Nothing Special   »   [go: up one dir, main page]

RU101231U1 - MOBILE COMPUTER DEVICE SECURITY MANAGEMENT SYSTEM - Google Patents

MOBILE COMPUTER DEVICE SECURITY MANAGEMENT SYSTEM Download PDF

Info

Publication number
RU101231U1
RU101231U1 RU2010107435/08U RU2010107435U RU101231U1 RU 101231 U1 RU101231 U1 RU 101231U1 RU 2010107435/08 U RU2010107435/08 U RU 2010107435/08U RU 2010107435 U RU2010107435 U RU 2010107435U RU 101231 U1 RU101231 U1 RU 101231U1
Authority
RU
Russia
Prior art keywords
user
security module
database
mobile device
control device
Prior art date
Application number
RU2010107435/08U
Other languages
Russian (ru)
Inventor
Антон Владимирович Тихомиров
Надежда Васильевна Кащенко
Дмитрий Алексеевич Поляков
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2010107435/08U priority Critical patent/RU101231U1/en
Application granted granted Critical
Publication of RU101231U1 publication Critical patent/RU101231U1/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

1. Система управления безопасностью мобильного устройства, содержащая устройство контроля аккумулятора, предназначенное для отслеживания уровня и расхода электроэнергии, связанное с устройством управления настраиваемым модулем безопасности; настраиваемый модуль безопасности, предназначенный для реализации сервисов защиты мобильного устройства, связанный с устройством управления настраиваемым модулем безопасности; устройство локализации, предназначенное для определения местоположения мобильного устройства, связанное с базой данных профилей локализации; базу данных профилей локализации, предназначенную для хранения информации о рисках опасности множества точек входа в сеть с различными местоположениями, связанную с устройством управления настраиваемым модулем безопасности; устройство классификации пользователей, предназначенное для отнесения пользователя к типу пользователей по действиям, предпринимаемым в мобильном вычислительном устройстве, путем сравнения действий с моделями пользователей, хранящимися в базе данных профилей пользователей, связанное с устройством управления модулем безопасности; устройство анализа действий пользователя, предназначенное для сбора статистики действий пользователя в мобильном устройстве и передачи полученных данных устройству классификации пользователей; базу данных профилей пользователей, предназначенную для хранения моделей пользователей, содержащих, по меньшей мере, данные о поведении пользователей и статистику действий пользователей, которая связана с устройством определения типа пользователя; базу данных параметров мобильных устройств, п 1. The security management system of a mobile device containing a battery monitoring device for monitoring the level and consumption of electricity associated with the control device of a custom security module; a custom security module for implementing security services of a mobile device associated with a control device for a custom security module; a localization device for determining a location of a mobile device associated with a database of localization profiles; a database of localization profiles, designed to store information about the risks of danger of many points of entry into the network with various locations associated with the control device of the custom security module; a user classification device designed to classify a user as a user according to actions taken in a mobile computing device by comparing actions with user models stored in a user profile database associated with a security module control device; a user action analysis device for collecting statistics of user actions in a mobile device and transmitting the received data to a user classification device; a user profile database for storing user models containing at least data about user behavior and user activity statistics that is associated with a user type determination device; database of parameters of mobile devices, p

Description

Область техникиTechnical field

Настоящая полезная модель относится к системам безопасности вычислительных устройств и более конкретно к системам управления безопасностью мобильного вычислительного устройства.The present utility model relates to security systems for computing devices, and more particularly to security management systems for a mobile computing device.

Уровень техникиState of the art

В современном мире стремительно растет количество мобильных вычислительных устройств (МВУ), таких как ноутбуки, нетбуки, карманные портативные компьютеры (КПК) и многофункциональные коммуникаторы (смартфоны) под управлением операционных систем Symbian, Windows Mobile, Android, iPhoneOS, BlackBerry OS и др. Пользователи проявляют повышенный интерес к широкополосному доступу в Интернет по беспроводным каналам связи: к ускоренному доступу в Интернет на основе цифровой технологии для мобильной связи EDGE; 3G (также и 3.5G) - высокоскоростному мобильному доступу с услугами сети Интернет; различным сетям Wi-Fi (по стандартам IEEE 802.11 a/b/g/n), а также WiMAX (по стандартам IEEE 802.16) и др. При скорости передачи данных, которая приближается к десяткам мегабит в секунду, особенно возрастает риск того, что пользователь может получить вредоносную программу наряду с полезными данными.In the modern world, the number of mobile computing devices (MVS), such as laptops, netbooks, handheld portable computers (PDAs) and multifunctional communicators (smartphones) under the operating systems Symbian, Windows Mobile, Android, iPhoneOS, BlackBerry OS, etc. is growing rapidly. Users they show an increased interest in broadband Internet access via wireless communication channels: to accelerated Internet access based on digital technology for EDGE mobile communications; 3G (also 3.5G) - high-speed mobile access with Internet services; various Wi-Fi networks (according to IEEE 802.11 a / b / g / n standards), as well as WiMAX (according to IEEE 802.16 standards), etc. With a data transfer rate that approaches tens of megabits per second, the risk that the user may receive malware along with useful data.

Важными критериями для МВУ являются, например, малые габариты (компактность), мобильность, функциональность и время автономной работы. Все эти факторы сдерживают рост производительности таких устройств и накладывают ограничения на выполнение приложений, использующих значительную часть ресурсов системы (процессорной мощности, оперативной памяти и др.). В частности, к таким приложениям относятся и системы по обеспечению безопасности МВУ.Important criteria for the MVP are, for example, small dimensions (compactness), mobility, functionality and battery life. All these factors inhibit the performance growth of such devices and impose restrictions on the execution of applications that use a significant part of the system resources (processor power, RAM, etc.). In particular, such applications include systems for ensuring the safety of the IDP.

Актуальным становится вопрос создания системы управления безопасностью МВУ, способствующей рационализации использования ресурсов устройства. В данной заявке описывается система, позволяющая экономить заряд аккумулятора и изменять настройки модуля безопасности в зависимости от местоположения, сохраняя при этом эффективность защиты МВУ.The urgent issue is the creation of the security system of the IDP, which helps to rationalize the use of device resources. This application describes a system that allows you to save battery power and change the settings of the security module depending on the location, while maintaining the effectiveness of the protection of the IDP.

Известны системы, которые предназначены для защиты МВУ. Подобные системы позволяют создавать защищенные каналы связи, задавать политику безопасности МВУ, обнаруживать вредоносные программы и спам.Known systems that are designed to protect the IDP. Such systems allow you to create secure communication channels, set the security policy of the IDP, and detect malware and spam.

В заявках JP20030288275 и W006/076536 описаны системы для настройки безопасности МВУ в зависимости от его местонахождения. При этом описаны различные архитектуры защиты устройства и поддержка политик безопасности. Данные системы не обладают комплексным подходом в управлении безопасности, так как не учитывают заряд батареи и поведение пользователя.Applications JP20030288275 and W006 / 076536 describe systems for configuring the security of the IDP depending on its location. It describes the various device security architectures and support for security policies. These systems do not have an integrated approach to managing security, since they do not take into account the battery charge and user behavior.

Система для распределенных приложений для балансировки нагрузки раскрывается в патентной заявке US20030120502. Данная система также предусматривает различные архитектуры системы, такие как тонкий и толстый клиент. Данная система решает задачу экономного расхода электроэнергии, тогда как система управления безопасностью МВУ осуществляет контроль расхода энергии и с учетом этого настраивает модули системы безопасности.A system for distributed load balancing applications is disclosed in US20030120502. This system also includes various system architectures, such as thin and thick client. This system solves the problem of economical energy consumption, while the MVU safety management system monitors energy consumption and, with this in mind, sets up the security system modules.

Фильтрация данных для предотвращения несанкционированного доступа к МВУ реализована в патенте US7174566 и W006/1131124. В них раскрывается идея сетевого экрана, работающего на уровне пакетов и приложений. Для приложений предусмотрена политика безопасности с учетом известных угроз. Сетевой экран анализирует различные порты для определения атак.Data filtering to prevent unauthorized access to the IDP is implemented in US7174566 and W006 / 1131124. They reveal the idea of a firewall operating at the level of packages and applications. For applications, there is a security policy that takes into account known threats. The firewall analyzes various ports to identify attacks.

Описываемая полезная модель позволяет более эффективно и результативно решить задачу управления безопасностью на МВУ. Преимущества заключаются в настройке модулей безопасности адаптивно, в зависимости от местоположения, уровня заряда батареи и типа пользователя.The described utility model allows more efficiently and effectively solving the security management problem at the MVU. The benefits are in configuring the security modules adaptively, depending on location, battery level and type of user.

