Claims (20)
1. Способ автоматической модификации средства безопасности, состоящий из этапов, на которых:1. A method for automatically modifying a security tool, consisting of the steps in which:
- проверяют приложение на соответствие критериям безопасности;- check the application for compliance with security criteria;
- если приложение соответствует критериям безопасности, то приложение запускают на исполнение в тестовом режиме;- if the application meets the security criteria, then the application is launched for execution in test mode;
- переключают сценарии исполнения приложения;- switch application execution scripts;
- регистрируют операции, выполняемые средством безопасности во время исполнения сценариев приложения, при этом регистрируют операции, связанные с исполняемым приложением;- register operations performed by the security tool during execution of application scripts, while registering operations associated with the executable application;
- определяют приоритеты для зарегистрированных операций;- determine the priorities for registered operations;
- формируют набор инструкций, производящих модификацию средства безопасности, при этом модификация средства безопасности обеспечивает выполнение операций средством безопасности в зависимости от упомянутого приоритета;- form a set of instructions for the modification of the security tool, while the modification of the security tool ensures that the security tool performs operations depending on the priority mentioned;
- модифицируют средство безопасности путем исполнения сформированного набора инструкций.- modify the security tool by executing the generated set of instructions.
2. Способ по п.1, в котором к критериям безопасности относится, по меньшей мере, одно из следующих условий: наличие цифровой подписи приложения; отсутствие вредоносных объектов в приложении; отсутствие уязвимостей в приложении; соответствие рейтинга безопасности доверенному.2. The method according to claim 1, in which the security criteria include at least one of the following conditions: the presence of a digital signature of the application; lack of malicious objects in the application; lack of vulnerabilities in the application; compliance of the security rating with the trusted.
3. Способ по п.1, в котором исполнение приложения в тестовом режиме производится в эмулируемой среде.3. The method according to claim 1, in which the execution of the application in test mode is performed in an emulated environment.
4. Способ по п.1, в котором исполнение приложения в тестовом режиме производится с применением симулятора действий пользователя.4. The method according to claim 1, in which the execution of the application in test mode is performed using a user action simulator.
5. Способ по п.1, в котором сценарии исполнения приложения переключают путем изменения настроек приложения.5. The method of claim 1, wherein the application execution scripts are switched by changing application settings.
6. Способ по п.1, в котором сценарии исполнения приложения переключают путем вызова пользовательских функций приложения.6. The method according to claim 1, in which the application execution scripts are switched by calling the user functions of the application.
7. Способ по п.1, в котором регистрация операций включает перехват вызовов функций операционной системы.7. The method according to claim 1, in which the registration of operations includes intercepting calls to functions of the operating system.
8. Способ по п.1, в котором минимальное значение приоритета соответствует исключению операции.8. The method according to claim 1, in which the minimum priority value corresponds to the exclusion of the operation.
9. Способ по п.1, в котором максимальное значение приоритета соответствует проведению операции при первой технической возможности.9. The method according to claim 1, in which the maximum priority value corresponds to the operation at the first technical opportunity.
10. Способ по п.1, в котором средство безопасности установлено на компьютерной системе, отличной от той, где исполняется приложение.10. The method according to claim 1, in which the security tool is installed on a computer system other than the one where the application is running.
11. Способ по п.1, дополнительно содержащий этап, на котором сохраняют сформированный набор инструкций, производящий модификацию средства безопасности и связанный с упомянутым приложением, для применения на других компьютерных системах.11. The method according to claim 1, further comprising storing a generated set of instructions that modify the security features and associated with said application for use on other computer systems.
12. Способ исследования приложений для автоматической модификации средства безопасности, состоящий из этапов, на которых:12. A method for researching applications for automatically modifying a security tool, comprising the steps of:
- приложение запускают на исполнение в реальном режиме, по меньшей мере, на одной компьютерной системе;- the application is launched for execution in real mode on at least one computer system;
- определяют сценарий исполнения приложения в реальном режиме;- determine the script for the application in real mode;
- регистрируют операции, выполняемые средством безопасности во время исполнения сценария приложения, при этом регистрируют операции, связанные с исполняемым приложением;- register operations performed by the security tool during execution of the application script, while registering operations associated with the executable application;
- проверяют приложение на соответствие критериям безопасности;- check the application for compliance with security criteria;
- если приложение соответствует критериям безопасности, то для зарегистрированных операций определяют приоритеты;- if the application meets the security criteria, then priorities are determined for registered operations;
- формируют набор инструкций, производящих модификацию средства безопасности, при этом модификация средства безопасности обеспечивает выполнение операций средством безопасности в зависимости от упомянутого приоритета;- form a set of instructions for the modification of the security tool, while the modification of the security tool ensures that the security tool performs operations depending on the priority mentioned;
- модифицируют средство безопасности путем исполнения сформированного набора инструкций.- modify the security tool by executing the generated set of instructions.
13. Способ по п.12, в котором к критериям безопасности относится, по меньшей мере, одно из следующих условий: наличие цифровой подписи приложения; отсутствие вредоносных объектов в приложении; отсутствие уязвимостей в приложении; соответствие рейтинга безопасности доверенному.13. The method according to item 12, in which the security criteria include at least one of the following conditions: the presence of a digital signature of the application; lack of malicious objects in the application; lack of vulnerabilities in the application; compliance of the security rating with the trusted.
14. Способ по п.12, в котором исполнение приложения в реальном режиме производится на процессоре и в памяти компьютерной системы при взаимодействии пользователя компьютерной системы с приложением.14. The method according to item 12, in which the execution of the application in real mode is performed on the processor and in the memory of the computer system when the user of the computer system interacts with the application.
15. Способ по п.12, в котором сценарий исполнения приложения определяется, по меньшей мере, настройками приложения или вызываемыми пользовательскими функциями приложения.15. The method according to item 12, in which the script execution of the application is determined by at least the settings of the application or called by the user functions of the application.
16. Способ по п.12, в котором регистрация операций включает перехват вызовов функций операционной системы.16. The method according to item 12, in which the registration of operations includes intercepting calls to the functions of the operating system.
17. Способ по п.12, в котором минимальное значение приоритета соответствует исключению операции.17. The method according to item 12, in which the minimum priority value corresponds to the exclusion of the operation.
18. Способ по п.12, в котором максимальное значение приоритета соответствует проведению операции при первой технической возможности.18. The method according to item 12, in which the maximum priority value corresponds to the operation as soon as possible.
19. Способ по п.12, в котором средство безопасности установлено на компьютерной системе, отличной от той, где исполняется приложение.19. The method according to item 12, in which the security tool is installed on a computer system other than the one where the application is running.
20. Способ по п.12, дополнительно содержащий этап, на котором сохраняют сформированный набор инструкций, производящий модификацию средства безопасности, в соответствии с упомянутым приложением для применения на других компьютерных системах.
20. The method according to p. 12, further comprising storing the generated set of instructions for modifying the security means in accordance with said application for use on other computer systems.