RU2724713C1 - Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя - Google Patents

Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя Download PDF

Info

Publication number
RU2724713C1
RU2724713C1 RU2018147238A RU2018147238A RU2724713C1 RU 2724713 C1 RU2724713 C1 RU 2724713C1 RU 2018147238 A RU2018147238 A RU 2018147238A RU 2018147238 A RU2018147238 A RU 2018147238A RU 2724713 C1 RU2724713 C1 RU 2724713C1
Authority
RU
Russia
Prior art keywords
password
user
account
login
combination
Prior art date
Application number
RU2018147238A
Other languages
English (en)
Inventor
Сергей Александрович Сидоров
Михаил Сергеевич Чебаков
Ирина Владимировна Ермилова
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2018147238A priority Critical patent/RU2724713C1/ru
Priority to US16/431,971 priority patent/US11630895B2/en
Priority to EP19204940.1A priority patent/EP3674933A1/en
Priority to CN201911087471.XA priority patent/CN111382422B/zh
Priority to JP2019228560A priority patent/JP7401288B2/ja
Application granted granted Critical
Publication of RU2724713C1 publication Critical patent/RU2724713C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к области обеспечения безопасности учетных записей и персональных данных пользователя. Техническим результатом является ограничение неправомерного доступа к данным и настройкам пользователя, предоставляемого учетной записью. Способ содержит этапы, на которых: а) формируют набор известных учетных записей пользователя; б) выявляют использование учетной записи пользователя из сформированного набора известных учетных записей пользователя путем выявления факта использования сочетания ее логина и пароля; в) выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено; г) при наличии угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, выполняют смену пароля учетной записи пользователя, использование которой было выявлено, при помощи правил смены пароля. 2 н. и 16 з.п. ф-лы, 3 ил.

