Sistema y método para proporcionar protección contra programas maliciosos para redes.

Un sistema (500) para proporcionar protección a los dispositivos conectados a una red,

que comprende:

un componente de exploración (530) adaptado para determinar si un mensaje incluye un programa malicioso; y

un componente de cuarentena (535) acoplado al componente de exploración y adaptado para retener el mensaje cuando el mensaje incluye un programa malicioso; estando el sistema caracterizado por que:

el componente de exploración está adaptado además para:

examinar en cada mensaje que se recibe si hay una firma digital que indique que no debería reenviarse el mensaje examinado; y

reenviar el mensaje examinado al componente de cuarentena cuando se encuentra una firma digital.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2002/011685.

Solicitante: Nokia Technologies OY.

Nacionalidad solicitante: Finlandia.

Dirección: KARAPORTTI 3 02610 ESPOO FINLANDIA.

Inventor/es: SMITH,GREGORY J.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/58 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Sistemas de conmutación de mensajes.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2549069_T3.pdf

 

Ilustración 1 de Sistema y método para proporcionar protección contra programas maliciosos para redes.
Ilustración 2 de Sistema y método para proporcionar protección contra programas maliciosos para redes.
Ilustración 3 de Sistema y método para proporcionar protección contra programas maliciosos para redes.
Ilustración 4 de Sistema y método para proporcionar protección contra programas maliciosos para redes.
Ilustración 5 de Sistema y método para proporcionar protección contra programas maliciosos para redes.
Ilustración 6 de Sistema y método para proporcionar protección contra programas maliciosos para redes.
Sistema y método para proporcionar protección contra programas maliciosos para redes.

Fragmento de la descripción:

Sistema y método para proporcionar protección contra programas maliciosos para redes Campo de la invención

La presente invención se refiere a la seguridad de red informática, y en particular, a la protección contra programas maliciosos para redes.

Antecedentes

La Internet conecta millones de nodos localizados en todo el mundo. Con el clic de un botón, un usuario en una parte del mundo puede acceder a un archivo en otro ordenador a miles de kilómetros de distancia. Además, la Internet ha facilitado el intercambio de información en forma de mensajes electrónicos conocidos como correo electrónico. Aunque, primero se usaba para transferir mensajes de texto cortos, ahora el correo electrónico puede usarse para enviar imágenes digitales, archivos de sonido, documentos, hojas de cálculo, programas ejecutables y otros archivos electrónicos. Enviar este tipo de archivos es tan fácil como adjuntarles a un mensaje de correo electrónico y hacer clic en un botón de envío.

La facilidad de transmitir información, sin embargo, también se ha aprovechado por algunos para otros fines. Uno de los primeros casos muy publicitados de aprovechamiento involucró el uso de servidores de correo electrónico para propagar un programa. Una vez que un servidor de correo electrónico se convierte en "infectado" con el programa, comenzará el envío de mensajes de correo electrónico que contienen el programa a otros servidores de correo electrónico de los que era consciente. Como un virus, el programa se propaga desde un servidor de correo electrónico a un servidor de correo con una velocidad increíble. Aunque el programa no borra los archivos o daña los datos en los servidores de correo electrónico, debido al volumen de mensajes de correo electrónico enviados por los servidores de correo electrónico infectados, el programa provoca que la recuperación de mensajes de correo electrónico desde los servidores de correo electrónico se ralentice a un ritmo insoportable.

Actualmente, las noticias informan de programas similares a virus (en adelante en el presente documento "programas maliciosos") prácticamente de manera diaria. Algunos de estos programas maliciosos son relativamente benignos; otros destruyen los datos o capturan información sensible. A menos que se proteja adecuadamente contra estos programas maliciosos pueden tener a sus pies la red o el sistema de correo electrónico de una empresa o robar información sensible, incluso si solo unos pocos ordenadores están infectados.

El método más común para hacer frente a estos programas maliciosos es instalar un software de protección antivirus en todos los ordenadores. Tan pronto como se libera una versión de software de protección antivirus, aquellos que tratan de eludir el software de protección antivirus crean nuevos programas maliciosos que no se reconocen por el software de protección antivirus.