Сущность полезной моделиUtility Model Essence

Настоящая полезная модель предназначена для решения проблемы обеспечения эффективной защиты мобильного вычислительного устройства от кибер-угроз. Техническим результатом настоящей полезной модели является оптимальное управление безопасностью мобильного вычислительного устройства. Описанная далее система позволяет экономить заряд аккумулятора и изменять настройки модуля безопасности в зависимости от местоположения, сохраняя эффективную защиту мобильного устройства. Согласно системе управления безопасностью мобильного вычислительного устройства, содержащей: (а) устройство контроля аккумулятора, предназначенное для отслеживания уровня и расхода электроэнергии, связанное с устройством управления настраиваемым модулем безопасности; (b) настраиваемый модуль безопасности, предназначенный для реализации сервисов защиты мобильного устройства, связанный с устройством управления настраиваемым модулем безопасности; (с) устройство локализации, предназначенное для определения местоположения мобильного устройства, связанное с базой данных профилей локализации; (d) базу данных профилей локализации, предназначенную для хранения информации о рисках опасности множества точек входа в сеть с различными местоположениями, связанную с устройством управления настраиваемым модулем безопасности; (е) устройство классификации пользователей, предназначенное для отнесения пользователя к типу пользователей по действиям, предпринимаемым в мобильном вычислительном устройстве, путем сравнения действий с моделями пользователей, хранящимися в базе данных профилей пользователей, связанное с устройством управления модулем безопасности; (f) устройство анализа действий пользователя, предназначенное для сбора статистики действий пользователя в мобильном устройстве и передачи полученных данных устройству классификации пользователей; (g) базу данных профилей пользователей, предназначенную для хранения моделей пользователей, содержащих, по меньшей мере, данные о поведении пользователей и статистику действий пользователей, которая связана с устройством определения типа пользователя; (h) устройство управления настраиваемым модулем безопасности, предназначенное для оценки риска опасности, используя профили локализации, которые хранятся в базе данных профилей для местоположения мобильного устройства, связанное с устройством контроля аккумулятора и динамически настраивающее сервисы защиты, реализуемые в модуле безопасности.This utility model is intended to solve the problem of ensuring effective protection of a mobile computing device from cyber threats. The technical result of this utility model is the optimal security management of a mobile computing device. The system described below allows you to save battery power and change the settings of the security module depending on the location, while maintaining effective protection for the mobile device. According to the security management system of a mobile computing device, comprising: (a) a battery monitoring device for monitoring the level and consumption of electricity associated with a control device for a custom security module; (b) a custom security module for implementing mobile device security services associated with a custom security module control device; (c) a localization device for determining the location of a mobile device associated with a database of localization profiles; (d) a database of localization profiles designed to store information about the risks of danger of multiple entry points to the network with different locations associated with the control device of the custom security module; (e) a user classification device intended to classify a user as a user according to actions taken in a mobile computing device by comparing actions with user models stored in a user profile database associated with a security module control device; (f) a user action analysis device for collecting statistics of user actions in a mobile device and transmitting the received data to a user classification device; (g) a user profile database for storing user models containing at least user behavior data and user activity statistics that are associated with a user type determination device; (h) a configurable security module control device for assessing hazard risk using localization profiles that are stored in the profile database for the location of the mobile device, associated with the battery monitoring device and dynamically adjusting the protection services implemented in the security module.

В частном варианте реализации мобильное вычислительное устройство может представлять собой такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент и содержит, по меньшей мере, процессор, память, аккумулятор и устройство связи, обеспечивающее соединение для мобильного устройства.In a particular embodiment, the mobile computing device may be devices such as a laptop, netbook, smartphone, mobile phone, communicator, thin client, and includes at least a processor, memory, battery, and communication device providing a connection for the mobile device.

Еще в одном частном варианте устройство связи использует для соединения стандартные протоколы связи.In another particular embodiment, the communication device uses standard communication protocols for connection.

В другом частном варианте реализации устройство контроля аккумулятора предназначено для измерения оставшегося заряда аккумулятора, количества потребляемой мощности, расчета времени работы мобильного устройства без подзарядки в зависимости от количества включенных сервисов защиты.In another particular embodiment, the battery monitoring device is designed to measure the remaining battery charge, the amount of power consumed, calculate the operating time of the mobile device without recharging, depending on the number of protection services included.

В другом частном варианте реализации модуль безопасности включает следующие сервисы защиты: антивирус, предназначенный, по меньшей мере, для сигнатурного и эвристического анализа; антиспам, предназначенный для фильтрации почтовых сообщений мобильного устройства; контроль приложений, отслеживающий доступ приложений к критическим областям операционной системы и несанкционированные действия; межсетевой экран, предназначенный для контроля подключения к мобильному устройству по сети; резервное копирование; (рас-)шифрование данных.In another particular embodiment, the security module includes the following protection services: antivirus, designed at least for signature and heuristic analysis; anti-spam designed to filter the email messages of a mobile device; application control that tracks application access to critical areas of the operating system and unauthorized actions; a firewall designed to control the connection to a mobile device over the network; backup; (dec-) data encryption.

В другом частном варианте реализации сервисы защиты обладают настройкой эффективности, в зависимости от которой изменяется уровень безопасности мобильного устройства и потребление мощности аккумулятора, причем потребление мощности тем больше, чем выше уровень эффективности сервиса защиты.In another particular embodiment, the protection services have an efficiency setting, depending on which the security level of the mobile device and the battery power consumption are changed, and the power consumption is greater, the higher the level of protection service efficiency.

В другом частном варианте реализации устройство локализации, предназначенное для определения местоположения по GPS и/или с помощью позиционирования в сотовых сетях и/или с помощью позиционирования относительно Wi-Fi станций и/или с помощью сетевых сервисов стека ТСР/IР.In another particular embodiment, the localization device is designed to determine a location by GPS and / or by positioning in cellular networks and / or by positioning relative to Wi-Fi stations and / or using network services of the TCP / IP stack.

В другом частном варианте реализации профиль локализации включает в себя, по меньшей мере, наименование локальной сети, ее местоположение, степень риска опасности работы в данной сети и минимальные настройки модуля безопасности, и хранится в базе данных, при этом с одним местоположением может существовать несколько локальных сетей.In another particular embodiment, the localization profile includes at least the name of the local network, its location, the degree of danger of working in the network, and the minimum settings of the security module, and is stored in the database, with several local locations being possible networks.

В другом частном варианте реализации база данных профилей локализации хранится на удаленном сервере, соединенном с мобильным устройством по средствам устройства связи, и/или в памяти мобильного устройства.In another particular embodiment, the database of localization profiles is stored on a remote server connected to the mobile device via the communication device and / or in the memory of the mobile device.

В другом частном варианте реализации множеством точек входа в сеть является набор устройств, обеспечивающих соединение между собой мобильных устройств и подключение мобильного устройства к ресурсам интернета.In another particular embodiment, a plurality of network entry points is a set of devices providing for the connection of mobile devices and the connection of a mobile device to Internet resources.

В другом частном варианте реализации предлагает пользователю и/или автоматически подключает мобильное вычислительное устройство к наиболее безопасной сети, если доступно сразу несколько точек входа в сеть.In another particular embodiment, it offers the user and / or automatically connects the mobile computing device to the most secure network if several network entry points are available at once.

В другом частном варианте реализации устройство управления настраиваемым модулем безопасности для определенного устройством позиционирования местоположения предназначено для нахождения локальных сетей, соответствующие этому местоположению, в базе данных профилей локализации, и для этой сети находит риски опасности.In another particular embodiment, the control device for the custom security module for a specific location positioning device is designed to locate the local networks corresponding to this location in the database of localization profiles, and for this network finds danger risks.

В другом частном варианте реализации устройство управления упомянутым настраиваемым модулем безопасности выполнено с возможностью определять наименование локальной сети по информации о подключении к ней и для данной локальной сети находит в базе данных профилей локализации риски опасности.In another particular embodiment, the control device for said custom security module is configured to determine the name of the local network from the information about connecting to it and for this local network finds danger risks in the database of localization profiles.

В другом частном варианте реализации устройство управления настраиваемым модулем безопасности выполнено с возможностью в зависимости от риска опасности подключать сервисы защиты и изменяет их уровень эффективности, причем, чем больше риск, тем больше количество включенных сервисов и выше уровень их эффективности.In another particular embodiment, the control device for the custom security module is configured to connect protection services depending on the risk of danger and change their level of effectiveness, and the greater the risk, the greater the number of included services and the higher the level of their effectiveness.

В другом частном варианте реализации устройство управления настраиваемым модулем безопасности в зависимости от данных, полученных от устройства контроля аккумулятора, подключает сервисы защиты и изменяет их уровень эффективности, причем, чем больше оставшаяся емкость аккумулятора, тем больше кол-во включенных сервисов и выше уровень их эффективности.In another particular embodiment, the control device for a custom security module, depending on the data received from the battery monitoring device, connects protection services and changes their efficiency level, and the larger the remaining battery capacity, the more services are included and their efficiency level is higher .

В другом частном варианте реализации в случае, если количество работающих сервисов защиты, определенных уровнем заряда аккумулятора и/или местоположением и/или типом пользователя, и/или настройки эффективности, определенные уровнем заряда аккумулятора и/или местоположением и/или типом пользователя, отличаются, то пользователю предлагается выбрать между вариантами настройки.In another particular embodiment, if the number of operating protection services determined by the battery level and / or location and / or type of user and / or efficiency settings determined by the battery level and / or location and / or type of user are different, then the user is prompted to choose between configuration options.

Краткое описание прилагаемых чертежейBrief description of the attached drawings

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания полезной модели и составляют часть этого описания, показывают варианты осуществления полезной модели и совместно с описанием служат для объяснения принципов полезной модели.The accompanying drawings, which are included to provide an additional understanding of the utility model and form part of this description, show embodiments of the utility model and, together with the description, serve to explain the principles of the utility model.

Заявленная полезная модель поясняется следующими чертежами, на которых:The claimed utility model is illustrated by the following drawings, in which:

Фиг.1 показывает структурную схему мобильного вычислительного устройства.Figure 1 shows a block diagram of a mobile computing device.

Фиг.2а показывает схему использования сервера безопасности для защиты мобильного вычислительного устройства.Figure 2a shows a diagram of using a security server to protect a mobile computing device.

Фиг.2б показывает схему использования системы безопасности в составе мобильного вычислительного устройства.Fig.2b shows a diagram of the use of a security system as part of a mobile computing device.

Фиг.3 показывает систему безопасности с разделением на серверную и клиентскую части, а также входящие в их состав устройства.Figure 3 shows the security system with the separation of the server and client parts, as well as their devices.

Фиг.4 показывает варианты установки системы безопасности на мобильное устройство.Figure 4 shows the installation options of the security system on a mobile device.

Фиг.5 показывает схему разделения информационного пространства на области с различными уровнями безопасности.Figure 5 shows a diagram of the division of information space into areas with different levels of security.

Фиг.6 показывает пример базы данных профилей локализации.6 shows an example of a database of localization profiles.

Фиг.7 показывает схему работы устройства позиционирования, что позволяет определить местоположение мобильного вычислительного устройства в пространстве проводных и/или беспроводных сетей.7 shows a diagram of the operation of the positioning device, which allows you to determine the location of the mobile computing device in the space of wired and / or wireless networks.

Фиг.8 показывает структурную схему системы управления безопасностью МВУ.Fig. 8 shows a block diagram of an MVP security management system.

Фиг.9 показывает алгоритм отключения и сервисов защиты в зависимости от уровня заряда аккумулятора.Fig.9 shows the shutdown algorithm and protection services depending on the battery level.

Фиг.10 показывает пример более детальной настройки сервиса защиты.10 shows an example of a more detailed configuration of a security service.

