18.07.2020
220.018.341b

Система и способ подключения протокола безопасного разрешения DNS

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002726879
Дата охранного документа
16.07.2020
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области вычислительной техники. Технический результат заключается в повышении конфиденциальности, безопасности и обеспечении доступности сетевого соединения при использовании системы доменных имен. Технический результат достигается за счет подключения протокола безопасного разрешения DNS, при этом: определяют DNS-запрос от клиента; определяют выполнение условия подключения протокола безопасного разрешения DNS из базы условий подключения протокола безопасного разрешения DNS, при этом условием подключения протокола безопасного разрешения DNS является по меньшей мере одно из следующих: снижение средней скорости соединения в компьютерной сети, получение доступа к корпоративным ресурсам в компьютерной сети, подключение к публичным точкам доступа, получение доступа к ресурсам из списка защищаемых ресурсов, адрес запрашиваемого ресурса не был получен с использованием протокола DNS; если условие подключения протокола безопасного разрешения DNS выполнено, подключают протокол безопасного разрешения DNS для клиента. 2 н. и 8 з.п. ф-лы, 3 ил.
Реферат Свернуть Развернуть

Область техники

Изобретение относится к области компьютерной безопасности, а более конкретно к системам и способам разрешения IP-адресов из доменных имен.

Уровень техники

Система доменных имен (англ. Domain Name System, DNS) является распределенной системой для получения информации о доменных именах. При запросе пользователем доступа к сайту резолвер (англ. resolver - локальное приложение-агент, которое получает информацию, связанную с доменным именем) отправляет DNS-запрос для получения IP-адреса, соответствующего доменному имени сайта. Для отправки DNS-запросов обычно используется протокол UDP или TCP без применения шифрования. Поэтому такая система уязвима к отслеживанию (англ. tracking) и к спуфингу (или подмене, англ. spoofing), т.е. возможно нарушение конфиденциальности и безопасности при передаче DNS-запросов и при получении ответов от DNS-сервера. Любой DNS-сервер или маршрутизатор на пути к этому DNS-серверу могут определить IP-адрес пользователя, запросившего доступ к сайту. Кроме того, сам резолвер может собирать информацию о пользователях и посещаемых ими сайтах. Спуфинг заключается в возможности изменения ответа, например, злоумышленник может вместо настоящего IP-адреса сайта сообщить IP-адрес фишингового сайта, содержащего вредоносный скрипт или приложение.

Для частичного решения упомянутых проблем соединение между DNS-резолверами и авторитетными DNS-серверами может иметь дополнительную защиту, например, средства проверки целостности передаваемых данных (англ. DNS Security Extensions, DNSSEC). Для повышения конфиденциальности и безопасности в последнее время разрабатываются протоколы безопасного разрешения DNS, такие как, например: DNS поверх HTTPS (англ. DNS Queries over HTTPS, DoH12 (1 https://developers.google.com/speed/public-dns/docs/dns-over-https, 2 https://tools.ietf.org/html/rfc8484)), DNS поверх TLS (англ. DNS over TLS, см. IETF RFC 78583 (3 https://tools.ietf.org/html/rfc7858) и RFC 83 104 (4 https://tools.ietf.org/html/rfc8310)). Протоколы безопасного разрешения DNS используют разрешение DNSSEC поверх зашифрованных протоколов HTTPS или TLS. Однако, в настоящее время упомянутые протоколы не получили широкого распространения. И, несмотря на перечисленные преимущества рассмотренных протоколов, их использование влечет ряд ограничений, которые могут снизить доступность сетевого соединения. В частности, многие сетевые приложения не поддерживают протоколы безопасного разрешения DNS, кроме того, провайдеры могут предоставлять для использования собственные DNS-сервера, обладающие информацией о соответствии доменных имен IP-адресам ресурсов сети. Поэтому возникает техническая проблема, заключающаяся в необходимости повысить конфиденциальность и безопасность сетевого соединения при использовании системы доменных имен, не снизив при этом доступность сетевого соединения. Снижение доступности сетевого соединения может проявляться, например, в недоступности сети, в снижении скорости передачи данных по сети.

