Система и способ обеспечения когнитивности данных, включающих автономные средства защиты безопасности
Формула / Реферат
1. Реализуемый компьютером способ управления средой данных и ее контроля, содержащий исполнение на процессоре компьютера защищенного файла данных, содержащего файл данных и встроенные функциональные возможности обработки когнитивных данных для защиты этого файла данных, причем эти встроенные функциональные возможности обработки когнитивных данных предписывают процессору компьютера выполнять этапы, на которых
закрывают любые открытые порты среды данных на основе требований к безопасности защищенного файла данных;
завершают процессы, которые не используются с данными, на основе требований к безопасности;
обеспечивают доступ пользователя к данным для их использования в соответствии с управляющими средствами и ограничениями, выбранными создателем данных;
блокируют открытие связных портов среды данных, которые не используются с данными, когда данные активированы;
разрешают выполнение разрешенных пользовательских команд на основе требований к безопасности при доступе пользователя к данным и
завершают доступ пользователя к данным на основе указания выбора пользователя завершить доступ пользователя к данным или на основе факта события в среде данных, которое не отвечает требованиям к безопасности данных.
2. Реализуемый компьютером способ обработки данных, содержащий исполнение на процессоре компьютера защищенного файла данных, содержащего файл данных и встроенные функциональные возможности обработки когнитивных данных для защиты этого файла данных, причем эти встроенные функциональные возможности обработки когнитивных данных предписывают процессору компьютера выполнять этапы, на которых
устанавливают первоначальное неактивное состояние для файла данных из множества состояний, включающего в себя неактивное состояние, активное состояние и движущееся состояние, при этом активное состояние представляет собой состояние, в котором над данными файла данных выполняются операции, неактивное состояние представляет собой состояние, в котором данные файла данных не используются, и движущееся состояние представляет собой состояние, в котором осуществляется передача данных файла данных;
отслеживают событие, связанное с изменением состояния файла данных на активное или движущееся состояние;
регистрируют в памяти это событие, связанное с изменением состояния, вместе с метаданными, описывающими состояние данных, причем метаданные содержат, по меньшей мере, информацию о создателе данных, информацию о текущем пользователе и текущую информацию о среде данных;
устанавливают указание или степень надежности экземпляра файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том, что экземпляр файла данных является разрешенным;
используют требования к безопасности для разрешения доступа пользователя к содержимому экземпляра файла данных;
управляют вычислительной средой файла данных и контролируют ее на основе требований к безопасности; и
разрешают доступ пользователя к содержимому экземпляра файла данных на основе степени надежности экземпляра файла данных.
3. Способ по п.2, согласно которому при установлении степени надежности дополнительно
передают создателю данных предупреждение о событии при установлении низкой степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и
удаляют экземпляр файла данных из памяти.
4. Способ по п.2, согласно которому при установлении степени надежности дополнительно
передают создателю данных предупреждение о событии при установлении средней степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и
запрашивают создателя данных о подтверждении или отклонении разрешения на владение экземпляром файла данных для текущего пользователя, причем если создатель данных подтверждает разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на высокую, а если создатель данных отклоняет разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на низкую.
5. Способ по п.2, согласно которому при установлении степени надежности дополнительно предоставляют пользователю доступ к экземпляру файла данных при установлении высокой степени надежности.
6. Способ по п.2, согласно которому установление степени надежности осуществляют на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения среды данных.
7. Реализуемый компьютером способ создания защищенного файла данных, согласно которому внедряют в файл данных функциональные возможности обработки когнитивных данных, которые при их исполнении в процессоре предписывают процессору выполнять этапы, на которых
устанавливают требования к безопасности файла данных;
закрывают любые открытые порты среды данных на основе требований к безопасности;
завершают процессы, которые не используются с файлом данных, на основе требований к безопасности;
обеспечивают доступ пользователя к файлу данных для его использования в соответствии с управляющими средствами и ограничениями, выбранными создателем данных;
блокируют открытие связных портов среды данных, которые не используются с файлом данных, когда файл данных активирован;
разрешают выполнение разрешенных пользовательских команд на основе требований к безопасности при доступе пользователя к файлу данных и
завершают доступ пользователя к файлу данных на основе указания выбора пользователя завершить доступ пользователя к файлу данных или на основе факта события в среде данных, которое не отвечает требованиям к безопасности файла данных.
8. Реализуемый компьютером способ создания защищенного файла данных, согласно которому внедряют в файл данных функциональные возможности обработки когнитивных данных, которые при их исполнении в процессоре предписывают процессору выполнять этапы, на которых
устанавливают первоначальное неактивное состояние для файла данных из множества состояний, включающего в себя неактивное состояние, активное состояние и движущееся состояние, при этом активное состояние представляет собой состояние, в котором над данными файла данных выполняются операции, неактивное состояние представляет собой состояние, в котором данные файла данных не используются, и движущееся состояние представляет собой состояние, в котором осуществляется передача данных файла данных;
отслеживают событие, связанное с изменением состояния файла данных на активное или движущееся состояние;
регистрируют в памяти это событие, связанное с изменением состояния, вместе с метаданными, описывающими состояние данных, причем метаданные содержат, по меньшей мере, информацию о создателе данных, информацию о текущем пользователе и текущую информацию о среде данных;
устанавливают указание или степень надежности экземпляра файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том, что экземпляр файла данных является разрешенным;
определяют требования к безопасности для разрешения доступа пользователя к содержимому экземпляра файла данных;
управляют вычислительной средой файла данных и контролируют ее на основе требований к безопасности; и
разрешают доступ пользователя к содержимому экземпляра файла данных на основе степени надежности экземпляра файла данных.
9. Способ по п.8, согласно которому при установлении степени надежности дополнительно
передают создателю данных предупреждение о событии при установлении низкой степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и
удаляют экземпляр файла данных из памяти.
10. Способ по п.9, согласно которому при установлении степени надежности дополнительно
передают создателю данных предупреждение о событии при установлении средней степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и
запрашивают создателя данных о подтверждении или отклонении разрешения на владение экземпляром файла данных для текущего пользователя, причем если создатель данных подтверждает разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на высокую, а если создатель данных отклоняет разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на низкую.
11. Способ по п.8, согласно которому при установлении степени надежности дополнительно предоставляют пользователю доступ к экземпляру файла данных при установлении высокой степени надежности.
12. Способ по п.8, согласно которому установление степени надежности осуществляют на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения среды данных.
13. Устройство для обработки защищенного файла данных в вычислительной среде, содержащее
один или более процессоров и
память, функционально подключенную к одному или более процессорам, причем в памяти сохранены программные инструкции, исполняемые одним или более процессорами, при этом один или более процессоров выполнены с возможностью посредством исполнения программных инструкций
отслеживать состояние защищенного файла данных, содержащего файл данных и встроенные функциональные возможности обработки когнитивных данных для защиты этого файла данных, причем защищенный файл данных содержит по меньшей мере одно из информации о создателе данных, информации о текущем пользователе и информации о вычислительной среде пользователя,
обрабатывать защищенный файл данных на основе требований к безопасности данных, относящихся к защищенному файлу данных и вычислительной среде пользователя, для установления информации безопасности данных,
определять указание или степень надежности экземпляра защищенного файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том, что экземпляр файла данных является разрешенным,
устанавливать или контролировать порты в вычислительной среде пользователя и процессы, используемые в упомянутой обработке защищенного файла данных,
закрывать, блокировать или контролировать порты в вычислительной среде пользователя и процессы, не используемые в упомянутой обработке защищенного файла данных, и
сохранять пользовательское событие, связанное с защищенным файлом данных.
14. Устройство по п.13, в котором один или более процессоров дополнительно выполнены с возможностью посредством исполнения программных инструкций использовать степень надежности экземпляра файла данных для определения системной функции.
15. Устройство по п.13, в котором один или более процессоров дополнительно выполнены с возможностью посредством исполнения программных инструкций определять множество степеней надежности экземпляра файла данных.
16. Устройство по п.15, в котором один или более процессоров выполнены с возможностью, при определении множества степеней надежности, определять степень надежности, которая представляет собой по меньшей мере одно из низкого, среднего и высокого уровней надежности.
17. Устройство по п.13, в котором один или более процессоров выполнены с возможностью, при определении степени надежности экземпляра файла данных, определять степень надежности на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения вычислительной среды.
18. Устройство по п.13, в котором тип файла данных представляет собой по меньшей мере один из типа, соответствующего цифровым данным, типа, соответствующего мультимедиа, типа, соответствующего базе данных, типа, соответствующего цифровому файлу, и типа, соответствующего документу.
19. Устройство по п.14, в котором упомянутая системная функция представляет собой одно из следующего: разрешить ли экземпляр файла данных, выполнить ли самоуничтожение файла, выполнить ли самоархивацию файла, ограничить ли количество раз, которое к файлу может быть осуществлен доступ, ограничить ли продолжительность, в течение которой файл может оставаться открытым, отделить ли некоторые из данных от файла, применять ли интеллектуальный агент наблюдения и как его применять, применять ли отслеживающий интеллектуальный агент и как его применять, применять ли интеллектуальный агент поведения и как его применять, применять ли интеллектуальный агент работоспособности и как его применять, применять ли интеллектуальный агент регистрации и как его применять и применять ли интеллектуальный агент подтверждения и как его применять.
20. Машиночитаемый носитель, на котором сохранены исполняемые процессором средства для обработки защищенного файла данных, содержащего файл данных и машиноисполняемый код для защиты этого файла данных, содержащие
средство для закрытия любых открытых портов среды данных на основе требований безопасности к защищенному файлу данных;
средство для завершения запущенных процессов, не используемых с защищенным файлом данных, на основе требований к безопасности;
средство для обеспечения доступа пользователя к файлу данных для его использования в соответствии с управляющими средствами и ограничениями, выбранными создателем данных;
средство для блокировки открытия связных портов среды данных, не используемых с защищенным файлом данных, когда файл данных активирован;
средство для разрешения выполнения разрешенных пользовательских команд на основе требований к безопасности при доступе пользователя к файлу данных и
средство для завершения доступа пользователя к файлу данных на основе указания выбора пользователя завершить доступ пользователя к файлу данных или на основе факта события в среде данных, которое не отвечает требованиям к безопасности защищенного файла данных.
21. Машиночитаемый носитель, на котором сохранены исполняемые процессором средства для обработки защищенного файла данных, содержащего файл данных и машиноисполняемый код для защиты этого файла данных, содержащие
средство для установки первоначального неактивного состояния для файла данных из множества состояний, включающего в себя неактивное состояние, активное состояние и движущееся состояние, при этом активное состояние представляет собой состояние выполнения операций над данными файла данных, неактивное состояние представляет собой состояние неиспользования данных файла данных, и движущееся состояние представляет собой состояние осуществления передачи данных файла данных;
средство для отслеживания события, связанного с изменением состояния файла данных на активное или движущееся состояние;
средство для регистрации в памяти этого события, связанного с изменением состояния, вместе с метаданными, описывающими состояние данных, причем метаданные содержат, по меньшей мере, информацию о создателе данных, информацию о текущем пользователе и текущую информацию о среде данных;
средство для установки указания или степени надежности экземпляра файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том, что экземпляр файла данных является разрешенным;
средство для применения требований к безопасности для разрешения доступа пользователя к содержимому экземпляра файла данных;
средство для управления вычислительной средой защищенного файла данных и контроля ее на основе требований к безопасности и
средство для разрешения доступа пользователя к содержимому экземпляра файла данных на основе степени надежности экземпляра файла данных.
22. Носитель по п.21, в котором средство для установления степени надежности содержит
средство для передачи создателю данных предупреждения о событии при установлении низкой степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и
средство для удаления экземпляра файла данных из памяти.
23. Носитель по п.21, в котором средство для установления степени надежности содержит
средство для передачи создателю данных предупреждения о событии при установлении средней степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и
средство для запрашивания создателя данных о подтверждении или отклонении разрешения на владение экземпляром файла данных для текущего пользователя,
изменения степени надежности на высокую, если разрешение на владение экземпляром файла данных для пользователя подтверждено создателем данных,
изменения степени надежности на низкую, если разрешение на владение экземпляром файла данных для пользователя отклонено создателем данных.
24. Носитель по п.21, в котором средство для установления степени надежности содержит средство для предоставления пользователю доступа к экземпляру файла данных при установлении высокой степени надежности.
25. Носитель по п.21, в котором средство для установления степени надежности выполнено с возможностью устанавливать степень надежности на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения вычислительной среды.