Фиг.11 показывает возможность улучшения защиты данных при их передаче через зашифрованный канал.11 shows the possibility of improving data protection during transmission through an encrypted channel.

Фиг.12 показывает работу двойного сетевого экрана более детальным образом.12 shows the operation of a dual firewall in a more detailed manner.

Фиг.13 показывает таблицу профилей пользователей.13 shows a table of user profiles.

Подробное описание предпочтительных вариантов осуществленияDetailed Description of Preferred Embodiments

Объекты и признаки настоящей полезной модели, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящая полезная модель не ограничивается примерными вариантами осуществления, раскрытыми ниже, она может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании полезной модели, и настоящая полезная модель определяется только в объеме приложенной формулы.The objects and features of the present utility model, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present utility model is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the utility model, and the present utility model is determined only in the scope of the attached formula.

Мобильное вычислительное устройство (МВУ) в общем случае необходимо для работы исключительно пользовательских приложений, называется так по причине того, что его удобно брать с собой в дорогу, на работу, домой, отдых. В связи с этим особенностями МВУ являются легкий вес и небольшая производительность. Питается такое устройство от аккумулятора или батареи питания, заряда которой хватает менее чем на 30 часов работы без подзарядки от сети, а при более интенсивной работе заряд батареи тратиться менее чем за половину суток. В связи с этим встает вопрос оптимального использования этих ресурсов для поддержания работы устройства в сети Интернет и носителями информации, в том числе учитывая вопрос безопасности и сохранности данных.A mobile computing device (MVU) in the general case is necessary for exclusively user applications to work, so called because it is convenient to take with you on the road, to work, home, or rest. In this regard, the features of the IDP are light weight and low productivity. Such a device is powered by a battery or battery, the charge of which is enough for less than 30 hours of operation without recharging from the network, and with more intensive work, the battery charge is spent in less than half a day. In this regard, the question arises of the optimal use of these resources to maintain the operation of the device on the Internet and information carriers, including taking into account the issue of security and data safety.

На данный момент очень быстро развивается рынок компактных устройств, которые также имеют полноценный доступ в Интернет. Это происходит благодаря введению новых технических процессов при создании новейших микросхем, а также применению современных стандартов связи и улучшения инфраструктуры.At the moment, the market of compact devices that also have full Internet access is developing very rapidly. This is due to the introduction of new technical processes in the creation of the latest microcircuits, as well as the use of modern communication standards and infrastructure improvements.

Одним из примеров является Intel Atom - новейший процессор для небольших устройств, который найдет свое применение как в нетбуках, так и в новых разработках, которые названы MID-устройствами (например, Moorestown).One example is Intel Atom - the latest processor for small devices, which will find its application both in netbooks and in new developments called MID devices (for example, Moorestown).

Выделим основные мобильные устройства, для которых позиционируется описываемая система. Подобные мобильные устройства должны обладать сложной архитектурой для того, чтобы на них можно было поставить много приложений. К таковым можно отнести: нетбуки (netbooks), планшетные ПК (Ultra-Mobile PC, UMPC), наладонники (Handheld PC), некоторые смартфоны (Smartphone) и коммуникаторы. Как уже было упомянуто, в будущем они могут все перейти в разряд одних устройств под названием MID (Mobile Internet Device), которые позволяют выходить в Интернет на уровне самых технологичных сетей, сочетают (к этому идет нарастающая тенденция) сенсорный экран (touch-screen), т.е. отсутствие клавиатуры, интуитивный интерфейс, возможность использования большого количества приложений.We single out the main mobile devices for which the described system is positioned. Such mobile devices must have a complex architecture in order to be able to put a lot of applications on them. These include: netbooks, tablet PCs (Ultra-Mobile PC, UMPC), handhelds (Handheld PC), some smartphones (Smartphones) and communicators. As already mentioned, in the future they can all go into the category of devices called MID (Mobile Internet Device), which allow you to access the Internet at the level of the most technologically advanced networks, combine (this is an increasing trend) touch screen (touch-screen) , i.e. lack of keyboard, intuitive interface, the ability to use a large number of applications.

Понятно, что недостатком для небольших портативных устройств остается емкость батареи. Если для смартфонов и наладонников при не очень большой нагрузке емкости хватает буквально на день, то у нетбуков заряда батареи хватает на несколько часов при непрерывной работе.It is clear that the disadvantage for small portable devices is the battery capacity. If for smartphones and handhelds with a not very large load capacity lasts literally for a day, then netbooks have enough battery power for several hours with continuous operation.

При этом надо отметить, что работающие приложения напрямую влияют на скорость расхода заряда батареи - основными потребителями в подобных устройствах являются экран и устройства коммуникации (чипы WiFi, 3G и т.д.). Помимо этого, большую роль играет и частота процессора, чипы хранения данных (обычно это флэш), используемая периферия (например, динамик).It should be noted that running applications directly affect the speed of battery consumption - the main consumers in such devices are the screen and communication devices (WiFi, 3G chips, etc.). In addition, the processor frequency, data storage chips (usually a flash), the peripherals used (for example, a speaker) play a large role.

Структурная схема МВУ показана на Фиг.1. Приложения пользователя загружаются в память 120 и исполняются в процессоре 110. Работа устройств, входящих в состав МВУ, контролируется процессором 110. GPS-модуль 130 определяет местоположение МВУ по связям со спутниками. Устройство связи 140 осуществляет связь МВУ с другими устройствами с использованием протоколов модели OSI, по таким стандартам, как, например: IRDA, USB, EIA RS-232, EIA-422, EIA-423, RS-449, RS-485, Ethernet, 802.11Wi-Fi, DSL, ISDN, SONET/SDH, GSM Um radio interface, IEEE 802.15, ITU и ITU-T, Firewire, TransferJet, Etherloop, ARINC 818, G.hn/G.9960. Среди них есть как проводные, так и беспроводные стандарты связи. Питание процессора 110, GPS-модуля 130, устройства связи 140 осуществляется при помощи аккумулятора 150.The structural diagram of the IDP is shown in figure 1. User applications are loaded into the memory 120 and executed in the processor 110. The operation of the devices included in the IDP is controlled by the processor 110. The GPS module 130 determines the location of the IDP by its communications with satellites. Communication device 140 communicates between the IDP and other devices using the OSI model protocols, according to such standards as, for example: IRDA, USB, EIA RS-232, EIA-422, EIA-423, RS-449, RS-485, Ethernet, 802.11 Wi-Fi, DSL, ISDN, SONET / SDH, GSM Um radio interface, IEEE 802.15, ITU and ITU-T, Firewire, TransferJet, Etherloop, ARINC 818, G.hn/G.9960. Among them are both wired and wireless communication standards. The processor 110, the GPS module 130, the communication device 140 are powered by a battery 150.

На фиг.2а изображена схема, по которой защиту от различных угроз для клиентского устройства 250 и установленных на нем приложений 260 обеспечивает сервер 200, который контролирует трафик, идущий к сети 240 из Интернета (внешней сети) 210. К мобильным вычислительным устройствам (МВУ) 250 относятся как обычные ноутбуки, так и субноутбуки (нетбуки), а также различные коммуникаторы. В качестве сети может быть, например, корпоративная сеть в которой работает клиент. На сервере 200 установлены различные приложения 230, которые работают совместно с клиентскими приложениями 260 - примером подобного приложения может быть веб-сервер. Помимо подобных приложений на сервере должны быть и обеспечивающие безопасность. Для управления ими а также для изменения различных настроек предусмотрено приложение - консоль управления 220. Эта консоль имеет собственный графический интерфейс, который позволяет администратору сервера в режиме реального времени настраивать приложения и изменять различные настройки (в том числе и настройки безопасности). Важно отметить, что с помощью данной консоли администратор может настраивать как приложения безопасности, так и различные другие приложения, работающие на сервере. Основной целью подобной архитектуры является уменьшение нагрузки на вычислительные ресурсы МВУ, удаленная настройка, а также дополнительная защита связи при работе в глобальной сети Интернет.On figa shows a diagram in which protection against various threats for the client device 250 and applications 260 installed on it provides the server 200, which monitors the traffic going to the network 240 from the Internet (external network) 210. To mobile computing devices (MVD) 250 include both ordinary laptops and subnotebooks (netbooks), as well as various communicators. As a network, there can be, for example, a corporate network in which the client works. Various applications 230 are installed on server 200, which work in conjunction with client applications 260 — a web server may be an example of such an application. In addition to such applications, the server should also provide security. To manage them and also to change various settings, an application is provided - the management console 220. This console has its own graphical interface that allows the server administrator to configure applications in real time and change various settings (including security settings). It is important to note that using this console, the administrator can configure both security applications and various other applications running on the server. The main goal of such an architecture is to reduce the load on the computing resources of the MVU, remote configuration, as well as additional communication protection when working on the global Internet.

На фиг.2б изображена схема работы клиентского устройства, которое используется пользователем в незащищенной сети. Такое может произойти, когда пользователь пытается выйти в Интернет 270 из кафе или гостиницы, пытается загрузить обновление для программы, находясь в аэропорту и т.п.On figb shows a diagram of the client device that is used by the user in an insecure network. This can happen when a user tries to access the Internet 270 from a cafe or hotel, tries to download an update for a program while at the airport, etc.

Клиентское устройство 260 должно быть снабжено собственной системой безопасности, которая заключена в приложении 285. С помощью собственной консоли управления 280 пользователь может настраивать уровень защиты в зависимости от того, где он находится или по собственному желанию. Таким образом, можно обеспечить защиту для пользовательских приложений 290 и данных пользователя.Client device 260 must be equipped with its own security system, which is enclosed in Appendix 285. Using its own management console 280, the user can configure the level of protection depending on where he is or at will. Thus, protection can be provided for user applications 290 and user data.

В системе имеются следующие модули, которые могут находиться на мобильном устройстве (показаны на Фиг.3):The system has the following modules that can reside on a mobile device (shown in FIG. 3):

Устройство шифрования, которое работает только при подключении к серверу безопасности. Эффективность и ресурсоемкость данного модуля определяется размерами ключей шифрования. Таким образом снизить потребление ресурсов можно, уменьшив размер ключа шифрования или выбрав более простой алгоритм шифрования (например вместо 3DES использовать 2DES).An encryption device that only works when connected to a security server. The efficiency and resource consumption of this module is determined by the size of the encryption keys. Thus, you can reduce resource consumption by reducing the size of the encryption key or by choosing a simpler encryption algorithm (for example, use 2DES instead of 3DES).