Раскрытие сущности изобретения

Технический результат заключается в повышении конфиденциальности и безопасности сетевого соединения при обеспечении доступности сетевого соединения при использовании системы доменных имен путем подключения протокола безопасного разрешения DNS при выполнении условия подключения протокола безопасного разрешения DNS.

Согласно варианту реализации, используется реализуемый компьютером способ подключения протокола безопасного разрешения DNS, в котором: определяют DNS-запрос от клиента; определяют выполнение условия подключения протокола безопасного разрешения DNS из базы условий подключения протокола безопасного разрешения DNS; если условие подключения протокола безопасного разрешения DNS выполнено, подключают протокол безопасного разрешения DNS для клиента.

Согласно одному из частных вариантов реализации протокол безопасного разрешения DNS является одним из следующих протоколов: DNS поверх HTTPS, DNS поверх TLS.

Согласно другому частному варианту реализации в случае, если после подключения протокола безопасного разрешения DNS снизилась доступность сетевого соединения, подключают другой протокол безопасного разрешения DNS.

Согласно еще одному частному варианту реализации условием подключения протокола безопасного разрешения DNS является по меньшей мере одно из следующих: снижение средней скорости соединения в компьютерной сети; получение доступа к корпоративным ресурсам в компьютерной сети; подключение к публичным точкам доступа; получение доступа к ресурсам из списка защищаемых ресурсов; адрес запрашиваемого ресурса не был получен с использованием протокола DNS.

Согласно одному из частных вариантов реализации базу условий подключения безопасного протокола разрешения DNS обновляют с использованием удаленного сервера производителя средства защиты.

Согласно другому частному варианту реализации пользователь компьютера или администратор обновляет базу условий подключения протокола безопасного разрешения DNS.

Согласно варианту реализации, используется система подключения протокола безопасного разрешения DNS, содержащая: средство защиты, предназначенное для: определения DNS-запроса от клиента; определения выполнения условия подключения протокола безопасного разрешения DNS из базы условий подключения протокола безопасного разрешения DNS; подключения протокола безопасного разрешения DNS для клиента, если условие подключения протокола безопасного разрешения DNS выполнено; базу условий подключения протокола безопасного разрешения DNS, содержащую условия подключения безопасного протокола разрешения DNS.

Согласно одному из частных вариантов реализации протокол безопасного разрешения DNS является одним из следующих протоколов: DNS поверх HTTPS, DNS поверх TLS.

Согласно другому частному варианту реализации в случае, если после подключения протокола безопасного разрешения DNS снизилась доступность сетевого соединения, подключают с помощью средства защиты другой протокол безопасного разрешения DNS.

Согласно еще одному частному варианту реализации условием подключения протокола безопасного разрешения DNS является по меньшей мере одно из следующих: снижение средней скорости соединения в компьютерной сети; получение доступа к корпоративным ресурсам в компьютерной сети; подключение к публичным точкам доступа; получение доступа к ресурсам из списка защищаемых ресурсов; адрес запрашиваемого ресурса не был получен с использованием протокола DNS.

Согласно одному из частных вариантов реализации базу условий подключения безопасного протокола разрешения DNS обновляют с использованием удаленного сервера производителя средства защиты.

Согласно другому частному варианту реализации пользователь компьютера или администратор обновляют базу условий подключения протокола безопасного разрешения DNS.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

На Фиг. 1 представлена схема подключения протокола безопасного разрешения DNS.

На Фиг. 2 представлен способ подключения протокола безопасного разрешения DNS.

Фиг. 3 представляет пример компьютерной системы общего назначения, с помощью которой может быть реализовано настоящее изобретение.

Осуществление изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако, настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