Description

Область техники
Изобретение относится к области компьютерной безопасности, а более конкретно к системам и способам обеспечения безопасности учетных записей и данных пользователя.
Уровень техники
Количество людей, использующих глобальную сеть «Интернет», непрерывно возрастает. Пользователи посещают веб-сайты и изучают их содержимое. Одним из необходимых условий для использования полного перечня сервисов, предоставляемых веб-сайтами, является создание пользователем учетной записи и авторизация. Учетная запись должна содержать как минимум информацию о логине и пароле.
Чем больше веб-сайтов пользователь посещает и использует, тем большее количество учетный записей ему необходимо создавать. Логины и пароли учетных записей для наиболее часто используемых веб-сайтов пользователь обычно запоминает, а остальные либо забывает, либо предпочитает сохранять в том или ином виде. С одной стороны халатное отношение к хранению логинов и паролей учетных записей может привести к их компрометации, а с другой стороны, может быть скомпрометирован сам веб-сайт и его база данных учетных записей. И в том, и в другом случае злоумышленники могут воспользоваться учетными записями пользователя для совершения противозаконных действий.
В настоящее время существует ряд решений, предназначенных для анализа данных о скомпрометированных учетных записях и смене их пароля. Например, в патентной публикации US 9781159 B1 описана технология, в которой одно из средств системы предназначено для изменения пароля виртуальной машины. Изменение пароля выполняют путем изменения данных на диске виртуальной машины. В другой патентной публикации US 9785766 B2 представлена система, в которой используют средство, предназначенное для замены паролей по истечении заранее установленного периода времени.
Хотя описанные выше способы работы успешно справляются с задачами оповещения пользователя о необходимости смены пароля, именно смену пароля при обнаружении угрозы его использования злоумышленником в них не осуществляют.
Настоящее изобретение позволяет решать задачу смены пароля учетной записи при обнаружении угрозы получения неправомерного доступа к данным пользователя.
Раскрытие изобретения
Изобретение предназначено для обеспечения безопасности учетных записей и персональных данных пользователя.
Технический результат настоящего изобретения заключается в ограничении неправомерного доступа к данным и настройкам пользователя, предоставляемого учетной записью. Указанный технический результат достигается путем выполнения смены пароля учетной записи пользователя, при использовании которой обнаружена угроза получения неправомерного доступа к данным пользователя.
В одном из вариантов реализации предоставляется система смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя, при этом упомянутая система содержит средство обработки, предназначенное для формирования набора известных учетных записей пользователя, передачи сформированного набора известных учетных записей пользователя средству определения; средство определения, предназначенное для выявления использования по крайней мере одной учетной записи пользователя из сформированного набора известных учетных записей пользователя, передачи данных об учетной записи пользователя, использование которой было выявлено, средству проверки; средство проверки, предназначенное для: выполнения проверки наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, передачи результатов проверки средству смены; средство смены, предназначенное для: выполнения смены пароля учетной записи пользователя, использование которой было выявлено, при помощи правил смены пароля из базы данных правил при наличии угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено; базу данных правил, предназначенную для хранения правил смены пароля.
В другом варианте реализации системы средство обработки формирует набор известных учетных записей пользователя путем добавления учетных записей пользователя, которые пользователь указал при работе с приложением, имеющим функцию менеджера паролей.
Еще в другом варианте реализации системы средство обработки формирует набор известных учетных записей пользователя путем анализа вводимых данных в поля, предназначенные для ввода логина и пароля в режиме реального времени.
Еще в одном варианте реализации системы средство обработки формирует набор известных учетных записей пользователя путем анализа истории посещенных веб-сайтов, почтовых писем, содержащих факт регистрации на веб-сайте, текстовых файлов пользователя, содержащих похожие на логин и пароль данные.
Еще в другом варианте реализации системы средство определения выявляет использование по крайней мере одной учетной записи пользователя из сформированного набора известных учетных записей пользователя путем выявления факта использования сочетания логина и пароля.
Еще в одном варианте реализации системы средство определения выявляет факт использования сочетания логина и пароля путем фиксирования ввода символов, из которых состоит сочетание логина и пароля по крайней мере одной учетной записи из сформированного набора известных учетных записей.
В другом варианте реализации системы средство определения выявляет факт использования сочетания логина и пароля путем перехвата действий пользователя по вставке данных, содержащих сочетание логина и пароля, из буфера обмена данных.
Еще в другом варианте реализации системы средство определения выявляет факт использования сочетания логина и пароля путем перехвата действий приложения с функцией менеджера паролей по использованию буфера обмена данных.
Еще в одном варианте реализации системы средство проверки выполняет проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, путем проверки соответствия использованного сочетания логина и пароля веб-сайту, для которого создана учетная запись.
В другом варианте реализации системы средство проверки выполняет проверку наличия угрозы получения неправомерного доступа к данным пользователя путем анализа периода времени веб-сессии и данных устройства, с которого осуществлен вход при помощи сочетания логина и пароля.
Еще в другом варианте реализации системы средство проверки выполняет проверку наличия угрозы получения неправомерного доступа к данным пользователя путем выявления безуспешного входа на веб-сайт при помощи сочетания логина и пароля учетной записи из сформированного набора известных учетных записей.
В одном из вариантов реализации предоставляется способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя, содержащий этапы, которые реализуются с помощью средств из системы и на которых формируют набор известных учетных записей пользователя; выявляют использование по крайней мере одной учетной записи пользователя из сформированного набора известных учетных записей пользователя; выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено; при наличии угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, выполняют смену пароля учетной записи пользователя, использование которой было выявлено, при помощи правил смены пароля.
В другом варианте реализации способа формируют набор известных учетных записей пользователя путем добавления учетных записей пользователя, которые пользователь указал при работе с приложением, имеющим функцию менеджера паролей.
Еще в другом варианте реализации способа формируют набор известных учетных записей пользователя путем анализа вводимых данных в поля, предназначенные для ввода логина и пароля в режиме реального времени.