Локальная база данных местоположений содержит информацию о сети, в частности координаты, точки доступа, риски опасности и хранится в памяти мобильного устройства или на удаленном сервере. При долговременном нахождении пользователя в одном месте база отключается. Поддержка этой базы в плане ресурсопотребления минимальна. Устройство для определения местоположения мобильного устройства известно из уровня техники и часто является составляющим мобильного устройства (например, встроенный GPS-приемник). Функции этого устройства так же может выполнять устройство связи, измеряя метрику передающихся пакетов.The local location database contains information about the network, in particular coordinates, access points, danger risks and is stored in the memory of a mobile device or on a remote server. When the user is in the same place for a long time, the database is disabled. Support for this base in terms of resource consumption is minimal. A device for determining the location of a mobile device is known in the art and is often a component of a mobile device (for example, an integrated GPS receiver). The functions of this device can also be performed by a communication device, measuring the metric of transmitted packets.

Консоль управления необходима пользователю для управления системой. Консоль включается только в случае необходимости ручного ввода и не потребляет много ресурсов.The management console is required by the user to manage the system. The console is turned on only if manual input is necessary and does not consume a lot of resources.

Сетевой экран осуществляет контроль устройства связи, который выявляет активность портов и запущенных приложений. В этом модуле можно создавать правила для приложений и входящего графика.The firewall controls the communication device, which detects the activity of ports and running applications. In this module, you can create rules for applications and the incoming schedule.

Антивирус с базой данных описания угроз осуществляет проверку файловой системы и запускаемых программ. Размер базы данных напрямую связан со скоростью поиска, поэтому для ускорения и экономии ресурсов можно уменьшать рабочую область базы угроз. В рамках системы существует возможность установки и управления множеством запущенных антивирусных ядер.An anti-virus with a threat description database scans the file system and launched programs. The size of the database is directly related to the speed of search, therefore, to speed up and save resources, you can reduce the working area of the threat database. Within the system, it is possible to install and manage many running antivirus engines.

Фиг.3 показывает систему с точки зрения сервера и клиента. Приведены все ключевые модули. Со стороны сервера можно выделить следующие модули: глобальная база данных локаций 395, консоль администратора 351, который может задавать правила настройки 352 (например, красный, желтый, зеленый уровни безопасности), более детальные настройки 353, которые подчиняются правилам настроек, также система двойного межсетевого экрана 375 и 380, базы данных спама 370, резервного хранилища 365 и описания угроз 355, антивирусное ядро 360, модуль балансировки 390, средство для (рас-)шифрования 325 передаваемых данных. Модель спам- и DoS- анализатора 385 может быть вынесена из системы аппаратно - т.е. представлена в виде отдельного компьютера.Figure 3 shows the system in terms of server and client. All key modules are listed. From the server side, the following modules can be distinguished: the global location database 395, the administrator console 351, which can set 352 configuration rules (for example, red, yellow, green security levels), more detailed settings 353 that obey the settings rules, and also a dual-gateway system 375 and 380 screens, 370 spam databases, 365 backup storage and threat descriptions 355, 360 anti-virus engine, balancing module 390, means for (decrypting) encryption of 325 transmitted data. The 385 spam and DoS analyzer model can be removed from the system in hardware - i.e. presented as a separate computer.

На стороне пользователя в минимальном исполнении присутствует консоль управления 305 с заданными пользователем настройками 310 (изначально они заданы по умолчанию), пользовательская база данных локаций 340. При более полной установке также доступны модули отдельного межсетевого экрана 330, антивируса 320 с базой данных 315, устройства шифрования для поддержания защищенного канала связи с сервером 325, а также базу данных резервного хранилища 335. Полная установка всех компонентов позволит пользователю работать автономно и в незащищенной сети, а в защищенной, появляется возможность снизить нагрузку на сервер.On the user's side, in a minimal version, there is a control console 305 with user-defined settings 310 (they were initially set by default), a user database of locations 340. With a more complete installation, modules of a separate firewall 330, antivirus 320 with database 315, and encryption devices are also available to maintain a secure communication channel with server 325, as well as a database of backup storage 335. Full installation of all components will allow the user to work autonomously and in an insecure network, and in protected, it becomes possible to reduce the load on the server.

Система клиента включает три слоя: бизнес-логика, которая представлена непосредственно пользователю, сервисы, которые представляют пользовательские данные (например, запрос в браузере) в понятном для самих приложений (например, тот же браузер) виде. При обращении к серверу от клиентского устройства создается соединение, которое обрабатывается через систему, включающую двойной межсетевой экран, а также веб-сервер с серверными службами. Веб-сервер предназначен для установления пользовательских сессий, аутентификации пользователей, а серверные службы обеспечивают связь с базами данных и другими службами. Данная архитектура позволяет улучшить защищенность системы, так как веб-сервера в данном случае передают только данные, которые требуются клиенту.The client system includes three layers: business logic, which is presented directly to the user, services that represent user data (for example, a request in a browser) in an understandable form for the applications themselves (for example, the same browser). When accessing the server from a client device, a connection is created that is processed through a system that includes a double firewall, as well as a web server with server services. The web server is designed to establish user sessions, authenticate users, and server services provide communication with databases and other services. This architecture allows you to improve the security of the system, since web servers in this case transmit only the data that is required by the client.

Отдельного упоминания заслуживает система балансировки нагрузки. Эту систему также может настраивать администратор. Система балансировки может распределять нагрузку между процессорными ядрами, а также может выполнять распараллеливание нагрузки между вычислительным ядрами системы, что позволяет более эффективно использовать вычислительные ресурсы сервера.A special mention deserves the load balancing system. This system can also be configured by an administrator. The balancing system can distribute the load between the processor cores, and can also parallelize the load between the processing cores of the system, which allows more efficient use of server computing resources.

Анализатор спама и DoS атак представляет собой систему-приманку (Honeypot), выполненную в виде отдельного компьютера или виртуальной системы. Система-приманка может выполнять не только функции фильтра спама и вредоносной почты, но также использоваться для своевременного обнаружения DoS и других хакерских атак из внешней сети на хост из защищенной сети. Использование системы-приманки в качестве анализатора спама заключается в создании второго почтового ящика (или пользовательского профиля) пользователя с аналогичным названием из защищенной системы, что позволяет фильтровать спам и различные сообщения (не только электронную почту) с вложенными вредоносными программами с помощью различных методов еще до того, как эти сообщения попадут к пользователю. Система также позволяет обновлять базу спама и реагировать на новые угрозы, что отражается в выработке правил противодействия.The spam and DoS analyzer is a honeypot system designed as a separate computer or virtual system. The bait system can perform not only the functions of a spam and malicious mail filter, but also be used to timely detect DoS and other hacker attacks from an external network to a host from a secure network. Using the decoy system as a spam analyzer consists in creating a second mailbox (or user profile) of a user with the same name from a protected system, which allows you to filter spam and various messages (not just email) with embedded malware using various methods even before how these messages reach the user. The system also allows you to update the spam database and respond to new threats, which is reflected in the development of counteraction rules.

Пользователь всегда может воспользоваться резервным копированием, сохранив нужные ему данные в резервной базе данных. При этом для пользователя может быть выделена соответствующая квота, которая может быть настроена с помощью администратора. Также пользователь может сохранить все нужные ему данные на своем компьютере. На фиг.4 изображены примеры установки настоящей системы. Она может быть установлена в полном объеме, как показано на Фиг.4а, и тогда пользователь может быть уверен в том, что система защищена вне зависимости от того, где осуществляется подключение к сети. При этом может быть выбран вариант снижения нагрузки на МВУ 400 (компьютер), если он находится в защищенной сети - модуль безопасности 410, установленный на сервере 420, возьмет на себя всю нагрузку. Такой тип установки показан на Фиг.4б. Если пользовательское МВУ обладает малыми ресурсами (например, коммуникатор), то он выбирает минимальную установку, которая изображена на Фиг.4в, при которой он будет в безопасности в защищенной сети, а в незащищенной сети будет использовать свое устройство на свой страх и риск или осуществлять связь через защищенное соединение с сервером безопасности.The user can always use the backup, storing the data he needs in a backup database. In this case, the user can be allocated the appropriate quota, which can be configured using the administrator. Also, the user can save all the data he needs on his computer. Figure 4 shows examples of installation of the present system. It can be fully installed, as shown in Fig. 4a, and then the user can be sure that the system is protected no matter where the network is connected. In this case, the option of reducing the load on the MVU 400 (computer) can be selected if it is in a secure network - the security module 410 installed on the server 420 will take on the entire load. This type of installation is shown in Fig.4b. If the user IDP has low resources (for example, a communicator), then it selects the minimum installation, which is shown in Fig. 4c, in which it will be safe in a secure network, and in an unprotected network, it will use its device at its own risk and peril Communication through a secure connection to a security server.

