Система и способ фильтрации запрошенной пользователем информации

Изобретение относится к средствам фильтрации запрошенной пользователем информации. Технический результат настоящего изобретения заключается в безопасном предоставлении пользователю запрошенной им информации за счет фильтрации упомянутой информации на основании анализа вероятности получения несанкционированного доступа к указанной информации. Собирают данные с мобильного устройства, где в качестве данных выступают, по меньшей мере, данные о характеристиках звука вокруг мобильного устройства, данные об иных мобильных устройствах, находящихся рядом с мобильным устройством, данные о геолокации мобильного устройства, данные о состоянии беспроводных сетей, в том числе о характеристиках сигнала беспроводных сетей. Формируют на основании собранных данных параметры модели окружающего пространства мобильного устройства, представляющей собой совокупность данных. Определяют с помощью модели окружающего пространства с использованием сформированных параметров степень информационной безопасности окружающего пространства, где степень информационной безопасности окружающего пространства характеризует вероятность того, что несанкционированный пользователь получит доступ к запрошенной пользователем информации. Определяют степень конфиденциальности запрошенной пользователем информации, где степень конфиденциальности информации характеризует вероятность того, что разглашение упомянутой запрошенной пользователем информации представляет опасность для пользователя. Фильтруют запрошенную пользователем информацию на основании отношения степени информационной безопасности окружающего пространства и степени конфиденциальности информации. 2 н. и 8 з.п. ф-лы, 3 ил.

 

Область техники

Изобретение относится к системам обеспечения информационной безопасности, а более конкретно к системам и способам фильтрации информации, несущей угрозу информационной безопасности пользователя.

Уровень техники

Бурное развитие компьютерных технологий в последнее десятилетие, а также широкое распространение разнообразных вычислительных устройств (персональных компьютеров, ноутбуков, планшетов, смартфонов и т.д.) стали мощным стимулом для использования упомянутых устройств в разнообразных сферах деятельности и для огромного количества задач (от интернет-серфинга до банковских переводов и ведения электронного документооборота).

Прогресс в таких областях, как распознавание речи, машинное обучение и т.д. позволили значительно упростить взаимодействие пользователя с вычислительными системами, что привело, например, к появлению персональных помощников - приложений, выполняющих задачи (или использующих сервисы) на основе информации, полученной от пользователя (устно или мануально, через ручное взаимодействие с указанным помощником) на основании данных о местонахождении пользователя, информации, полученной из различных интернет-ресурсов и т.д.

Особенность взаимодействия с персональным помощником через голосовые команды и получение запрошенной информации также через звуковой канал (т.е. голосом), а также возможность (а иногда и необходимость) использовать персональный помощник в любом месте и в любое время поставило задачу обеспечения информационной безопасности передаваемым и получаемым данным. Один из вариантов заключается в полном отказе от использования звукового канала обмена данными между пользователем и персональным помощником, но это значительно снижает эффективность и удобство его использования и зачастую может быть неприемлемо для обычных пользователей. Существуют решения тем или иным способом ограничивающие взаимодействие с персональным помощником в зависимости от различных внешних факторов.

Например, в патентной публикации US 20050221840 A1 описана технология отслеживания перемещения мобильного устройства путем анализа данных, получаемых с указанного мобильного устройства (не обязательно телефона, в качестве устройства может выступать управляемый дистанционно мобильный робот). На основании собираемых от устройства данных определяется куда и как должно двигаться устройство для выполнения поставленной задачи. В заявленной технологии также отслеживается перемещение мобильного устройства, но при этом анализируется перемещение пользователя относительно мобильного устройства, а данные, собираемые с устройства, изначально не предназначены для проведения точного позиционирования мобильного устройства (и соответственно пользователя). В зависимости от определенных выше внешних факторов выносится решение о предоставлении мобильного устройства к тем или иным сервисам (например, поисковым сервисам, сервисам предоставления информации, сервисам заказов и т.д.).

Хотя описанный выше способ работы хорошо справляется с задачами предоставления пользователям запрошенной информации (или некоторого ограничения в ее предоставлении), непосредственно анализа безопасности предоставления запрошенной информации (предоставляется информация пользователю или несанкционированному кругу лиц) не производится и таким образом описанный способ не справляется с обеспечением информационной безопасностью пользователя (управляемым обеспечением, т.е. определением риска угрозы информационной безопасности и принятия мер для его гарантированного снижения) и не может ограничивать выдаваемую информацию в зависимости от изменений указанной обстановки.

Настоящее изобретение позволяет решать задачу обеспечения информационной безопасности пользователя путем оценки риска угрозы пользовательским данным и их фильтрации для снижения указанного риска.

Раскрытие изобретения

Изобретение предназначено для обеспечения информационной безопасности данных.

Технический результат настоящего изобретения заключается в безопасном предоставлении пользователю запрошенной им информации за счет фильтрации упомянутой информации на основании анализа вероятности получения несанкционированного доступа к указанной информации.

Данные результаты достигаются с помощью использования системы фильтрации запрошенной пользователем информации, которая содержит: средство сбора данных, предназначенное для: сбора данных с датчиков мобильного устройства; получения запрошенной пользователем информации; средство анализа окружающего пространства, предназначенное для: формирования на основании собранных данных параметров модели окружающего пространства мобильного устройства; средство оценки безопасности, предназначенное для: определения с помощью модели окружающего пространства с использованием сформированных параметров степени информационной безопасности окружающего пространства; определения степень конфиденциальности запрошенной пользователем информации; средство фильтрации информации, предназначенное для фильтрации запрошенной пользователем информации в зависимости от отношения степени информационной безопасности окружающего пространства и степени конфиденциальности информации.