Еще в одном варианте реализации способа формируют набор известных учетных записей пользователя путем анализа истории посещенных веб-сайтов, почтовых писем, содержащих факт регистрации на веб-сайте, текстовых файлов пользователя, содержащих похожие на логин и пароль данные.
В другом варианте реализации способа выявляют использование по крайней мере одной учетной записи пользователя из сформированного набора известных учетных записей пользователя путем выявления факта использования сочетания логина и пароля.
Еще в одном варианте реализации способа выявляют факт использования сочетания логина и пароля путем фиксирования ввода символов, из которых состоит сочетание логина и пароля по крайней мере одной учетной записи из сформированного набора известных учетных записей.
В другом варианте реализации способа выявляют факт использования сочетания логина и пароля путем перехвата действий пользователя по вставке данных, содержащих сочетание логина и пароля, из буфера обмена данных.
Еще в другом варианте реализации способа выявляют факт использования сочетания логина и пароля путем перехвата действий приложения с функцией менеджера паролей по использованию буфера обмена данных.
Еще в одном варианте реализации способа выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, путем проверки соответствия использованного сочетания логина и пароля веб-сайту, для которого создана учетная запись.
В другом варианте реализации способа выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя путем анализа периода времени веб-сессии и данных устройства, с которого осуществлен вход при помощи сочетания логина и пароля.
Еще в другом варианте реализации способа выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя путем выявления безуспешного входа на веб-сайт при помощи сочетания логина и пароля учетной записи из сформированного набора известных учетных записей.
Краткое описание чертежей
Фиг. 1 иллюстрирует систему смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя.
Фиг. 2 иллюстрирует способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя.
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер.
Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.
Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. (Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.07.2018) "Об информации, информационных технологиях и о защите информации").
Информационная система, для использования которой необходимо наличие учетной записи - такая информационная система, которая позволяет использовать функции информационной системы только после регистрации и авторизации с использованием учетной записи.
Учетная запись - совокупность данных о пользователе, необходимая для его аутентификации и предоставления доступа к его личным данным и настройкам. (ГОСТ Р 57429-2017 Судебная компьютерно-техническая экспертиза. Термины и определения.)
Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) (Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 22.02.2017) "О персональных данных");
Нарушение неприкосновенности частной жизни (англ. Identity theft) - незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, (статья 137 УК РФ). Неправомерный доступ к охраняемой законом компьютерной информации может повлечь уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинение крупного ущерба ее владельцу или использование информации из корыстной заинтересованности (статья 272 УК РФ).
Базы данных учетных записей информационных систем, для использования которых необходимо наличие учетной записи, например реализованных в виде веб-сайта, часто подвергаются атакам злоумышленников. Спланированные и подготовленные атаки злоумышленников могут привести к тому, что злоумышленник получает доступ к данным пользователей. Важно вовремя распознать факт получения доступа к учетной записи пользователя, и выполнить смену пароля учетной записи для предотвращения использования данных пользователя злоумышленником. Для выполнения вышеупомянутой задачи используют систему смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя.
Фиг 1. отображает структуру системы смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя. Система смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя состоит из средства обработки 120, средства определения 130, средства проверки 140, средства смены 150, базы данных правил 160.
Средство обработки 120 предназначено для формирования набора известных учетных записей пользователя и передачи сформированного набора известных учетных записей средству определения 130.
Набор известных учетных записей пользователя - совокупность учетных записей одного пользователя для информационных систем, для использования которых необходимо наличие учетной записи. Таблица 1 отображает пример набора известных учетных записей. Основной столбец может содержать данные с названием информационной системы, для использования которой необходимо наличие учетной записи у пользователя, например: название веб-сайта или веб-сервиса, операционной системы, приложения или программы. Помимо этого, важными столбцами являются столбцы содержащие данные о логине и пароле учетной записи.
Помимо указанных столбцов набор известных учетных записей может содержать, например данные о времени начала работы пользователя с информационной системой с использованием учетной записи, данные о времени окончания работы пользователя с информационной системой, время начала и окончании веб-сессии или период времени работы с информационной системой (период времени пребывания онлайн), перечень информации, к которой может быть получен доступ, информация о компьютерной системе, которая была использована при авторизации с использованием учетной записи (уникальный идентификатор ключа установки ОС, идентификаторы жесткого диска, МАС-адреса сетевых устройств, IP адрес и прочее).
Figure 00000001
Figure 00000002
В одном из вариантов реализации формирование набора известных учетных записей пользователя может быть выполнено путем анализа учетных записей пользователя для авторизации в информационных системах, для использования которых необходимо наличие учетной записи, которые пользователь указал при работе с приложением с функцией менеджера паролей. Например, пользователь установил и пользуется приложением с функцией менеджера паролей и вводит данные, которые хотел бы хранить в базе данных менеджера паролей. Анализ и добавление учетных записей из базы данных менеджера паролей позволит сформировать набор учетных записей пользователя.
В другом варианте реализации формирование набора известных учетных записей может быть выполнено путем анализа посещаемых пользователем информационных систем, для использования которых необходимо наличие учетной записи у пользователя, и перехвата вводимых данных в режиме реального времени. Например, пользователь может посетить веб-сайт и ввести логин и пароль. Посещение веб-сайта и ввод данных могут быть перехвачены и проанализированы, и при условии успешного входа данные могут быть добавлены в набор учетных записей.
В третьем варианте реализации набор известных учетных записей может быть сформирован путем анализа истории посещений, например, веб-сайтов и выявления в почтовых ящиках пользователя электронных писем, содержащих факт регистрации на веб-сайтах. Многие веб-сайты при регистрации дублируют введенные данные о пользователе, в частности логин и пароль, высылая электронное письмо на указанный адрес пользователя. Помимо этого, может быть выполнен поиск и анализ текстовых файлов на компьютерных системах пользователя, содержащих данные или записи, похожие на логин и пароль, которые пользователь сохранил. Найденные данные могут быть использованы при формировании набора известных учетных записей.