На Фиг. 1 представлена схема подключения протокола безопасного разрешения DNS. Для иллюстративности далее по тексту и на фигурах будет идти речь о протоколе безопасного разрешения DNS - DNS поверх HTTPS (DoH), который может быть предпочтительнее, например, протокола DNS поверх TLS потому, что провайдеры могут заблокировать порты, не относящиеся к общепринятым портам, по которым обслуживается HTTP-протокол. В то же время стандартные порты протоколов HTTP (80) и HTTPS (443) открыты практически всегда. Однако, следует понимать, что заявленное изобретение применимо для любых других протоколов безопасного разрешения DNS, в частности DNS поверх HTTPS и DNS поверх TLS. На компьютере 110 установлен клиент - приложение 111 (например, веб-браузер), осуществляющее доступ в сеть Интернет 140. В данной заявке под компьютером 110 понимается любое вычислительное устройство, в частности персональный компьютер, ноутбук, смартфон, планшет, маршрутизатор, система хранения данных, сервер. При использовании протокола DNS 120 при вводе пользователем в браузере веб-адреса сайта, из него извлекается доменное имя сайта в сети Интернет (например, www.kaspersky.com), приложение 111 самостоятельно или посредством системного приложения-резолвера на компьютере 110 отправляет DNS-запрос DNS-резолверу 121 на получение IP-адреса введенного сайта. DNS-резолвер 121 выполняет разрешение IP-адреса, обращаясь в данном примере к DNS-серверам 122-123 и, в итоге возвращает приложению 111 IP-адрес сайта. Далее по IP-адресу приложение 111 получает содержимое сайта посредством протокола HTTP или HTTPS.

Средство защиты 112 установлено на компьютере 110 и предназначено для определения или перехвата DNS-запроса от клиента, т.е. приложения 111. Отправка DNS-запроса может быть определена средством защиты 112, использующего сетевой драйвер, при отправке UDP/TCP-пакета, в котором содержится сигнатура DNS-протокола, и/или при отправке упомянутого пакета на порт 53, который используется в DNS-протоколе. Отправка DNS-запроса может быть также определена путем установки перехватчика системных/WinAPI вызовов разрешения IP-адресов из доменных имен. Например, в операционной систем (ОС) Windows такими системными вызовами являются: DnsQuery_A(), DnsQuery_W(), getaddrinfo(), а в Linux - getaddrinfo().

После определения отправки DNS-запроса средство защиты 112 определяет выполнение условия подключения протокола безопасного разрешения DNS, например, из базы условий 113 (например, база данных, список хранящийся на диске и др.), которая может быть сформирована, например, заранее производителем средства защиты 112. И, в случае выполнения условия подключения протокола безопасного разрешения DNS, средство защиты 112 подключает протокол безопасного разрешения DNS для клиента. В результате все DNS-запросы приложения 111 будут передаваться DNS-резолверу 131 по протоколу безопасного разрешения DNS, например, DoH 130. DNS-резолвер 131 затем выполняет разрешение IP-адреса, обращаясь в данном примере к DNS-серверам 132-133 и, в итоге возвращает приложению 111 IP-адрес запрашиваемого ресурса. Подключение протокола безопасного разрешения DNS (например, DoH) может быть осуществлено путем установки нового защищенного соединения (например, по протоколу HTTPS) из сетевого драйвера на уровне ядра ОС или средства защиты 112 на уровне пользовательского пространства ОС. Защищенное соединение в этом случае будет установлено между приложением 111 и DNS-резолвером 131, а также между DNS-резолвером 131 и DNS-серверами 132-133.

В частном примере реализации, если после подключения протокола безопасного разрешения DNS (например, был подключен протокол DNS поверх TLS) снизилась доступность сетевого соединения (например, после блокировки провайдером портов, не относящихся к общепринятым портам, по которым обслуживается HTTP-протокол), то в этом случае подключают с помощью средства защиты 112 другой протокол безопасного разрешения DNS (например, DNS поверх HTTPS, DoH). Снижение доступности сетевого соединения может проявляться, например, в недоступности сети, в снижении скорости передачи данных по сети.

В частном примере реализации условием подключения протокола безопасного разрешения DNS является по меньшей мере одно из следующих:

• снижение средней скорости передачи данных в компьютерной сети. В этом случае может быть снижено количество передаваемых по меньшей мере одним приложением 111 DNS-запросов за счет установки единственного зашифрованного соединения (например, HTTPS-соединения при подключении протокола DoH). Кроме того, с помощью средства защиты 112 будет осуществлена защита пользователя от отслеживания со стороны провайдера сети. Указанное условие может быть определено, например, сетевым драйвером, который определит снижение количества передаваемых пакетов данных. Кроме того, указанное условие может быть определено при переключении сетевого соединения, например, с Wi-Fi на мобильный интернет - в этом случае соединение начинает рассматривается операционной системой как «лимитированное».

• Подключение к публичным точкам доступа.