Текст
СИСТЕМА И СПОСОБ ОБЕСПЕЧЕНИЯ КОГНИТИВНОСТИ ДАННЫХ,ВКЛЮЧАЮЩИХ АВТОНОМНЫЕ СРЕДСТВА ЗАЩИТЫ БЕЗОПАСНОСТИ Автономная встроенная когнитивность данных обеспечивает возможность управления данными конфигурацией среды в режиме реального времени, самоуправления, выполнения анализа,определения ее текущего состояния и оценки ее поведения для соответствующей реакции. При обеспечении указанной когнитивности данных выбирают меры безопасности и средства управления доступом. Конфиденциальные данные могут быть извлечены и заменены меткой разработчика и/или их функциональным представлением. Также может быть выполнен анализ и сделаны логические выводы на уровне "от данных к данным". Способ обработки включает автономное отслеживание изменений состояния и анализ текущего пользователя для определения,должен ли существовать указанный экземпляр данных. При подтверждении когнитивный движок автоматически конфигурирует вычислительную среду, в которой расположен указанный экземпляр данных. В случае запрещения дополнительно анализируют поведение среды на наличие нарушений безопасности или ошибки. При обнаружении таковых создателя предупреждают и предоставляют информацию об инциденте, обеспечивающую удаленное управление создателем указанными данными. Когнитивные данные могут принять решение о самоликвидации, устраняя опасность существования нежелательных экземпляров. Для реализации используют интеллектуальные агенты, универсальную структуру данных и интеллектуальные средства документа. Перекрестная ссылка на родственную заявку Эта заявка является частично продолжающей заявкой по отношению к одновременно рассматриваемой патентной заявке США 11/968509, поданной 2 января 2008, которая является частично продолжающей заявкой по отношению к патентной заявке США 11/281198, поданной 16 ноября 2005 и в настоящее время отозванной, которая была частично продолжающей заявкой по отношению к патентной заявке США 10/056246, поданной 24 января 2002 и в настоящее время отозванной, которая была частично продолжающей заявкой по отношению к патентной заявке США 09/293041, поданной 16 апреля 1999, по которой в настоящее время выдан патент США 6359970, который притязает на приоритет по предварительной заявке США 60103653, поданной 9 октября 1998, и предварительной заявке США 60/096594, поданной 14 августа 1998. Все указанные документы полностью включены в настоящее описание посредством ссылок. Уведомление об авторском праве Этот патентный документ содержит информацию и материал, подлежащий защите авторским правом. Владелец авторского права не имеет возражений против факсимильного воспроизводства настоящего патентного документа или описания патента, как он отражен в файлах или архивах USPTO, но в иных случаях оставляет за собой все авторские права. Область техники, к которой относится изобретение Варианты выполнения настоящего изобретения, в общем, относятся к системе и способам для обеспечения когнитивности данных, которые включают автономную защиту безопасности. Более конкретно,настоящее изобретение относится к системе и способу получения когнитивных данных, которые выполняют анализ, самоуправляются, защищают свою среду, оценивают поведение, обнаруживают нарушения безопасности, приспосабливаются, предупреждают разработчика о вопросах, требующих немедленного решения, и обеспечивают возможность трассировки. Предпосылки создания изобретения Общество страдает от вредоносных киберпреступлений. Хищение личных и корпоративных данных, а также изменение данных снижают всеобщую уверенность в надежности компьютерных технологий. Американская компания Security and Intelligent Documents Business Unit сообщает, что каждые 60 с около 13,3 человек становятся жертвами мошенничества, связанного с документами или удостоверением личности, что в годовом исчислении составляет почти семь миллионов пострадавших. Бот-сети и хакеры взламывают сети с целью захвата данных. Киберпреступление трудно отследить. Компьютерный преступник может использовать многочисленные компьютерные кафе, может переходить от сервера к серверу, менять интернет-провайдеров, использовать при регистрации ложную информацию и неправомерно пользоваться услугами необеспеченных защитой беспроводных узлов доступа. Если сети становятся доступны для проникновения, средства безопасности для защиты данных, такие как кодирование, протоколы безопасности, доступ к данным и схемы идентификации, оказываются недостаточными. Широко распространено мнение о том, что дисковое кодирование защищает конфиденциальные данные в случае их незаконного присвоения. Однако исследователи Принстонского Университета выяснили, что даже кодированные данные могут быть легко считаны без физического доступа к компьютеру. Борьба с киберпреступностью и кибертерроризмом приобретает огромные масштабы среди федеральных чиновников, которые спрашивают "Если наши сети подвергаются нападению и становятся бесполезными, как нам вернуть доступ к нашим данным". Лишь Пентагон зарегистрировал в 2005 г. 1300 успешных вторжений в свою сеть. Китайские хакеры проникли в компьютеры Государственного департамента США, из которых сотни пришлось заменить или отключить от сети на многие месяцы. Компьютерные системы компаний защищены многочисленными уровнями безопасности, включая кодирование данных, цифровое управление правами (DRM) и управление правами предприятия (ERM). Эти решения на основе центральных серверов требуют, чтобы инфраструктура управления доступом,например коммуникационный сервер предприятия или сервер лицензирования, разрешала доступ к данным. Однако недобросовестное поведение персонала и неумышленные действия, подобные ошибкам и упущениям, представляют собой наиболее частую причину нарушения безопасности данных. В корпорациях и агентствах может происходить и действительно происходит преступная активность. Местами преступник имеет свободный доступ в обход мер безопасности. Недавно получили широкую огласку такие совершенные инсайдерами кражи ноутбуков, как кража ноутбука Управления Ветеранов, который содержал информацию о 26 миллионах ветеранов, кража в Университете Калифорния-Беркли ноутбука с данными более чем о 98000 аспирантов и другие кражи. Кроме того, чрезвычайные ситуации, которые требуют вмешательства служб экстренного реагирования и других правительственных учреждений для разрешения инцидента на национальном уровне, как определено в Национальной Системе разрешения инцидентов (NIMS) Министерства национальной безопасности, могут нуждаться в использовании классифицированных данных. К сфере интереса NIMS также относится случаи, связанные с потерей управления экземплярами классифицированных данных, которые совместно использовались во время инцидента. Интеллектуальные документы представляют собой интерактивные электронные документы, которые обычно требуют доступа к сетевому или Web-серверу. Зависимость от сети делает систему защиты-1 023426 этих решений уязвимой, поскольку даже если доступ пользователя к данным регулирует система авторизации, данные тем не менее могут быть не защищены. При открытии данных или документа компьютерная среда, в которой открыт указанный документ, не может оставаться безопасной. Эта схема все еще полагается на сетевую безопасность и разработанное третьей стороной программное обеспечение, например программы, защищающие от вирусов и шпионских программ, а также защита с использованием межсетевого экрана. Хакеры могут взломать сеть, а разработанные третьей стороной решения могут не обнаружить новейшую киберугрозу, или пользователь может не иметь последнего обновления антивирусного ПО. Существует острая необходимость в предоставлении пользователям возможности защиты от киберпреступности и утечки данных, а также защиты данных таким образом, что даже если преступник успешно преодолеет барьеры сетевой безопасности и получит в свое распоряжение экземпляр данных, воспользоваться им он не сможет. Вместо использования внешних ресурсов в архитектурах приложений на основе центрального сервера существует потребность в том, чтобы сами данные были интеллектуальными и автономными. Сами данные должны оценивать свое состояние и использовать когнитивность для достижения новых уровней безопасности и характеристик. Существует потребность в данных, выполненных с возможностью оценки и конфигурирования своей среды до открытия этих данных, анализа поведения, анализа взаимосвязи типа "от данных к данным" и принятия необходимых мер для самозащиты,самоуничтожения, а при некоторых обстоятельствах - для составления отчета для разработчика. Если сами данные знают, кто они, где они и как они должны взаимодействовать, они смогут конфигурировать и отслеживать вычислительную среду для поддержки их собственных потребностей. Существует острая потребность в данных, которые обладают когнитивностью и соответственным уровнем безопасности. Данные, которые способны "позаботиться о себе" и делать логические выводы на основании своего состояния, могут значительно повысить свою безопасность и стать основной преградой для киберпреступности и кибертерроризма. Сущность изобретения Таким образом, одна задача настоящего изобретения состоит в предложении системы и способа получения когнитивных данных, выполненных с возможностью принятия самостоятельного решения без использования ресурсов сети, Интернета или сервера для анализа и управления средой, в которой они расположены, в результате чего указанные данные сами защищают себя, сами управляют своим состоянием и, если потребуется, предупреждают своего создателя и самоликвидируются. Еще одна задача настоящего изобретения состоит в обеспечении автономной безопасности данных,не связанной с сетецентрическими решениями, системной администрацией и сетевым управлением, а создатель может убедиться в том, что среда свободна от опасных условий, прежде чем получит доступ к данным. Встроенная в данные автономная защита сама устраняет потенциальные нарушения безопасности и человеческие ошибки. Еще одна задача настоящего изобретения состоит в предложении способа и системы для уменьшения подверженности создателя нежелательным утечкам данных и вредоносной кибердеятельности, которая включает кражу данных или недобросовестные средства получения данных, посредством новых безопасных средств обработки данных, причем автономная защита может быть встроена в данные, содержащие цифровые документы, цифровые базы данных, файлы цифровых данных, цифровые носители и цифровые мультимедийные материалы. Еще одна задача настоящего изобретения состоит в предложении способа и системы, в которой существуют лишь те экземпляры данных, о которых знает создатель. Таким образом, создатель сохраняет контроль над своими данными. Еще одна задача настоящего изобретения состоит в предотвращении прямого доступа к конфиденциальным данным путем замены значимых полей метками с фрагментированием таким образом конфиденциальных данных для их дополнительной защиты от утечки и ошибочной обработки. Еще одна задача настоящего изобретения состоит в предложении способа и системы для осуществления поведения со взаимосвязями типа "отданных-к-данным", причем указанные данные могут анализировать и делать логические выводы внутри себя, обеспечивая анализ, вычисления и оценки, и таким образом выполнять интеллектуальный ситуативный анализ, формировать условные определения и представлять заключения о данных более высокого порядка. Еще одна задача настоящего изобретения состоит в создании когнитивного движка для обеспечения основы для интеллектуальных данных, адаптивности и способности делать логические выводы. Еще одна задача настоящего изобретения состоит в предложении способа и системы, посредством которых создателя оповещают о срочной или чрезвычайной ситуации, при которой его данные взломаны и/или неправомерно присвоены. Такое оповещение может предотвратить серьезные нарушения и обеспечивает возможность немедленного ответа создателя для защиты их конфиденциальности в ситуациях,в которых факт кражи может быть определен через незаконное присвоение данных. Еще одна задача настоящего изобретения состоит в предложении способа и системы, посредством которых данные самостоятельно управляются и отслеживаются в зависимости от уровня безопасности,необходимого для данных, причем данные оценивают поведение, время дня, частоту получения доступа,-2 023426 срок существования, продолжительность доступа, уровень безопасности и/или чувствительности и атрибуты поля данных для конкретных данных, созданные согласно предпочтениям создателя. В одном варианте реализации настоящего изобретения предложенные способ и система предпочтительно предотвращают контакт пользователя с нежелательной и вредоносной деятельностью путем использования передовых механизмов управления, осуществленных в форме встроенных средств обработки данных. Способ и система для получения когнитивных данных обеспечивают возможность предупредительного управления создателем тем, какой из третьих сторон, как, когда и разрешено ли обладать его данными. Предпочтительно раскрытый здесь способ преобразует данные из пассивного файла, который может быть извлечен, взломан и неправомерно использован третьей стороной, в экземпляр когнитивных данных, который обладает способностью к отслеживанию состояния вычислительной среды и самоуправления, предлагая создателю защиту, безопасность и улучшенный анализ. В случае связывания создателем ключевых слов, ключевых аспектов и/или ключевых элементов тела данных с метками и/или функциями, анализ указанных данных может быть улучшен. Эти средства могут адаптировать когнитивные данные к приоритетам создателя и будут поддерживать конфиденциальные данные закрытыми. Предложенные способ и система также обеспечивают интеллектуальное средство для уникального конфигурирования среды на основе требований к безопасности данных для их самозащиты во время использования. Когнитивными данными управляют и распоряжаются в зависимости от среды, состояния, безопасности, надежности и интеллектуального уровня их конкретного экземпляра. Данные могут выполнять анализ поведения для удовлетворения своих потребностей и потребностей их создателя или пользователя. Создатель уполномочен осуществлять полное управление своими закрытыми конфиденциальными данными и ограничивать доступ к ним. Для создания адаптивных свойств когнитивных данных также реализован искусственный интеллект. Способ и система, раскрытые здесь, предназначены для создания и обработки когнитивных данных. В одном варианте выполнения система представляет собой платформу, которая содержит когнитивный движок, структуру когнитивных данных и поддерживающие процессы в вычислительной среде, такой как компьютер. Предпочтения создателя выбраны из уровней интеллекта и безопасности, средств управления доступом и управления данными, а также разрешений после создания когнитивных данных. Фрагментатор данных используется для извлечения и кодирования конфиденциальных данных, которые могут быть представлены связанными метками поля данных. Связанные метки поля данных и другие отличительные особенности данных могут быть использованы для выполнения оценки типа "от-данных-кданным" и анализа поведения. Согласно предложенному способу, отслеживают изменение состояния вычислительной среды в экземпляре когнитивных данных, определяют, кто является первоначальным создателем данных, является ли текущий пользователь создателем, и разрешено ли пользователю обладать экземпляром когнитивных данных, разрешено ли существование указанного экземпляра, а также определяют требования к безопасности. Затем среду конфигурируют соответственным образом, и наконец предоставляют текущему пользователю доступ к данным в зависимости от режима управления и ограничений, заданных создателем. Если существование указанного экземпляра не разрешено, когнитивные данные выполняют