Средство определения 130 предназначено для выявления использования по крайней мере одной учетной записи пользователя из сформированного набора известных учетных записей пользователя и передачи данных об использованной учетной записи пользователя средству проверки 140.
Выявление использования по крайней мере одной учетной записи пользователя из сформированного набора известных учетных записей пользователя осуществляют путем выявления факта использования сочетания логина и пароля. Если пользователь вводит логин и пароль от какой-либо учетной записи, то это означает, что он впоследствии планирует ее использовать.
В одном из вариантов реализации факт использования сочетания логина и пароля из учетной записи из сформированного набора известных учетных записей может быть выявлен путем фиксирования ввода символов из которых состоит сочетание логина и пароля. Например, когда пользователь вводит данные с помощью устройства ввода (клавиатура) или приложения для ввода данных (виртуальная клавиатура).
В другом варианте реализации факт использования сочетания логина и пароля от учетной записи из сформированного набора известных учетных записей может быть выявлен путем перехвата действий пользователя по вставке данных, содержащих сочетание логина и пароля, из буфера обмена данных. Например, пользователь открыл электронное письмо от веб-сайта, которое содержит логин и пароль от учетной записи, скопировал данные и вставил в соответствующие строки. Если вставляемые данные совпадают с данными из сформированного набора известных учетных записей, факт использования сочетания логина и пароля можно считать выявленным.
Еще в одном варианте реализации выявляют факт использования сочетания логина и пароля путем перехвата действий приложения с функцией менеджера паролей по использованию буфера обмена данных в особом режиме. Например, приложение с функцией менеджера паролей может быть настроено таким образом, что, когда пользователь заходит на определенный веб-сайт, приложение автоматически вставляет в нужные поля соответствующее сочетание логина и пароля. В этом случае приложение с функцией менеджера паролей использует буфер обмена данных в особом режиме, в котором, например, может быть ограничено время хранения данных в буфере обмена данных. Если данные, вставленные приложением с функцией менеджера паролей, совпадают с данными из набора известных учетных записей, факт использования сочетания логина и пароля можно считать выявленным.
Еще в другом варианте реализации выявляют использования по крайней мере одной учетной записи пользователя из сформированного набора известных учетных записей пользователя осуществляют путем перехвата получения оповещения об успешном входе в информационную систему при помощи учетной записи. Например, в настройках популярных почтовых сервисов (Google, Yandex, Mail) предусмотрена возможность активации вышеупомянутых оповещений.
Средство проверки 140 предназначено для выполнения проверки наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, на основе данных об использованной учетной записи пользователя и передачи результатов проверки средству смены 150.
Угроза получения неправомерного доступа к данным пользователя - ситуация, в которой злоумышленник может получить доступ к персональным данным пользователя и использовать их во вредоносных целях, например ситуация, когда злоумышленник завладел информацией о действующем логине и пароле от какой-либо учетной записи пользователя.
В одном из вариантов реализации выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, путем проверки соответствия использованного сочетания логина и пароля информационной системе, для которой создана учетная запись пользователя из сформированного набор известных учетных записей. По введенному сочетанию логина пароля известно какая учетная запись и для какого информационного ресурса использована. Если наименование информационной системы не совпадает с использованным сочетанием логина и пароля, то, возможно, пользователь стал жертвой фишинговой атаки. Например, пользователь ввел логин и пароль учетной записи для социальной сети на вредоносном веб-сайте, который визуально похож на веб-сайт социальной сети. Возникает угроза получения неправомерного доступа к данным пользователя.
В другом варианте реализации выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, путем анализа периода времени веб-сессии и данных компьютерной системы, с которой осуществлен вход при помощи сочетания логина и пароля. В этом случае наличие иного времени веб-сессии или иной компьютерной системы, с которой осуществлен вход при помощи сочетания логина и пароля, является признаком угрозы получения неправомерного доступа к данным о пользователе. Информация о периоде времени веб-сессии и данных о компьютерной системе, с которой осуществлен вход при помощи сочетания логина и пароля, может быть получена, например, от веб-сайта, на который осуществлен вход.
Еще в одном варианте реализации выполняют проверку угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, путем выявления безуспешного входа на информационный ресурс, например веб-сайт, при помощи сочетания логина и пароля учетной записи из сформированного набора известных учетных записей. Может наступить такой случай, когда данные о пользователе и его учетной записи стали известны злоумышленнику в результате, например, успешной атаки на базу данных учетных записей информационной системы. В этом случае, злоумышленник может не иметь достаточно времени для использования полученных данных о пользователе, или не иметь конкретного плана как их использовать, и попросту изменит пароль, чтобы вернуться к этой учетной записи позже. Повторный вход с помощью учетной записи из набора известных учетных записей, в случае его безуспешности, может позволить выявить возникшую угрозу получения неправомерного доступа к данным пользователя.
В дополнительном варианте реализации проверка наличия угрозы получения неправомерного доступа к данным пользователе, предоставляемого учетной записью, использование которой было выявлено, может быть выполнена путем периодического анализа баз данных, содержащих информацию о текущих взломах систем безопасности различных информационных систем. Например, базы данных таких веб-сайтов как https://haveibeenpwned.com, содержащих скомпрометированные пароли и логины.
Средство смены 150 предназначено выполнения смены пароля учетной записи пользователя, использование которой было выявлено, при помощи правил смены пароля из базы данных правил 160 при наличии угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено.
Правило смены пароля - набор условий, при выполнении которого средство смены 150 выполняет смену пароля учетной записи из сформированного набора известных учетных записей, при использовании которой обнаружена угроза получения неправомерного доступа к данным пользователя. Правила смены пароля могут быть основаны на периоде времени пребывания онлайн, частоте пребывания онлайн, важности учетной записи, списке компьютерных систем, известных пользователю и т.д.
Период времени пребывания онлайн - период времени между входом в информационную систему при помощи учетной записи и выходом из нее, либо период времени между началом (возобновлением) веб-сессии с использованием учетной записи и ее окончанием. Может быть посчитан на основе фактов использования учетной записи.
Частота пребывания онлайн - количество периодов времени пребывания онлайн за определенный период времени (день, неделя, месяц и т.д.)
Список компьютерных систем, известных пользователю - перечень компьютерных систем, которые были использованы при входе в информационную систему при помощи учетной записи и являются доверенными.