Например, пользователь подключился к публичным точкам доступа, которые содержатся в базе данных средства защиты 112 и отмечены как небезопасные. Подключение к таким точкам доступа несет значительные риски для пользователя компьютера 110, т.к. ими могут воспользоваться злоумышленники.

Указанное условие может быть определено, например, эвристической сигнатурой на основе известных имен точек доступа (которые включают, например, слова: airport, cafe и др.), по спискам публичных SSID, при подключении к точкам доступа Wi-Fi без аутентификации.

• Получение доступа приложением 111 к корпоративным ресурсам в компьютерной сети.

В этом случае будет обеспечен неотслеживаемый провайдером доступ к корпоративным ресурсам, когда VPN-соединение невозможно (например, заблокирован GRE/PPTP-протокол).

• Получение доступа к ресурсам из списка защищаемых средством защиты 112 ресурсов (на фигуре не указан).

Например, если пользователь открывает веб-банкинг или совершает покупки в интернете.

• Адрес запрашиваемого ресурса не был получен с использованием протокола DNS.

В некоторых случаях, когда IP-адрес запрашиваемого сайта не мог быть разрешен с использованием протокола DNS, средство защиты 112 может подключить протокол безопасного разрешения DNS.

Указанные условия могут быть определены, когда доменная зона запрашиваемого ресурса не является стандартной (например, «.kaspersky», не поддерживается администрацией адресного пространства Интернет (IANA).

В частном примере реализации условия из базы условий 113 для подключения безопасного протокола разрешения DNS могут обновляться с использованием удаленного сервера производителя средства защиты 112. Например, может быть обновлен список защищаемых средством защиты 112 ресурсов.

В другом частном примере реализации пользователь компьютера или администратор могут обновлять или настраивать упомянутые условия из базы условий 113. Например, может быть изменен список защищаемых ресурсов, или могут быть отключены некоторые из условий, например, условие получения доступа к корпоративным ресурсам в компьютерной сети в том случае, если компьютер 110 является домашним компьютером пользователя.

На Фиг. 2 представлен способ подключения протокола безопасного разрешения DNS. На шаге 210 определяют с помощью средства защиты 112 DNS-запрос от клиента (приложения) 111. На шаге 220 определяют с помощью средства защиты 112 выполнение условия подключения протокола безопасного разрешения DNS из базы условий подключения протокола безопасного разрешения DNS 113. И, если условие подключения протокола безопасного разрешения DNS выполнено (шаг 230), то на шаге 240 подключают протокол безопасного разрешения DNS для клиента. В противном случае продолжают определять DNS-запросы на шаге 210.

В частном примере реализации, если после подключения протокола безопасного разрешения DNS (например, был подключен протокол DNS поверх TLS) снизилась доступность сетевого соединения (например, после блокировки провайдером портов, не относящихся к общепринятым портам, по которым обслуживается HTTP-протокол), то в этом случае подключают с помощью средства защиты 112 другой протокол безопасного разрешения DNS (например, DNS поверх HTTPS, DoH).

В частном примере реализации условием подключения протокола безопасного разрешения DNS является по меньшей мере одно из следующих:

• снижение средней скорости передачи данных в компьютерной сети.

В этом случае может быть снижено количество передаваемых по меньшей мере одним приложением 111 DNS-запросов за счет установки единственного зашифрованного соединения (например, HTTPS-соединения при подключении протокола DoH). Кроме того, с помощью средства защиты 112 будет осуществлена защита пользователя от отслеживания со стороны провайдера сети.

Указанное условие может быть определено, например, сетевым драйвером, который определит снижение количества передаваемых пакетов данных. Кроме того, указанное условие может быть определено при переключении сетевого соединения, например, с Wi-Fi на мобильный интернет - в этом случае соединение начинает рассматривается операционной системой как «лимитированное».

• Подключение к публичным точкам доступа.

Например, пользователь подключился к публичным точкам доступа, которые содержатся в базе данных средства защиты 112 и отмечены как небезопасные. Подключение к таким точкам доступа несет значительные риски для пользователя компьютера 110, т.к. ими могут воспользоваться злоумышленники.