В другом частном случае реализации системы в качестве данных с датчиков мобильного устройства выступают по меньшей мере: данные об характеристиках звука вокруг мобильного устройства; данные об иных мобильных устройствах, находящихся рядом с мобильным устройство; данные о геолокации мобильного устройства; данные о состоянии беспроводных сетей, в том числе о характеристиках сигнала беспроводных сетей.

Еще в одном частном случае реализации системы модель окружающего пространства представляет собой совокупность данных, описывающих по меньшей мере: местоположение мобильного устройства в пространстве; расположение окружающих строений, элементов строений и элементов интерьера около мобильного устройства; характеристики устройств аудио и видео-записи, расположенных около мобильного устройства; характеристики социального окружения в месте нахождения мобильного устройства, в том числе информация о людях, находящихся рядом с мобильным устройством.

В другом частном случае реализации системы степень информационной безопасности окружающего пространства характеризует вероятность того, что несанкционированный пользователь получит доступ к запрошенной пользователем информации.

Еще в одном частном случае реализации системы степень информационной безопасности окружающего пространства представляет собой численное значение, минимальное величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена исключительно указанным пользователем, а максимальная величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена несанкционированным пользователем.

В другом частном случае реализации системы степень конфиденциальности информации характеризует вероятность того, что разглашение упомянутой запрошенной пользователем информации предоставляет опасность для пользователя.

Еще в одном частном случае реализации системы степень конфиденциальности информации определяется на основании по меньшей мере: лексического анализа запроса пользователя; функционального анализа запрошенной пользователем информации.

В другом частном случае реализации системы правило предоставления информации по запросу пользователя срабатывает, если степень информационной безопасности окружающего пространства превышает степень конфиденциальности информации.

Еще в одном частном случае реализации системы фильтрация запрошенной пользователем информации осуществляется на основании по меньшей мере правила, по которому: информация предоставляется полностью в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации больше заранее заданного порогового значения (далее минимальная граница безопасности); информация не предоставляется в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации меньше заранее заданного порогового значения (далее максимальная граница риска); выбирается предоставляемая информация на основании заранее заданных правил выборки, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации лежит в диапазоне, ограниченном минимальной границей безопасности и максимальной границей риска.

Данные результаты достигаются с помощью использования способа фильтрации запрошенной пользователем информации, при этом способ содержит этапы, которые реализуются с помощью средств из системы фильтрации запрошенной пользователем информации, и на которых: собирают данные с датчиков мобильного устройства; формируют на основании собранных данных параметров модели окружающего пространства мобильного устройства; определяют с помощью модели окружающего пространства с использованием сформированных параметров степень информационной безопасности окружающего пространства; определяют степень конфиденциальности запрошенной пользователем информации; фильтрую запрошенную пользователем информацию на основании отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации.

В другом частном случае реализации способа в качестве данных с датчиков мобильного устройства выступают по меньшей мере: данные об характеристиках звука вокруг мобильного устройства; данные об иных мобильных устройствах, находящихся рядом с мобильным устройство; данные о геолокации мобильного устройства; данные о состоянии беспроводных сетей, в том числе о характеристиках сигнала беспроводных сетей.

Еще в одном частном случае реализации способа модель окружающего пространства представляет собой совокупность данных, описывающих по меньшей мере: местоположение мобильного устройства в пространстве; расположение окружающих строений, элементов строений и элементов интерьера около мобильного устройства; характеристики устройств аудио и видео-записи, расположенных около мобильного устройства; характеристики социального окружения в месте нахождения мобильного устройства, в том числе информация о людях, находящихся рядом с мобильным устройством.

В другом частном случае реализации способа степень информационной безопасности окружающего пространства характеризует вероятность того, что несанкционированный пользователь получит доступ к запрошенной пользователем информации.

Еще в одном частном случае реализации способа степень информационной безопасности окружающего пространства представляет собой численное значение, минимальное величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена исключительно указанным пользователем, а максимальная величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена несанкционированным пользователем.

В другом частном случае реализации способа степень конфиденциальности информации характеризует вероятность того, что разглашение упомянутой запрошенной пользователем информации предоставляет опасность для пользователя.

Еще в одном частном случае реализации способа степень конфиденциальности информации определяется на основании по меньшей мере: лексического анализа запроса пользователя; функционального анализа запрошенной пользователем информации.

В другом частном случае реализации способа правило предоставления информации по запросу пользователя срабатывает, если степень информационной безопасности окружающего пространства превышает степень конфиденциальности информации.

Еще в одном частном случае реализации способа фильтрация запрошенной пользователем информации осуществляется на основании по меньшей мере правила, по которому: информация предоставляется полностью в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации больше заранее заданного порогового значения (далее минимальная граница безопасности); информация не предоставляется в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации меньше заранее заданного порогового значения (далее максимальная граница риска); выбирается предоставляемая информация на основании заранее заданных правил выборки, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации лежит в диапазоне, ограниченном минимальной границей безопасности и максимальной границей риска.

Краткое описание чертежей

Фиг. 1 иллюстрирует систему фильтрации запрошенной пользователем информации.

Фиг. 2 иллюстрирует способ фильтрации запрошенной пользователем информации.

Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

Введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.

Информационная безопасность пользователя - действия, направленные на предотвращение несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения пользовательской информации. Основная задача информационной безопасности - сбалансированная защита конфиденциальности, целостности и доступности данных, с учетом целесообразности применения и без какого-либо ущерба производительности организации.