Как правило, человек в своей жизнедеятельности связан с небольшим количеством информационных сетей: домашняя, рабочая, общественное место (кафе, метро и т.д.). Каждая сеть обладает различными уровнями защиты информации, но при этом можно выделить соответствующие профили, которые показаны на Фиг.5. Можно отметить, что общедоступные сети (мобильные, wifi в ресторанах и метро) менее защищены и в большинстве случаев осуществляют доступ анонимным пользователям (не требуют аутентификации). Это делает их более уязвимыми и более привлекательными для злоумышленников. На фиг.6 изображена база данных профилей локализации, модель которой может быть представлена в виде двух связанных таблиц. В первой таблице профилей локализации 610 перечислены виды профилей, определенные по степени безопасности: как безопасные глобально, т.е. защищены системой безопасности установленной на серверах, как изображено на фиг.2а, так и безопасные с точки зрения пользователя. Пользователь может также определить различные локации как условно безопасные в зависимости от своих соображений, так и в зависимости от данных полученных из глобальной базы данных. В профиль потенциально опасных сетей могут входить сети, о которых мало информации или в которых существует большая вирусная/хакерская активность и большое количество уязвимостей. В свою очередь, в потенциально безопасные сети могут входить сети, зарекомендовавшие себя как надежные. В глобальную базу данных включены все места, которые обеспечены данной системой безопасности. Пользователь может обновить свою базу данных локаций (locations database) после соединения с ближайшим сервером, на котором установлена данная система безопасности. Определение местонахождения происходит с помощью вычислений метрики пакетов. Таблица настроек профиля 620 содержит список сетей и их атрибутов, таких как: наименование, местоположение, минимальные настройки безопасности, риски опасности.As a rule, a person in his life is connected with a small number of information networks: home, work, public place (cafe, metro, etc.). Each network has different levels of information security, but you can select the appropriate profiles, which are shown in Figure 5. It can be noted that public networks (mobile, wifi in restaurants and the metro) are less secure and in most cases are accessed by anonymous users (do not require authentication). This makes them more vulnerable and more attractive to attackers. Figure 6 shows a database of localization profiles, a model of which can be represented in the form of two related tables. The first table of localization profiles 610 lists the types of profiles defined by the degree of security: as safe globally, i.e. protected by a security system installed on the servers, as shown in figa, and safe from the point of view of the user. The user can also define various locations as conditionally safe depending on their considerations, and depending on the data received from the global database. The profile of potentially dangerous networks may include networks about which there is little information or in which there is a large virus / hacker activity and a large number of vulnerabilities. In turn, potentially secure networks may include networks that have established themselves as reliable. The global database includes all places that are provided with this security system. The user can update his location database after connecting to the nearest server on which this security system is installed. Location is determined using packet metric calculations. Profile settings table 620 contains a list of networks and their attributes, such as: name, location, minimum security settings, danger risks.

Определить местоположение представляется возможным без модуля GSM. Если МВУ 720 подключено по средствам беспроводной связи (GSM, wi-fi и т.д.), как это показано на Фиг.7а, оно может определить расстояния до досягаемых (сигнал к которым дойдет и от которых дойдет) точек доступа 710. Они представляют собой приемно-передающие антенны. Уровень принимаемого сигнала уменьшается с ростом расстояния между МВУ 720 и точкой доступа 710 по определенному закону (как правило, характер убывания один). Качество сигнала можно определить как время отклика данной точки доступа. В качестве варианта в ОС Windows эту функцию выполняет приложение ping. Определив время отклика и уровень сигнала, можно найти расстояние до точки доступа. Повторив действие для других точек доступа, получим n-ое количество векторов (от МВУ до точки доступа). Зная координаты точек доступа 710, которые хранятся на глобальном сервере, можно определить координаты МВУ 720. Количество доступных точек 710 доступа определяют точность расчета координат. Другим способом определения координат является трассировка пакетов. Он показан на Фиг.7б. Строится последовательность хостов 730, через которые МВУ 720 соединяется, например, с глобальным сервером. По этим данным определяется автономная сеть, провайдер, адрес сети, подсети. По регистрационной информации провайдеров можно определить местонахождение с точностью до района и дома, в зависимости от топологии сети. При желании можно использовать несколько способов одновременно.It is possible to determine the location without the GSM module. If the MVU 720 is connected by wireless means (GSM, wi-fi, etc.), as shown in Fig. 7a, it can determine the distances to reach (which signal will reach and from which) access points 710. They are transmitting and receiving antennas. The level of the received signal decreases with increasing distance between the MVD 720 and the access point 710 according to a certain law (as a rule, the character of decrease is one). Signal quality can be defined as the response time of a given access point. Alternatively, on Windows, the ping application performs this function. By determining the response time and signal strength, you can find the distance to the access point. Repeating the action for other access points, we obtain the nth number of vectors (from the MVP to the access point). Knowing the coordinates of access points 710 that are stored on the global server, you can determine the coordinates of the MVU 720. The number of available access points 710 determine the accuracy of the calculation of coordinates. Another way to determine the coordinates is to trace packets. It is shown in Fig.7b. A sequence of hosts 730 is built, through which the MVD 720 is connected, for example, to a global server. Based on these data, an autonomous network, provider, network address, and subnet are determined. Based on the registration information of the providers, it is possible to determine the location accurate to the district and home, depending on the network topology. If desired, you can use several methods at the same time.

На Фиг.8 показана структурная схема системы управления безопасностью мобильного устройства. Ключевым устройством в системе является устройство управления модулем безопасности 800, в состав которого входят сервисы защиты, изображенные на Фиг.3. В качестве входных параметров устройство использует уровень заряда батареи, профиль локализации, тип пользователя и технические параметры устройства. Технические параметры устройства являются стандартными для каждой модели, и могут быть загружены из информации о системе или с глобального сервера 810, в котором хранятся базовые конфигурации известных МВУ. Обычно информация содержит характеристики производительности, емкость аккумулятора. Эти данные необходимы для определения зависимостей потребления мощности аккумулятора от загрузки процессора. Устройство позиционирования 820 определяет местоположение с помощью GPS модуля или с помощью трассировки и метрики сетевых пакетов, как это показано на Фиг.7. Местоположение необходимо для определения профиля локализации 830, в котором работает МВУ в данный момент. Если по данным о подключении можно определить название сети/провайдера, то эта информация позволяет более точно выбрать профиль, например, в тех случаях, когда в данном местоположении обеспечивают доступ в Интернет сразу несколько провайдеров. После того, как по местоположению и данным о подключении установлен профиль локализации 830, для него находятся риск опасности работы с данным подключением, о котором оповещается пользователь, и определяются подходящие настройки модуля безопасности 850 и входящих в него сервисов защиты 860. Поиск осуществляется по базе профилей локализации, пример которой описан на Фиг.6. Устройство контроля заряда аккумулятора 840 измеряет оставшуюся емкость аккумулятора, кол-во потребляемой мощности в определенный отрезок времени, рассчитывает время работы мобильного устройства без подзарядки в зависимости от кол-ва включенных сервисов защиты. Собрав входные параметры, устройство управления выбирает настройки модуля безопасности 850, удовлетворяющие выбранным приоритетам. Например, если пользователь установил, что для него приоритетнее всего безопасность, то при большом заряде аккумулятора будут работать все сервисы защиты с высоким уровнем эффективности, если же приоритет больше у производительности пользовательских приложений, будет выбрана указанная в профиле локализации 810 оптимальная настройка. По мере уменьшения заряда аккумулятора сервисы будут отключаться. Количество сервисов защиты и их эффективность также зависит от типа пользователя, к которому относят пользователя по его действиям в МВУ. Существуют определенные профили пользователей, которые обладают схожим поведением в системе: запускают определенное количество приложений, посещают ограниченный круг веб-ресурсов и так далее. Примером класса пользователей может быть «активный пользователь», который устанавливает несколько приложений в месяц, каждый день посещает новые веб-ресурсы, использует несколько подключений к сети. Для такого типа пользователя требуется более надежная защита и соответственно большее количество включенных сервисов защиты 860. Тип пользователя устанавливается в устройстве определения типа пользователя 870, которое ведет учет всех действий, предпринимаемых пользователем в данном МВУ. После того как данные собраны устройство 860 сравнивает их с имеющимися профилями пользователей в базе данных 880 и находит наиболее подходящий тип. После чего для данного типа загружаются определенные настройки модуля безопасности 850.On Fig shows a structural diagram of a security management system for a mobile device. The key device in the system is the control module for the security module 800, which includes the protection services depicted in FIG. 3. As input parameters, the device uses the battery level, localization profile, user type and technical parameters of the device. The technical parameters of the device are standard for each model, and can be downloaded from the system information or from the global server 810, which stores the basic configurations of well-known MVPs. Typically, the information contains performance characteristics, battery capacity. This data is necessary to determine the dependencies of battery power consumption on processor load. The positioning device 820 determines the location using the GPS module or using the trace and metric of network packets, as shown in Fig.7. The location is necessary to determine the localization profile 830, in which the MVP is currently operating. If the name of the network / provider can be determined from the connection data, then this information allows you to more accurately select a profile, for example, in cases where several providers provide Internet access at once. After a localization profile of 830 is set by location and connection information, there is a risk of working with this connection, which the user is notified about, and the appropriate settings for the 850 security module and 860 protection services included in it are determined. The search is performed on the basis of profiles localization, an example of which is described in Fig.6. The battery charge monitor 840 measures the remaining battery capacity, the amount of power consumed in a certain period of time, calculates the operating time of the mobile device without recharging, depending on the number of protection services included. Having collected the input parameters, the control device selects the settings of the 850 safety module that satisfy the selected priorities. For example, if a user has determined that security is the highest priority for him, then with a large battery charge all protection services with a high level of efficiency will work, if the priority is given to the productivity of user applications, the optimal setting specified in the localization profile 810 will be selected. As the battery charge decreases, services will be turned off. The number of protection services and their effectiveness also depends on the type of user to which the user belongs according to his actions in the IDP. There are certain user profiles that have similar behavior in the system: they launch a certain number of applications, visit a limited circle of web resources, and so on. An example of a user class can be an "active user" who installs several applications per month, visits new web resources every day, uses several network connections. This type of user requires more reliable protection and, accordingly, a larger number of included protection services 860. The user type is set in the user type determination device 870, which keeps a record of all actions taken by the user in this MVU. After the data is collected, the device 860 compares it with the existing user profiles in the database 880 and finds the most suitable type. Then, for this type, certain settings of the security module 850 are loaded.

