[go: up one dir, main page]

CA2424352A1 - Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats - Google Patents

Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats Download PDF

Info

Publication number
CA2424352A1
CA2424352A1 CA002424352A CA2424352A CA2424352A1 CA 2424352 A1 CA2424352 A1 CA 2424352A1 CA 002424352 A CA002424352 A CA 002424352A CA 2424352 A CA2424352 A CA 2424352A CA 2424352 A1 CA2424352 A1 CA 2424352A1
Authority
CA
Canada
Prior art keywords
user
security
computer
communication
rules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA002424352A
Other languages
English (en)
Inventor
Yaron Mayer
Zak Dechovich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CA2424352A1 publication Critical patent/CA2424352A1/fr
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Les méfaits de logiciels pernicieux (tels que le vol, la modification ou la destruction de données) dans des ordinateurs personnels et/ou des serveurs et/ou autres gadgets informatisés (notamment par le biais d'Internet) sont devenus de plus en plus courants et de plus en plus dangereux, et provoquent chaque année des préjudices qui se chiffrent à des milliards de dollars. Les solutions habituelles sont en elles-mêmes limitées parce qu'elles ne règlent qu'un nombre limité de problèmes en surface au lieu de s'attaquer aux causes profondes du mal. Les solutions les plus usitées sont les antivirus ou les garde-barrières. Les antivirus sont limités parce qu'ils ne peuvent détecter que les virus ou vers connus et déjà identifiés (généralement après qu'ils aient infectés de nombreux ordinateurs). Les garde-barrières sont basés sur le filtrage de paquets, lequel est limité dans son principe puisque les règles qui déterminent quels paquets accepter ou refuser peuvent contenir, par exemple, des décisions subjectives fondées sur la confiance à l'égard de certains sites ou de certaines applications. Cependant, une fois la sécurité violée pour une raison ou une autre (par exemple une erreur ou une supercherie intentionnelle), une application hostile peut prendre en main l'ordinateur ou le serveur ou l'ensemble du réseau et provoquer des dégâts incommensurables (soit directement, soit en ouvrant la porte à d'autres applications pernicieuses). Ces moyens de défense ne sont pas non plus efficaces contre des lacunes de sécurité existantes, par exemple, dans des navigateurs ou des programmes de courrier électronique, voire dans le système d'exploitation lui-même. Selon un article paru dans l'édition de Zdnet du 24 janvier 2001, on découvre si souvent des lacunes de sécurité dans des applications essentielles qu'il est impossible de mettre à jour toutes les rustines. De plus, sans protection générique appropriée, par exemple contre les chevaux de Troie, qui peuvent identifier un programme pernicieux sans connaissance préalable de celui-ci, même les VPN (réseaux privés virtuels) et d'autres formes de chiffrement de données, y compris les signatures numériques, ne sont pas véritablement sûrs car l'information peut être volée avant ou sous le chiffrement. Le procédé de l'invention offre une solution générique générale complète en s'attaquant à la racine du mal. Une des plus grandes aberrations de la situation de la technique antérieure est que, par défaut, des programmes peuvent faire ce qu'ils veulent à d'autres programmes ou à leurs fichiers de données ou à des fichiers essentielles du système d'exploitation, ce qui est aussi absurde que de laisser un client dans un hôtel importuner les autres clients à sa guise, voler leurs biens ou les contrefaire ou les détruire, ou saccager leur chambre, etc., ou par exemple accéder librement au coffre-fort, ou au commutateur électronique, ou au central téléphonique ou à la salle de contrôle des ascenseurs de l'hôtel. Le concept de l'invention est fondé sur une ségrégation automatique des programmes qui fonctionne comme s'il s'agissait de limiter, par défaut, l'accès du client à sa seule chambre, et de restreindre son accès aux ressources stratégiques de l'hôtel, de sorte qu'un client ne puisse avoir des prérogatives supplémentaires que sur autorisation expresse.
CA002424352A 2000-05-28 2001-05-28 Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats Abandoned CA2424352A1 (fr)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
IL13641400 2000-05-28
IL136414 2000-05-28
US20959300P 2000-06-06 2000-06-06
US60/209,593 2000-06-06
US28401901P 2001-04-15 2001-04-15
US60,284,019 2001-04-15
PCT/IL2001/000487 WO2001092981A2 (fr) 2000-05-28 2001-05-28 Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats

Publications (1)

Publication Number Publication Date
CA2424352A1 true CA2424352A1 (fr) 2001-12-06

Family

ID=27271933

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002424352A Abandoned CA2424352A1 (fr) 2000-05-28 2001-05-28 Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats

Country Status (7)

Country Link
EP (1) EP1305688A2 (fr)
JP (1) JP2003535414A (fr)
CN (1) CN1444742A (fr)
AU (1) AU6263201A (fr)
CA (1) CA2424352A1 (fr)
GB (2) GB2380303B (fr)
WO (1) WO2001092981A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10742483B2 (en) 2018-05-16 2020-08-11 At&T Intellectual Property I, L.P. Network fault originator identification for virtual network infrastructure
EP4338377A4 (fr) * 2021-05-12 2025-02-19 Red Bend Ltd. Détection et limitation d'attaques par bluetooth

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2404262B (en) * 2003-06-19 2008-03-05 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
EP1225513A1 (fr) 2001-01-19 2002-07-24 Eyal Dotan Méthode de protection des logiciels et des données informatiques d'un logiciel hostile
US7613930B2 (en) 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
US7028305B2 (en) 2001-05-16 2006-04-11 Softricity, Inc. Operating system abstraction and protection layer
JP2004126854A (ja) * 2002-10-01 2004-04-22 Mitsubishi Electric Corp 攻撃対策装置
US7793346B1 (en) 2003-01-17 2010-09-07 Mcafee, Inc. System, method, and computer program product for preventing trojan communication
JPWO2004075060A1 (ja) * 2003-02-21 2006-06-01 田部井 光 コンピュータウィルス判断方法
EP1627330A2 (fr) * 2003-05-07 2006-02-22 Linuxcare, Inc. Detection et alerte de virus dans un systeme de fichiers en memoire morte partage
US7188127B2 (en) 2003-10-07 2007-03-06 International Business Machines Corporation Method, system, and program for processing a file request
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
US7730318B2 (en) * 2003-10-24 2010-06-01 Microsoft Corporation Integration of high-assurance features into an application through application factoring
US7111246B2 (en) * 2004-02-17 2006-09-19 Microsoft Corporation User interface accorded to tiered object-related trust decisions
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
KR100596135B1 (ko) * 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
US7406606B2 (en) * 2004-04-08 2008-07-29 International Business Machines Corporation Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis
US20050259678A1 (en) * 2004-05-21 2005-11-24 Gaur Daniel R Network interface controller circuitry
US20060041940A1 (en) * 2004-08-21 2006-02-23 Ko-Cheng Fang Computer data protecting method
JP4638494B2 (ja) * 2004-08-21 2011-02-23 ファン・コ−チェン コンピュータのデータ保護方法
CN100461091C (zh) * 2004-08-24 2009-02-11 华盛顿大学 用可重新配置硬件进行内容检测的方法和系统
US7587594B1 (en) 2004-08-30 2009-09-08 Microsoft Corporation Dynamic out-of-process software components isolation for trustworthiness execution
US7690033B2 (en) 2004-09-28 2010-03-30 Exobox Technologies Corp. Electronic computer system secured from unauthorized access to and manipulation of data
JP4688472B2 (ja) * 2004-11-01 2011-05-25 株式会社エヌ・ティ・ティ・ドコモ 端末制御装置及び端末制御方法
US7478237B2 (en) * 2004-11-08 2009-01-13 Microsoft Corporation System and method of allowing user mode applications with access to file data
US7712086B2 (en) * 2004-12-15 2010-05-04 Microsoft Corporation Portable applications
US7654590B2 (en) 2005-01-04 2010-02-02 Illinois Tool Works, Inc. Magnetic appliance latch
US7490352B2 (en) * 2005-04-07 2009-02-10 Microsoft Corporation Systems and methods for verifying trust of executable files
DE602005017585D1 (de) 2005-04-18 2009-12-24 Research In Motion Ltd Verfahren und System zur Erkennung von bösartigen drahtlosen Anwendungen
US7665098B2 (en) 2005-04-29 2010-02-16 Microsoft Corporation System and method for monitoring interactions between application programs and data stores
CN100346252C (zh) * 2005-09-28 2007-10-31 珠海金山软件股份有限公司 计算机软件安全漏洞修复装置和方法
US7917487B2 (en) 2005-12-13 2011-03-29 Microsoft Corporation Portable application registry
CN1909453B (zh) * 2006-08-22 2011-04-20 深圳市深信服电子科技有限公司 一种基于网关/网桥的防间谍软件侵犯方法