Фильтрация информации - действия, направленные на кластеризацию полученной (или перехваченной) информации, некоторой оценки сформированных кластеров (например, информационной безопасности кластера) и исключения кластеров, не прошедших проверку при последующей передаче информации.

Угроза информационной безопасности пользователя - состояние (например, состояние функционирования вычислительной системы), способное привести к несанкционированному доступу, использованию, раскрытию, искажению, изменению, исследованию, записи или уничтожению пользовательской информации, что в свою очередь способно нанести материальный, финансовый или репутационный урон (вред) пользователю.

Фиг. 1 иллюстрирует систему фильтрации запрошенной пользователем информации.

Структурная схема системы фильтрации запрошенной пользователем информации содержит мобильное устройство 100, данные с датчиков мобильного устройства 101, запрошенную пользователем информацию 102, средство сбора данных 110, средство анализа окружающего пространства 120, модель окружающего пространства 121, средство оценки безопасности 130, средство фильтрации информации 140, средство переобучения 150.

Средство сбора данных 110 предназначено для:

- сбора данных 101 с датчиков мобильного устройства 100;

- получения запрошенной пользователем информации 102;

- и передачи собранной информации средству анализа окружающего пространства 120.

В одном из вариантов реализации системы в качестве мобильного устройства 100 выступает по меньшей мере:

- мобильный телефон;

- смартфон;

- умные часы и/или фитнес-браслет;

- планшет;

- ноутбук.

При этом использование описанной технологии не ограничивается указанными устройствами и может при необходимости быть применено на любом вычислительном устройстве, обладающим описанными ниже средствами (в том числе датчиками).

Например, в качестве мобильного устройства 100 может выступать iPhone пользователя или умные часы iWatch.

Еще в одном примере в качестве мобильного устройства 100 (точнее устройства, на котором работает описываемая технология фильтрации запрошенных пользователем данных) может выступать персональный компьютер (десктоп) микрофоном, веб-камерой и т.д, используемыми в качестве датчиков для настоящего изобретения.

Еще в одном из вариантов реализации системы в качестве датчиков мобильного устройства 100 выступают по меньшей мере:

- датчики геолокации (GPS-датчики, датчики ГЛОНАСС, датчики приема сигнала с телефонных вышек и т.д.);

- микрофон;

- видео-камера;

- датчик позиционирования мобильного устройства 100 в пространстве (G-датчик);

- акселерометр;

- адаптеры беспроводной связи (WiFi адаптер, Bluetooth адаптер, инфракрасный датчик).

Еще в одном из вариантов реализации системы датчики могут быть установлены как на самом мобильном устройстве 100, так и располагаться удаленно (в том числе на иных мобильных устройствах 100), а доступ средствам мобильного устройства 100 к данным с датчиков может предоставляться по заранее заданному интерфейсу.

Например, микрофон и видеокамера (к примеру веб-камера) в качестве самостоятельных устройств могут быть подключены к мобильному телефону iPhone 100 (взамен встроенных в iPhone камеры и микрофона, которые также могут использоваться в настоящем изобретении как датчики), а данные о геолокации мобильного телефона iPhone 100 могут быть получены по сети Интернет на основании запросов пользователя мобильного телефона iPhone 100.

Еще в одном из вариантов реализации системы качестве данных 101 с датчиков мобильного устройства 100 выступают по меньшей мере:

- данные об характеристиках зарегистрированного датчиками звуках вокруг мобильного устройства 100 (к примеру громкость звука, амплитудно-частотные характеристики, звуковые моды, расстояние до источника звука и т.д.);

- данные об иных мобильных устройствах 100, находящихся рядом с мобильным устройством 100;

- данные о геолокации мобильного устройства 100;

- данные о состоянии точек доступа и беспроводных сетей, в том числе о характеристиках сигнала беспроводных сетей.

Еще в одном из вариантов реализации системы в качестве данных об характеристиках звука вокруг мобильного устройства 100 выступают по меньшей мере:

- амплитудно-частотная характеристика звуковых данных (например, фурье-преобразование данных, полученных с микрофона мобильного устройства 100);

- временные и пространственные координаты источника звука относительно мобильного устройства 100;

- степень похожести источника звука (например, на основании сравнения сверток амплитудно-частотных характеристик звуковых данных) с заранее подготовленными шаблонами источников звука.

Например, в качестве данных о характеристиках звука, зафиксированного датчиками мобильного устройства 100 в торговом центре, может выступать его амплитудно-частотная характеристика с выделенными звуковыми модами, что характеризует в свою очередь положение источника звука и расстояние до источника звука (к примеру, 5 м), а также его идентификация как человеческая речь на основании сравнения выделенных мод с заранее подготовленными шаблонами из базы звуковых шаблонов (к примеру, моды на 34 Гц, 152 Гц, 413 Гц).

Еще в одном варианте реализации системы в качестве данных об иных мобильных устройствах 100, находящихся рядом с мобильным устройством 100, выступает по меньшей мере:

- характеристики источников Bluetooth и WiFi сигналов;

- идентификаторы и координаты устройств, использующих идентичное специализированное ПО (например, метки Google Maps, Яндекс Карты, glympse, треки из программ спортивной подготовки с возможностью сбора данных о геолокации и т.д.).

Например, данные об иных мобильных телефонах 100 (об их положении, а также вероятность нахождения мобильного телефона в данном положении по прошествии времени) могут быть получены с помощью анализа отметок на карте и времени их установки через социальные сети Facebook, Instagram, Samsung Health и т.д.