самоанализ и осуществляют самоуправление, которое содержит анализ уровня ненадежности данных, анализ поведения, анализ типа "от-данных-к-данным" и самоуничтожение. Если когнитивные данные обнаруживают незаконное присвоение, они направляют создателю отчет, содержащий идентификатор преступника и идентификатор среды их нахождения, обеспечивая дистанционное управление создателем когнитивными данными даже в ситуации утечки. Краткое описание чертежей Отличительные признаки настоящего изобретения, которое считается обладающим новизной, полностью определены в приложенной формуле. Однако само настоящее изобретение, его структура и способ его работы лучше всего могут быть поняты при ознакомлении со следующим описанием и сопроводительными чертежами. На фиг. 1 показана функциональная блок-схема, иллюстрирующая общее соотношение раскрытой системы когнитивных данных и способа относительно сред, в которых они расположены. На фиг. 2 показана функциональная блок-схема, иллюстрирующая основные элементы платформы когнитивных данных. На фиг. 3 показана блок-схема процесса определения уровня безопасности процессором когнитивных данных. На фиг. 4 показана блок-схема процесса определения интеллектуального уровня процессором когнитивных данных. На фиг. 5 показана блок-схема процесса доступа к данным, выполняемого с помощью процессора когнитивных данных. На фиг. 6 и 7 показаны блок-схемы процесса структурирования данных. На фиг. 8 показана блок-схема процесса работы фрагментатора данных. На фиг. 9 показана блок-схема процесса определения среды текущего экземпляра когнитивных данных. На фиг. 10 показана функциональная блок-схема интеллектуального агента, иллюстрирующая об-3 023426 щие компоненты простой структуры интеллектуального агента. На фиг. 11 показана блок-схема мультиагентной системы когнитивных данных, иллюстрирующая компоненты и их взаимосвязь. На фиг. 12 показана блок-схема интеллектуального агента наблюдения. На фиг. 13 показана блок-схема интеллектуального агента подтверждения для предписания агентанаблюдателя. На фиг. 14 показана блок-схема интеллектуального агента подтверждения создателя для предписания агента регистрации. На фиг. 15 показана блок-схема интеллектуального агента регистрации для предписания агента подтверждения. На фиг. 16 показана блок-схема интеллектуального агента регистрации для предписания агента работоспособности. На фиг. 17 показана блок-схема интеллектуального агента работоспособности для предписаний агента регистрации, агента подтверждения и отслеживающего агента. На фиг. 18 показана блок-схема интеллектуального отслеживающего агента для предписания агента наблюдения. На фиг. 19 показана блок-схема интеллектуального агента поведения для расположения в пределах предприятия. На фиг. 20 показан график функций принадлежности рабочего графика. На фиг. 21 показан график функций принадлежности удаленной среды. На фиг. 22 показан график функций принадлежности хронологии использования. На фиг. 23 показана блок-схема обработки для нечеткого вывода. На фиг. 24 показана блок-схема аппаратных ресурсов, необходимых для поддержки системы когнитивных данных и раскрытого способа. Аппаратные средства могут быть реализованы либо в форме автономного блока, который связан с использованием интерфейса с функциями внешнего устройства, либо в форме встроенного набора элементов и/или признаков. Подробное описание изобретения Настоящее изобретение включает систему когнитивных данных и способ, который обеспечивает возможность управления секретными и конфиденциальными данными их создателем даже после утечки в результате проникновения и вредоносной деятельности. Это изобретение предлагает создателю конфиденциальность, безопасность и защиту его данных. Предпочтительно системы и способы согласно настоящему изобретению обеспечивают потребителей возможностью восстановления управления их данными, сохраненными в цифровой форме, путем обеспечения конфиденциальности и автономной защиты данных на новом уровне путем встраивания этих обеспечивающих средств. Наряду с этими преимуществами, создатель данных может встраивать превентивные предпочтительные средства управления данными и может быть предупрежден о присвоении его данных другой стороной и о состоянии указанных данных. Создатель может дать указание о самоликвидации указанных данных и таким образом предотвратить использование незаконно присвоенных данных. Эти средства обеспечивают возможность осуществления создателем дистанционного управления своими данными. Это изобретение обеспечивает пользователей ретроактивными средствами после наступления события утечки данных или кибератаки. Исключительно в целях иллюстрации и без ограничения применимости далее описаны система когнитивных данных и способ применительно к их использованию в цифровой компьютерной среде. Термины когнитивные данные и интеллектуальные данные здесь являются эквивалентными и взаимозаменяемыми. Управление состояниями, платформой, созданием, данными и средой, а также обработка когнитивных данных представлены на одном примере, описанном в этой заявке. Система когнитивных данных и способ реализованы в логических схемах автоматического управления, в которые интеллектуально встроены средства управления данными и функции управления, обеспечивающие упреждающую систему встроенными средствами управления, предпочитаемыми пользователем, и когнитивностью данных. Эта система когнитивных данных и способ содержат данные, которые могут находиться в одном из по меньшей мере трех состояний: активное состояние или состояние "готовности", в котором данные могут быть использованы, созданы, управляемы, открыты, изменены, скопированы и т.д.; пассивное состояние или состояние "бездействия", в котором данные не используют (т.е. данные хранятся на цифровых носителях); движущееся состояние, в котором происходит передача данных. Движущееся состояние может считаться "активным" состоянием, поскольку когнитивные данные распознают это событие. Система когнитивных данных и способ могут функционировать в различных средах или доменах. Более конкретно, на фиг. 1 показана функциональная блок-схема, показывающая общее отношение раскрытой системы 100 когнитивных данных и способа со средами или доменами, в которых могут находиться и функционировать когнитивные данные. Указанные данные могут существовать в среде 101 создателя, которая является средой происхождения данных (т.е. средой первоначального формирования). Данные также могут находиться в сетевой среде 102 (например, в Интернете или на сетевом сервере).-4 023426 Данные могут находиться в среде 103 хранения (например, средства хранения информации, жесткие диски, DVD, CD-ROM, дисковые приводы, флэш-память и т.д.). Доступ к этой среде 103 хранения может быть осуществлен непосредственно через среду 101 (т.е. порт устройства носителя, связанный с портом среды создателя через аппаратные средства или посредством беспроводной связи) или непрямым способом посредством сетевой среды 102 (например, через локальный сетевой сервер или, в случае удаленного расположения, через интернет-ресурсы). Наконец, данные могут находиться в среде 104 принимающей стороны, в такой как компьютер на стороне приема. Данные могут быть приняты в среду 104 с помощью средств среды 103 или средств среды 102. На фиг. 2 показана платформа 200 когнитивных данных. Эта платформа 200 содержит процессор 201 когнитивных данных, который обеспечивает общую обработку когнитивных данных, создание, распознавание и управление. Платформа 200 также содержит процессор 202 среды для конфигурирования,защиты и управления ресурсами среды после изменения состояния когнитивных данных. Процессор 202 осуществляет конфигурирование и управление портами, устройствами, ресурсами и процессами 203. Информация о предпочтениях и ресурсах создателя, необходимых для создания, поддержки и обработки когнитивных данных, размещена и сохранена в памяти ресурсов когнитивных данных и репозитарии 204 среды. Процессор 201 осуществляет доступ к процессору 205 структуры данных для создания когнитивных данных и получения доступа к ним. В качестве примера функциональной обработки может быть предположено, что пользователь среды решает получить доступ в Интернет, в то время как файл с когнитивными данными, которым назначен высокий уровень защиты, является активным; в этом случае процессор 202 среды закрывает файл когнитивных данных с высоким уровнем защиты и затем открывает порты и запускает процессы 203, необходимые для получения пользователем доступа в Интернет. С другой стороны, эти порты должны быть закрыты, если необходимо вновь открыть файл когнитивных данных. Кроме того, ресурсы когнитивных данных и репозитарий 204 могут содержать информацию журнала, экземпляры интеллектуальных агентов (IA) для использования с когнитивными данными и/или связанные с ними, фрагментированные данные (т.е. элементы данных или полей, извлеченные или вырезанные из основного тела файла когнитивных данных), и дополнительные метаданные. Доступ к ресурсам когнитивных данных и репозитарию 204 может быть ограничен для обеспечения дополнительной защиты содержания. Компоненты процессора 201 в этом варианте выполнения обеспечивают процесс определения уровня безопасности, процесс определения интеллектуального уровня, процесс доступа, процесс структурирования данных, процесс фрагментации, процесс определения среды и когнитивный движок, реализованный на основе мультиагентной системы (MAS). Когнитивный движок встроен в файл когнитивных данных. Указанный процесс включает подробное структурирование данных. Этот вариант выполнения формирует набор когнитивных данных, причем файл когнитивных данных сформирован наряду с соответствующим файлом фрагментированных когнитивных данных, содержащим высококонфиденциальную информацию. Дальнейшее рассмотрение когнитивных данных требует знаний об уровне безопасности, поскольку оно относится к управлению самозащитой данных. На фиг. 3 показана блок-схема процессора 200 когнитивных данных для обработки уровня безопасности. Могут быть осуществлены и поддержаны несколько уровней безопасности. Например, этот вариант выполнения обеспечивает уровень безопасности, заданный создателем когнитивных данных путем ввода с использованием клавиатуры и/или мыши в цифровом компьютере, причем процессор 200 считывает настройку 300 требуемого уровня безопасности пользователя, выбранную из группы параметров настройки, содержащей низкий уровень 301, средний уровень 302 и высокий уровень 303 безопасности. Затем на этапе 304 запускают процессор среды, поскольку выбор уровня безопасности влияет на параметры настройки среды, необходимые для обеспечения доступа и активации когнитивных данных. Например, задание среднего уровня 302 безопасности может потребовать от среды закрытия портов в Интернет, когда файл когнитивных данных находится в активном состоянии. Например, для этого варианта выполнения средний уровень 302 безопасности включает параметры настройки среды, относящиеся к низкому уровню 301 безопасности, с добавлением кодирования полученных данных. Кодирование может быть выполнено путем запуска стандартного имеющегося на рынке программного обеспечения и/или с помощью операционной системы. Например, интерфейс прикладного программирования защиты данных (DPAPI) операционной системы Windows компании Microsoft может состоять из пары функциональных вызовов, которые обеспечивают защиту данных на уровне операционной системы (ОС) путем кодирования данных. Поскольку защита данных представляет собой часть ОС, безопасность данных может быть достигнута без необходимости использования какого-либо специального криптографического кода, кроме функциональных вызовов, направленных к DPAPI.CryptprotectPromptstruct представляет собой командную структуру, а структура защищенных данных содержит защищенные данные. Две функции включают функцию установки защиты данных CryptProtectDataи функцию снятия защиты данных CryptUnprotectData . В этом примере выбор высокого уровня 303 безопасности обеспечивает использование всех средств защиты среднего уровня 302 безопасности, а также расслоение данных (расслоение данных будет описа-5 023426 но далее). Выбранный уровень безопасности используют в качестве входных данных процессора 304 среды, который конфигурирует среду для соответствующего уровня защиты. После вызова и завершения работы процессора среды этот процесс заканчивается на этапе 305. Процессор 201 когнитивных данных также обеспечивает возможность выбора создателем того, насколько "умными" должны быть когнитивные данные. На фиг. 4 показана блок-схема обработки интеллектуального уровня процессором 200 когнитивных данных. Могут быть осуществлены несколько интеллектуальных уровней. Например, этот вариант выполнения обеспечивает интеллектуальный уровень,заданный создателем когнитивных данных путем ввода с использованием клавиатуры и/или мыши, причем процессор 201 считывает выбранную создателем настройку 400 интеллектуального уровня данных,который может быть "отчасти умным" уровнем 401, "умным" уровнем 402 и "очень умным" уровнем 403. В случае "отчасти умного" уровня 401 когнитивные данные на этапе 404 создают путем оптимизации ресурсов из репозитария 204 ресурсов когнитивных данных (структура "умных" данных определена далее). Если выбирают "умный" уровень 402 интеллекта, то формируется более сложная структура когнитивных данных (например, используются дополнительные поля данных, в отличие от случая с "отчасти умным" уровнем 401). И наконец, если создатель выбирает "очень умный" интеллектуальный уровень 403, то формируется максимально сложный интеллект, который может быть достигнут (т.е. используются все поля структуры "умных" данных). После формирования на этапе 404 структуры когнитивных данных этот процесс завершается на этапе 405. Процессор 202 когнитивных данных также использует процесс доступа, который обеспечивает доступ к когнитивным данным и/или создание когнитивных данных. На фиг. 5 показана блок-схема процесса обработки доступа процессором 202 когнитивных данных. Этот процесс начинается на этапе 500 после его вызова из мультиагентной системы (MAS) процессора 202 когнитивных данных (MAS описана далее) запросом пользователя на доступ к когнитивным данным и передачей аргумента "userrequesttype". На этапе 501 вызывают процессор структуры данных для создания когнитивных данных и/или получения доступа к ним. На этапе 502 запускают процесс интеллектуального уровня, а на этапе 503 считывают поле интеллектуального уровня. Затем на этапе 504 запускают процесс уровня безопасности для получения на этапе 505 уровня безопасности, необходимый для получения доступа к когнитивным данным или для их создания, с последующим вызовом процессора среды для конфигурации вычислительной среды, удовлетворяющей требованиям к считыванию уровня безопасности из структуры данных. После этого процесс доступа готов к выполнению на этапе 507 команды userrequesttype в зависимости от настроек управления предыдущих процессов, конфигурации и параметров, после выполнения которой на этапе 508 процесс возвращается процедуре, которая его вызвала. Процессор 205 структуры данных основан на файле когнитивных данных или структуре и содержании записей. Прежде всего, файл когнитивных данных или структура записи когнитивных данных, например, в этом варианте выполнения содержит следующие поля, метаданные и элементы. После оптимизации дополнительных полей данных для "очень умных" и "умных" уровней помимо "отчасти умных" полей данных может быть достигнута более сложная организация данных. Поля, которые помечены индексом "(vs)", включены в структуру данных с "очень умным" интеллектуальным уровнем; поля, помеченные индексом "(s)", включены в структуру данных с "умным" интеллектуальным уровнем, и поля,помеченные индексом "(ss)", включены в структуру данных "отчасти умного" интеллектуального уровня,причем поднабор этих полей данных содержит более низкую структуру когнитивных данных: 1. Информация о заголовке/идентификаторе [(vs) (s) (ss) для всех полей] имя; размер; тип; приложение (приложения), связанное (связанные) с данными; отметка времени; дата изменения. 