Esto lleva a los desarrolladores de software de protección antivirus a crear actualizaciones de su software de protección antivirus para detectar estos nuevos programas maliciosos. Anteriormente, actualizar el software de protección antivirus en cada equipo requería obtener las actualizaciones en disco y pasar de un ordenador a otro para instalar las actualizaciones. Ahora, el software de protección antivirus permite a los usuarios de ordenadores descargar las actualizaciones usando Internet. Ya que la instalación de actualizaciones requiere un esfuerzo por parte de cada usuario (o un equipo de soporte informático), muy a menudo el software de protección de virus no está al día en todos los equipos. Además, a menudo existe un retraso significativo entre la introducción de un nuevo virus y la creación y distribución de una actualización destinada a proteger contra el nuevo virus. Además, el software de protección antivirus normalmente no protege contra la clase más general de programas similares a los virus conocidos como programas maliciosos.

La solicitud de patente del Reino Unido N° 2.357.939 y la solicitud PCT N° W002/05072 describen ambas un sistema que explora los correos electrónicos en busca de virus por el método descrito en las mismas.

Sumario

De acuerdo con un primer aspecto de la invención, se proporciona un sistema para proporcionar protección a los dispositivos conectados a una red, que comprende: un componente de exploración adaptado para determinar si un mensaje incluye un programa malicioso; y un componente de cuarentena acoplado al componente de exploración y adaptado para retener el mensaje cuando el mensaje incluye un programa malicioso; estando el sistema caracterizado por: el componente de exploración que además está adaptado para: examinar cada mensaje que recibe para buscar una firma digital que indique que el mensaje examinado no debería reenviarse; y reenviar el mensaje examinado al componente de cuarentena cuando se encuentra una firma digital.

El componente de exploración podría adaptarse para examinar los mensajes salientes.

El componente de exploración podría adaptarse además, para reenviar el mensaje examinado al componente de cuarentena junto con la información en cuanto a quién ha enviado el mensaje, el momento en que se ha enviado el mensaje y otros datos relacionados con el mensaje.

El sistema podría comprender además: (a) un filtro de contenidos que está adaptado para: recibir un mensaje que se dirige a al menos uno de los dispositivos y que incluye un encabezamiento, un cuerpo y un anexo; determinar una encapsulación que se ha aplicado al anexo antes de que el sistema reciba el mensaje; y desencapsular el anexo; y (b) un componente de descompresión que está acoplado al filtro de contenidos y que está adaptado para realizar al menos una descompresión del anexo cuando el anexo está comprimido.

El componente de exploración podría adaptarse además para determinar si el anexo incluye un programa malicioso.

El sistema podría comprender además un cliente que está adaptado para aplicar de manera automática una actualización a al menos uno de entre el filtro de contenidos, el componente de descompresión, el componente de exploración, y el componente de cuarentena para permitir la detección de al menos un programa malicioso.

El cliente podría adaptarse para determinar cuándo la actualización está disponible adaptándose para sondear los servidores asociados con los proveedores de software de protección de programas maliciosos.

El cliente podría adaptarse para recuperar de manera automática la actualización disponible.

El componente de exploración podría adaptarse para emplear al menos dos aplicaciones de protección de programas maliciosos por separado para determinar si el anexo incluye un programa malicioso.

El filtro de contenidos, el componente de descompresión, el componente de exploración, y el componente de cuarentena podrían cada uno implementarse en software.

El filtro de contenidos, el componente de descompresión, el componente de exploración, y el componente de cuarentena podrían todos incluirse en al menos uno de entre un cortafuegos, un router, un switch, y un gestor de tráfico.

La encapsulación puede incluir al menos uno de entre extensiones multipropósito de correo de internet, Base 64, y uuencode.

El componente de cuarentena podría adaptarse para eliminar el programa malicioso del mensaje que se ha determinado que incluye un programa malicioso y reenviar dicho mensaje hacia un destinatario de dicho mensaje.