Еще в одном из вариантов реализации системы в качестве данных о состоянии беспроводных сетей, в том числе о характеристиках сигнала беспроводных сетей, выступают идентификаторы беспроводных сетей (например, WiFi), сила и качество сигнала соответствующих беспроводных сетей, кол-во подключенных к упомянутым сетям устройств, характеристики безопасности упомянутых сетей (например, наличие паролей и т.д.), скоростные характеристики упомянутых сетей и т.д. Описанные характеристики могут быть получены как непосредственно при опросе беспроводной сети с помощью предоставленного API (например, API для обмена данными по сети, API доступа к параметрам сетевого оборудования и т.д.), так и с помощью тестирования средствами мобильного устройства 100.

Например, совокупность определенных WiFi-сетей (к примеру, Home12_5G, AlexTUT2001, FreeNet1984) может характеризовать географическое положение мобильного устройства 100 с точностью до дома, а анализ уровня сигнала указанных WiFI-сетей - с точностью до комнаты в квартире.

Еще в одном примере анализ уровня сигнала и названия беспроводных сетей может характеризовать иные мобильные устройства 100 в окружении текущего мобильного устройства 100 (к примеру, Аlех75, iPhoneNino15, GalaxyAndroidThomson156).

Средство анализа окружающего пространства 120 предназначено для:

- формирования на основании собранных данных параметров модели окружающего пространства 121 мобильного устройства 100;

- и передачи сформированных параметров средству оценки безопасности 130.

В одном из вариантов реализации системы модель окружающего пространства 121 представляет собой совокупность данных об объектах (например, мобильные устройства 100, пользователи, планы здания, положения точек доступа и т.д.) и свойствах (например, векторное пространство сигнала беспроводной сети, статистические и временные данные об изменении свойств объектов и т.д.) окружающего мобильное устройство 100 пространства, а также правила взаимодействия объектов в окружающем пространстве в зависимости от изменения свойств указанного окружающего пространства.

Еще в одном из вариантов реализации системы модель окружающего пространства представляет собой обученную нейронную сеть, которая на вход принимает данные 101 с датчиков мобильного устройства 100, а на выходе выдает по меньшей мере:

- степень информационной безопасности окружающего пространства (см. описание средства оценки безопасности 130);

- параметры объектов окружающего пространства.

Еще в одном из вариантов реализации системы модель окружающего пространства 121 представляет собой совокупность параметров, описывающих по меньшей мере:

- местоположение мобильного устройства 100 в пространстве;

- расположение окружающих строений, элементов строений и элементов интерьера около мобильного устройства 100;

- данные о характеристиках звука, зафиксированного около мобильного устройства 100;

- характеристики социального окружения в месте нахождения мобильного устройства 100, в том числе информация о людях, находящихся рядом с мобильным устройством 100.

Например, модель окружающего пространства может представлять собой трехмерную область пространства в которой находится пользователь мобильного устройства 100, в которой каждому элементу окружающего пространства (к примеру объему 1 м3), объекту, расположенному в окружающем пространстве (иное мобильное устройство 100, стены, точки доступа и т.д.) и т.д., ставится в соответствие по меньшей мере характеристика:

- уровень шума для звука;

- направление распространения звука и весовая характеристика звука (описывающая уровень затухания звука в зависимости от направления распространения звука и т.д.);

- уровень сигнала для точек доступа;

- направления распространения сигнала и весовая характеристика сигнала.

Таким образом возможно восстановление (любым известным из уровня техники способом) полной трехмерной карты окружающего пространства (как объекта модели окружающего пространства 121) вокруг мобильного устройства 100 с расположением всех необходимых для дальнейшего анализа объектов в окружающем пространстве (т.е. объектов, которые так или иначе влияют на уровень безопасности информации, передаваемой мобильному устройству 100).

Еще в одном из вариантов реализации системы модель окружающего пространства 121 подготовлена заранее (например аналитиком любым известным из уровня техники способом), и для ее использования требуется лишь определение и ввод в модель силами описанных средств начальных параметров.

Например, пользователю с мобильным телефоном 100, пришедшему в торговый центр, предоставляется (любым известным из уровня техники способом, например с помощью средств персонального помощника) модель указанного торгового центра с заданными точками доступа, характеристиками распространения звука, «мертвыми» зонами и т.д. В этом случае средство анализа окружающего пространства 120 на основании собранных данных 101 с микрофона и датчиков сигнала WiFi корректирует полученную модель окружающего пространства 121, дополняет ее новыми объектами (к примеру иными мобильными устройствами 100, т.е. с некоторой вероятностью пользователями, находящимися рядом с пользователем текущего мобильного устройства 100 или IoT укстройствами) или исправляя существующие элементы модели (к примеру уровень сигнала точек доступа).

Еще в одном из вариантов реализации системы модель окружающего пространства 121 формируется полностью средством анализа окружающего пространства 120 на основании собранных данных параметров модели окружающего пространства 121 мобильного устройства 100.

Например, на основании полученных данных 101 определяется распределение пользователей вокруг пользователя с указанным мобильным устройством 100, по анализу динамики их перемещения (к примеру, на основании изменения уровня сигнала иных мобильных устройств 100 или уровня звуков, издаваемых людьми) определяется структура окружающего пространства (наличие и расположение стен, статистические данные о скоплении людей и т.д.) и строится соответствующая модель окружающего пространства 121.

Средство оценки безопасности 130 предназначено для:

- определения с помощью модели окружающего пространства 121 с использованием сформированных параметров степени информационной безопасности окружающего пространства;

- определения степени конфиденциальности запрошенной пользователем информации 102;

- и передачи определенных степеней средству фильтрации информации 140.

В одном из вариантов реализации системы степень информационной безопасности окружающего пространства характеризует вероятность того, что несанкционированный пользователь получит доступ к запрошенной пользователем информации 102.