2. Идентичность системы среды [(vs) (s) (ss) для всех полей]A. (получено из команды ipconfig/all): имя узла; адреса сервера (серверов) системы имен доменов (dns); основной суффикс DNS; тип узла; задействованный протокол Интернет (IP) маршрутизации; задействованная прокси-служба преобразования имен компьютеров в адреса IP в сетях Windows(WINS); физический адрес; задействованный протокол динамической конфигурации сетевого узла (DHCP); задействованная автоконфигурация; адрес IP; адрес маски подсети;-6 023426 адрес шлюза по умолчанию; адрес сервера DHCP; суффикс dns, специфичный для соединения, и описание;B. Дополнительно [поля (vs) (s)] использование лицензии цифрового сертификата и/или идентификаторов цифровой подписи; использование регистрационных данных; использование заявок или токенов (со средами .NET). 3. Идентификатор создателя (в дополнение к использованию идентификаторов среды) (только для первого примера создания когнитивных данных) имя [(vs) (s) (ss)]; лицензионный ключ, если используется идентификация [(vs) (s) (ss)]; данные регистрации и/или идентификации [(vs) (s) (ss)]; данные конфигурации; моментальный снимок среды для использования при сравнении в будущем процессе для помощи при дополнительной идентификационной верификации создателя [(vs)]. 4. Идентификатор пользователя [(vs) (s) (ss)] имя [(vs) (s) (ss)]; лицензионный ключ, если используется идентификация [(vs) (s) (ss)]; данные регистрации и/или идентификации [(vs) (s) (ss)]; данные конфигурации; моментальный снимок среды для использования при сравнении в будущем процессе для помощи при дополнительной идентификационной верификации создателя [(vs)]. 5. Настройка уровня безопасности высокий: кодирование и фрагментация [(vs) (s) (ss)]; средний: кодирование [(vs) (s) (ss)]; низкий: без доступа в Интернет [(ss)]; или ограниченный доступ в Интернет [(vs) и (s)], причем разрешены надежные ВЭБ-узлы. 6. Текущее значение TRUST (надежности) (0, 5, 10) в этом примере [(vs) (s) (ss)]. 7. Ограничения ресурсов или разрешенные настройки запросов пользователя (также могут зависеть от настроек уровня безопасности; чем выше уровень безопасности, тем жестче ограничения и/или настройки и/или предпочтения пользователя): ограничение копирования (да/нет) [(vs) (s)]; ограничение печати (да/нет [(vs) (s)]; ограничение редактирования (да/нет) [(vs) (s)]; ограничение удаления (да/нет) [(vs) (s)]; ограничение сохранения (да/нет) [(vs) (s)]; ограничение просмотра (да/нет) [(vs) (s)]; ограничение переноса (да/нет) [(vs) (s) (ss)]; ограничение анализа (да/нет) [(vs)]. 8. Настройки управления средой как функции уровня безопасности: состояние сети (например, использование команды операционной системы "netstat -а", которая возвращает информацию относительно кого-нибудь еще, кого подключают к вашей среде через любой порт,а также предоставляет список всех открытых портов (потенциальный удаленный вход), причем нет необходимости закрывать каждый порт (идентификатор порта), поскольку эта команда включает закрытие удаленных портов (удаленное завершение работы порта) [(vs) (s) (ss)]; программное приложение для закрытия (имя приложения) для каждого приложения не является необходимым [(vs) (s) (ss)]; закрытие ресурсного устройства (идентичность ресурса) для каждого устройства не является необходимым [(vs)]; разрешенные манипуляции с файлом, в зависимости от уровня безопасности [ (vs) (s) (ss)]: высокая степень безопасности: печать, копирование, распечатки экрана, модификация данных после идентификации; средняя защита: модификация после идентификации. 9. Управление сроком действия [(vs) (s) для всех полей] время и дата первоначального создания; ограничение или истечение срока действия (настройкой таймера или по истечении срока, связанного с событием, датой или длительностью); обновление сохраненных времен; длительность активного состояния; время суток для доступа; день недели. 10. Настройка интеллектуального уровня (это поле указывает интеллектуальный уровень, обеспечивающий дополнительные поддерживающие функции) [(vs) (s) (ss) для всех полей].-7 023426 11. Фрагментатор [(vs) (s) (ss) для всех полей] идентификатор фрагментатора; атрибуты фрагментатора; кодирование фрагментатора. 12. Сопутствующая метка [(vs) (s) (ss) для всех полей] метка идентификатора фрагментатора; метка атрибутов фрагментатора; метка кодирования фрагментатора. 13. Имена связанных данных [(vs)] это поле разрешает пользователю связывать другие файлы данных с имеющимся файлом. 14. Тело [(vs) (s) (ss) для всех полей] создаваемая запись фактического содержания (также может быть базой данных или таблицами, медийной и мультимедийной информацией и т.д.);(кодированная, если уровень безопасности выше "низкого"). 15. Ограничение ответственности [(vs) (s) (ss) для всех полей]: Заявление относительно созданного файла данных об ограничении разрешения его существования,причем его существование может находиться под управлением создателя. Следует отметить, что создатель однозначно идентифицирован при создании первого экземпляра когнитивных данных. Все другие экземпляры проверяют идентификатор текущего пользователя для определения, является ли первоначальный создатель текущим пользователем. Это различие является необходимым для предоставления первоначальному создателю управления его когнитивными данными даже из удаленной среды. Также следует отметить, что журнал создается средствами для отслеживания событий (т.е. отслеживающим агентом, который будет описан далее). Эти данные журнала содержат все поля структуры данных, за исключением тела. Эти поля помогают в обеспечении отслеживания когнитивных данных. Файл когнитивных данных или набор записей когнитивных данных осуществлены как "интеллектуальный документ". Термин "интеллектуальный документ" является общим для описания электронных документов с более сложными функциональными средствами в отличие от страницы, сконструированной по аналогии с бумажной страницей. Например, форматы PDF компании Adobe, InfoPath компанииAjlDocs компании AjlSoft и Inteiledox компании Intelledox Pty Ltd представляют собой интеллектуальные документы и основаны на использовании XML в качестве формата для данных, причем указанные интеллектуальные документы являются весьма интерактивными электронными документами. Эти средства использованы для обеспечения возможности реакции когнитивных данных на различные изменения состояния и события, а также для взаимодействия с другими раскрытыми здесь процессами. Далее необходимо ввести понятие параметра "надежность" (trust). "Надежность" представляет собой относительный параметр или меру доверия, в которой увеличение "надежности" определяет безопасность. И наоборот, параметр "надежности" может быть уменьшен для определения риска. Дополнительное распознавание поведения пользователя, осуществленное в соответствии с настоящим изобретением, может соответственно увеличивать и уменьшать параметр "надежности". Степень надежности может быть определена количественно, причем высокая степень надежности может быть обозначена относительно большой величиной, а низкая степень надежности может быть обозначена относительно низкой величиной. Не смотря на то что в приведенном далее примере надежность определяется с использованием численной величины, измеряющей степень надежности, также могут быть использованы и другие способы измерения надежности, такие как указания надежности с использованием текстовой информации, ключевых слов или других указателей. Реализация параметра "надежности" в одном из примеров представляет собой шкалу от 0 до 10 со следующими дискретными значениями:"надежность", равная десяти, указывает на то, что экземпляр набора когнитивных данных является новым (т.е. первым экземпляром файла когнитивных данных) и "надежным", из чего следует, что существующий экземпляр находится в среде создателя, или создатель предоставил разрешение на существование указанного экземпляра;"надежность", равная пяти, указывает, что экземпляр не находится в среде создателя;"надежность", равная нулю, обозначает ненадежность, обстоятельства, в которых существование указанного экземпляра набора когнитивных данных недопустимо. Процессор 205 структуры данных создает новые когнитивные данные и активирует существующие когнитивные данные. На фиг. 6 и 7 показана блок-схема процесса работы процессора 205. Этот процесс начинается на этапе 600 считыванием полей заголовка и идентификатора записи данных. Следует отметить, что данные отсутствуют, если это новый файл когнитивных данных (т.е. до первоначального сохранения или записи носителя (файла) создателем в памяти среды). Если на этапе 601 определено, что данные созданы недавно (т.е. еще не сохранялись), то на этапе 602 осуществляют запись структуры данных, на этапе 605 устанавливают "надежность" равную десяти, а на этапе 606 текущую среду задают как среду создателя. Если на этапе 601 определен случай существующих ранее когнитивных данных, то на-8 023426 этапе 603 данные среды сравнивают с предварительно записанными полями данных для определения,является ли среда той же самой. Если на этапе 604 среда определена как та же самая, то на этапе 605 "надежность" устанавливают равную десяти, а на этапе 606 текущую среду задают как среду создателя. Если на этапе 604 определено, что текущая среда не является средой создателя, то на этапе 608 признается,что этот экземпляр существующего файла когнитивных данных не находится в среде создателя, и будет использоваться значение надежности уже сохраненной записи. После определения среды и пользователя и/или создателя выполняют на этапе 607 идентификацию пользователя с использованием таких средств,как пароли доступа для пользователя. Затем на этапе 609 определяют уровень безопасности. Если уровень безопасности является "высоким", то на этапе 610 запускают процесс фрагментатора для получения доступа к конфиденциальным связанным когнитивным данным и для дополнительной проверки пользователя и/или создателя. На фиг. 7 показано продолжение процесса, в котором на этапе 700 считывают интеллектуальный уровень (из предыдущего процесса 400 получения входных данных). Процесс определения интеллектуального уровня начинается на этапе 701 с определения, является ли текущий интеллектуальный уровень"очень умным". Если интеллектуальный уровень определен как "очень умный", заданные ресурсы и поля структуры данных для этого условия на этапе 702 применяют для создания записи когнитивных данных. Если на этапе 703 интеллектуальный уровень определен как "умный", то на этапе 704 заданные ресурсы и поля структуры данных для этого условия применяют для создания записи когнитивных данных. Для случаев "очень умного" и "умного" уровней на этапе 706 задают ограничения использования, а средства управления временем и/или событием получают либо из сохраненных данных, либо на этапе 707 от пользователя и/или создателя. Эти входные ограничивающие предпочтения используются для управления и ограничения будущего использования результирующего экземпляра данных. И наконец, если интеллектуальный уровень не является "очень умным" или "умным", то на этапе 705 используют "отчасти умные" ресурсы и поля структуры данных. Ресурсы когнитивного уровня содержат дополнительные функциональные средства, которые определяют, насколько "умными" должны быть данные. Например, если создателю необходимо задать существование файла когнитивных данных только во время ответа на чрезвычайное событие, в котором данные совместно используются правительственными учреждениями для поддержания функциональной совместимости, то самоликвидация указанного файла данных (т.е. уничтожение текущего экземпляра набора данных) может быть отложена до окончания взаимодействующей коммуникационной сессии, в которой он используется. Другой пример может содержать время срока, по истечении которого произойдет самоуничтожение указанного файла данных, или время архивации, по наступлении которого произойдет автоматическая архивация данных. Самоархивация может быть применена к файлу когнитивных данных, который автоматически архивирует себя и перемещается в заданное место в архивной памяти,которая может быть памятью в репозитарии 204 когнитивных данных. На этапе 706 "задания ограничений использования" создатель указывает ограничения использования полученного файла данных, такие как ограничение количества открытий указанного файла когнитивных данных, запрещение модификации (например, последующий пользователь не может редактировать когнитивные данные) или задание длительности периода просмотра файла данных. Затем процесс переходит к этапу 708, на котором получают параметры управления ресурсами среды и доступы в зависимости от уровней безопасности и интеллектуальных уровней, которые будут использованы. Затем, на этапе 709 набор записи когнитивных данных и связанные ресурсы записывают в память, а на этапе 710 процесс возвращается к процедуре, которая его вызвала. В этом варианте выполнения "высокий" уровень безопасности требует извлечения конфиденциальных данных из данных документа и их хранения в отдельном файле когнитивных данных. Примеры конфиденциальных данных могут содержать личные номера, такие как номера социального страхования,имена, должности, финансовые показатели, информацию о ценах и т.