Важной учетной записью может быть учетная запись, которая является основной для образования другой учетной записи. Например, пользователь создал учетную запись в информационной системе, для использования которой необходимо наличие учетной записи, которая предоставляет услуги электронной почты. Существует информационная система, для использования которой необходимо наличие учетной записи, где логин учетной записи может содержать название почтового ящика, например интернет-магазин. Таким образом учетная запись для почтового ящика является основой для образования учетной записи для интернета магазина.
Например, услуги электронной почти и почтового ящика предоставляет почтовый сервис, реализованный через веб-сайт www.somemail.com, для осуществления входа в который создана учетная запись с логином sun и паролем password3. Интернет-магазин abcd.com предоставляет услуги при наличии учетной записи, где в логине может быть указан рабочий почтовый ящик и любой пароль. Соответственно пользователь указывает [email protected] и password2. Таким образом учетная запись для почтового сервиса является важной. К этой же категории, например, может быть отнесена учетная запись от почтового ящика при создании нового почтового ящика в другой информационной системе, например создание нового почтового ящика Google и указание дополнительным почтовым ящиком Yandex.
Важной учетной записью может быть учетная запись, частота пребывания онлайн которой больше 2 раз в день. Например, пользователь создал учетную запись в информационной системе, для использования которой необходимо наличие учетной записи, и осуществляет ввод словосочетания логина и пароля либо продолжает ранее остановленную веб-сессию больше 2 раз в день. Это означает, что пользователь обеспечивает обмен актуальной информации с использованием упомянутой учетной записи. Например, это учетная запись для одной из социальных сетей.
Важной учетной записью может быть учетная запись, с использованием которой может быть получен доступ к персональным данным пользователя, в том числе и данным, позволяющим совершить действия, имеющее финансовые последствия. Примером может быть учетная запись для онлайн-банкинга, социальной сети или портала государственных услуг.
Одним из примеров правил смены пароля может быть следующий набор условий: любая по важности учетная запись, использование которой было выявлено, сочетание логина и пароля не соответствует информационной системе, для которой создана учетная запись. При выполнении такого набора условий выполняют смену пароля упомянутой учетной записи. Это правило сработает, когда, например, пользователь осуществил ввод логина и пароля на веб-сайте, который был создан злоумышленником и похож на веб-сайт, для которого была создана учетная запись.
Другим примером правила смены пароля может быть следующий набор условий: любая по важности учетная запись, использование которой было выявлено, период времени пребывания онлайн - больше 2 раз в день, очередной вход осуществлен с ранее неизвестной компьютерной системы. При выполнении такого набора условий выполняют смену пароля упомянутой учетной записи. Это правило сработает в том случае, если злоумышленник завладел логином и паролем от учетной записи, либо сумел перехватить контроль над веб-сессией и осуществил вход. Вовремя измененный пароль может остановить угрозу получения неправомерного доступа к данным о пользователе.
Еще одним примером правила смены пароля может быть следующий набор условий: важная учетная запись, использование которой было выявлено, частота пребывания онлайн меньше 3 раз в неделю, повторный вход с помощью учетной записи из набора известных учетных записей невозможен. При выполнении такого набора условий выполняют смену пароля упомянутой учетной записи. Это правило сработает в том случае, если злоумышленник завладел логином и паролем от учетной записи и подверг изменению пароль, например, чтобы потребовать выкуп.
Дополнительным примером правила смены пароля может быть следующий набор условий: учетная запись любой важности, использование которой было выявлено, пароль которой совпадает с паролем важной учетной записи. Повторный вход с помощью учетной записи, использование которой было выявлено, невозможен. При выполнении такого набора условий выполняют смену пароля учетной записи, использование которой было выявлено, и важной учетной записи. Это правило сработает в том случае, если злоумышленник завладел логином и паролем от учетной записи, которая не имеет особой важности, но ввиду совпадения паролей с важной учетной записью может быть угрозой получения неправомерного доступа к данным пользователя.
В дополнительном варианте реализации при помощи правил смены пароля при возникновении необходимости может быть определен график промежуточных, повторных или внезапных проверок, выполняемых средством проверки 140.
Для реализации упомянутых действий средство обработки 120, средство определения 130, средство проверки 140, средство смены 150 может задействовать антивирусную программу или ее отдельные модули. Например, один из модулей может быть реализован в виде расширения для веб-браузера, веб-приложения с функцией перехвата вводимых данных, программы для мобильных, стационарных или серверных ОС, содержать функции менеджера паролей и т.д. Помимо этого, возможно использование протокола или алгоритма аварийной смены пароля, который описывает взаимодействие системы смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя и определенной информационной системы, для использования которой необходимо наличие учетной записи, напрямую. Упомянутый протокол или алгоритм обеспечивает возможность в экстренном случае изменять пароль учетной записи без участия пользователя. Реализация такого протокола может быть выстроена, например, по аналогии с системой отписки от рассылки.
База данных правил 160, предназначенная для хранения правил смены пароля. В качестве базы данных правил 160 могут быть использованы различные виды баз данных, а именно: иерархические (IMS, TDMS, System 2000), сетевые (Cerebrum, Cronospro, DBVist), реляционные (DB2, Informix, Microsoft SQL Server), объектно-ориентированные (Jasmine, Versant, POET), объектно-реляционные (Oracle Database, PostgreSQL, FirstSQL/J, функциональные и т.д. База данных правил 160 может быть дополнена или обновлена при помощи антивирусного сервера.
Фиг. 2 иллюстрирует алгоритм системы смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя.
На этапе 210 средство обработки 120 формирует набор известных учетных записей пользователя и передает сформированный набор учетных записей средству определения 120. На этапе 211 средство определения 130 выявляет использование по крайней мере одной учетной записи пользователя сформированного набора известных учетных записей пользователя и передает данные об учетной записи, использование которой было выявлено, средству проверки 140. На этапе 212 средство проверки 140 выполняет проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, на основе данных об учетной записи, использование которой было выявлено. При наличии угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, средство проверки 140 передает результаты проверки средству смены 150. На этапе 213 средство смены выполняет смену пароля учетной записи, использование которой было выявлено, при помощи правил смены пароля из базы данных правил 160. При отсутствии угрозы на этапе 214 система прекращает работу.
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флэш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