De acuerdo con un segundo aspecto de la invención, se proporciona un método para proporcionar protección a los dispositivos conectados a una red, que comprende: recibir un mensaje en un nodo, siendo dicho nodo un nodo que recibe los mensajes que se dirigen a cualquiera de los dispositivos y que provoca que cada uno de dichos mensajes se explore en busca de un programa malicioso mediante un componente de exploración antes de reenviar los mensajes respectivos hacia al menos uno de los dispositivos y que retiene los mensajes respectivos mediante un componente de cuarentena cuando los mensajes respectivos incluyen unos programas maliciosos respectivos; caracterizado por: examinar, mediante el componente de exploración, el mensaje en busca de una firma digital que indique que no debería reenviarse el mensaje examinado; y reenviar el mensaje examinado al componente de cuarentena cuando se encuentra una firma digital.

El mensaje examinado en busca de una firma digital podría ser un mensaje saliente.

El mensaje examinado podría reenviarse al componente de cuarentena junto con la información en cuanto a quién ha enviado el mensaje, el momento en que se ha enviado el mensaje y otros datos relacionados con el mensaje.

El método podría comprender... [Seguir leyendo]

 


Reivindicaciones:

1. Un sistema (500) para proporcionar protección a los dispositivos conectados a una red, que comprende:

un componente de exploración (530) adaptado para determinar si un mensaje incluye un programa malicioso; y un componente de cuarentena (535) acoplado al componente de exploración y adaptado para retener el mensaje cuando el mensaje incluye un programa malicioso; estando el sistema caracterizado por que:

el componente de exploración está adaptado además para:

examinar en cada mensaje que se recibe si hay una firma digital que indique que no debería reenviarse el mensaje examinado; y

reenviar el mensaje examinado al componente de cuarentena cuando se encuentra una firma digital.

2. El sistema de la reivindicación 1, en el que el componente de exploración está adaptado para examinar los mensajes salientes.

3. El sistema de cualquiera de las reivindicaciones 1 o 2, en el que el componente de exploración está adaptado además para reenviar el mensaje examinado al componente de cuarentena junto con la información en cuanto a quién ha enviado el mensaje, el momento en que se ha enviado el mensaje y otros datos relacionados con el mensaje.

4. El sistema de la reivindicación 1, que comprende además:

(a) un filtro de contenidos (520) que está adaptado para:

recibir un mensaje que se dirige a al menos uno de los dispositivos y que incluye un encabezamiento, un cuerpo y un anexo;

determinar una encapsulación que se ha aplicado al anexo antes de que el sistema reciba el mensaje; y desencapsular el anexo; y

(b) un componente de descompresión (525) que está acoplado al filtro de contenidos y que está adaptado para realizar al menos una descompresión del anexo cuando el anexo está comprimido.

5. El sistema de la reivindicación 4, en el que el componente de exploración está adaptado además para determinar si el anexo incluye un programa malicioso.

6. El sistema de la reivindicación 5, que comprende además un cliente que está adaptado para aplicar de manera automática una actualización a al menos uno de entre el filtro de contenidos, el componente de descompresión, el componente de exploración y el componente de cuarentena para permitir la detección de al menos un programa malicioso.

7. El sistema de la reivindicación 6, en el que el cliente está adaptado para determinar cuándo la actualización está disponible adaptándose para sondear los servidores asociados con los proveedores de software de protección de programas maliciosos.

8. El sistema de la reivindicación 7, en el que el cliente está adaptado para recuperar de manera automática la actualización disponible.

9. El sistema de la reivindicación 6, en el que el componente de exploración está adaptado para emplear al menos dos aplicaciones de protección de programas maliciosos por separado para determinar si el anexo incluye un programa malicioso.

10. El sistema de la reivindicación 4, en el que el filtro de contenidos, el componente de descompresión, el componente de exploración y el componente de cuarentena se implementan cada uno en software.

11. El sistema de la reivindicación 4, en el que el filtro de contenidos, el componente de descompresión, el componente de exploración y el componente de cuarentena están todos incluidos en al menos uno de entre un cortafuegos, un router, un switch y un gestor de tráfico.

12. El sistema de la reivindicación 4, en el que la encapsulación incluye al menos uno de entre extensiones multipropósito de correo de internet, Base 64 y uuencode.

13. El sistema de la reivindicación 1, en el que el componente de cuarentena está adaptado para eliminar el programa malicioso del mensaje que se ha determinado que incluye un programa malicioso y reenviar dicho mensaje hacia un destinatario de dicho mensaje.