Например, вероятность того, что несанкционированный пользователь получит доступ к запрошенной пользователем информации 102 может быть рассчитана одним из следующих способов:

- искомая вероятность ξthreat определяется как функция, прямо зависящая от уровня громкости голоса пользователя мобильного устройства 100 Asrc, запрашивающего информацию 102, и обратно зависящая от расстояния до иных мобильных устройств 100 Ldst:

- искомая вероятность ξthreat определяется на основании статистических данных (анализа), определенных ранее (в том числе и с помощью иных мобильных устройства 100, использующих ту же описываемую технологию) как функция, обратно зависящая от времени, прошедшего с момента выполненного анализа:

где

tcurrent - временная метка проведения текущего анализа,

ttast - временная метка проведения последнего анализа,

- искомая вероятность для текущего анализа,

- искомая вероятность для последнего анализа.

Еще в одном из вариантов реализации системы степень информационной безопасности окружающего пространства представляет собой численное значение, минимальное величина которого соответствует тому, что запрошенная пользователем информация 102 гарантированно будет получена исключительно указанным пользователем, а максимальная величина которого соответствует тому, что запрошенная пользователем информация 102 гарантированно будет получена несанкционированным пользователем.

Например, при работе с персональным помощником (когда пользователь голосом задает поисковые запросы, а персональный помощник озвучивает полученные результаты поиска) степень информационной безопасности ksecurity ~ ξthreat может находиться в диапазоне от 0 (запрошенная пользователем информация 102 будет получена исключительно пользователем, поскольку на расстоянии до 10 м не было обнаружено ни одного иного мобильного устройства 100 и не было получено информации о людях в той же области пространства, т.е. запрошенная пользователем информация 102 будет доступная только указанному пользователю, иные люди ее не услышат, а устройства - не зафиксируют) до 1 (запрошенная пользователем информация 102 будет доступная иным людям или будет зафиксирована иными мобильными устройствами, поскольку на расстоянии 1 м были обнаружены иные мобильные устройства 100).

Еще в одном из вариантов реализации системы степень конфиденциальности информации характеризует вероятность того, что разглашение упомянутой запрошенной пользователем информации 102 предоставляет опасность информационной безопасности пользователя (например, нести угрозу материального или финансового характера).

Еще в одном из вариантов реализации системы к запрошенной пользователем информации 102, предоставляющей опасность для пользователя, относится по меньшей мере:

- банковские реквизиты пользователя;

- персональная информация пользователя;

- информация национального, религиозного, политического или сексуального (англ. adult) характера;

- информация о геолокации пользователя.

Например, к упомянутой информации могут относиться номера кредитных карт и CSV к ним, логины и пароли доступа к почтовым ящикам и аккаунтам в соцсетях, информация о поисковых запросах (к примеру на сайтах для взрослых), информация о заказах пользователя (к примеру в транспортных компаниях, авиакомпаниях и т.д.).

Еще в одном из вариантов реализации системы разным типам запрошенной пользователем информации может соответствовать свой весовой коэффициент, который влияет на определение степени конфиденциальности информации.

Например, банковским реквизитам пользователя (к примеру номер кредитной карты) ставится в соответствие весовой коэффициент 1.0, а информации об адресах ближайших пиццерий, в одной из которых пользователь хочет сделать заказ, ставится в соответствие весовой коэффициент 0.1 (т.е. раскрытие информация чаще всего не несет угрозу пользователю, но при этом обладание такой информацией дает возможность отслеживать перемещение пользователя). Таким образом вклад весового коэффициента для банковских реквизитов в вычисляемую степень конфиденциальности будет значительно существеннее, чем вклад запрошенных адресов пиццерий.

Еще в одном из вариантов реализации системы степень конфиденциальности информации определяется на основании по меньшей мере:

- лексического анализа запроса пользователя;

- функционального анализа запрошенной пользователем информации 102.

Еще в одном из вариантов реализации системы дополнительно в анализе запроса пользователя или запрошенной пользователем информации участвуют заранее определенные шаблоны с информацией, обладающей известной степенью конфиденциальности (например определенной аналитиками).

Например, в анализе участвует заранее сформированная база данных ключевых слов и выражений, каждому из которых поставлен в соответствие свой весовой коэффициент, влияющий на итоговую степень конфиденциальности. К примеру:

Еще в одном из вариантов реализации системы анализ запроса пользователя и запрошенной пользователем информации 102 используется заранее обученная любым известным из уровня техники способом машинного обучения модель лексического анализа.

- информации об источнике получения запрошенной пользователем информации 102 (например, информация о сайте, с которого получена запрошенная пользователем информация 102);

- размер и тип запрошенной пользователем информации 102 (например, электронные документы или изображения);

- наличие в запрошенной пользователем информации ключевых фраз и слов, медиа-данных и т.д.

Например, на степень конфиденциальности запрошенной пользователем информации 102 может влиять сайт, с которого была получена упомянутая информация (к примеру сайт банка) или наличие изображений, содержащихся в запрошенной пользователем информации 102.

Еще в одном из вариантов реализации степень конфиденциальности запрошенной пользователем информации 102 представляет собой численное значение, минимальное величина которого соответствует тому, что запрошенная пользователем информация 102 гарантированно не несет опасности безопасности запросившего ее пользователя, а максимальная величина которого соответствует тому, что запрошенная пользователем информация 102 гарантированно нанесет урон информационной безопасности пользователю.