US7870336B2 (en) 2006-11-03 2011-01-11 Microsoft Corporation Operating system protection against side-channel attacks on secrecy
US20100071063A1 (en) * 2006-11-29 2010-03-18 Wisconsin Alumni Research Foundation System for automatic detection of spyware
EP2015212A1 (fr) * 2007-06-29 2009-01-14 Axalto SA Dispositif de stockage de masse portable avec procédé de fixation
CN101370305B (zh) * 2008-09-23 2011-10-26 中兴通讯股份有限公司 一种保护数据业务安全的方法和系统
US8719901B2 (en) * 2008-10-24 2014-05-06 Synopsys, Inc. Secure consultation system
US8695090B2 (en) 2008-10-31 2014-04-08 Symantec Corporation Data loss protection through application data access classification
US8850428B2 (en) 2009-11-12 2014-09-30 Trustware International Limited User transparent virtualization method for protecting computer programs and data from hostile code
US9311482B2 (en) * 2010-11-01 2016-04-12 CounterTack, Inc. Inoculator and antibody for computer security
US20130067578A1 (en) * 2011-09-08 2013-03-14 Mcafee, Inc. Malware Risk Scanner
US9043918B2 (en) * 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
RU2477520C1 (ru) 2012-03-14 2013-03-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства
US8732834B2 (en) * 2012-09-05 2014-05-20 Symantec Corporation Systems and methods for detecting illegitimate applications
WO2014153760A1 (fr) * 2013-03-28 2014-10-02 Irdeto B.V. Détection d'exploits d'applications logicielles
CN103729937A (zh) * 2013-12-20 2014-04-16 广西科技大学 一种电动车充电计费监测系统
CN103906045B (zh) * 2013-12-25 2017-12-22 武汉安天信息技术有限责任公司 一种移动终端隐私窃取行为的监控方法及系统
CN105162620B (zh) * 2015-08-04 2018-11-27 南京百敖软件有限公司 一种实现异架构下系统监控的方法
US10303878B2 (en) * 2016-01-22 2019-05-28 Yu-Liang Wu Methods and apparatus for automatic detection and elimination of functional hardware trojans in IC designs
CN106020874A (zh) * 2016-05-13 2016-10-12 北京金山安全软件有限公司 数据上报方法、装置及终端设备
CN106598866A (zh) * 2016-12-22 2017-04-26 合肥国信车联网研究院有限公司 一种基于smali中间语言的静态检测系统及方法
CN106599708A (zh) * 2017-02-21 2017-04-26 柳州桂通科技股份有限公司 一种防止网络之间互访时访客恶意破坏原始数据的实时访问方法及其系统
KR102405752B1 (ko) * 2017-08-23 2022-06-08 삼성전자주식회사 어플리케이션 프로그램의 권한을 제어하는 방법 및 전자 장치
CN108217349B (zh) * 2017-12-06 2020-10-13 上海新时达电气股份有限公司 一种电梯预先授权控制系统及调试方法
CN108345522B (zh) * 2017-12-15 2019-03-29 清华大学 用于对中央处理器cpu进行安全检测的方法、装置和系统
EP3794442A1 (fr) * 2018-06-26 2021-03-24 Siemens Aktiengesellschaft Procédé et système pour déterminer un emplacement d'installation convenable pour une application à installer dans un environnement de réseau reparti
DE102018120344B4 (de) * 2018-08-21 2024-11-21 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
EP3623886A1 (fr) 2018-09-17 2020-03-18 Siemens Aktiengesellschaft Procédé de gestion d'un processus de production ainsi que programme informatique destiné à la mise en uvre du procédé et support de données lisible par voie électronique
DE102020114199A1 (de) * 2020-05-27 2021-12-02 Basler Aktiengesellschaft Absicherung von Computersystemen gegen Manipulationen und Funktionsanomalien
CN112600757B (zh) * 2020-12-25 2023-03-10 深圳深度探测科技有限公司 一种基于不对称数据传输限速器的安全维护方法
CN114821314B (zh) * 2022-04-19 2024-03-08 中铁建设集团有限公司 基于机器视觉的机场路面异常检测方法
CN118659935A (zh) * 2024-08-20 2024-09-17 潍坊众索信息技术有限公司 一种计算机异常登录检测方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US5684875A (en) * 1994-10-21 1997-11-04 Ellenberger; Hans Method and apparatus for detecting a computer virus on a computer
US5765030A (en) * 1996-07-19 1998-06-09 Symantec Corp Processor emulator module having a variable pre-fetch queue size for program execution
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US6108799A (en) * 1997-11-21 2000-08-22 International Business Machines Corporation Automated sample creation of polymorphic and non-polymorphic marcro viruses
EP1127314A4 (fr) * 1998-09-10 2003-03-12 Sanctum Ltd Procede et systeme pour actualiser des contextes d'exploitation restreints pour programmes d'application ou systemes d'exploitation
US6256773B1 (en) * 1999-08-31 2001-07-03 Accenture Llp System, method and article of manufacture for configuration management in a development architecture framework