д. Блок-схема процесса работы фрагментатора показана на фиг. 8. При вызове события на этапе 800 осуществляют на этапе 801 проверку для определения, существует ли уже файл данных или создается новый файл данных. Если файл данных существовал прежде, то на этапе 802 выполняют другой процесс идентификации пользователя перед открытием на этапе 803 фрагментированного файла данных для добавления другой слоя безопасности. Если на этапе 801 определено, что данные являются новыми, то создатель на этапе 804 вводит ключевые слова в этот процесс с использованием клавиатуры и/или мыши, а на этапе 805 указанные ключевые слова и связанные с ними метки записываются в отдельные массивы для сохранения в отдельной памяти. Этот процесс выполняется на этапах 805, 806 путем итерации до тех пор, пока все ключевые слова и связанные с ними метки не будут введены в массив. После завершения этой операции на этапе 807 создается запись когнитивных данных для фрагментированных ключевых слов, и создается другая запись когнитивных данных для связанных меток. Затем на этапе 810 записываются связанные имена данных (связанные имена данных описаны далее), и на этапе 808 процесс завершается. Процесс фрагментирования включает в структуру данных дополнительное поле для создателя для использования вызванной связанной метки. В качестве примера связанной метки может быть рассмотрен случай, в котором создатель для фрагментации создаваемых когнитивных данных выбирает "000-000-9 023426 000 АА", номер своего счета в банке. Одновременно создатель связывает текстовое поле: "номер моего счета в банке" как связанную метку. Использование такой взаимосвязи "от данных к данным" обеспечивает возможность достижения создателем другого порядка безопасности для конфиденциальных данных. Таким образом, при просмотре конечного документа в этом примере в результирующем документе вместо "000-000-000AA" будет показано: "номер моего счета в банке". Более того, возможность связи типа "от данных к данным" может обеспечить более современную обработку. Последовательность процессов для полей "имена связанных данных" может быть поддержана процессом, который потребует от создателя или пользователя ввести имена других файлов данных, которые они желают связать с текущим файлом когнитивных данных в случае необходимости. Эта логика также может использоваться для "маркировки" ключевых слов в теле или контексте структуры файла данных. Эта утилита может быть использована для поддержки расширенного анализа типа "от данных к данным". Например, если экземпляр когнитивных данных содержит финансовые поля о доходе предыдущего дня в малом предприятии, то, при связи текущего файла когнитивных данных с указанным предыдущим файлом данных, может быть обеспечен анализ, который позволяет выполнить расчеты и сделать финансовые выводы. Средой нужно управлять, чтобы защитить данные. Управление средой осуществляют путем использования процессора 202 среды, блок-схема процесса работы которого показана на фиг. 9. Процессор 202 среды конфигурирует среду для защиты когнитивных данных. Параметры и настройки управления средой зависят от необходимого уровня безопасности во время нахождения когнитивных данных в активном состоянии. Этот процесс начинается на этапе 900 получением уровня безопасности от процессора 201 когнитивных данных. Если на этапе 901 определено, что уровень безопасности является "высоким",то на этапе 905 будут задействованы "высокие" условия ограничения среды. Для этого уровня безопасности ограничения в отношении неиспользуемых ресурсов являются самыми большими. "Высокий" уровень безопасности в этом примере содержит: закрытие всех второстепенных портов (разрешено оставаться открытыми только необходимым портам, таким как клавиатура, мышь и порт видеомонитора); закрытие ненужных активных процессов в среде, процессов завершения, которые активированы, но не являются необходимыми для создания и обработки когнитивных данных. Например, процесс обновления в среде Microsoft, процесс электронной почты или процесс инструментальной панели Google могут быть активными и выполняться в оперативной памяти (RAM), но не являются необходимыми для создания когнитивных данных и управления ими, и таким образом эти несущественные процессы должны быть завершены, если уровень данных определен как "очень умный"; ресурсы, такие как принтер или база данных, могут быть доступными для поддержки создания файла когнитивных данных, и они могут быть выбраны пользователем посредством пользовательского интерфейса, так что средства для обеспечения доступа к указанным ресурсам и/или устройствам могут быть разрешены на ограниченной основе в зависимости от решения создателя. Если на этапе 902 определено, что уровень безопасности является "средним", то на этапе 903 задают использование "средних" ограничений. "Средний" уровень является не столь жестким по сравнению с"высоким" уровнем. Может быть разрешена работа большего количества процессов в фоновом режиме(например электронная почта), и может быть разрешен доступ через большее количество портов без первоочередной необходимости закрытия файла данных (например доступ в Интернет). Наконец, если на этапе 904 определено, что уровень безопасности является "низким", то может быть разрешен доступ к управлению портом, при этом могут быть заданы минимальные ограничения на доступ в Интернет (например, могут быть разрешены для посещения только надежные сайты во время нахождения когнитивных данных в активном состоянии). После определения ограничений среды на основании уровня безопасности на этапе 906 соответственно задают порты среды и доступы (например, удаленный доступ). Затем, на этапах 907 и 908 соответственно конфигурируют средства управления процессами и ресурсами. После этого среда является достаточно защищенной для активных когнитивных данных, к которым получает доступ пользователь и/или создатель, и на этапе 909 этот процесс завершается. Следует отметить, что для дополнительной защиты среды, когда когнитивные данные находятся в активном состоянии, могут быть использованы такие способы, как динамическое открытие портов ("portknocking"). Динамическое открытие портов используется для предотвращения сканирования системы программой для несанкционированного доступа и взлома и обеспечивает потенциально пригодный для использования сервис, таким образом защищая порты, которые большую часть времени остаются закрытыми. В этом варианте выполнения реализован процессор 201 когнитивных данных, дополняющий описанные выше процессы мультиагентной системой (MAS), содержащий интеллектуальные агенты (IA). На фиг. 10 показаны основные элементы простого IA, причем программа интеллектуального агента 1000 выполняет функцию, осуществляющую агентское преобразование предписаний 1001 в действия 1007. Предписания среды 1001 поступают в датчики 1002 1 А. Затем определяется состояние 1003 среды дляIA. Применение правил 1005 1 А с учетом определенного состояния 1003 формирует конкретные дейст- 10023426 вия 1004, которые принимает IA. В простом случае, при обнаружении правила 1005, которое соответствует текущей ситуации (как задано в соответствии с предписанием), выполняют действие 1004, связанное с указанным конкретным правилом 1005. Действия 1004 являются входными сигналами для исполнительных средств 1006, представляющих собой действия IA, предпринятые для среды 1007. В составе более сложных интеллектуальных агентов (IA) содержатся самообучаемые агенты, которые также могут быть использованы. Общая архитектура платформы 200 когнитивных данных в этом варианте выполнения поддерживается набором этих специализированных агентов или интеллектуальных агентов (IA). Самообучение реализуется в форме набора представлений и моделей, которые осуществляют обмен информацией между указанными IA и представлениями. Каждые блок функционирует в качестве когнитивного механизма для достижения конкретного аспекта интеллекта, такого, например, как выбор соответствующего действия (соответствующих действий) после восприятия события, и т.д. Мультиагентная система (MAS) для когнитивных данных, являющихся предметом настоящего изобретения, показана на фиг. 11. Основное назначение MAS состоит в предотвращении взлома файла когнитивных данных. Указанная MAS состоит из ряда IA, которые встроены в записи когнитивных данных и/или в наборы этих записей на постоянной основе. Интеллектуальный агент (IA) 1100 наблюдения отслеживает действия 1101 в среде, относящиеся к доступу к когнитивным данным и манипуляции ими,репозитарию когнитивных данных и памяти. Отслеживающий IA 1102 регистрирует все события, которые происходят с когнитивными данными. Отслеживающий агент также связан с помощью интерфейса сIA 1108 поведения. IA 1108 поведения выполняет анализ поведения, причем анализ поведения может касаться событий среды, поведения пользователя, поведения взаимосвязи типа "от данных к данным" и т.д. IA 1103 работоспособности определяет "состояние здоровья" набора файлов когнитивных данных и управляет существованием конкретного экземпляра когнитивных данных. IA 1104 регистрации собирает информацию и направляет сообщения создателю когнитивных данных. IA регистрации обеспечивает управление создателем своими данными даже при взломе. Агент 1100, агент 1101, агент 1108, агент 1103 и агент 1104 являются встроенными IA, которые совместно существуют в одном и том же физическом файле или записи, например структуре 1105 когнитивных данных. IA 1107 подтверждения направляет отчеты создателю и/или пользователю. Наряду с отчетами, указанный агент также обеспечивает средства для взаимодействия с указанным создателем и/или пользователем для управления связанными когнитивными данными и наблюдения за ними. На фиг. 12 показана блок-схема процесса IA наблюдения. Основное назначение IA 1101 наблюдения состоит в отслеживании и обнаружении изменений в состоянии файла 1106 когнитивных данных. На этапе 1200 агент наблюдения первоначально задает состояние когнитивных данных как "неактивное". На этапе 1201 начинается отслеживание средств пользовательского ввода в цифровой вычислительной среде(т.е. датчики 1002 IA). Датчики агента наблюдения содержат средства ввода-вывода, такие как клавиатура, мышь, связной порт и команды операционной системы. Предписания 1001 из среды содержат запросы пользователя, такие как следующие: открыть (активное состояние); печатать (движущееся состояние); редактировать (активное состояние); удалить (активное состояние); сохранить (активное состояние при повторном сохранении нового экземпляра того же набора файлов данных; движущееся состояние при сохранении абсолютно нового экземпляра набора файлов данных); копировать (движущееся состояние, поскольку это полностью новый экземпляр набора файла данных; этот запрос также является характерным для передачи, поскольку в приемной среде создается новый экземпляр набора файлов данных); переместить (движущееся состояние); просмотреть (активное состояние); анализировать (активное состояние). При условии первоначального неактивного состояния и после выбора пользователем файла когнитивных данных (например, выбор пользователем запроса "открыть" файл когнитивных данных, обнаруженный при нажатии указателем устройства ввода типа мыши) статус 1003 файла когнитивных данных меняет свое состояние, изменение которого обнаруживается на этапе 1202, а на этапе 1203 статус меняется на "активный". Действие 1004 1 А при переходе файла когнитивных данных в активное состояние состоит в вызове отслеживающего IA на этапе 1206 (который зарегистрирует это событие). На этом этапе применяют следующее правило 1005: ЕСЛИ состояние = активное ТОГДА вызов отслеживающего агента (currentstate, userrequest); при этом отслеживающий IA на этапе 1206 вызывается исполнительным средством 1006. Предпринятые действия для среды 1007 содержат вызов отслеживающего IA на этапе 1206 и передачу данныхcurrentstate и параметров userrequest в качестве аргументов процесса. Процесс возвращается на этап 1201 к отслеживанию изменения состояния файла когнитивных данных после очистки на этапе 1208 рабочей памяти и регистров. И наоборот, если обнаруженное на этапе 1202 изменение состояния представ- 11023426 ляет собой переход к неактивному состоянию, то статус наблюдателя 1101 поддерживается на этапе 1204 как "неактивный", и процесс возвращается на этап 1201 к отслеживанию изменений состояния файла когнитивных данных после очистки на этапе 1208 рабочей памяти и регистров. Наконец, если на этапе 1202 было обнаружено изменение статуса на "движущееся" с переходом на этап 1205, то применяют следующее правило 1005: ЕСЛИ состояние = движущееся ТОГДА вызов подтверждения (currentstate, userrequesttype); при этом исполнительное средство 1006 вызывает на этапе 1207 IA 1007 подтверждения. В результате эта функция обеспечивает средство для предупреждения пользователя о типе запроса "переместить данные". После возвращения текущего процесса к процессу агента наблюдения, ресурсы среды, для которых был обеспечен доступ к когнитивным данным, на этапе 1208 удаляют из рабочей памяти сохраненные в ней конфиденциальные данные, такие как коды доступа и ключи (т.е. рабочая память должна быть очищена или перезаписана), и таким образом на этапе 1209 процесс завершается. В основном, IA 1107 подтверждения выполняет идентификационные проверки и выпускает подтверждения действий создателя. Предписания поступают из регистратора 1104 и наблюдателя 1101. Файл когнитивных данных или поля записи когнитивных данных помимо фактического тела данных содержат датчики 1002 (т.е. метаданные), и их значения составляют статус 1003. Предпринятые действия зависят от правил 1005, которые могут быть следующими: ЕСЛИ безопасность является допустимой, ТОГДА разрешить запрос userrequest; ЕСЛИ безопасность является отчасти допустимой, ТОГДА запустить (вызвать) агент-регистратор; ЕСЛИ безопасность является НЕдопустимоЙ, ТОГДА запретить запрос userrequesttype И запустить агент работоспособности; при этом "допустимая безопасность" приравнивается к соответствию текущих настроек среды или превышению значения уровня безопасности данных в записи когнитивных данных и значения надежности; "отчасти допустимая безопасность" зависит от логики регистратора (будет описана далее); и "недопустимая безопасность" приравнивается к текущему идентификатору пользователя, не соответствующему идентификатору создателя, и отсутствию значения "надежности". На фиг. 13 показана блок-схема, которая дополнительно иллюстрирует взаимодействие агента 1107 подтверждения с агентом 1101 наблюдения и предписанием 1001. Процесс начинается на этапе 1300 после приема вызова от агента 1101 наблюдателя. На этапе 1301 определяют, является ли текущий пользователь создателем файла когнитивных данных, путем сравнения полей идентичности создателя в записи когнитивных данных с полями идентичности текущего пользователя. Если идентификатор создателя равен идентификатору пользователя, то на этапе 1302 определяют, разрешен ли запрос userrequesttype на основании сохраненных настроек поля в записи когнитивных данных. Если запрос user request type разрешен, то на этапе 1310 вызывают процесс доступа с передачей аргумента запроса userrequesttype, и на этапе 1311 процесс завершается. Однако если на этапе 1302 определено, что запрос user request type не разрешен, то на этапе 1303 пользователя предупреждают о попытке действия и о том, что указанное действие не разрешено. Таким образом, на этапе 1304 запрос будет запрещен. Эта операция сопровождается на этапе 1305 вызовом агента 1102 для регистрации этого события, и на этапе 1311 процесс завершается. С другой стороны, если на этапе 1302 определено, что запрос userrequesttype разрешен, то на этапе 1310 указанный запрос разрешается и обрабатывается. Для случая, в котором на этапе 1301 определено, что идентификатор пользователя не совпадает с идентификатором создателя, на этапе 1313 используют поле "надежности". "Надежность" представляет собой меру, посредством которой агент подтверждения может определить, является ли допустимым экземпляр набора записи когнитивных данных для создателя. Такой подход предоставляет создателю набора когнитивных данных возможность управления. Если текущий пользователь когнитивных данных не является создателем, идентифицированным на этапе 1301, то на этапе 1313 определяют, равна ли "надежность" десяти. Если на этапе 1313 определено, что "надежность" равна десяти, то процесс переходит к этапу 1302 для определения, разрешен ли запрос пользователя userrequest ype, как описано выше для случая,когда "надежность" не равна десяти, затем на этапе 1312 вызывается агент 1103 работоспособности, и на этапе 1311 процесс завершается. Назначение регистратора 1104 состоит в предоставлении отчетов создателю набора файла когнитивных данных. В качестве примера может быть рассмотрен случай, в котором запись когнитивных данных является резидентной в приемной среде 104. В этом случае могут возникнуть условия, при которых регистратор 1104 делает вывод об утечке. Об этом событии необходимо сообщить создателю. Таким образом, создатель может быть проинформирован о том, кто имеет копию его файла когнитивных данных(приемная среда и идентификатор пользователя), может получить копию журнала регистрации событий(что принимающая сторона сделала с данными) и может воздействовать на работоспособность конкретного экземпляра записи когнитивных данных. В виду вышесказанного, на фиг. 14 показана блок-схема процесса агента 1107 подтверждения создателя после приема сигналов от экземпляра агента 1104, после чего исследуется предписание 1001. Следует отметить, что указанный агент регистрации первоначально находится не в среде создателя, а в обрабатываемом экземпляре. Процесс начинается на этапе 1400 с приема события вызова регистратора.