальная глубина стека при исполнении функции, количество используемых функцией локальных переменных, название функции, количество операндов, возвращаемый тип данных; б) осуществляют поиск в базе кластеров безопасных файлов по данным, выделенным на этапе а), по меньшей мере одного кластера, который содержит: значение одного из параметров секций файла, превышающее заданный порог; значение одного из параметров функций, выполняемых с помощью стековой виртуальной машины, превышающее заданный порог; в) у каждого найденного на этапе б) кластера выделяют данные, при этом в качестве данных выступают по меньшей мере: параметры секции файла, такие как: код секции, название секции, тип заголовка секции, смещение на данные в секции, размер данных секции; параметры функции, выполняемой с помощью стековой виртуальной машины, такие как: индекс тела функции, позиция и длина кода функции в секции, индекс описателя функции, максимальная глубина стека при исполнении функции, количество используемых функцией локальных переменных, название функции, количество операндов, возвращаемый тип данных; г) создают при помощи правил кластеризации по меньшей мере один кластер из выделенных на этапе а) данных за исключением данных, которые соответствуют данным, выделенным на этапе в); д) вычисляют контрольную сумму по меньшей мере одного созданного кластера; е) осуществляют поиск вычисленной контрольной суммы в базе контрольных сумм кластеров вредоносных файлов; ж) выносят вердикт об обнаружении по меньшей мере одного вредоносного файла в случае обнаружения в результате поиска, осуществленного на этапе е), в базе контрольных сумм кластеров вредоносных файлов вычисленной контрольной суммы. 2 з.п. ф-лы, 3 ил.
Изобретение относится к области обнаружения скрытого программного обеспечения в вычислительных системах, работающих под управлением POSIX-совместимых операционных систем, например Solaris, Android и др. Техническим результатом является повышение защищенности вычислительной системы. Раскрыт способ обнаружения скрытого программного обеспечения в вычислительной системе, работающей под управлением POSIX-совместимой операционной системы, причем операционная система, помимо ядра, включает следующие программные средства: 1-е средство, выполненное с возможностью определять количество инсталлированных приложений в вычислительной системе, 2-е средство, выполненное с возможностью определять количество запущенных процессов в вычислительной системе, 3-е средство, выполненное с возможностью определять для процессов статусы pid, name, uid, groups, state, 4-е средство, выполненное с возможностью сравнивать результаты работы 1-го, 2-го и 3-го средств; при этом способ заключается в том, что получают с помощью 1-го средства количество инсталлированных приложений в вычислительной системе; получают с помощью 2-го средства количество запущенных процессов в вычислительной системе; получают с помощью 3-го средства значения статусов pid, name, uid, groups, state каждого процесса; выполняют с помощью 4-го средства для каждого процесса, список которых получен с помощью 3-го средства, следующие действия: сравнивают значение статуса groups, полученное из 3-го средства, с нулем; если значение статуса groups равно нулю - приложение считается скрытым и сведения о приложении заносятся в отчет о наличии скрытых приложений и процессов; сравнивают значения статусов uid и name, полученные из 3-го средства, с соответствующими значениями uid и name, полученными из 1-го средства; если хотя бы одно из значений одноименных статусов не существует или не совпадает - приложение считается скрытым и сведения о приложении заносятся в отчет о наличии скрытых приложений и процессов; сравнивают значения статусов pid, name и state, полученные из 3-го средства, с соответствующими значениями pid, name и state, полученными из 2-го средства; если хотя бы одно из значений одноименных статусов не существует или не совпадает - процесс считается скрытым и сведения о процессе заносятся в отчет о наличии скрытых приложений и процессов; предоставляют отчет о наличии скрытых приложений и процессов; удаляют из вычислительной системы выявленные скрытые приложения.

Изобретение относится к защите от несанкционированного доступа к информации при ее передаче по каналам связи. Технический результат – повышение пропускной способности средств защиты информации. Для этого в способе многопоточной защиты сетевого трафика дополнительно выполняется в зависимости от параметров, указанных в заголовках сетевых пакетов, распределение поступающих сетевых пакетов между блоками-вычислителями, выполняющими кодирование информационной части в сетевых пакетах, и адаптивное управление множеством блоков-вычислителей, количество которых динамически изменяется в зависимости от текущей загрузки вычислительных ресурсов (процессора и памяти) компьютерной системы. 2 н.п. ф-лы, 1 ил.
Наверх