Указанное условие может быть определено, например, эвристической сигнатурой на основе известных имен точек доступа (которые включают, например, слова: airport, cafe и др.), по спискам публичных SSID, при подключении к точкам доступа Wi-Fi без аутентификации.

• Получение доступа приложением 111 к корпоративным ресурсам в компьютерной сети.

В этом случае будет обеспечен неотслеживаемый провайдером доступ к корпоративным ресурсам, когда VPN-соединение невозможно (например, заблокирован GRE/PPTP-протокол).

• Получение доступа к ресурсам из списка защищаемых средством защиты 112 ресурсов (на фигуре не указан).

Например, если пользователь открывает веб-банкинг или совершает покупки в интернете.

• Адрес запрашиваемого ресурса не был получен с использованием протокола DNS.

В некоторых случаях, когда IP-адрес запрашиваемого сайта не мог быть разрешен с использованием протокола DNS, средство защиты 112 может подключить протокол безопасного разрешения DNS.

Указанные условия могут быть определены, когда доменная зона запрашиваемого ресурса не является стандартной (например, «.kaspersky», не поддерживается администрацией адресного пространства Интернет (IANA).

В частном примере реализации условия подключения безопасного протокола разрешения DNS могут обновляться с использованием удаленного сервера производителя средства защиты 112. Например, может быть обновлен список защищаемых средством защиты 112 ресурсов.

В другом частном примере реализации пользователь компьютера или администратор могут обновлять или настраивать упомянутые условия из базы условий 113. Например, может быть изменен список защищаемых ресурсов или могут быть отключены некоторые из условий, например, условие получения доступа к корпоративным ресурсам в компьютерной сети в том случае, если компьютер 110 является домашним компьютером пользователя.

Таким образом, раскрытое изобретение решает заявленную техническую проблему, заключающуюся в необходимости повысить конфиденциальность и безопасность сетевого соединения при использовании системы доменных имен, не снизив при этом доступность сетевого соединения и достигает заявленного технического результата, а именно повышает конфиденциальность и безопасность сетевого соединения при обеспечении доступности сетевого соединения при использовании системы доменных имен путем подключения протокола безопасного разрешения DNS при выполнении условия подключения протокола безопасного разрешения DNS. Стоит упомянуть, что повышение конфиденциальности и безопасности соединения обеспечивается за счет подключения протокола безопасного разрешения DNS, в котором осуществляется проверка целостности передаваемых данных, а передача запросов и ответов осуществляется по зашифрованному каналу связи, в отличие от протокола DNS, использование которого не гарантирует конфиденциальность и безопасность соединения и соответственно, передаваемых и получаемых данных. При этом обеспечивается доступность сетевого соединения за счет того, что подключение упомянутого протокола безопасного разрешения DNS происходит при выполнении условия подключения протокола безопасного разрешения DNS - то есть доступность сетевого соединения будет не хуже, чем при использовании протокола DNS, а в ряде ситуаций - лучше (например, когда IP-адрес из доменного имени не может быть разрешен протоколом DNS, но может быть разрешен протоколом безопасного разрешения DNS).

Фиг. 3 представляет пример компьютерной системы общего назначения, с помощью которой может быть реализовано настоящее изобретение, в частности, компьютер 110, DNS-резолверы 121, 131 и DNS-сервера 122-123, 132-133. Система содержит персональный компьютер или сервер 20, содержит центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях (также - информационных системах), внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В соответствии с описанием, компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.


Система и способ подключения протокола безопасного разрешения DNS
Система и способ подключения протокола безопасного разрешения DNS
Система и способ подключения протокола безопасного разрешения DNS
Система и способ подключения протокола безопасного разрешения DNS
Источник поступления информации: Роспатент

Показаны записи 1-10 из 154.
27.08.2016
№216.015.4dc3

Способ исключения процессов из антивирусной проверки на основании данных о файле

Изобретение относится к антивирусным технологиям. Техническим результатом является уменьшение времени антивирусной проверки операционной системы за счет исключения процессов из антивирусной проверки. Согласно одному из вариантов реализации предлагается способ исключения процесса из антивирусной...
Тип: Изобретение
Номер охранного документа: 0002595510
Дата охранного документа: 27.08.2016
25.08.2017
№217.015.9a38