Claims (34)

1. Система смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя, при этом упомянутая система содержит:
а) средство обработки, предназначенное для:
- формирования набора известных учетных записей пользователя,
- передачи сформированного набора известных учетных записей пользователя средству определения;
б) средство определения, предназначенное для:
- выявления использования учетной записи пользователя из сформированного набора известных учетных записей пользователя путем выявления факта использования сочетания ее логина и пароля,
- передачи данных об учетной записи пользователя, использование которой было выявлено, средству проверки;
в) средство проверки, предназначенное для:
- выполнения проверки наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено,
- передачи результатов проверки средству смены;
г) средство смены, предназначенное для:
- выполнения смены пароля учетной записи пользователя, использование которой было выявлено, при помощи правил смены пароля из базы данных правил при наличии угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено;
д) базу данных правил, предназначенную для хранения правил смены пароля.
2. Система по п. 1, в которой средство обработки формирует набор известных учетных записей пользователя путем анализа вводимых данных в поля, предназначенные для ввода логина и пароля в режиме реального времени.
3. Система по п. 1, в которой средство обработки формирует набор известных учетных записей пользователя путем анализа истории посещенных веб-сайтов, почтовых писем, содержащих факт регистрации на веб-сайте, текстовых файлов пользователя, содержащих похожие на логин и пароль данные.
4. Система по п. 1, в которой средство определения выявляет факт использования сочетания логина и пароля путем фиксирования ввода символов, из которых состоит сочетание логина и пароля учетной записи из сформированного набора известных учетных записей.
5. Система по п. 1, в которой средство определения выявляет факт использования сочетания логина и пароля путем перехвата действий пользователя по вставке данных, содержащих сочетание логина и пароля, из буфера обмена данных.
6. Система по п. 1, в которой средство определения выявляет факт использования сочетания логина и пароля путем перехвата действий приложения с функцией менеджера паролей по использованию буфера обмена данных.
7. Система по п. 1, в которой средство проверки выполняет проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, путем проверки соответствия использованного сочетания логина и пароля веб-сайту, для которого создана учетная запись.
8. Система по п. 1, в которой средство проверки выполняет проверку наличия угрозы получения неправомерного доступа к данным пользователя путем анализа периода времени веб-сессии и данных устройства, с которого осуществлен вход при помощи сочетания логина и пароля.
9. Система по п. 1, в которой средство проверки выполняет проверку наличия угрозы получения неправомерного доступа к данным пользователя путем выявления безуспешного входа на веб-сайт при помощи сочетания логина и пароля учетной записи из сформированного набора известных учетных записей.
10. Способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя, содержащий этапы, которые реализуются с помощью средств из системы по п. 1, и на которых:
а) формируют набор известных учетных записей пользователя;
б) выявляют использование учетной записи пользователя из сформированного набора известных учетных записей пользователя путем выявления факта использования сочетания ее логина и пароля;
в) выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено;
г) при наличии угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, выполняют смену пароля учетной записи пользователя, использование которой было выявлено, при помощи правил смены пароля.
11. Способ по п. 10, по которому формируют набор известных учетных записей пользователя путем анализа вводимых данных в поля, предназначенные для ввода логина и пароля в режиме реального времени.
12. Способ по п. 10, по которому формируют набор известных учетных записей пользователя путем анализа истории посещенных веб-сайтов, почтовых писем, содержащих факт регистрации на веб-сайте, текстовых файлов пользователя, содержащих похожие на логин и пароль данные.
13. Способ по п. 10, по которому выявляют факт использования сочетания логина и пароля путем фиксирования ввода символов, из которых состоит сочетание логина и пароля учетной записи из сформированного набора известных учетных записей.
14. Способ по п. 10, по которому выявляют факт использования сочетания логина и пароля путем перехвата действий пользователя по вставке данных, содержащих сочетание логина и пароля, из буфера обмена данных.
15. Способ по п. 10, по которому выявляют факт использования сочетания логина и пароля путем перехвата действий приложения с функцией менеджера паролей по использованию буфера обмена данных.
16. Способ по п. 10, по которому выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя, предоставляемого учетной записью, использование которой было выявлено, путем проверки соответствия использованного сочетания логина и пароля веб-сайту, для которого создана учетная запись.
17. Способ по п. 10, по которому выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя путем анализа периода времени веб-сессии и данных устройства, с которого осуществлен вход при помощи сочетания логина и пароля.
18. Способ по п. 10, по которому выполняют проверку наличия угрозы получения неправомерного доступа к данным пользователя путем выявления безуспешного входа на веб-сайт при помощи сочетания логина и пароля учетной записи из сформированного набора известных учетных записей.
RU2018147238A 2018-12-28 2018-12-28 Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя RU2724713C1 (ru)