- 12023426 Агент 1107 подтверждения на этапе 1401 считывает данные идентичности пользователя, на этапе 1402 данные о работоспособности, а на этапе 1403 данные журнала регистрации событий отслеживающего агента. Следует отметить, что данные журнала регистрации событий отслеживающего агента будут добавлены, если размер станет слишком большим для встраивания в регистратор. Размер регистратора должен быть подходящим для передачи. На этапе 1404 создатель может быть предупрежден посредством сообщения, показанного на экране создателя, о том, что существует другой экземпляр файла когнитивных данных, при этом на этапе 1405 создателю представляется возможность подтверждения правомерности этого обстоятельства. Схожим образом, согласно еще одному способу выполнения этого этапа обработки в соответствии с настоящим изобретением, авторизованные пользователи набора когнитивных данных могут быть зарегистрированы, а список таких пользователей записан в памяти, и таким образом создатель освобожден от необходимости физической обработки такой авторизации. Если на этапе 1405 создатель указывает, что существование дополнительного экземпляра является правомерным, то регистратор возвращает управление процессом на этап 1406 с набором "надежности", равным десяти, и на этапе 1407 процесс завершается. Если на этапе 1405 создатель выбирает вариант дальнейшего исследования инцидента с возникновением дополнительного экземпляра, то на этапе 1408 для создателя отображаются на дисплее регистрационная информация и данные записи для исследования. После исследования создателю на этапе 1404 вновь представляют возможность выбрать принятие или непринятия правомерности указанного экземпляра на этапе 1405. Если создатель определяет, что существование экземпляра файла когнитивных данных, захваченного идентифицированным пользователем, является недопустимым, то в регистраторе на этапе 1409 "надежность" устанавливается равной нулю, регистратор возвращает управление процессом, и на этапе 1407 процесс завершается. Предписания 1104 агента 1001 поступают от агента 1107 и агента 1103. Агент 1104 направляет отчет экземпляру агента 1107 создателя при обнаружении набора когнитивных данных, находящегося не в среде создателя. Указанный экземпляр агента 1104, направляющий отчет агенту 1107 создателя обеспечивает средства управления для создателя в случае таких событий, как незаконное присвоение или кража данных. Такой подход предоставляет создателю средства для определения факта неправомерного присвоения указанных данных, средства для идентификации лица, неправомерно завладевшего указанными данными, и средства для уничтожения указанных украденных данных. На фиг. 15 показана блок-схема процесса работы агента регистрации для предписания агента 1107 подтверждения. Процесс начинается на этапе 1500 с события вызова агента регистрации агентом подтверждения. Для случая определения на этапе 1501 "надежности", равной нулю, на этапе 1502 вызывают агент работоспособности для уничтожения экземпляра когнитивных данных. Для случая, в котором на этапе 1503 определена "надежность",равная десяти, на этапе 1504 вызывают агент работоспособности путем приема его экземпляра от создателя. Указанное событие входа регистратора в контакт с создателем на этапе 1505 может быть удалено из журнала регистрации отслеживания, затем на этапе 1506 процесс завершается. Следует отметить, что агент регистрации должен быть передан из среды создателя в среду, не являющуюся средой создателя, в которой находится указанный экземпляр набора когнитивных данных. Это может быть выполнено открытием порта сети текущей среды и передачей регистратора идентификатору сети среды создателя, идентификатору адреса IP и компьютера. Агент регистрации содержит данные журнала отслеживающего агента, которые могут быть использованы наряду с последними известными считываниями среды регистратора (непосредственно перед передачей регистратора) для возврата регистратора обратно в среду, не являющуюся средой создателя. Далее будет рассмотрен процесс, связанный с предписанием агента регистрации для агента 1103 работоспособности, блок-схема которого показана на фиг. 16. Процесс начинается на этапе 1600 с события вызова агента работоспособности. Для случая "надежности", равной нулю, определенной на этапе 1601, на этапе 1602 вызывают агент подтверждения для уведомления создателя о том, что незаконно присвоенный экземпляр когнитивных данных был удален, и на этапе 1609 процесс завершается. Для случая, в котором на этапе 1603 "надежность" определена какравная пяти, на этапе 1604 вызывают агент подтверждения для определения, является ли экземпляр когнитивных данных допустимым для создателя. На этапе 1605 осуществляют проверку для определения, принят ли ответ от создателя. Если создатель ответил, на этапе 1606 считывают ответ, содержащий значение "надежности", и на этапе 1607 вызывают агент работоспособности путем передачи значения "надежности" для дальнейшей обработки. Если на этапе 1605 создатель не ответил в течение заданного промежутка времени, то на этапе 1608 запрос пользователя аннулируют, и на этапе 1609 процесс завершается. Следует отметить, что дополнительная обработка может быть осуществлена для приема на этапе 1605 от создателя подтверждения, такого как вставка таймера в процесс. Указанные таймеры могут быть использованы для продолжения процесса по истечении указанного времени в случае отсутствия приема подтверждения от создателя. Дополнительно, среда создателя может вести журнал регистрации идентификаторов пользователей, которым разрешено иметь экземпляр когнитивных данных, для автоматизации указанного процесса. Агент работоспособности определяет, находятся ли данные в безопасном и защищенном состоянии или взломаны. Он также может определять срок существования указанных данных и вызвать самоликви- 13023426 дацию когнитивных данных. Эти возможности реализуются путем отслеживания значения "надежности" и обработки функций времени на основании ограничений, заданных создателем. На фиг. 17 показана блок-схема процесса работы агента 1103 работоспособности. Процесс начинается на этапе 1700 после приема вызова из предписания со значением параметра "надежности". Предписания для агента работоспособности могут включать предписания регистратора, отслеживающего агента и агента подтверждения. На этапе 1701 определяют, равно ли значение "надежности" десяти. Если значение "надежности" равно десяти, то на этапе 1704 таймер данных проверяют на соответствие текущим дате и/или времени. На этапе 1705 выполняют другую проверку для определения, истек ли срок существования когнитивных данных. Если указанный срок истек, то на этапе 1706 данные удаляются, и на этапе 1708 процесс завершается. Если на этапе 1705 определено, что срок существования когнитивных данных еще не истек, то на этапе 1707 запускают процесс доступа с передачей аргументов запроса "userrequesttype", после чего на этапе 1708 процесс завершается. Следует отметить, что указанная дополнительная когнитивность достигнута для "умных" и "очень умных" данных, причем срок жизни данных может быть определен на основании событий или времени. Агент 1102 трекера делает запись всех данных в журнале для файла когнитивных данных и таким образом поддерживает хронологию всех событий, которые происходят с файлом когнитивных данных. Такой подход чрезвычайно важен в случае взлома системы защиты, поскольку он обеспечивает возможность отслеживания. Улучшенный вариант реализации отслеживающего агента может обеспечивать сообщения в режиме реального времени для программного обеспечения безопасности или для другого разработанного третьей стороной программного обеспечения, такого как антивирусное программное обеспечение или программное обеспечение для защиты с использованием межсетевого экрана, для обеспечения немедленного устранения утечки или устранения утечки после анализа. В системы и способы согласно настоящему изобретению могут быть встроены улучшенные когнитивные средства. Одно из важных средств состоит в обеспечении распознавания поведения. Вариант выполнения может содержать различные агенты поведения, причем эти агенты могут поддерживать анализ конкретного поведения. Например, может быть осуществлено распознавание поведения пользователя,при котором в процессе распознавания может вырабатываться заключение относительно соответствующего использования данных. Эти средства могут помочь обнаружению недобросовестного поведения и неумышленных действий персонала, которые являются наиболее частой причиной нарушения безопасности данных. Таким образом, эти средства могут помочь пользователю и предприятию поддерживать информационную безопасность предприятия. Далее будет рассмотрена работа персонала предприятия, который использует портативный компьютер для работы в пределах предприятия и в различных удаленных местах. На фиг. 18 показана блоксхема процесса работы агента 1102 с предписанием интеллектуального агента (IA) 1101. Процесс начинается на этапе 1800 после приема вызова от агента наблюдения для регистрации события, после которого на этапе 1801 в поля журнала регистрации записи когнитивных данных записывают новые входные данные наряду с записью на этапе 1802 пользовательских полей данных виртуального журнала. На этапе 1803 вызывают агент поведения (который описан далее). Вызов указанных данных журнала относится ко всем полям структуры данных, за исключением поля "тела". В этом примере пользовательские поля данных виртуального журнала записываются с использованием портативного компьютера предприятия в зависимости от календарного плана работы персонала и любых априорных данных. Поля виртуального журнала могут быть следующими: Пользовательский виртуальный журнал [(vs) (s) (ss) все поля] (примечание: этот портативный компьютер для записи полей используют внутри предприятия и в удаленных местах) журнал использования среды предприятия: активирована; завершена; общее использование; журнал использования удаленной среды активирована; завершена; общее использование; расписание (приход персонала и подтвержденное на основе анализа предыдущего использования): рабочее место; удаленное место (места); место (места) при перемещении; часы (ежедневное расписание); продолжительность; хронология доступа к когнитивным данным (примечание: это поле заполняют временными данными из структуры когнитивных данных): место; имя записи данных;- 14023426 частота; как часто. Агент поведения возвращает управление со значением "надежности", которое считывается на этапе 1804. Затем на этапе 1805 вызывается агент 1103 работоспособности с передачей параметра "надежности", и на этапе 1805 процесс завершается. На фиг. 19 показана блок-схема процесса работы IA 1108 поведения, в течение которого определяют, может ли пользователь (т.е. персонал предприятия) получить доступ к запрошенным (userrequested) когнитивным данным из среды предприятия. Предполагается, что политика безопасности предприятия использует следующие правила: доступ к данным "высокого" и "среднего" уровней безопасности, ограниченный средой предприятия и временем лишь в течение обычного рабочего дня, и доступ, ограниченный данными с "низким" уровнем безопасности, ограниченный средой предприятия и в течение обычного рабочего дня, и после окончания обычного рабочего дня. Процесс начинается на этапе 1900 с события вызова отслеживающего агента. На этапе 1901 осуществляют проверку с использованием данных журнала и метаданных структуры данных для определения,является ли запрос пользователя (userrequest) на доступ к когнитивным данным, задействованным в среде предприятия, запросом во время нормального графика работы пользователя. Логика для создания правил может содержать график с понедельника до пятницы в пределах предприятия; график рабочего времени: с 8:00 до 17:00; обычный рабочий день - во время графика AND графика рабочего времени. Если на этапе 1901 определено "да", то на этапе 1902 выполняют другую проверку для определения,является ли запрос на доступ обычным поведением пользователя. Для определения этого варианта может быть рассмотрен простой случай считывания поля частоты пользовательского виртуального журнала, в котором флаг обновляется при каждой итерации доступа пользователя к экземпляру данных. Образец логики для построения правил типичного поведения пользователя может быть следующим: ЕСЛИ частота БОЛЬШЕ ЧЕМ 2, И какчасто БОЛЬШЕ ЧЕМ дважды в день, ТОГДА поведение пользователя РАВНО типичному; ИНАЧЕ поведение пользователя РАВНО нетипичному. Априорные события журнала могут быть использованы для определения, получал ли пользователь доступ к этим данным прежде. Если поведение пользователя определено как типичное, то на этапе 1903"надежность" устанавливают равной десяти, и на этапе 1904 процесс завершается. Если на этапе 1902 определено, что поведение пользователя нетипичное, то на этапе 1906 "надежность" устанавливают равной нулю, и на этапе 1904 процесс завершается. Для остальной части политики безопасности, если на этапе 1901 текущее время не сокращается во время нормального графика работы, то на этапе 1905 осуществляется другая проверка для определения уровня безопасности. Если на этапе 1905 определено, что уровень безопасности является низким, то на этапе 1903 "надежность" устанавливают равной десяти, и на этапе 1904 процесс завершается. Однако если на этапе 1905 определено, что безопасность является"высокой" или "средней", то на этапе 1906 "надежность" устанавливают равной нулю, и на этапе 1904 процесс завершается. Схожая логика может быть применена в случае, когда персонал работает удаленно(т.е. портативный компьютер, запрашивающий доступ, не находится в пределах предприятия). Если определено, что пользователь допустил утечку, или его поведение является ошибочным, создатель уведомляется об этом событии. Эти свойства могут быть важны для среды частной компании или государственного учреждения, в которых должна быть обеспечена защита данных. Другой подход к реализации программного обеспечения состоит в создании адаптивных свойств,адаптивных когнитивных данных с использованием способов и алгоритмов искусственного интеллекта(AI). Эти варианты выполнения заменяют или улучшают обработку на основе метода Неймана, раскрытого ранее. Дополнительные функциональные средства и расширение возможностей могут быть осуществлены в зависимости от того, насколько интеллектуальными должны быть когнитивные данные, которые желает создать создатель, насколько адаптивными должны быть когнитивные данные и какие дополнительные знания должны иметь когнитивные данные для удовлетворения требований создателя. Искусственный интеллект (AI) может быть осуществлен во всей MAS. Например, может быть рассмотрено определение "надежности", в котором когнитивные данные определяют, насколько можно доверять пользователю. Такая адаптивная аргументация может быть осуществлена с использованием алгоритма AI под названием "логика нечеткого вывода" (Fl), который содержит предшествующие события рабочего графика пользователя, места текущего среды пользователя, историю использования пользователем экземпляра когнитивных данных и т.д. Для применения системы FI могут быть использованы следующие параметры: время дня; ежедневные часы рабочего графика пользователя; текущие IP адрес среды и/или данные идентификации сети; прошлые IP адрес среды и/или данные идентификации сети;- 15023426 частота получения пользователем доступа к когнитивным данным. Система FI может обрабатывать эти входные сигналы для определения уровня надежности, причем надежность является выходным сигналом системы FI. Четкие выходные значения Fl для надежности являются X(0, 5, 10) в соответствии с раскрытой здесь логикой. Функции принадлежности Fl показаны на фиг. 20, 21 и 22. Степень принадлежности этих функций колеблется от Y(0, 1). Как показано на фиг. 20, принадлежность в рабочем графике классифицирует функции принадлежности на основании часов работы пользователя (т.