Способ выполнения кода в режиме гипервизора

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обеспечении выполнения кода в режиме гипервизора. Предложен способ, в котором загружают в оперативную память код гипервизора до загрузки операционной системы; загружают во время загрузки операционной...
Тип: Изобретение
Номер охранного документа: 0002609761
Дата охранного документа: 02.02.2017
25.08.2017
№217.015.9b37

Система и способ выполнения запросов процессов операционной системы к файловой системе

Изобретение предназначено для выполнения запросов процессов к файловой системе. Технический результат – оптимизация работы файловой системы с запросами процессов. Система выполнения запросов процессов операционной системы к файловой системе, где запросы представляют собой вызовы API-функции,...
Тип: Изобретение
Номер охранного документа: 0002610228
Дата охранного документа: 08.02.2017
25.08.2017
№217.015.a028

Система и способ оптимизации антивирусной проверки файлов

Изобретение относится к системам и способам антивирусной проверки. Технический результат заключается в ускорении проведения антивирусной проверки исполняемых файлов путем исключения из проверки динамических библиотек, которые не содержат исполняемого кода. Система содержит средство проверки...
Тип: Изобретение
Номер охранного документа: 0002606559
Дата охранного документа: 10.01.2017
25.08.2017
№217.015.a161

Система и способ блокировки выполнения сценариев

Изобретение относится к области антивирусных технологий. Технический результат настоящего изобретения заключается в обеспечении безопасности компьютерной системы, на которой работает клиент, и в противодействии внедрению вредоносного сценария на компьютерную систему, на которой работает клиент,...
Тип: Изобретение
Номер охранного документа: 0002606564
Дата охранного документа: 10.01.2017
25.08.2017
№217.015.b5dd

Способ устранения уязвимостей роутера

Изобретение относится к антивирусным технологиям, а более конкретно к способу устранения уязвимостей устройств, имеющих выход в Интернет, таких как роутеры. Технический результат настоящего изобретения заключается в обеспечении информационной безопасности, связанной с роутером. Способ содержит...
Тип: Изобретение
Номер охранного документа: 0002614559
Дата охранного документа: 28.03.2017
25.08.2017
№217.015.b7c6

Способ передачи антивирусных записей, используемых для обнаружения вредоносных файлов

Изобретение относится к области компьютерной безопасности. Технический результат заключается в снижении потребляемых антивирусным приложением ресурсов компьютера пользователя, а именно памяти на жестком диске для хранения антивирусных записей. Предложен способ передачи антивирусных записей,...
Тип: Изобретение
Номер охранного документа: 0002614929
Дата охранного документа: 30.03.2017
25.08.2017
№217.015.b7c9

Система и способ шифрования при передаче веб-страницы приложению пользователя

Изобретение относится к области защиты данных при их передаче по сети. Технический результат - повышение уровня защиты информации, содержащейся на веб-странице, путем шифрования упомянутой информации во время передачи упомянутой веб-страницы приложению пользователя. Способ шифрования при...
Тип: Изобретение
Номер охранного документа: 0002614928
Дата охранного документа: 30.03.2017
25.08.2017
№217.015.c103

Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя

Изобретение относится к способу и системе формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя. Технический результат заключается в снижении потребляемых антивирусным приложением ресурсов компьютера, а именно памяти на жестком...
Тип: Изобретение
Номер охранного документа: 0002617654
Дата охранного документа: 25.04.2017
25.08.2017
№217.015.c121

Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере

Изобретение относится к способу определения файловой операции, запущенной на сервере с компьютера пользователя, как работы вредоносной программы. Технический результат настоящего изобретения заключается в обеспечении определения файловой операции, запущенной на сервере с компьютера...
Тип: Изобретение
Номер охранного документа: 0002617631
Дата охранного документа: 25.04.2017
Показаны записи 1-10 из 15.
27.10.2013
№216.012.78be

Способ получения сорбента для газовой хроматографии

Изобретение относится к аналитической газовой хроматографии, в частности к способам создания сорбентов для анализа органических веществ, в том числе и загрязнителей окружающей среды. Предложен способ получения сорбента для газовой хроматографии, предусматривающий нанесение на твердый носитель...
Тип: Изобретение
Номер охранного документа: 0002496572
Дата охранного документа: 27.10.2013
10.04.2015
№216.013.3af9