Например, степень конфиденциальности запрошенной пользователем информации 102 может находиться в диапазоне от 0 (раскрытие запрошенной пользователем информации 102 не представляет угрозы информационной безопасности пользователя) до 1 (раскрытие запрошенной пользователем информации 102 нанесет урон пользователю). К примеру, раскрытие банковских реквизитов (номеров кредитных карт и CSV) способно нанести материальный (финансовый) урон пользователю и поэтому такой информации присваивается максимальная степень конфиденциальности, а раскрытие информации о премьерах фильмов в кинотеатрах или новостях практически не способно нанести материальный или иной урон пользователю и поэтому такой информации присваивается минимальная степень конфиденциальности.

Еще в одном из вариантов реализации системы степень информационной безопасности и степень конфиденциальности информации определяются с использованием обученной любым известным из уровня техники способом машинного обучения модели определения степеней. При этом упомянутая модель дообучается или повторно обучается во время использования описываемой технологии в зависимости от полученной обратной связи от пользователя на фильтрацию запрошенной пользователем информации 102 (см. ниже). При этом дообучение или повторное обучение модели определения степеней выполняется таким образом, чтобы полученная обратная связь от пользователя удовлетворяла заданным требованиям (например, кол-во отказов от получения фильтрованной информации и повторный запрос на получение полной информации было минимальным).

Средство фильтрации информации 140 предназначено для фильтрации запрошенной пользователем информации 102 в зависимости от отношения степени информационной безопасности окружающего пространства и степени конфиденциальности информации.

В одном из вариантов реализации системы правило предоставления информации по запросу пользователя срабатывает, если степень информационной безопасности окружающего пространства превышает степень конфиденциальности информации.

Например, для выдачи информации о банковских реквизитах пользователя в оживленном холле торгового центра (было обнаружено много мобильных устройств 100, уровень шума, характеризующий кол-во человек в 10 м зоне от пользователя превышало 10) была определена степень информационной безопасности окружающего пространства, равная 0.972, а степень конфиденциальности информации равная 0.926. Поскольку kthreat = 0.972 > ksecurity = 0.926, рассматриваемой системой было принято решение об отказе в предоставлении пользователю запрашиваемой информации как несущим угрозу его информационной и материальной безопасности.

Еще в одном из вариантов реализации системы правило предоставления информации по запросу пользователя срабатывает, если для степени информационной безопасности окружающего пространства и степени конфиденциальности информации заранее задано запрещающее правило, например, в виде бинарной таблицы [kthreat, ksecurity] = {false, true}.

Например, на основании заранее проанализированных случаев запрашиваемой пользователями информации и мест, где пользователи запрашивали информацию (общественный и личный транспорт, открытые и закрытые помещения, личные квартиры, офисные строения, торговые центы и т.д.), аналитиками (в том числе и с помощью автоматических средств) были сформированы таблицы, по которым, зная значения соответствующих степеней информационной безопасности окружающего пространства и конфиденциальности информации, можно определять безопасно ли предоставлять запрашиваемую информацию или нет. Например, таблица, в которой для всех значений [kthreat, ksecurity], при которых (2.75 - kthreat) × (1.18 - ksecurity) > 0.25, установлен запрет на предоставление информации пользователю.

Еще в одном из вариантов реализации системы фильтрация запрошенной пользователем информации 102 осуществляется на основании по меньшей мере правила, по которому:

- запрошенная пользователем информация 102 предоставляется полностью в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации больше заранее заданного порогового значения (далее минимальная граница безопасности);

- запрошенная пользователем информация 102 не предоставляется в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации меньше заранее заданного порогового значения (далее максимальная граница риска);

- выбирается запрошенная пользователем информация 102 на основании заранее заданных правил выборки, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации лежит в диапазоне, ограниченном минимальной границей безопасности и максимальной границей риска.

Например, пользователь запросил банковские реквизиты, состояние счетов и адреса ближайших банков, после проведенного анализа безопасности предоставления пользователю такой информации было принято решение о предоставлении пользователю только информации об адресах банков.

Еще в одном из вариантов реализации системы фильтрация запрошенной пользователем информации 102 заключается по меньшей мере в:

- ограничении предоставляемой информации с использованием любого способа предоставления информации (например, аудио и видео-способы подачи информации, подача информации с помощью печатной продукции и т.д.);

- ограничение способов предоставления информации (например, замена звукового способа подачи информации на видео-способ и т.д.);

- изменение характеристик соответствующих способов подачи информации (например, изменение громкости звука в случае аудио-способа подачи информации).

Например, при запросе пользователя о предоставлении информации о ближайших развлекательных местах для взрослых, было принято решение о предоставлении такой информации не через голосовое сообщение, а с помощью отображения на экране мобильного устройства пользователя 100.

Еще в одном из вариантов реализации системы в случае, если принимается решение об ограничении в выдаче запрошенной пользователем информации 102, данная информация может быть предоставлена пользователю позднее, в случае изменений условий, негативно влияющих на фильтрацию упомянутой информации.

Например, пользователь, будучи в общественном транспорте, запросил информацию о своих банковских счетах (т.е. о наличии денег на счетах, последних денежных переводах, источниках денег и т.д.). Первоначально было принято об ограничении в предоставлении пользователю такой информации, но после того, как пользователь покинул общественный транспорт, и информационная безопасность окружающего пользователя пространства изменилась, запрашиваемая пользователем информация была пользователю предоставлена.

Средство переобучения 150 предназначено для:

- получения обратной связи от пользователя на предоставление отфильтрованной информации;

- повторного обучения на основании обратной связи от пользователя связи модели окружающего пространства 121 таким образом, чтобы обратная связь на предоставление запрошенной пользователем информации, отфильтрованной на основании анализа с учетом тех же данных 101 с датчиков мобильного устройства 100 была положительная.

В одном из вариантов реализации системы обратная связь представляет собой по меньшей мере:

- запрос пользователя на предоставление более полной информации нежели предоставленная отфильтрованная информация;

- запрос пользователя на отмену предоставления отфильтрованной информации (например, поскольку данная информация является избыточной или неуместной по мнению пользователя для данной ситуации);

- подтверждение пользователя на получение отфильтрованной информации.

Еще в одном из вариантов реализации системы отрицательной обратная связь считается в случае, если пользователя не устроила предоставленная отфильтрованная информация.

Например, после выдачи пользователю отфильтрованной запрошенной информации 102 пользователь повторно осуществляет аналогичный запрос. Такое действие может считаться отрицательной обратной связью.

Еще в одном примере наоборот, пользователь прерывает выдачу отфильтрованной запрошенной информации 102 (в том числе такими способами как отключение звука у мобильного устройства 100 в момент выдачи аудио-информации или отключение экрана в момент выдачи видеоинформации).

Еще в одном из вариантов реализации системы для получения дополнительной информации (которая была отфильтрована ранее) пользователю требуется пройти дополнительную авторизацию (например, через CMC-уведомление, ответа на секретный вопрос или дополнительной биометрической идентификации).

Дополнительно средство переобучения 150 предназначено для повторного обучения по меньшей мере:

- модели определения степеней;

- модели лексического анализа.

Любое описанное выше повторное обучение использованных моделей преследует цель снизить количество отрицательной обратной связи от пользователя, т.е. повысить предсказательную силу поведения пользователя и корректность фильтрации запрошенных пользователем данных 102.

Фиг. 2 иллюстрирует способ фильтрации запрошенной пользователем информации.

Структурная схема способа невербальной активации сервиса на мобильном устройстве содержит этап 210, на котором собирают данные с датчиков мобильного устройства, этап 220, на котором формирую параметры модели, этап 230, на котором определяют степень безопасности окружающего пространства, этап 240, на котором определяют степень безопасности информации, этап 250, на котором фильтруют информацию, этап 260, на котором повторно обучают модель окружающего пространства.

На этапе 210 собирают данные 101 с датчиков мобильного устройства 100.

На этапе 220 формируют на основании собранных на этапе 210 данных параметров модели окружающего пространства 121 мобильного устройства 100.

На этапе 230 определяют с помощью модели окружающего пространства 121 с использованием сформированных на этапе 220 параметров степень информационной безопасности окружающего пространства.

На этапе 240 определяют степень конфиденциальности запрошенной пользователем информации 102.

На этапе 250 фильтрую запрошенную пользователем информацию 102 на основании отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации.

На этапе 260 получают обратную связь от пользователя на предоставление отфильтрованной информации и повторно обучают в случае негативной обратной связи модели окружающего пространства 121 таким образом, чтобы обратная связь на предоставление запрошенной пользователем информации, отфильтрованной на основании анализа с учетом тех же данных 101 с датчиков мобильного устройства 100 была положительная.

Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

1. Система фильтрации запрошенной пользователем информации, которая содержит:

а) средство сбора данных, предназначенное для

сбора данных с мобильного устройства, где в качестве данных выступают, по меньшей мере,

данные о характеристиках звука вокруг мобильного устройства;

данные об иных мобильных устройствах, находящихся рядом с мобильным устройством;

данные о геолокации мобильного устройства;

данные о состоянии беспроводных сетей, в том числе о характеристиках сигнала беспроводных сетей,

получения запрошенной пользователем информации;

б) средство анализа окружающего пространства, предназначенное для формирования на основании собранных данных параметров модели окружающего пространства мобильного устройства, представляющей собой совокупность данных, описывающих, по меньшей мере,

местоположение мобильного устройства в пространстве;

расположение окружающих строений, элементов строений и элементов интерьера около мобильного устройства;

характеристики устройств аудио- и видеозаписи, расположенных около мобильного устройства;

характеристики социального окружения в месте нахождения мобильного устройства, в том числе информация о людях, находящихся рядом с мобильным устройством;

в) средство оценки безопасности, предназначенное для

определения с помощью модели окружающего пространства с использованием сформированных параметров степени информационной безопасности окружающего пространства, где степень информационной безопасности окружающего пространства характеризует вероятность того, что несанкционированный пользователь получит доступ к запрошенной пользователем информации;

определения степени конфиденциальности запрошенной пользователем информации, где степень конфиденциальности информации характеризует вероятность того, что разглашение упомянутой запрошенной пользователем информации представляет опасность для пользователя;

г) средство фильтрации информации, предназначенное для фильтрации запрошенной пользователем информации на основании отношения степени информационной безопасности окружающего пространства и степени конфиденциальности информации.

2. Система по п. 1, в которой степень информационной безопасности окружающего пространства представляет собой численное значение, минимальная величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена исключительно указанным пользователем, а максимальная величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена несанкционированным пользователем.

3. Система по п. 1, в которой степень конфиденциальности информации определяется на основании, по меньшей мере,

лексического анализа запроса пользователя;

функционального анализа запрошенной пользователем информации.

4. Система по п. 1, в которой предоставление информации по запросу пользователя производится, если степень информационной безопасности окружающего пространства превышает степень конфиденциальности информации.

5. Система по п. 1, в которой фильтрация запрошенной пользователем информации осуществляется на основании, по меньшей мере, правила, по которому

информация предоставляется полностью в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации больше заранее заданного порогового значения (далее минимальная граница безопасности);

информация не предоставляется в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации меньше заранее заданного порогового значения (далее максимальная граница риска);

выбирается предоставляемая информация на основании заранее заданных правил выборки, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации лежит в диапазоне, ограниченном минимальной границей безопасности и максимальной границей риска.