е. времени дня). Функция 2001 от 0:00 до примерно 6:00 классифицируется как "ненормальное время работы в начале дня"; функция 2002 показывает диапазон от примерно 7:00 до примерно 18:00 и классифицируется как "нормальное время работы"; и время работы после примерно 18:00, показанное как функция 2003, считается "ненормальным временем работы в конце дня". На фиг. 21 показана реализация логического вывода когнитивных данных о месте расположения их среды на основании априорных данных о месте нахождения пользователя и частоте доступа пользователя из этого места. Первая функция 2101 представляет некогнитивную среду удаленного пользователя(т.е. при проверке IP адреса и информации о сети и при необнаружении их в журнале регистрации событий). Функция принадлежности 2101 представляет удаленное место, которое никогда не использовалось прежде и до тех пор пока место не будет использовано два раза. После использования в дополнительных случаях примерно от двух до пяти раз, данные "отчасти знакомы" с удаленной средой, и функция 2102(представляющая функцию принадлежности) используется для представления этого случая. Если пользователь продолжает неоднократно использовать указанное удаленное место, то после пяти раз среда становится "известной" когнитивным данным, и функция представляется как функция 2103. Разумеется,для обозначения степени, до которой система распознает среду удаленного пользователя, могут быть использованы другие метки и функции, и другие значения и периоды времени могут быть использованы для достижения определений "неизвестный удаленный", "удаленный отчасти известный" и "известный удаленный". Кроме того, если место расположено в пределах предприятия, где работает пользователь,файл данных "знает" среду, которая представляет собой логически выведенную функцию принадлежности, поскольку частота использования должна характеризоваться высоким значением. Схожим образом на фиг. 22 показано осуществление функций принадлежности когнитивных данных, определяющих, насколько хорошо данные знают пользователя. Это основано на частоте получения пользователем доступа к данным. Данные не считают пользователя "известным", если пользователь получил доступ к ним меньше примерно четырех раз, как показывает функция 2201; данные считают пользователя "отчасти известным", если пользователь получает доступ к данным примерно от четырех до семи раз, как показывает функция 2202; и данные считают пользователя "известным", если пользователь получает доступ к ним больше примерно семи раз, как показывает функция 2203. Как указано выше относительно удаленного места, другие метки и функции могут быть использованы для обозначения степени, до которой система узнает пользователя, и другие значения и частота доступа могут быть использованы для достижения таких определений, как "пользователь неизвестный", "пользователь отчасти известный" и "известный пользователь". В вышеприведенном примере эти предшествующие события Fl используются для применения следующих правил: ЕСЛИ нормальноевремя И среданеизвестнаудаленный И пользовательизвестен ТОГДА надежность = 5; ЕСЛИ нормальноевремя И средаотчастиизвестнаудаленный И пользовательизвестен ТОГДА надежность = 5; ЕСЛИ нормальноевремя И средаизвестнаудаленный И пользовательизвестен ТОГДА надежность = 10; ЕСЛИ нормальноевремя И средапредприятие И пользовательизвестен ТОГДА надежность = 10; ЕСЛИ ненормальноевначаледня ИЛИ ненормальноевконцедня И среданеизвестнаудаленный И пользовательизвестен ТОГДА надежность = 0; ЕСЛИ ненормальноевначаледня ИЛИ ненормальноевконцедня И средаотчастиизвестнаудаленный И пользовательизвестен ТОГДА надежность = 5; ЕСЛИ ненормальноевначаледня ИЛИ ненормальноевконцедня И средаизвестнаудаленный И пользовательизвестен ТОГДА надежность = 10; ЕСЛИ ненормальноевначаледня ИЛИ ненормальноевконце дня И средапредприятие И пользовательизвестен ТОГДА надежность = 10; ЕСЛИ нормальноевремя И среданеизвестнаудаленный И пользовательнеизвестен ТОГДА надежность = 0; ЕСЛИ нормальноевремя И средаотчастиизвестнаудаленный И пользовательнеизвестен ТОГДА надежность = 0; ЕСЛИ нормальноевремя И средаизвестнаудаленный И пользовательнеизвестен ТОГДА надежность = 5; ЕСЛИ нормальное время И средапредприятие И пользовательнеизвестен ТОГДА надежность = 5;- 16023426 ЕСЛИ ненормальноевначаледня ИЛИ ненормальноевконцедня И среданеизвестнаудаленный И пользовательнеизвестен ТОГДА надежность = 0; ЕСЛИ ненормальноевначаледня ИЛИ ненормальноевконцедня И средаотчастиизвестнаудаленный И пользовательнеизвестен ТОГДА надежность = 0; ЕСЛИ ненормальноевначале дня ИЛИ ненормальноевконце дня И средаизвестнаудаленный И пользовательнеизвестен ТОГДА надежность = 0; ЕСЛИ ненормальноевначале дня ИЛИ ненормальноевконце дня И средапредприятие И пользовательнеизвестен ТОГДА надежность = 0; ЕСЛИ нормальноевремя И среда неизвестна удаленный И пользователь отчасти известен ТОГДА надежность = 0; ЕСЛИ нормальноевремя И средаотчастиизвестнаудаленный И пользовательотчастиизвестен ТОГДА надежность = 0; ЕСЛИ нормальноевремя И средаизвестнаудаленный И пользовательотчастиизвестен ТОГДА надежность = 5; ЕСЛИ нормальноевремя И средапредприятие И пользовательотчастиизвестен ТОГДА надежность = 10; ЕСЛИ ненормальноевначале дня ИЛИ ненормальноевконце дня И среданеизвестнаудаленный И пользовательотчастиизвестен ТОГДА надежность = 0; ЕСЛИ ненормальноевначале дня ИЛИ ненормальноевконце дня И средаотчастиизвестнаудаленный И пользовательотчастиизвестен ТОГДА надежность = 0; ЕСЛИ ненормальноевначале дня ИЛИ ненормальноевконце дня И средаизвестнаудаленный И пользовательотчастиизвестен ТОГДА надежность = 5; ЕСЛИ ненормальноевначале дня ИЛИ ненормальноевконце дня И средапредприятие И пользовательотчастиизвестен ТОГДА надежность = 10; На фиг. 23 показана блок-схема уникального процесса, необходимого для поддержки процесса Fl. Следует отметить, что та же первоначальная последовательность обработки, схожая с показанной на фиг. 11, может быть использована для отслеживания изменений события состояния. Следовательно, после определения "надежности" может быть вызван процесс Fl, показанный на фиг. 23, при этом процесс начинается на этапе 2300 с запроса на определение "надежности". На этапе 2301 из системного синхрогенератора среды считывают аргумент время дня (timeofday); из виртуального журнала регистрации считывают аргумент частота пользователя (userfrequency), получающего доступ к данным; затем считывают идентифицирующую информацию о текущей среде; а прошлые события текущей среды, зарегистрированные в журнале регистрации событий, суммируют для получения четких входных сигналов в систему Fl. На этапе 2302 выполняют проверку для определения, расположен ли идентификатор текущей среды в сети предприятия. Если идентификатор предприятия подтверждается, то на этапе 2303 значение аргумента userlocation устанавливают равным 10. В противном случае на этапе 2304 выполняют другую проверку для определения, присутствует ли текущая среда в журнале регистрации событий. Если журнал регистрации событий указал ноль событий текущей среды пользователя, то на этапе 2305 аргумент userlocation устанавливают равным нулю, указывая таким образом, что среда не известна данным. В противном случае на этапе 2306 устанавливают общее количество времени доступа, полученного пользователем к данным в его текущей среде, и процесс переходит к этапу 2307. Аргументы timeofday, userlocation и userfrequency представляют собой четкие входные данные в процесс подготовки решения методом нечеткой логики, при этом на этапе 2307 генерируются функции принадлежности Fl. Затем на этапе 2308 применяют правила FI. Правило, которое приводит к самому строгому результату, считается последовательным функциональным оператором, определяющим значение "надежности". После применения самого строгого правила на этапе 2309 получают четкое значение"надежности", и на этапе 2310 процесс завершается. В качестве иллюстрации, но не с целью ограничения на фиг. 24 показана реализация аппаратных средств верхнего уровня показанной на фиг. 2 системы когнитивных данных. Цифровая вычислительная система 2400 содержит процессор 2402. Однако функции, указанные на фиг. 2, могут быть объединены или разделены в различных конфигурациях, как описано далее. Эти конфигурации могут лежать в диапазоне от микроконтроллерных блоков до систем на основе персонального компьютера, рабочих станций предприятия, серверов, шлюзов, сетевых систем, и/или могут быть другими аппаратными средствами,выполненными с возможностью приема и обработки данных. Показанный на фиг. 24 пример системы для осуществления раскрытого здесь варианта выполнения содержит вычислительное устройство или вычислительные модули, такие как цифровое вычислительное устройство 2400. Базовая конфигурация вычислительного устройства 2400 содержит по меньшей мере один процессор 2402, сменную память 2405, локальное ПЗУ 2406, которое содержит оперативную память (RAM) и постоянную память (ROM), а также системную память на основе жесткого диска. Конфигурации системной памяти могут быть различными, но обычно содержат установленные элементы памяти. Вычислительное устройство также содержит операционную систему 2403 и ряд приложений и про- 17023426 цессов 2404. Вычислительное устройство 2400 также может содержать устройство (устройства) 2408 ввода/вывода, такое как клавиатура, мышь, стилус и голосовое устройство ввода, сенсорное устройство ввода, дисплей, громкоговорители, принтер и т.д. Другие цифровые устройства 2409 соединены интерфейсом с вычислительным устройством 2400 посредством связных портов вычислительного устройства 2407. Эти дополнительные устройства для хранения данных (сменные и/или постоянные) могут содержать, например, магнитные или оптические диски, принтеры, модемы и т.д. Компьютерные носители данных содержат оперативную память, ROM, СППЗУ, флэш-память или память на основе другой технологии, CD-ROM, цифровые универсальные диски (DVD) или другое оптическое средство хранения, магнитные кассеты, магнитную ленту, магнитную память на диске или другие магнитные запоминающие устройства, или любой другой носитель, выполненный с возможностью использования для хранения необходимой информации, и к которому может получить доступ вычислительное устройство 2400, и др. Любые такие компьютерные носители данных могут быть частью устройства 2400. Далее будут подробно описаны функции поддерживающих аппаратных средств, необходимые для осуществления системы 2400 когнитивных данных, показанной на фиг. 24, на следующем примере этапов, выполненных с использованием платформы когнитивных данных, также описанных наряду с компонентами, относящимися к аппаратным средствам. Система когнитивных данных и способ 2400 содержат программное обеспечение или модули аппаратных средств, кодированных согласно блок-схемам,показанным на фиг. 3-18. Этот код сохранен в памяти в контроллере 2400 в одном из вариантов выполнения и может быть сохранен на машиночитаемом носителе в форме инструкций, закодированных на указанном носителе с возможностью считывания системой когнитивных данных 2400. При выполнении процессором 2402 эти инструкции заставляют процессор осуществлять этапы, сформулированные в блок-схемах, показанных на фиг. 3-18. К данным может быть получен доступ, и они могут быть сохранены с использованием сменной памяти 2405 и/или ПЗУ 2406 для исполнения прикладной программы 2401 платформы когнитивных данных, а также других приложений и процессов 2404 (например, других приложений, таких как Windows Explorer, программное обеспечение Microsoft Office и т.д.). Платформа когнитивных данных может быть осуществлена в форме автономного приложения, или она может быть приложением в виде подключаемого программного модуля. Если платформа когнитивных данных представляет собой приложение в виде подключаемого программного модуля, доступ к ее функциям может быть обеспечен посредством использования другого приложения 2404 третьей стороны. Например, если приложение платформы когнитивных данных представляет собой подключаемый программный модуль для обрабатывающего продукта Microsoft Word, он может обеспечивать функциональные средства, раскрытые здесь, путем предложения пользователю возможности выбора когнитивных данных. Операционная система 2403 переводит инструкции в исполняемые действия, которые заставляют аппаратные средства системы 2401 и другие устройства 2409 реагировать и функционировать в соответствии с указанным исполняемым кодом. Другие цифровые устройства 2409 подключены к системе 2400 посредством связных портов 2408 с использованием аппаратных средств или посредством беспроводной связи. Программа 2401 платформы когнитивных данных отслеживает порты 2407 ввода/вывода аппаратных средств, таких как клавиатура и/или мышь, для выбора создателя или пользователя. После приема запроса создателя или пользователя от устройства 2407 ввода/вывода, вызываются инструкции программы 2401 платформы когнитивных данных. RAM/ROM 2406 обеспечивает память, необходимую для поддержки исполняемых инструкций, и память для поддержки работы в режиме реального времени. Процессор 2402 исполняющий код 2401 платформы когнитивных данных получает доступ к памяти 2405 хранения данных для поддержки исполнения программы и исполнения инструкций. В одном из вариантов выполнения ресурсы когнитивных данных и репозитарий используются для сохранения когнитивных данных и ресурсов в качестве части памяти 2406. После получения выбора создателя или пользователя состояние когнитивных данных, сохраненных в памяти 2406 или в запоминающих устройствах 2409 других цифровых свойств, меняется с неактивного на активное или движущееся. Конфигурация вычислительной среды сравнивается и конфигурируется в соответствии с конфигурацией, указанной в сохраненных полях записи когнитивных данных и метаданных для поддержки интеллектуального уровня и уровня безопасности, заданных указанными сохраненными когнитивными данными. Для достижения этих уровней безопасности и интеллекта ресурсы могут быть деактивированы или активированы соответственно (например, интернет-порт 2408/2409 может быть закрыт для достижения обозначенного уровня безопасности, необходимого для активации и получения доступа к сохраненным ресурсам файла когнитивных данных). Впоследствии портами управляют (т.