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10742483B2 (en) 2018-05-16 2020-08-11 At&T Intellectual Property I, L.P. Network fault originator identification for virtual network infrastructure
US11296923B2 (en) 2018-05-16 2022-04-05 At&T Intellectual Property I, L.P. Network fault originator identification for virtual network infrastructure
EP4338377A4 (fr) * 2021-05-12 2025-02-19 Red Bend Ltd. Détection et limitation d'attaques par bluetooth

Also Published As

Publication number Publication date
CN1444742A (zh) 2003-09-24
GB2411988A (en) 2005-09-14
EP1305688A2 (fr) 2003-05-02
GB2380303A (en) 2003-04-02
GB0230154D0 (en) 2003-02-05
GB0506281D0 (en) 2005-05-04
HK1084739A1 (en) 2006-08-04
WO2001092981A3 (fr) 2002-04-25
HK1084738A1 (en) 2006-08-04
JP2003535414A (ja) 2003-11-25
AU6263201A (en) 2001-12-11
GB2411988B (en) 2005-10-19
GB2380303B (en) 2005-09-14
WO2001092981A2 (fr) 2001-12-06

Similar Documents

Publication Publication Date Title
CA2424352A1 (fr) Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats
US9213836B2 (en) System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
US20030159070A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20040034794A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
CN109766699B (zh) 操作行为的拦截方法及装置、存储介质、电子装置
USRE43103E1 (en) System and method for protecting a computer system from malicious software
US8078886B2 (en) Method for protecting computer programs and data from hostile code
US20110239306A1 (en) Data leak protection application
US20090247125A1 (en) Method and system for controlling access of computer resources of mobile client facilities
WO2019073720A1 (fr) Programme, procédé et système de surveillance d'accès à un fichier
GB2404262A (en) Protection for computers against malicious programs using a security system which performs automatic segregation of programs
CA2471505A1 (fr) Systeme et methode pour la protection de base, etendue et generale d'ordinateurs contre les programmes malveillants susceptibles de voler de l'information et/ou de causer des dommages
GB2411748A (en) Anti-virus system for detecting abnormal data outputs
Guttman et al. Users' security handbook
CA2424144A1 (fr) Systeme et methode de protection complete generique generale des ordinateurs contre les programmes malveillants qui peuvent derober de l'information et/ou causer des dommages
AU2007201692A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
Arai et al. A proposal for an effective information flow control model for sharing and protecting sensitive information
Shen et al. The Impact of Attacking Windows Using a Backdoor Trojan
Koropiotis CIS Microsoft Windows Server 2019 compliance
CA2446144A1 (fr) Systeme et methode de protection generique generale exhaustive des ordinateurs contre des programmes malicieux qui peuvent voler de l'information et/ou causer des dommages
Guttman et al. RFC2504: Users' Security Handbook
CA2431681A1 (fr) Systeme et methode de protection globale, generale et generique des ordinateurs contre les programmes malicieux pouvant voler de l'information et/ou causer des dommages
Watch Mac hacked
Malkin Network Working Group E. Guttman Request for Comments: 2504 Sun Microsystems FYI: 34 L. Leong Category: Informational COLT Internet

Legal Events

Date Code Title Description
EEER Examination request
FZDE Discontinued