Система и способ предоставления прав доступа приложениям к файлам компьютера

Изобретение относится к вычислительной технике. Технический результат заключается в повышении уровня защиты информации от неавторизованного доступа путем предоставления приложению прав доступа к файлу в зависимости от политик предоставления прав доступа. Система предоставления прав доступа...
Тип: Изобретение
Номер охранного документа: 0002546585
Дата охранного документа: 10.04.2015
10.08.2015
№216.013.6e0a

Система и способ копирования файлов с зашифрованного диска

Изобретение относится к области защиты компьютерных устройств, данных и программ конечных пользователей от несанкционированного доступа. Техническим результатом является повышение уровня защиты информации от неавторизованного доступа путем применения политик шифрования при копировании файлов....
Тип: Изобретение
Номер охранного документа: 0002559728
Дата охранного документа: 10.08.2015
27.01.2016
№216.014.bc80

Система и способ применения правил доступа к файлам при их передаче между компьютерами

Изобретение относится к области защиты компьютерных устройств и данных конечных пользователей от несанкционированного доступа. Техническим результатом является повышение уровня защиты информации от неавторизованного доступа путем применения правил доступа к файлам при их передаче между...
Тип: Изобретение
Номер охранного документа: 0002573785
Дата охранного документа: 27.01.2016
27.08.2016
№216.015.4ff6

Газовая обдирочная мишень

Газовая обдирочная мишень относится к ускорительной технике и может быть применена в тандемных ускорителях заряженных частиц для ионной имплантации, нейтронозахватной терапии рака или для обнаружения взрывчатых и наркотических веществ. Газовая обдирочная мишень выполнена в виде трубки с...
Тип: Изобретение
Номер охранного документа: 0002595785
Дата охранного документа: 27.08.2016
25.08.2017
№217.015.a3f7

Теплоизоляционная конструкция наружной стены

Изобретение относится к строительству и может быть использовано при решении задач утепления наружных стен существующих зданий изнутри. Данное изобретение позволит регулировать положение точки росы и постоянно поддерживать температурный перепад между внутренней поверхностью наружной ограждающей...
Тип: Изобретение
Номер охранного документа: 0002607561
Дата охранного документа: 10.01.2017
25.08.2017
№217.015.c5a2

Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на пк

Изобретение относится к системе и способу применения политик шифрования данных. Технический результат заключается в защите данных жестких дисков. Система содержит сервер администрирования, предназначенный для задания политик шифрования данных жестких дисков на компьютере, включающих опции...
Тип: Изобретение
Номер охранного документа: 0002618684
Дата охранного документа: 10.05.2017
25.08.2017
№217.015.c5a6

Способ определения внутри наружного стенового ограждения, выполненного из кирпича, зон, характеризующихся квазистационарными условиями теплопередачи при натурных экспериментальных исследованиях в зимний период

Изобретение относится к области определения теплофизических характеристик ограждающих конструкций и может быть использовано в строительстве для оценки теплофизических свойств по результатам испытаний в натурных условиях. Способ определения внутри наружного стенового ограждения, выполненного из...
Тип: Изобретение
Номер охранного документа: 0002618501
Дата охранного документа: 03.05.2017
29.12.2017
№217.015.fa00

Сборная железобетонная форшахта многократного применения

Изобретение относится к области строительства и может быть использовано при сооружении подземных конструкций типа «стена в грунте», а именно для устройства форшахты, применяемой при выполнении монолитной траншейной «стены в грунте». Сборная железобетонная форшахта состоит из сборных...
Тип: Изобретение
Номер охранного документа: 0002639766
Дата охранного документа: 22.12.2017
13.02.2018
№218.016.2662

Способ определения временного интервала при проведении натурных теплофизических исследований наружных стен зданий, выполненных из кирпича, при котором в толще стенового ограждения возникают условия квазистационарного режима теплопередачи

Использование в строительстве для оценки теплозащитных свойств по результатам теплофизических испытаний в натурных условиях. Сущность способа определения временного интервала при проведении натурных теплофизических исследований наружных стен зданий, выполненных из кирпича, при котором в толще...
Тип: Изобретение
Номер охранного документа: 0002644087
Дата охранного документа: 07.02.2018

Похожие РИД в системе