Примерная схема выбора модулей по использованию ресурсов показана на Фиг.9. Различные модули отключаются в различные моменты времени в зависимости от заряда батареи. В первую очередь отключается (точнее, минимизируется) консоль управления 900, т.е. интерфейс. Если весь трафик идет через зашифрованный канал 910, то устройство шифрования нужно будет отключить в последнюю очередь (если пользователь разрешит данный шаг). В противном случае можно считать, что устройство пользователя может обеспечить защиту собственными силами. В случае отключения навигационного устройства или отсутствия перемещения МВУ за определенный отрезок времени (определяется на этапе 930), можно отключить базу данных профилей локализации 940, т.к. ей неоткуда будет брать свежие данные. Затем на шаге 950 можно минимизировать сетевой экран и антивирус, оставив под наблюдением только текущие приложения. На последнем шаге 960 пользователь может задать полное отключение всех оставшихся модулей описываемой системы.An exemplary scheme for selecting modules for resource use is shown in Fig.9. Different modules turn off at different times depending on the battery charge. First of all, the management console 900 is turned off (more precisely, minimized), i.e. interface. If all traffic goes through encrypted channel 910, then the encryption device will need to be disconnected last (if the user allows this step). Otherwise, we can assume that the user's device can provide protection on their own. If the navigation device is turned off or there is no movement of the IDP for a certain period of time (determined at step 930), you can disable the database of localization profiles 940, because she will have no place to take fresh data from. Then, at step 950, you can minimize the firewall and antivirus, leaving only current applications under surveillance. At the last step 960, the user can specify a complete shutdown of all remaining modules of the described system.

Однако, помимо отключения и включения сервисов защиты существуют более детальные настройки, такие как оптимизация антивирусных баз, которая проиллюстрирована на Фиг.10. При работе на МВУ пользователь создает определенную конфигурацию системы: устанавливает приложения, устанавливает различные интерпретаторы сценариев, настраивает правила загрузки файлов, (не) сохраняет личные данные. Таким образом, для каждого МВУ и каждой учетной записи можно выделить специфический набор атрибутов системы, в который входят: список установленных приложений 1000 (полный список установленных программ), список поддерживаемых форматов файлов 1010, настройки сохранения личной информации 1020, выбор загружаемых типов файлов 1030. Вирусные базы 1050 содержат сигнатуры всех известных вредоносных программ. При этом базу можно сортировать по типу вредоносного файла: архив, исполняемый код, скрипт или медиа файл. Другим способом классификации базы является формат вредоносной программы (формат файлов, распространяющихся с данной вредоносной программой): exe, rar, js, vbs и т.д. Также, все программы можно разделить по функционалу, т.е. по тем действиям, которые они совершают: загрузчики, трояны, вирусы и т.д. Это может быть необходимым тогда, когда пользователь не может быть подвержен атаке определенного класса вируса, например, кейлоггеров (программы, которые перехватывают ввод с клавиатуры), если у пользователя нет клавиатуры (и пользуется виртуальной клавиатурой). Другим примером может быть случай, когда пользователь не сохраняет персональные данные, такие как пароли, логины, поисковые запросы и временные файлы аутентификации (cookie). В этом случае троянские программы, перехватывающие такого рода информацию, не смогут нанести вред. Исполняемые файлы зачастую пишутся и компилируются под определенную операционную систему, и в других работать не будут, поэтому антивирусную базу можно так же сортировать по среде исполнения. Имея возможность классификации базы подобным образом, появляется возможность сокращать размер скачиваемых обновлений в несколько раз. Для этого файл конфигурации МВУ в начале сессии обновления отправляется на сервер, где реализуется специальная выборка, которая пересылается пользователю.However, in addition to disabling and enabling protection services, there are more detailed settings, such as the optimization of anti-virus databases, which is illustrated in Figure 10. When working on the IDP, the user creates a specific system configuration: installs applications, installs various script interpreters, sets up file upload rules, (not) saves personal data. Thus, for each MVU and each account, you can select a specific set of system attributes, which includes: a list of installed applications 1000 (a full list of installed programs), a list of supported file formats 1010, settings for saving personal information 1020, the choice of downloadable file types 1030. The 1050 virus databases contain signatures of all known malicious programs. In this case, the database can be sorted by the type of malicious file: archive, executable code, script or media file. Another way to classify the database is the format of the malware (the format of the files distributed with this malware): exe, rar, js, vbs, etc. Also, all programs can be divided by functionality, i.e. by the actions that they perform: downloaders, trojans, viruses, etc. This may be necessary when the user cannot be attacked by a specific class of virus, for example, keyloggers (programs that intercept keyboard input) if the user does not have a keyboard (and uses a virtual keyboard). Another example may be the case when the user does not save personal data, such as passwords, logins, search queries and temporary authentication files (cookies). In this case, Trojans that intercept this kind of information cannot be harmful. Executable files are often written and compiled for a specific operating system, and will not work in others, so the anti-virus database can also be sorted by the runtime environment. Having the ability to classify the database in this way, it becomes possible to reduce the size of downloaded updates by several times. For this, the configuration file of the IDP at the beginning of the update session is sent to the server, where a special selection is implemented, which is sent to the user.

Фиг.11 иллюстрирует возможность улучшения работы по передаче данных через зашифрованный канал. Этот канал можно использовать в том случае, если МВУ 1100 находится вне защищенной сети и хочет воспользоваться ее ресурсами, а также хочет использовать ресурсы Интернета, полагаясь на систему защиты (например, пользователь хочет просмотреть свои банковские счета, находясь на отдыхе). Для создания соединения с сервером безопасности 130 используется не только VPN-соединение 1120, но также может быть опционально использовано еще одно зашифрованное соединение 1110, в которое вложено VPN-соединение 1120. Шифрование происходит на основе идентификатора клиента, который может зависеть от разных параметров, таких как личные данные пользователя или параметры аппаратной части (например, определенный нетбук). Все эти параметры могут быть созданы пользователем до того, как он захочет воспользоваться данным алгоритмом шифрования. После того, как клиент 1100 установил соединение с защищенной сетью 1130, он может воспользоваться ее ресурсами или безопасно работать с внешними ресурсами через соединение 1140. Зашифрованное соединение 1110 также может соблюдать целостность VPN-соединения, пытаясь восстановить соединение в том случае, если оно будет разорвано по какой-либо причине.11 illustrates the possibility of improving data transmission through an encrypted channel. This channel can be used if MVU 1100 is located outside a secure network and wants to use its resources, and also wants to use Internet resources, relying on a security system (for example, a user wants to view his bank accounts while on vacation). To create a connection with the security server 130, not only a VPN connection 1120 is used, but also another encrypted connection 1110, in which a VPN connection 1120 is embedded, can be optionally used. Encryption is based on the client ID, which may depend on various parameters, such as user’s personal data or hardware parameters (for example, a specific netbook). All these parameters can be created by the user before he wants to use this encryption algorithm. After the client 1100 has established a connection with the secure network 1130, it can take advantage of its resources or work safely with external resources via connection 1140. The encrypted connection 1110 can also maintain the integrity of the VPN connection, trying to restore the connection if it is disconnected. for any reason.

В случае если доступно сразу несколько сетей, которые защищены в разной степени, данные о которых имеются в базе или анализируются по параметрам подключения, пользователю предстоит сделать выбор через какую сеть осуществлять подключение. Система способна сравнить соединения и выбрать наиболее безопасное, основываясь на наличии данных в базе данных профилей локализации, защищенности соединения (шифровании), сертификатах и т.д. Далее в зависимости от настроек системы, подключение осуществляется к более безопасной сети по умолчанию или информируя пользователя и предлагая подтвердить или опровергнуть выбор системы.If several networks are available at once, which are protected to varying degrees, data about which is available in the database or analyzed by connection parameters, the user will have to make a choice through which network to connect. The system is able to compare connections and select the most secure, based on the availability of data in the database of localization profiles, connection security (encryption), certificates, etc. Further, depending on the system settings, the connection is made to a more secure network by default or by informing the user and offering to confirm or deny the choice of the system.

Фиг.12 иллюстрирует работу двойного межсетевого экрана более детальным образом. От клиента 1200 поступают запросы 1210 в глобальную систему безопасности, которая отсылает ему ответные пакеты данных 1220. Запросы 1210 вначале проходят через первый файервол 1230а, который после фильтрации пакетов передает данные одному из веб-серверов 1240. Задача веб-сервера 1240 - обработка запросов от пользователя, поддержание его сессий. Также веб-сервер 1240 передает через зашифрованный канал данные модулю-диспетчеру 1250 (через второй межсетевой экран 1230b), который дешифрует данные и передает их непосредственно серверным службам 1260 для обработки, а также подтверждает доступ для клиентских приложений. Также есть возможность использовать систему для отчетов 1270, которую может использовать администратор.12 illustrates the operation of a dual firewall in a more detailed manner. From client 1200, requests 1210 are sent to the global security system, which sends him response data packets 1220. Requests 1210 first pass through the first firewall 1230a, which, after filtering the packets, transmits data to one of the web servers 1240. The task of the web server 1240 is to process requests from user maintaining his sessions. The web server 1240 also transmits data via an encrypted channel to the dispatcher module 1250 (via the second firewall 1230b), which decrypts the data and transfers it directly to the server services 1260 for processing, as well as confirms access for client applications. It is also possible to use the 1270 reporting system, which the administrator can use.

На фиг.13 показана таблица типов пользователей, в виде которой могут храниться данные в базе данных профилей пользователя. В ней содержатся поля: типы пользователя, действия, риски опасности и настройки модуля безопасности. Для определенного пользователя выделяются характеризующие его действия, такие как подключение к нескольким сетям, посещение веб-ресурсов и установка новых приложений. При этом, в зависимости от статистики данных действий риск опасности может варьироваться от низкого до высокого и в зависимости от этого пользователя отнесут к соответствующему типу. Для примера указаны пассивный и активный типы, которым установлены настройки модуля безопасности: с низким и высоким уровнями эффективности защиты. Сравнивая текущие показатели с данными из этой таблицы, пользователя соотносят с определенным типом и в дальнейшем выставляют соответствующие настройки до тех пор, пока ему не присвоят другой тип или не наступят другие критические события изменяющие настройку модуля безопасности, такие как изменение заряда батареи или работа в защищенном информационном пространстве.13 shows a table of user types in which data can be stored in the user profile database. It contains fields: user types, actions, danger risks and settings of the security module. For a specific user, actions that characterize him, such as connecting to several networks, visiting web resources and installing new applications, are highlighted. At the same time, depending on the statistics of these actions, the risk of danger can vary from low to high and, depending on this user, will be assigned to the corresponding type. For example, passive and active types are indicated, with which the security module settings are set: with low and high levels of protection efficiency. Comparing current indicators with the data from this table, the user is correlated with a certain type and subsequently set the appropriate settings until he is assigned a different type or other critical events occur that change the settings of the security module, such as changing the battery charge or working in the protected information space.