6. Способ фильтрации запрошенной пользователем информации, при этом способ содержит этапы, которые реализуются с помощью средств из системы по п. 1 и на которых

а) собирают данные с мобильного устройства, где в качестве данных выступают, по меньшей мере,

данные о характеристиках звука вокруг мобильного устройства;

данные об иных мобильных устройствах, находящихся рядом с мобильным устройством;

данные о геолокации мобильного устройства;

данные о состоянии беспроводных сетей, в том числе о характеристиках сигнала беспроводных сетей;

б) формируют на основании собранных данных параметры модели окружающего пространства мобильного устройства, представляющей собой совокупность данных, описывающих, по меньшей мере,

местоположение мобильного устройства в пространстве;

расположение окружающих строений, элементов строений и элементов интерьера около мобильного устройства;

характеристики устройств аудио- и видеозаписи, расположенных около мобильного устройства;

характеристики социального окружения в месте нахождения мобильного устройства, в том числе информация о людях, находящихся рядом с мобильным устройством;

в) определяют с помощью модели окружающего пространства с использованием сформированных параметров степень информационной безопасности окружающего пространства, где степень информационной безопасности окружающего пространства характеризует вероятность того, что несанкционированный пользователь получит доступ к запрошенной пользователем информации;

г) определяют степень конфиденциальности запрошенной пользователем информации, где степень конфиденциальности информации характеризует вероятность того, что разглашение упомянутой запрошенной пользователем информации представляет опасность для пользователя;

д) фильтруют запрошенную пользователем информацию на основании отношения степени информационной безопасности окружающего пространства и степени конфиденциальности информации.

7. Способ по п. 6, по которому степень информационной безопасности окружающего пространства представляет собой численное значение, минимальное величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена исключительно указанным пользователем, а максимальная величина которого соответствует тому, что запрошенная пользователем информация гарантированно будет получена несанкционированным пользователем.

8. Способ по п. 6, по которому степень конфиденциальности информации определяется на основании, по меньшей мере,

лексического анализа запроса пользователя;

функционального анализа запрошенной пользователем информации.

9. Способ по п. 6, по которому предоставляют информацию по запросу пользователя, если степень информационной безопасности окружающего пространства превышает степень конфиденциальности информации.

10. Способ по п. 6, по которому фильтрация запрошенной пользователем информации осуществляется на основании, по меньшей мере, правила, по которому

информация предоставляется полностью в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации больше заранее заданного порогового значения (далее минимальная граница безопасности);

информация не предоставляется в случае, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации меньше заранее заданного порогового значения (далее максимальная граница риска);

выбирается предоставляемая информация на основании заранее заданных правил выборки, если отношение степени информационной безопасности окружающего пространства и степени конфиденциальности информации лежит в диапазоне, ограниченном минимальной границей безопасности и максимальной границей риска.



 

Похожие патенты:

Изобретение относится к области защиты информации от несанкционированного доступа. Заявленное решение относится к способу мониторинга целостности данных о состоянии системы автоматического управления газотурбинным двигателем, передаваемых с борта летательного аппарата на предприятие-изготовитель, для осуществления которого сравнивают технологические временные ряды, характеризующие поведение параметров системы автоматического управления газотурбинным двигателем, установленной на летательном аппарате, и модели системы автоматического управления газотурбинным двигателем, установленной на предприятии-изготовителе, используют вычисление коэффициента детерминации, среднего процента отклонения и евклидова расстояния, определяют, к какому из сформированных семи типов согласованности относится данный вектор, определяют, в каком из двух режимов работы находится система автоматического управления газотурбинным двигателем: переходном или установившемся, и в соответствии с выработанными правилами нечеткой логики, основанными на сигнале системы контроля, режиме работы и параметрах согласованности, принимают решение о наличии атаки злоумышленника на принятые данные, их целостность и оценивают вероятность, с которой это решение принято.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности анализировать входной информационный поток в условиях непрерывной динамики смены его состояний.

Изобретение относится к области информационных технологий. Технический результат - повышение надежности идентификации онлайн-пользователя в сети и обеспечение безопасности доступа к информационным ресурсам.

Изобретение относится к системам обеспечения безопасности. Технический результат заключается в обеспечении защиты содержимого хранилища ключей от неавторизованного доступа путем применения завершенного сквозного процесса от поставщика услуг предоставления ключей до данного устройства конечного пользователя.

Изобретение относится к области информационной безопасности. Техническим результатом является предотвращение возможности попадания информации определенной категории из одной компьютерной сети в другую.

Изобретение относится к способу и системе предотвращения вредоносных автоматизированных атак. Технический результат заключается в обеспечении предотвращения вредоносных атак.

Данное техническое решение в общем относится к области кодирования и декодирования данных, а в частности к способу и устройству для автоматизированного внесения цифровых меток в цифровое изображение.

Изобретение относится к способам поиска пользователей, соответствующих требованиям. Технический результат заключается в возможности обнаружения пользователей, соответствующих требованиям.

Изобретение относится к области информационной безопасности, а более конкретно к системам и способам управления ролями пользователей. Технический результат заключается в обеспечении защиты информационной безопасности путем поддержания актуальности роли пользователя за счет выявления неактуальной роли и ее изменения.

Изобретение относится к антивирусным технологиям. Технический результат настоящего изобретения заключается в увеличении качества проверки файла на вредоносность.
Наверх