Priority Applications (5)

Application Number Priority Date Filing Date Title
RU2018147238A RU2724713C1 (ru) 2018-12-28 2018-12-28 Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
US16/431,971 US11630895B2 (en) 2018-12-28 2019-06-05 System and method of changing the password of an account record under a threat of unlawful access to user data
EP19204940.1A EP3674933A1 (en) 2018-12-28 2019-10-23 System and method of changing the password of an account record under a threat of unlawful access to user data
CN201911087471.XA CN111382422B (zh) 2018-12-28 2019-11-08 在非法访问用户数据的威胁下更改账户记录的密码的***和方法
JP2019228560A JP7401288B2 (ja) 2018-12-28 2019-12-18 ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018147238A RU2724713C1 (ru) 2018-12-28 2018-12-28 Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя

Publications (1)

Publication Number Publication Date
RU2724713C1 true RU2724713C1 (ru) 2020-06-25

Family

ID=71121796

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018147238A RU2724713C1 (ru) 2018-12-28 2018-12-28 Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя

Country Status (4)

Country Link
US (1) US11630895B2 (ru)
JP (1) JP7401288B2 (ru)
CN (1) CN111382422B (ru)
RU (1) RU2724713C1 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022050219A (ja) * 2020-09-17 2022-03-30 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP2022059521A (ja) 2020-10-01 2022-04-13 富士フイルムビジネスイノベーション株式会社 半導体装置
IT202000029357A1 (it) 2020-12-01 2022-06-01 F&F S R L Metodo, sistema, dispositivo e uso per la protezione di un account utente con password variabile per ogni account ma immutabile per l’utente

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US20090172788A1 (en) * 2007-12-27 2009-07-02 Srinivas Vedula Techniques for credential strength analysis via failed intruder access attempts
JP4844106B2 (ja) * 2005-12-02 2011-12-28 富士ゼロックス株式会社 ユーザ認証制御のためのプログラム、方法及びコンピュータシステム
US20140337937A1 (en) * 2013-05-10 2014-11-13 Research In Motion Limited Methods and devices for detecting unauthorized access to credentials of a credential store
RU2595511C2 (ru) * 2014-12-05 2016-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений
CN103297435B (zh) * 2013-06-06 2016-12-28 中国科学院信息工程研究所 一种基于web日志的异常访问行为检测方法与***
US20180357430A1 (en) * 2007-08-30 2018-12-13 Baimmt, Llc Secure credentials control method

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297543A (ja) 2001-04-02 2002-10-11 Mitsubishi Electric Corp 不正ログイン検出装置
US20090007243A1 (en) 2007-06-27 2009-01-01 Trusteer Ltd. Method for rendering password theft ineffective
US9781159B1 (en) 2007-09-28 2017-10-03 Symantec Corporation Method, apparatus and system for protecting identity information
CN102129742A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种银行卡防盗用的方法
US9117074B2 (en) * 2011-05-18 2015-08-25 Microsoft Technology Licensing, Llc Detecting a compromised online user account
CN103827878B (zh) * 2011-09-30 2017-10-13 英特尔公司 自动化密码管理
CN103581150A (zh) * 2012-08-07 2014-02-12 阿里巴巴集团控股有限公司 消息推送方法和服务器
EP2801925B1 (en) * 2013-05-10 2019-07-17 BlackBerry Limited Methods and devices for detecting unauthorized access to credentials of a credential store
CN104468464B (zh) * 2013-09-12 2018-07-06 深圳市腾讯计算机***有限公司 验证方法、装置和***
CN104468463B (zh) * 2013-09-12 2019-05-28 深圳市腾讯计算机***有限公司 验证方法、装置和***
CN103795724B (zh) * 2014-02-07 2017-01-25 陈珂 一种基于异步动态口令技术的保护账户安全的方法
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US9825934B1 (en) * 2014-09-26 2017-11-21 Google Inc. Operating system interface for credential management
CN104811449B (zh) * 2015-04-21 2017-09-19 深信服网络科技(深圳)有限公司 检测撞库攻击方法及***
CN105354507B (zh) * 2015-10-23 2018-09-11 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN105243718A (zh) * 2015-10-29 2016-01-13 桂林力拓信息科技有限公司 一种门禁控制方法和***
CN105577692A (zh) * 2016-02-03 2016-05-11 杭州朗和科技有限公司 一种网站登录认证方法和装置
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
US10218701B2 (en) * 2016-03-09 2019-02-26 Avaya Inc. System and method for securing account access by verifying account with email provider
CN105871931A (zh) * 2016-06-21 2016-08-17 新昌县七星街道明盛模具厂 一种云服务终端的安全处理与访问方法
GB2555384B (en) 2016-10-21 2020-04-01 F Secure Corp Preventing phishing attacks
JP2018097660A (ja) 2016-12-14 2018-06-21 日本電気株式会社 監視サーバ、セキュリティ対策方法およびプログラム
CN107040547A (zh) * 2017-05-26 2017-08-11 北京小米移动软件有限公司 管理密码的方法、装置和终端设备
CN107846406A (zh) * 2017-11-02 2018-03-27 中国银行股份有限公司 一种账户登录方法及装置
CN107952214A (zh) * 2017-11-30 2018-04-24 衢州熊妮妮计算机科技有限公司 一种基于云端服务器的共享跑步机
CN108763888B (zh) * 2018-05-31 2022-06-07 平安医疗科技有限公司 用户档案处理方法、装置、计算机设备和存储介质
CN109104418A (zh) * 2018-07-25 2018-12-28 浙江威步机器人技术有限公司 账号登录验证方法、装置、存储介质及服务器
US20200110870A1 (en) * 2018-10-08 2020-04-09 Ca, Inc. Risk assessment for account authorization
CN111046359A (zh) * 2019-10-18 2020-04-21 安徽静深实业有限公司 一种便携式设备的防盗***及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
JP4844106B2 (ja) * 2005-12-02 2011-12-28 富士ゼロックス株式会社 ユーザ認証制御のためのプログラム、方法及びコンピュータシステム
US20180357430A1 (en) * 2007-08-30 2018-12-13 Baimmt, Llc Secure credentials control method
US20090172788A1 (en) * 2007-12-27 2009-07-02 Srinivas Vedula Techniques for credential strength analysis via failed intruder access attempts
US20140337937A1 (en) * 2013-05-10 2014-11-13 Research In Motion Limited Methods and devices for detecting unauthorized access to credentials of a credential store
CN103297435B (zh) * 2013-06-06 2016-12-28 中国科学院信息工程研究所 一种基于web日志的异常访问行为检测方法与***
RU2595511C2 (ru) * 2014-12-05 2016-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений

Also Published As

Publication number Publication date
US11630895B2 (en) 2023-04-18
JP2020109645A (ja) 2020-07-16
CN111382422B (zh) 2023-08-11
CN111382422A (zh) 2020-07-07
JP7401288B2 (ja) 2023-12-19
US20200210565A1 (en) 2020-07-02

Similar Documents

Publication Publication Date Title
US20210234837A1 (en) System and method to detect and prevent Phishing attacks
US11330005B2 (en) Privileged account breach detections based on behavioral access patterns
US9379896B1 (en) Compromised password mitigation
US10630676B2 (en) Protecting against malicious discovery of account existence
US20100125891A1 (en) Activity Monitoring And Information Protection
JP2019511048A (ja) 検出された脅威イベントに基づく識別情報のセキュリティと封じ込め
Kumar et al. A novel approach for security in cloud computing using hidden markov model and clustering
US9223949B1 (en) Secure transformable password generation
US9224006B1 (en) System and method of secure data access
RU2724713C1 (ru) Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
CN102043804A (zh) 数据库***的安全登录方法
TW201928750A (zh) 比對伺服器、比對方法及電腦程式
US9832201B1 (en) System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
Alam et al. Review on security aspects for cloud architecture
Patil Madhubala Survey on security concerns in Cloud computing
US9769181B2 (en) Mobile device storage volume encryption with geography correlated key management and mount operations
RU103643U1 (ru) Система противодействия фишинг атакам
Deo et al. Information Security-Recent Attacks In Fiji
Sinha et al. CookieArmor: Safeguarding against cross‐site request forgery and session hijacking
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
Bhavnani et al. An extensive review of data security infrastructure and legislature
Feagin The value of cyber security in small business
Muttoo et al. Analysing security checkpoints for an integrated utility-based information system
Panek Security fundamentals
Latha et al. Secure cloud web application in an industrial environment: a study