Можно вывести сравнительную характеристику различных мобильных устройств и в зависимости от их конфигурации определить их производительность.You can display the comparative characteristics of various mobile devices and, depending on their configuration, determine their performance.

NameName DisplayDisplay ProcessorProcessor DriveDrive BatteryBattery CommunicationCommunication Asus EEE PC 900Asus EEE PC 900 8.9"8.9 " 900 MHz Celeron900 MHz Celeron 8 Gb SSD8 Gb SSD 4400-5200 mAh, up to 3h 30 min4400-5200 mAh, up to 3h 30 min Ethernet, 802.11 b/gEthernet, 802.11 b / g MSI WindMsi wind 10"10" 1.6 GHz Atom1.6 GHz Atom 80-160 Gb SATA80-160 Gb SATA 2200-5200 mAh, 2.5-5.5h2200-5200 mAh, 2.5-5.5h Ethernet, 802.11 b/gEthernet, 802.11 b / g HP 2133 Mini-Note PCHP 2133 Mini-Note PC 8.9"8.9 " VIA C7 1.0-1.6 GHzVIA C7 1.0-1.6 GHz SSD, SATASSD, SATA 4400-5200 mAh, 2.5-4h4400-5200 mAh, 2.5-4h Ethernet, 802.11 а/b/gEthernet, 802.11 a / b / g Dell Inspiron Mini 9Dell Inspiron Mini 9 8.9"8.9 " 1.6 GHz Atom1.6 GHz Atom 4-16 Gb SSD4-16 Gb SSD 2200-3600 mAh, up to 5h2200-3600 mAh, up to 5h Ethernet.802.11 b/gEthernet .802.11 b / g NanoBookNanobook 7"7 " VIA C7 1.2 GHzVIA C7 1.2 GHz 30 Gb HDD30 Gb HDD up to 4.5hup to 4.5h Ethernet.802.11 b/gEthernet .802.11 b / g Sony Vaio UX Micro PCSony Vaio UX Micro PC 4.5"4.5 " Intel Core Solo 1.06-1.33 GHzIntel Core Solo 1.06-1.33 GHz SSD, HDDSSD, HDD 1.5-7h1.5-7h 802.11 b/g802.11 b / g Samsung SCH-i730Samsung SCH-i730 2.8"2.8 " Intel PXA 520 MHzIntel PXA 520 MHz SDSD standby - up to 180-280hstandby - up to 180-280h 802.11 b802.11 b

Так как подобных устройств достаточно немного и (что очень важно) их конфигурация задается производителем раз и навсегда (присутствует возможность заменить батарею, увеличить объем памяти или жесткого диска), то можно привязать к каждой модели некоторый индекс производительности.Since there are few such devices and (which is very important) their configuration is set by the manufacturer once and for all (there is the opportunity to replace the battery, increase the amount of memory or hard disk), you can attach some performance index to each model.

DeviceDevice Performance ratingPerformance rating Device 1Device 1 10001000 Device 2Device 2 70007000 Device 5Device 5 3200032000 Device 16Device 16 1800018000

В данном случае указана относительная производительность аппарата. Условные значения производительности можно брать из различных тестов - эксперты компании могут сделать это и сами с помощью популярных пакетов (например, PCMark Vantage или Sysmark, которые подходят только для Windows-платформ или другие тесты, которые могут опираться только на вычислительную мощность). Также в данном случае приведен просто список устройств (Device №), чтобы на данном этапе не затрагивать интересы каких-либо компаний.In this case, the relative performance of the device is indicated. Conditional performance values can be taken from various tests - company experts can do this themselves using popular packages (for example, PCMark Vantage or Sysmark, which are suitable only for Windows platforms or other tests that can only rely on computing power). Also, in this case, a simple list of devices (Device No.) is given so that at this stage not to affect the interests of any companies.

В зависимости от индекса производительности пользователю могут быть предложены различные варианты установки.Depending on the performance index, the user may be offered various installation options.

В качестве примера можно привести следующие цифры (в реально действующей системе цифры могут быть другими):As an example, the following numbers can be given (in a real operating system, numbers may be different):

Performance ratingPerformance rating Installation typeInstallation type <1000<1000 Base (Management console, locations database, encryption tool)Base (Management console, locations database, encryption tool) 1000-100001000-10000 Advanced (Added Antivirus, Firewall)Advanced (Added Antivirus, Firewall) >10000> 10,000 All (Added Backup tool, Full base of intrusions description)All (Added Backup tool, Full base of intrusions description)

Это позволит увеличить гибкость нашей системы для различных устройств.This will increase the flexibility of our system for various devices.

В заключении следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящей полезной модели, описанной формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящей полезной модели, согласующейся с сущностью и объемом, настоящей полезной модели.In conclusion, it should be noted that the information given in the description are only examples that do not limit the scope of the present utility model described by the formula. The person skilled in the art will understand that there may be other options for implementing this utility model, consistent with the nature and scope of this utility model.

Claims (20)

1. Система управления безопасностью мобильного устройства, содержащая устройство контроля аккумулятора, предназначенное для отслеживания уровня и расхода электроэнергии, связанное с устройством управления настраиваемым модулем безопасности; настраиваемый модуль безопасности, предназначенный для реализации сервисов защиты мобильного устройства, связанный с устройством управления настраиваемым модулем безопасности; устройство локализации, предназначенное для определения местоположения мобильного устройства, связанное с базой данных профилей локализации; базу данных профилей локализации, предназначенную для хранения информации о рисках опасности множества точек входа в сеть с различными местоположениями, связанную с устройством управления настраиваемым модулем безопасности; устройство классификации пользователей, предназначенное для отнесения пользователя к типу пользователей по действиям, предпринимаемым в мобильном вычислительном устройстве, путем сравнения действий с моделями пользователей, хранящимися в базе данных профилей пользователей, связанное с устройством управления модулем безопасности; устройство анализа действий пользователя, предназначенное для сбора статистики действий пользователя в мобильном устройстве и передачи полученных данных устройству классификации пользователей; базу данных профилей пользователей, предназначенную для хранения моделей пользователей, содержащих, по меньшей мере, данные о поведении пользователей и статистику действий пользователей, которая связана с устройством определения типа пользователя; базу данных параметров мобильных устройств, предназначенную для хранения параметров мобильных устройств, связанную с устройством управления настраиваемым модулем безопасности; устройство управления настраиваемым модулем безопасности, предназначенное для оценки риска опасности, используя профили локализации, которые хранятся в базе данных профилей, соответствующего местоположения мобильного устройства, динамической настройки сервисов защиты, реализуемых в модуле безопасности, связанное с устройством контроля аккумулятора, устройством классификации пользователей, настраиваемым модулем безопасности, базой данных параметров мобильного устройства, базой данных профилей локализации.1. The security management system of a mobile device containing a battery monitoring device for monitoring the level and consumption of electricity associated with the control device of a custom security module; a custom security module for implementing security services of a mobile device associated with a control device for a custom security module; a localization device for determining a location of a mobile device associated with a database of localization profiles; a database of localization profiles, designed to store information about the risks of danger of many points of entry into the network with various locations associated with the control device of the custom security module; a user classification device designed to classify a user as a user according to actions taken in a mobile computing device by comparing actions with user models stored in a user profile database associated with a security module control device; a user action analysis device for collecting statistics of user actions in a mobile device and transmitting the received data to a user classification device; a user profile database for storing user models containing at least data about user behavior and user activity statistics that is associated with a user type determination device; a database of mobile device settings for storing mobile device settings associated with a custom security module control device; a custom security module control device for assessing hazard risk using localization profiles stored in a profile database corresponding to the location of the mobile device, dynamically setting up security services implemented in the security module, associated with a battery monitoring device, user classification device, custom module security, a database of mobile device parameters, a database of localization profiles. 2. Система по п.1, в которой мобильное вычислительное устройство может представлять собой такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент и содержит, по меньшей мере, процессор, память, аккумулятор и устройство связи, обеспечивающее соединение для мобильного устройства.2. The system according to claim 1, in which the mobile computing device may be such devices as a laptop, netbook, smartphone, mobile phone, communicator, thin client and contains at least a processor, memory, battery and communication device that provides connection for a mobile device. 3. Система по п.2, в которой устройство связи использует для соединения стандартные протоколы связи.3. The system of claim 2, wherein the communication device uses standard communication protocols to connect. 4. Система по п.1, в которой устройство управления настраиваемым модулем безопасности предназначено также для оценки риска опасности, используя параметры мобильного устройство, которые хранятся в базе данных параметров мобильного устройства.4. The system according to claim 1, in which the control device for the custom security module is also designed to assess the risk of danger using the parameters of the mobile device, which are stored in the database of the parameters of the mobile device. 5. Система по п.1, в которой параметры мобильного устройства включают, по меньшей мере, наименование модели, емкость аккумулятора, производительность процессора, скорость обмена данными.5. The system according to claim 1, in which the parameters of the mobile device include at least the model name, battery capacity, processor performance, data rate. 6. Система по п.1, в которой устройство контроля аккумулятора предназначено для измерения оставшегося заряда аккумулятора, количества потребляемой мощности, расчета времени работы мобильного устройства без подзарядки в зависимости от количества включенных сервисов защиты.6. The system according to claim 1, in which the battery monitoring device is designed to measure the remaining battery charge, the amount of power consumed, calculating the operating time of the mobile device without recharging, depending on the number of protection services included. 7. Система по п.1, в которой модуль безопасности включает следующие сервисы защиты: антивирус, предназначенный, по меньшей мере, для сигнатурного и эвристического анализа; антиспам, предназначенный для фильтрации почтовых сообщений мобильного устройства; устройство контроля приложений, отслеживающее доступ приложений к критическим областям операционной системы и несанкционированные действия; межсетевой экран, предназначенный для контроля подключения к мобильному устройству по сети; систему резервного копирования; систему (рас-)шифрование данных.7. The system according to claim 1, in which the security module includes the following security services: antivirus, designed at least for signature and heuristic analysis; anti-spam designed to filter the email messages of a mobile device; an application control device that monitors application access to critical areas of the operating system and unauthorized actions; a firewall designed to control the connection to a mobile device over the network; backup system; system (dec-) data encryption. 8. Система по п.7, в которой сервисы защиты обладают настройкой эффективности, в зависимости от которой изменяется уровень безопасности мобильного устройства и потребление мощности аккумулятора, причем потребление мощности тем больше, чем выше уровень эффективности сервиса защиты.8. The system according to claim 7, in which the protection services have an efficiency setting, depending on which the level of security of the mobile device and the power consumption of the battery change, and the power consumption is greater, the higher the level of efficiency of the protection service. 9. Система по п.1, в которой устройство локализации, предназначенное для определения местоположения по GPS, и/или с помощью позиционирования в сотовых сетях, и/или с помощью позиционирования относительно Wi-Fi станций, и/или с помощью сетевых сервисов стека TCP/IP.9. The system according to claim 1, in which the localization device is designed to determine the location by GPS, and / or using positioning in cellular networks, and / or by positioning relative to Wi-Fi stations, and / or using network services of the stack TCP / IP 10. Система по п.1, в которой профиль локализации включает в себя, по меньшей мере, наименование локальной сети, ее местоположение, степень риска опасности работы в данной сети и минимальные настройки модуля безопасности и хранится в базе данных, при этом с одним местоположением может существовать несколько локальных сетей.10. The system according to claim 1, in which the localization profile includes at least the name of the local network, its location, the degree of risk of danger in this network and the minimum settings of the security module and is stored in a database, with one location There may be several local area networks. 11. Система по п.1, в которой база данных профилей локализации хранится на удаленном сервере, соединенном с мобильным устройством по средствам устройства связи, и/или в памяти мобильного устройства.11. The system according to claim 1, in which the database of localization profiles is stored on a remote server connected to the mobile device by means of a communication device, and / or in the memory of the mobile device. 12. Система по п.1, в которой множеством точек входа в сеть является набор устройств, обеспечивающих соединение между собой мобильных устройств и подключение мобильного устройства к ресурсам Интернета.12. The system according to claim 1, in which the set of entry points to the network is a set of devices that connect mobile devices to each other and connect the mobile device to Internet resources. 13. Система по п.12, которая предлагает пользователю и/или автоматически подключает мобильное вычислительное устройство к наиболее безопасной сети, если доступно сразу несколько точек входа в сеть.13. The system of claim 12, which prompts the user and / or automatically connects the mobile computing device to the most secure network if several network entry points are available at once. 14. Система по п.1, в которой устройство управления настраиваемым модулем безопасности для определенного устройством позиционирования местоположения предназначено для нахождения локальных сетей, соответствующие этому местоположению, в базе данных профилей локализации, и для этой сети находит риски опасности.14. The system according to claim 1, in which the control device for a custom security module for a specific location positioning device is designed to locate local networks corresponding to this location in the database of localization profiles, and for this network finds danger risks. 15. Система по п.1, в которой устройство управления упомянутым настраиваемым модулем безопасности выполнено с возможностью определять наименование локальной сети по информации о подключении к ней и для данной локальной сети находит в базе данных профилей локализации риски опасности.15. The system according to claim 1, in which the control device for said custom security module is configured to determine the name of the local network from the information about connecting to it and for this local network finds danger risks in the database of localization profiles. 16. Система по п.14, в которой устройство управления настраиваемым модулем безопасности выполнено с возможностью в зависимости от риска опасности подключать сервисы защиты и изменяет их уровень эффективности, причем чем больше риск, тем больше количество включенных сервисов и выше уровень их эффективности.16. The system of claim 14, wherein the control device for the custom security module is configured to connect protection services depending on the risk of danger and change their level of effectiveness, and the greater the risk, the greater the number of included services and the higher their level of effectiveness. 17. Система по п.15, в которой устройство управления настраиваемым модулем безопасности выполнено с возможностью в зависимости от риска опасности подключать сервисы защиты и изменяет их уровень эффективности, причем чем больше риск, тем больше количество включенных сервисов и выше уровень их эффективности.17. The system according to clause 15, in which the control device for the custom security module is configured to connect protection services depending on the risk of danger and change their level of effectiveness, and the greater the risk, the greater the number of included services and the higher the level of their effectiveness. 18. Система по п.14, в которой устройство управления настраиваемым модулем безопасности в зависимости от данных, полученных от устройства контроля аккумулятора, подключает сервисы защиты и изменяет их уровень эффективности, причем чем больше оставшаяся емкость аккумулятора, тем больше количество включенных сервисов и выше уровень их эффективности.18. The system of claim 14, wherein the control device for the custom security module, depending on the data received from the battery monitoring device, connects protection services and changes their level of efficiency, and the larger the remaining battery capacity, the greater the number of included services and the higher the level their effectiveness. 19. Система по п.15, в которой устройство управления настраиваемым модулем безопасности в зависимости от данных, полученных от устройства контроля аккумулятора, подключает сервисы защиты и изменяет их уровень эффективности, причем чем больше оставшаяся емкость аккумулятора, тем больше количество включенных сервисов и выше уровень их эффективности.19. The system of clause 15, in which the control device for a custom security module, depending on the data received from the battery monitoring device, connects protection services and changes their level of efficiency, and the larger the remaining battery capacity, the greater the number of included services and the higher the level their effectiveness. 20. Система по п.1, в которой в случае, если количество работающих сервисов защиты, определенных уровнем заряда аккумулятора, и/или местоположением, и/или типом пользователя, и/или настройки эффективности, определенные уровнем заряда аккумулятора, и/или местоположением, и/или типом пользователя, отличаются, то пользователю предлагается выбрать между вариантами настройки.
Figure 00000001
20. The system according to claim 1, in which if the number of working protection services is determined by the battery level and / or location and / or type of user and / or efficiency settings determined by the battery level and / or location , and / or the type of user are different, the user is prompted to choose between the settings.
Figure 00000001
RU2010107435/08U 2010-03-02 2010-03-02 MOBILE COMPUTER DEVICE SECURITY MANAGEMENT SYSTEM RU101231U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010107435/08U RU101231U1 (en) 2010-03-02 2010-03-02 MOBILE COMPUTER DEVICE SECURITY MANAGEMENT SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010107435/08U RU101231U1 (en) 2010-03-02 2010-03-02 MOBILE COMPUTER DEVICE SECURITY MANAGEMENT SYSTEM

Publications (1)

Publication Number Publication Date
RU101231U1 true RU101231U1 (en) 2011-01-10

Family

ID=44055137

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010107435/08U RU101231U1 (en) 2010-03-02 2010-03-02 MOBILE COMPUTER DEVICE SECURITY MANAGEMENT SYSTEM

Country Status (1)

Country Link
RU (1) RU101231U1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2582863C2 (en) * 2011-10-31 2016-04-27 Нокиа Текнолоджиз Ой Security mechanism for external code
RU2584508C2 (en) * 2011-09-30 2016-05-20 Тенсент Текнолоджи (Шеньчжень) Компани Лимитед Method and device for determination of file scanning results using multiple engines
RU2608676C2 (en) * 2014-08-15 2017-01-23 Сяоми Инк. Method and device for backup of data and electronic device
RU2617683C2 (en) * 2014-10-22 2017-04-26 Сяоми Инк. Method and device for processing terminal anomaly and electronic device
RU2621001C2 (en) * 2011-12-12 2017-05-30 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Promotion of interaction for system service request for hardware-protected applications
RU2763290C1 (en) * 2021-07-02 2021-12-28 Федеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет» Method for determining the correctness of transmission of information packets

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584508C2 (en) * 2011-09-30 2016-05-20 Тенсент Текнолоджи (Шеньчжень) Компани Лимитед Method and device for determination of file scanning results using multiple engines
RU2582863C2 (en) * 2011-10-31 2016-04-27 Нокиа Текнолоджиз Ой Security mechanism for external code
RU2621001C2 (en) * 2011-12-12 2017-05-30 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Promotion of interaction for system service request for hardware-protected applications
RU2608676C2 (en) * 2014-08-15 2017-01-23 Сяоми Инк. Method and device for backup of data and electronic device
RU2617683C2 (en) * 2014-10-22 2017-04-26 Сяоми Инк. Method and device for processing terminal anomaly and electronic device
US9773105B2 (en) 2014-10-22 2017-09-26 Xiaomi Inc. Device security using user interaction anomaly detection
RU2763290C1 (en) * 2021-07-02 2021-12-28 Федеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет» Method for determining the correctness of transmission of information packets

Similar Documents

Publication Publication Date Title
US9552478B2 (en) Team security for portable information devices
EP3314854B1 (en) Router based securing of internet of things devices on local area networks
US10979391B2 (en) Cyber threat attenuation using multi-source threat data analysis
US8370946B2 (en) Self-delegating security arrangement for portable information devices
US7584508B1 (en) Adaptive security for information devices
US10972461B2 (en) Device aware network communication management
CN101496025B (en) System and method for providing network security to mobile devices
CN102761539B (en) For reducing the system and method for wrong report during Sampling network attack
US8209740B1 (en) System and method for controlling access to network resources
RU101231U1 (en) MOBILE COMPUTER DEVICE SECURITY MANAGEMENT SYSTEM
US11991212B2 (en) Creation and optimization of security applications for cyber threats detection, investigation and mitigation
KR101753647B1 (en) Honypot security system based on cloud computing and method therof
RU108896U1 (en) SYSTEM TO ENSURE GENERAL SAFETY OF MOBILE DEVICES
US9832209B1 (en) Systems and methods for managing network security
Jhanjhi et al. A canvass of 5G network slicing: Architecture and security concern
EP2207322B1 (en) Adaptive security for information devices
EP2207323B1 (en) Adaptive security for portable information devices
CN101820438B (en) Computer starting method in local area network (LAN) and LAN
KR101007357B1 (en) Method and Apparatus for effectively providing security service reconfiguration of mobile communication device
US11792211B2 (en) System for detecting and remediating computing system breaches using computing network traffic monitoring
CN201821502U (en) Information device with security structure capable of being configured dynamically
US20240007482A1 (en) Establishing dynamic edge points in a distributed network for agnostic data distribution and recovery
KR101776131B1 (en) Security device, operating method thereof, and security system including security device
KR101914044B1 (en) Method for enhancing internal network security and system therefor