14. Un método para proporcionar protección a los dispositivos conectados a una red, que comprende:

recibir un mensaje en un nodo, siendo dicho nodo un nodo que recibe los mensajes que se dirigen a cualquiera de los dispositivos y que hace que cada uno de dichos mensajes sea explorado en busca de un programa malicioso mediante un componente de exploración antes de reenviar los mensajes respectivos hacia al menos uno de los dispositivos y que retiene los mensajes respectivos mediante un componente de cuarentena (530) cuando los mensajes respectivos incluyen unos programas maliciosos respectivos; caracterizado por:

examinar, mediante el componente de exploración, el mensaje en busca de una firma digital que indique que no debería reenviarse el mensaje examinado; y

reenviar el mensaje examinado al componente de cuarentena cuando se encuentra una firma digital.

15. El método de acuerdo con la reivindicación 14, en donde el mensaje examinado en busca de una firma digital es un mensaje saliente.

16. El método de cualquiera de las reivindicaciones 14 o 15, en el que el mensaje examinado se reenvía al componente de cuarentena junto con la información en cuanto a quién ha enviado el mensaje, el momento en que se ha enviado el mensaje y otros datos relacionados con el mensaje.

17. El método de acuerdo con cualquiera de las reivindicaciones 14 a 16, que comprende además:

recibir un mensaje adicional en donde el mensaje adicional incluye una cabecera; determinar si la cabecera incluye un programa malicioso; y

cuando la cabecera del mensaje adicional incluya el programa malicioso, poner en cuarentena el mensaje adicional,

en el que la cabecera incluye un campo que tiene un tamaño definido y en el que la cabecera incluye el programa malicioso cuando un tamaño de datos en el campo es distinto al tamaño definido.

18. El método de la reivindicación 17, en el que el mensaje adicional incluye un anexo, que comprende además:

desencapsular el anexo cuando el anexo está encapsulado; y descomprimir el anexo al menos una vez cuando el anexo está comprimido.

19. El método de la reivindicación 18, que comprende además eliminar el programa malicioso y reenviar el mensaje adicional hacia al menos uno de los dispositivos.


 

Patentes similares o relacionadas:

Procedimiento, sistema y dispositivo de transmisión de datos de juego, del 30 de Mayo de 2019, de TENCENT TECHNOLOGY (SHENZHEN) COMPANY LIMITED: Un procedimiento de transmisión de datos de juego, que comprende: adquirir por un cliente al iniciar sesión en un servidor , una clave de sesión […]

Protección de procedimientos de inicio de sesión, del 29 de Mayo de 2019, de SIEMENS AKTIENGESELLSCHAFT: Método para el inicio de sesión de un usuario en un proveedor de servicio, comprendiendo el método: - transferir un primer valor económico […]

Sistema de ciberseguridad, del 29 de Mayo de 2019, de Ironnet Cybersecurity, Inc: Un sistema de ciberseguridad para procesar eventos para producir puntajes, alertas y acciones de mitigación, el sistema que comprende: una pluralidad de […]

Método y aparato de descubrimiento automatizado en una red de comunicaciones, del 29 de Mayo de 2019, de ALCATEL LUCENT: Un método a realizar por una entidad de red , que comprende: recibir de un servidor un identificador de una entidad cliente […]

Procedimiento de seguridad en la red y de detección de fraude, del 28 de Mayo de 2019, de Iovation, Inc: Un procedimiento implementado por ordenador para detectar fraude durante una conexión de un dispositivo de red no registrado a un proveedor de servicios de red […]

Procedimiento para leer atributos desde un código de identidad-ID, del 27 de Mayo de 2019, de BUNDESDRUCKEREI GMBH: Procedimiento para la lectura de al menos un atributo almacenado en un código de identidad-ID (106, 106'), en el que el código de identidad-ID está asociado […]

Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano, del 27 de Mayo de 2019, de Nokia Technologies OY: Método para controlar un dispositivo de terminal móvil, comprendiendo dicho dispositivo un módulo de tarjeta inteligente y un módulo de comunicación […]

Capacidades de máquina a máquina en redes de comunicaciones móviles, del 27 de Mayo de 2019, de Nokia Solutions and Networks Oy: Un método para realizar comunicación de tipo máquina, que comprende establecer (S61) una conexión para obtener servicios relacionados con […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .