RU2012141464A - METHOD FOR AUTOMATIC SECURITY MEANS - Google Patents

METHOD FOR AUTOMATIC SECURITY MEANS Download PDF

Info

Publication number
RU2012141464A
RU2012141464A RU2012141464/08A RU2012141464A RU2012141464A RU 2012141464 A RU2012141464 A RU 2012141464A RU 2012141464/08 A RU2012141464/08 A RU 2012141464/08A RU 2012141464 A RU2012141464 A RU 2012141464A RU 2012141464 A RU2012141464 A RU 2012141464A
Authority
RU
Russia
Prior art keywords
application
security
execution
security tool
operations
Prior art date
Application number
RU2012141464/08A
Other languages
Russian (ru)
Other versions
RU2514137C1 (en
Inventor
Олег Владимирович Зайцев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2012141464/08A priority Critical patent/RU2514137C1/en
Application granted granted Critical
Publication of RU2514137C1 publication Critical patent/RU2514137C1/en
Publication of RU2012141464A publication Critical patent/RU2012141464A/en

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

1. Способ автоматической модификации средства безопасности, состоящий из этапов, на которых:- проверяют приложение на соответствие критериям безопасности;- если приложение соответствует критериям безопасности, то приложение запускают на исполнение в тестовом режиме;- переключают сценарии исполнения приложения;- регистрируют операции, выполняемые средством безопасности во время исполнения сценариев приложения, при этом регистрируют операции, связанные с исполняемым приложением;- определяют приоритеты для зарегистрированных операций;- формируют набор инструкций, производящих модификацию средства безопасности, при этом модификация средства безопасности обеспечивает выполнение операций средством безопасности в зависимости от упомянутого приоритета;- модифицируют средство безопасности путем исполнения сформированного набора инструкций.2. Способ по п.1, в котором к критериям безопасности относится, по меньшей мере, одно из следующих условий: наличие цифровой подписи приложения; отсутствие вредоносных объектов в приложении; отсутствие уязвимостей в приложении; соответствие рейтинга безопасности доверенному.3. Способ по п.1, в котором исполнение приложения в тестовом режиме производится в эмулируемой среде.4. Способ по п.1, в котором исполнение приложения в тестовом режиме производится с применением симулятора действий пользователя.5. Способ по п.1, в котором сценарии исполнения приложения переключают путем изменения настроек приложения.6. Способ по п.1, в котором сценарии исполнения приложения переключают путем вызова пользовательских функций приложения.7. Способ по п.1, в котором регистрация операций вкл1. A method for automatically modifying a security tool, which consists of the steps in which: - checking the application for compliance with security criteria; - if the application meets the security criteria, then the application is launched for execution in test mode; - switching application execution scripts; - recording operations performed a security tool during the execution of application scripts, while registering operations associated with the executable application; - determine priorities for registered operations; - form a set of instructions that modify the security tool, while modifying the security tool ensures that the security tool performs operations depending on the priority mentioned; - modify the security tool by executing the generated set of instructions. 2. The method according to claim 1, in which the security criteria include at least one of the following conditions: the presence of a digital signature of the application; lack of malicious objects in the application; lack of vulnerabilities in the application; compliance of the security rating with the trusted. 3. The method according to claim 1, wherein the application is executed in test mode in an emulated environment. The method according to claim 1, wherein the application is executed in test mode using a user action simulator. The method of claim 1, wherein the application execution scripts are switched by changing application settings. The method of claim 1, wherein the application execution scripts are switched by calling the user functions of the application. The method according to claim 1, in which the registration of operations on

Claims (20)

1. Способ автоматической модификации средства безопасности, состоящий из этапов, на которых:1. A method for automatically modifying a security tool, consisting of the steps in which: - проверяют приложение на соответствие критериям безопасности;- check the application for compliance with security criteria; - если приложение соответствует критериям безопасности, то приложение запускают на исполнение в тестовом режиме;- if the application meets the security criteria, then the application is launched for execution in test mode; - переключают сценарии исполнения приложения;- switch application execution scripts; - регистрируют операции, выполняемые средством безопасности во время исполнения сценариев приложения, при этом регистрируют операции, связанные с исполняемым приложением;- register operations performed by the security tool during execution of application scripts, while registering operations associated with the executable application; - определяют приоритеты для зарегистрированных операций;- determine the priorities for registered operations; - формируют набор инструкций, производящих модификацию средства безопасности, при этом модификация средства безопасности обеспечивает выполнение операций средством безопасности в зависимости от упомянутого приоритета;- form a set of instructions for the modification of the security tool, while the modification of the security tool ensures that the security tool performs operations depending on the priority mentioned; - модифицируют средство безопасности путем исполнения сформированного набора инструкций.- modify the security tool by executing the generated set of instructions. 2. Способ по п.1, в котором к критериям безопасности относится, по меньшей мере, одно из следующих условий: наличие цифровой подписи приложения; отсутствие вредоносных объектов в приложении; отсутствие уязвимостей в приложении; соответствие рейтинга безопасности доверенному.2. The method according to claim 1, in which the security criteria include at least one of the following conditions: the presence of a digital signature of the application; lack of malicious objects in the application; lack of vulnerabilities in the application; compliance of the security rating with the trusted. 3. Способ по п.1, в котором исполнение приложения в тестовом режиме производится в эмулируемой среде.3. The method according to claim 1, in which the execution of the application in test mode is performed in an emulated environment. 4. Способ по п.1, в котором исполнение приложения в тестовом режиме производится с применением симулятора действий пользователя.4. The method according to claim 1, in which the execution of the application in test mode is performed using a user action simulator. 5. Способ по п.1, в котором сценарии исполнения приложения переключают путем изменения настроек приложения.5. The method of claim 1, wherein the application execution scripts are switched by changing application settings. 6. Способ по п.1, в котором сценарии исполнения приложения переключают путем вызова пользовательских функций приложения.6. The method according to claim 1, in which the application execution scripts are switched by calling the user functions of the application. 7. Способ по п.1, в котором регистрация операций включает перехват вызовов функций операционной системы.7. The method according to claim 1, in which the registration of operations includes intercepting calls to functions of the operating system. 8. Способ по п.1, в котором минимальное значение приоритета соответствует исключению операции.8. The method according to claim 1, in which the minimum priority value corresponds to the exclusion of the operation. 9. Способ по п.1, в котором максимальное значение приоритета соответствует проведению операции при первой технической возможности.9. The method according to claim 1, in which the maximum priority value corresponds to the operation at the first technical opportunity. 10. Способ по п.1, в котором средство безопасности установлено на компьютерной системе, отличной от той, где исполняется приложение.10. The method according to claim 1, in which the security tool is installed on a computer system other than the one where the application is running. 11. Способ по п.1, дополнительно содержащий этап, на котором сохраняют сформированный набор инструкций, производящий модификацию средства безопасности и связанный с упомянутым приложением, для применения на других компьютерных системах.11. The method according to claim 1, further comprising storing a generated set of instructions that modify the security features and associated with said application for use on other computer systems. 12. Способ исследования приложений для автоматической модификации средства безопасности, состоящий из этапов, на которых:12. A method for researching applications for automatically modifying a security tool, comprising the steps of: - приложение запускают на исполнение в реальном режиме, по меньшей мере, на одной компьютерной системе;- the application is launched for execution in real mode on at least one computer system; - определяют сценарий исполнения приложения в реальном режиме;- determine the script for the application in real mode; - регистрируют операции, выполняемые средством безопасности во время исполнения сценария приложения, при этом регистрируют операции, связанные с исполняемым приложением;- register operations performed by the security tool during execution of the application script, while registering operations associated with the executable application; - проверяют приложение на соответствие критериям безопасности;- check the application for compliance with security criteria; - если приложение соответствует критериям безопасности, то для зарегистрированных операций определяют приоритеты;- if the application meets the security criteria, then priorities are determined for registered operations; - формируют набор инструкций, производящих модификацию средства безопасности, при этом модификация средства безопасности обеспечивает выполнение операций средством безопасности в зависимости от упомянутого приоритета;- form a set of instructions for the modification of the security tool, while the modification of the security tool ensures that the security tool performs operations depending on the priority mentioned; - модифицируют средство безопасности путем исполнения сформированного набора инструкций.- modify the security tool by executing the generated set of instructions. 13. Способ по п.12, в котором к критериям безопасности относится, по меньшей мере, одно из следующих условий: наличие цифровой подписи приложения; отсутствие вредоносных объектов в приложении; отсутствие уязвимостей в приложении; соответствие рейтинга безопасности доверенному.13. The method according to item 12, in which the security criteria include at least one of the following conditions: the presence of a digital signature of the application; lack of malicious objects in the application; lack of vulnerabilities in the application; compliance of the security rating with the trusted. 14. Способ по п.12, в котором исполнение приложения в реальном режиме производится на процессоре и в памяти компьютерной системы при взаимодействии пользователя компьютерной системы с приложением.14. The method according to item 12, in which the execution of the application in real mode is performed on the processor and in the memory of the computer system when the user of the computer system interacts with the application. 15. Способ по п.12, в котором сценарий исполнения приложения определяется, по меньшей мере, настройками приложения или вызываемыми пользовательскими функциями приложения.15. The method according to item 12, in which the script execution of the application is determined by at least the settings of the application or called by the user functions of the application. 16. Способ по п.12, в котором регистрация операций включает перехват вызовов функций операционной системы.16. The method according to item 12, in which the registration of operations includes intercepting calls to the functions of the operating system. 17. Способ по п.12, в котором минимальное значение приоритета соответствует исключению операции.17. The method according to item 12, in which the minimum priority value corresponds to the exclusion of the operation. 18. Способ по п.12, в котором максимальное значение приоритета соответствует проведению операции при первой технической возможности.18. The method according to item 12, in which the maximum priority value corresponds to the operation as soon as possible. 19. Способ по п.12, в котором средство безопасности установлено на компьютерной системе, отличной от той, где исполняется приложение.19. The method according to item 12, in which the security tool is installed on a computer system other than the one where the application is running. 20. Способ по п.12, дополнительно содержащий этап, на котором сохраняют сформированный набор инструкций, производящий модификацию средства безопасности, в соответствии с упомянутым приложением для применения на других компьютерных системах. 20. The method according to p. 12, further comprising storing the generated set of instructions for modifying the security means in accordance with said application for use on other computer systems.
RU2012141464/08A 2012-09-28 2012-09-28 Method for automatic adjustment of security means RU2514137C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012141464/08A RU2514137C1 (en) 2012-09-28 2012-09-28 Method for automatic adjustment of security means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012141464/08A RU2514137C1 (en) 2012-09-28 2012-09-28 Method for automatic adjustment of security means

Publications (2)

Publication Number Publication Date
RU2514137C1 RU2514137C1 (en) 2014-04-27
RU2012141464A true RU2012141464A (en) 2014-04-27

Family

ID=50515053

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012141464/08A RU2514137C1 (en) 2012-09-28 2012-09-28 Method for automatic adjustment of security means

Country Status (1)

Country Link
RU (1) RU2514137C1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156236A (en) * 2014-07-23 2014-11-19 小米科技有限责任公司 Storage space saving method and device
KR102145935B1 (en) * 2014-12-11 2020-08-21 비트데펜더 아이피알 매니지먼트 엘티디 Systems and methods for securing network endpoints
RU2589862C1 (en) 2015-06-30 2016-07-10 Закрытое акционерное общество "Лаборатория Касперского" Method of detecting malicious code in random-access memory
EP3818680B1 (en) * 2018-07-18 2024-10-09 Bitdefender IPR Management Ltd. Systems and methods for reporting computer security incidents

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US7979849B2 (en) * 2004-10-15 2011-07-12 Cisco Technology, Inc. Automatic model-based testing
RU101233U1 (en) * 2010-07-23 2011-01-10 Закрытое акционерное общество "Лаборатория Касперского" SYSTEM OF RESTRICTION OF RIGHTS OF ACCESS TO RESOURCES BASED ON THE CALCULATION OF DANGER RATING

Also Published As

Publication number Publication date
RU2514137C1 (en) 2014-04-27

Similar Documents

Publication Publication Date Title
AU2014235181A8 (en) Certificate based profile confirmation
WO2012088364A3 (en) Satisfying application dependencies
JP2014524608A5 (en)
WO2015175908A3 (en) Using an element in a first model to call a portion of a second model
MX2016002662A (en) Method and apparatus of device control.
JP2014527644A5 (en)
MX2017013621A (en) Method and execution environment for the secure execution of program instructions.
EP4277320A3 (en) Using individualized apis to block automated attacks on native apps and/or purposely exposed apis
FI20165019A7 (en) Executing Operation to Service in Industrial Automation System
CA2863882A1 (en) Environment and method for cross-platform development of software applications
WO2014161431A3 (en) System optimization method and device
WO2014117081A3 (en) Traffic and/or workload processing
IN2015CH05184A (en)
EP3448016A3 (en) Photographing method and mobile terminal
GB2520858A (en) Instruction set for message scheduling of SHA256 algorithm
RU2012141464A (en) METHOD FOR AUTOMATIC SECURITY MEANS
WO2014055241A3 (en) Secure identification of computing device and secure identification methods
RU2017104135A (en) System and method for analyzing a file for malware in a virtual machine
RU2015150949A (en) A LIMITED DRIVER PLATFORM THAT LAUNCHES DRIVERS IN A SANDBOOK IN CUSTOM MODE
RU2015142983A (en) FORCED EVENT MANAGEMENT
JP2014526728A5 (en)
MX2015008271A (en) Method, apparatus, and device for adding plug-in in address book.
WO2012135275A3 (en) Techniques to control paging for fixed devices
WO2012173355A3 (en) Device and method for executing task files in a game server
IL246509B (en) Coordination of multiple components