е. открывают и закрывают) для передачи программного обеспечения из одной среды в другого, как в случае передачи программного обеспечения регистратора из приемной среды в среду создателя и обратно, и таким образом обеспечивают создателя возможностью дистанционного управления экземпляром его данных в среде, которая не является средой создателя. Раскрытый способ и система предпочтительно защищают пользователя от нежелательной и вредоносной деятельности при использовании расширенных механизмов управления, реализованных в вычислительном устройстве или рядом с ним в одном варианте выполнения. Способы и система для получения когнитивных данных позволяют потребителю с упреждением управлять допуском к своим данным, а- 18023426 также в случае, если другая сторона может обладать его данными. Предпочтительно, раскрытые способы преобразует данные из пассивного файла, который может быть скопирован, взломан и неправильно использован любой третьей стороной, в адаптивный, самоуправляющийся файл данных, который обеспечивает самоуправление, гарантирующее защиту и безопасность создателя. Эти свойства обеспечивают адаптацию когнитивных данных согласно приоритетам создателя. Они также обеспечивают интеллектуальное средство для уникального конфигурирования среды для защиты данных во время использования. Когнитивные данные управляются и отслеживаются в зависимости от среды, состояния, безопасности,работоспособности и интеллектуального уровня конкретного экземпляра когнитивных данных. Таким образом, пользователь имеет возможность полного контроля над своими данными и ограничения доступа к ним. Не смотря на то что здесь в качестве иллюстрации раскрыты лишь некоторые предпочтительные отличительные особенности настоящего изобретения, специалисты могут внести в него различные модификации и изменения. Например, другой вариант выполнения может обрабатывать лишь избранные или фрагментированные данные в качестве когнитивных данных, тогда как в отношении всех остальных данных может отсутствовать необходимость их преобразования в интеллектуальные. Это изобретение предназначено для обеспечения основы для интеллектуализации данных. Другие улучшенные процессы могут быть выполнены с использованием раскрытых свойств интеллектуализации, которые могут содержать дополнительные IA для увеличения отличительных особенностей интеллектеализации. Таким образом, следует подразумевать, что приложенная формула охватывает все такие модификации и изменения,которые находятся в пределах истинной идеи настоящего изобретения. Устройства и подсистемы примерных вариантов выполнения показаны на фиг. 1-24 лишь с иллюстративной целью, поэтому для специалистов очевидно, что для осуществления примерных вариантов выполнения могут быть использованы различные изменения указанных аппаратных средств. Например,функциональные средства по меньшей мере одного устройства и подсистемы согласно примерных вариантов выполнения, показанных на фиг. 1-24, могут быть осуществлены с использованием по меньшей мере одной запрограммированной компьютерной системы или устройства. Для осуществления таких изменений, а также других изменений, одиночная компьютерная система может быть запрограммирована для выполнения специальных функций по меньшей мере одного из устройств и подсистем примерных вариантов выполнения, показанных на фиг. 1-24. С другой стороны, любое из устройств и подсистем примерных вариантов выполнения, показанных на фиг. 1-24, можно заменить по меньшей мере двумя запрограммированными компьютерными системами или устройствами. Соответственно, принципы и преимущества распределенной обработки данных, такие как избыточность,репликация, и т.д., также могут быть осуществлены в случае необходимости для повышения надежности и улучшения рабочих характеристик устройств и подсистем примерных вариантов выполнения, показанных на фиг. 1-24. Устройства и подсистемы примерных вариантов выполнения, показанные на фиг. 1-24, могут хранить информацию, касающуюся различных описанных здесь процессов. Эта информация может храниться по меньшей мере в одной памяти, такой как жесткий диск, оптический диск, магнитооптический диск, оперативная память, и т.д., устройств и подсистем примерных вариантов выполнения, показанных на фиг. 1-24. По меньшей мере одна база данных устройств и подсистемы примерных вариантов выполнения, показанных на фиг. 1-24, могут хранить информацию, используемую для осуществления примерных вариантов реализации настоящего изобретения. Базы данных могут быть организованы с использованием структуры данных (например, записи, таблицы, массивы, поля, графики, древовидные структуры,списки, и т.д.), встроенных по меньшей мере в одно из памяти или перечисленных здесь запоминающих устройств. Процессы, описанные в связи с примерными вариантами выполнения, показанными на фиг. 124, могут включать соответствующие структуры данных для хранения данных, собранных и/или сгенерированных процессами устройств и подсистемам примерных вариантов выполнения, показанных на фиг. 1-24, по меньшей мере в одной базе данных этих устройств и подсистем. Все или часть устройств и подсистем примерных вариантов выполнения, показанных на фиг. 1-24,могут быть легко осуществлены с использованием по меньшей мере одной компьютерной системы общего назначения, микропроцессора, процессора цифровых сигналов, микроконтроллера, и т.д., запрограммированных согласно описаниям примерных вариантов реализации настоящего изобретения, как может быть очевидным для специалиста. Соответствующее программное обеспечение может быть легко подготовлено программистами обычной квалификации на основании описаний примерных вариантов выполнения, как может быть очевидным для специалиста. Дополнительно, устройства и подсистемы примерных вариантов выполнения, показанных на фиг. 1-24, могут быть осуществлены во всемирной компьютерной сети. Кроме того, устройства и подсистемы примерных вариантов выполнения, показанных на фиг. 1-24, могут быть осуществлены с использованием специализированных прикладных интегральных схем или взаимным соединением соответствующей сети схем из традиционных компонентов,как может быть очевидным для специалиста. Таким образом, примерные варианты выполнения не ограничиваются какой-либо конкретной комбинацией аппаратных средств и/или программного обеспечения. Как указано выше, устройства и подсистемы примерных вариантов выполнения, показанных на- 19023426 фиг. 1-24, могут содержать машиночитаемые носители или память для хранения инструкций, запрограммированные согласно описаниям настоящего изобретения и для хранения структур данных, таблиц, записей и/или других данных, описанных здесь. Машиночитаемые носители могут содержать любую подходящую среду, которая участвует в обеспечении инструкций для исполнения процессором. Такая среда может быть реализована в различных формах, включая помимо прочего, энергонезависимые носители,энергозависимые носители, средства связи, и т.д. Энергонезависимые носители могут включать, например, оптические или магнитные диски, магнитно-оптические диски, и т.д. Энергозависимые носители могут включить динамическую память и т.д. Средства связи могут включать коаксиальные кабели, медный провод, волоконную оптику и т.д. Средства связи также могут быть реализованы в форме акустических, оптических, электромагнитных волн и т.д., таких как генерируемые во время радиочастотной (RF) связи, инфракрасной (IR) передачи данных, и т.д. Общие формы машиночитаемых носителей могут включать, например, флоппи-диск, гибкий диск, жесткий диск, магнитную ленту, любую другую подходящую магнитную среду, CD-ROM, CDRW, DVD, любую другую подходящую оптическую среду, перфокарты, перфоленту, оптические пластины, любую другую подходящую физическую среду с шаблонами отверстий или других оптически распознаваемых знаков, ОЗУ, ППЗУ, электрически программируемое ПЗУ, флэш-память, любой другой подходящий чип или картридж памяти, несущая частота, или любая другая подходящая среда, которая может быть считана компьютером. Не смотря на то что настоящее изобретение описано здесь на примере различных вариантов выполнения и реализации, настоящее изобретение не ограничивается ими и, более того, охватывает различные модификации и эквивалентные устройства, которые находятся в пределах объема предполагаемой заявки. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Реализуемый компьютером способ управления средой данных и ее контроля, содержащий исполнение на процессоре компьютера защищенного файла данных, содержащего файл данных и встроенные функциональные возможности обработки когнитивных данных для защиты этого файла данных, причем эти встроенные функциональные возможности обработки когнитивных данных предписывают процессору компьютера выполнять этапы, на которых закрывают любые открытые порты среды данных на основе требований к безопасности защищенного файла данных; завершают процессы, которые не используются с данными, на основе требований к безопасности; обеспечивают доступ пользователя к данным для их использования в соответствии с управляющими средствами и ограничениями, выбранными создателем данных; блокируют открытие связных портов среды данных, которые не используются с данными, когда данные активированы; разрешают выполнение разрешенных пользовательских команд на основе требований к безопасности при доступе пользователя к данным и завершают доступ пользователя к данным на основе указания выбора пользователя завершить доступ пользователя к данным или на основе факта события в среде данных, которое не отвечает требованиям к безопасности данных. 2. Реализуемый компьютером способ обработки данных, содержащий исполнение на процессоре компьютера защищенного файла данных, содержащего файл данных и встроенные функциональные возможности обработки когнитивных данных для защиты этого файла данных, причем эти встроенные функциональные возможности обработки когнитивных данных предписывают процессору компьютера выполнять этапы, на которых устанавливают первоначальное неактивное состояние для файла данных из множества состояний,включающего в себя неактивное состояние, активное состояние и движущееся состояние, при этом активное состояние представляет собой состояние, в котором над данными файла данных выполняются операции, неактивное состояние представляет собой состояние, в котором данные файла данных не используются, и движущееся состояние представляет собой состояние, в котором осуществляется передача данных файла данных; отслеживают событие, связанное с изменением состояния файла данных на активное или движущееся состояние; регистрируют в памяти это событие, связанное с изменением состояния, вместе с метаданными,описывающими состояние данных, причем метаданные содержат, по меньшей мере, информацию о создателе данных, информацию о текущем пользователе и текущую информацию о среде данных; устанавливают указание или степень надежности экземпляра файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том,что экземпляр файла данных является разрешенным; используют требования к безопасности для разрешения доступа пользователя к содержимому экземпляра файла данных;- 20023426 управляют вычислительной средой файла данных и контролируют ее на основе требований к безопасности; и разрешают доступ пользователя к содержимому экземпляра файла данных на основе степени надежности экземпляра файла данных. 3. Способ по п.2, согласно которому при установлении степени надежности дополнительно передают создателю данных предупреждение о событии при установлении низкой степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и удаляют экземпляр файла данных из памяти. 4. Способ по п.2, согласно которому при установлении степени надежности дополнительно передают создателю данных предупреждение о событии при установлении средней степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и запрашивают создателя данных о подтверждении или отклонении разрешения на владение экземпляром файла данных для текущего пользователя, причем если создатель данных подтверждает разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на высокую,а если создатель данных отклоняет разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на низкую. 5. Способ по п.2, согласно которому при установлении степени надежности дополнительно предоставляют пользователю доступ к экземпляру файла данных при установлении высокой степени надежности. 6. Способ по п.2, согласно которому установление степени надежности осуществляют на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения среды данных. 7. Реализуемый компьютером способ создания защищенного файла данных, согласно которому внедряют в файл данных функциональные возможности обработки когнитивных данных, которые при их исполнении в процессоре предписывают процессору выполнять этапы, на которых устанавливают требования к безопасности файла данных; закрывают любые открытые порты среды данных на основе требований к безопасности; завершают процессы, которые не используются с файлом данных, на основе требований к безопасности; обеспечивают доступ пользователя к файлу данных для его использования в соответствии с управляющими средствами и ограничениями, выбранными создателем данных; блокируют открытие связных портов среды данных, которые не используются с файлом данных,когда файл данных активирован; разрешают выполнение разрешенных пользовательских команд на основе требований к безопасности при доступе пользователя к файлу данных и завершают доступ пользователя к файлу данных на основе указания выбора пользователя завершить доступ пользователя к файлу данных или на основе факта события в среде данных, которое не отвечает требованиям к безопасности файла данных. 8. Реализуемый компьютером способ создания защищенного файла данных, согласно которому внедряют в файл данных функциональные возможности обработки когнитивных данных, которые при их исполнении в процессоре предписывают процессору выполнять этапы, на которых устанавливают первоначальное неактивное состояние для файла данных из множества состояний,включающего в себя неактивное состояние, активное состояние и движущееся состояние, при этом активное состояние представляет собой состояние, в котором над данными файла данных выполняются операции, неактивное состояние представляет собой состояние, в котором данные файла данных не используются, и движущееся состояние представляет собой состояние, в котором осуществляется передача данных файла данных; отслеживают событие, связанное с изменением состояния файла данных на активное или движущееся состояние; регистрируют в памяти это событие, связанное с изменением состояния, вместе с метаданными,описывающими состояние данных, причем метаданные содержат, по меньшей мере, информацию о создателе данных, информацию о текущем пользователе и текущую информацию о среде данных; устанавливают указание или степень надежности экземпляра файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том,что экземпляр файла данных является разрешенным; определяют требования к безопасности для разрешения доступа пользователя к содержимому экземпляра файла данных; управляют вычислительной средой файла данных и контролируют ее на основе требований к безопасности; и разрешают доступ пользователя к содержимому экземпляра файла данных на основе степени надежности экземпляра файла данных. 9. Способ по п.8, согласно которому при установлении степени надежности дополнительно передают создателю данных предупреждение о событии при установлении низкой степени надеж- 21023426 ности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и удаляют экземпляр файла данных из памяти. 10. Способ по п.9, согласно которому при установлении степени надежности дополнительно передают создателю данных предупреждение о событии при установлении средней степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и запрашивают создателя данных о подтверждении или отклонении разрешения на владение экземпляром файла данных для текущего пользователя, причем если создатель данных подтверждает разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на высокую,а если создатель данных отклоняет разрешение на владение экземпляром файла данных для пользователя, степень надежности меняют на низкую. 11. Способ по п.8, согласно которому при установлении степени надежности дополнительно предоставляют пользователю доступ к экземпляру файла данных при установлении высокой степени надежности. 12. Способ по п.8, согласно которому установление степени надежности осуществляют на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения среды данных. 13. Устройство для обработки защищенного файла данных в вычислительной среде, содержащее один или более процессоров; и память, функционально подключенную к одному или более процессорам, причем в памяти сохранены программные инструкции, исполняемые одним или более процессорами, при этом один или более процессоров выполнены с возможностью посредством исполнения программных инструкций отслеживать состояние защищенного файла данных, содержащего файл данных и встроенные функциональные возможности обработки когнитивных данных для защиты этого файла данных, причем защищенный файл данных содержит по меньшей мере одно из информации о создателе данных, информации о текущем пользователе и информации о вычислительной среде пользователя,обрабатывать защищенный файл данных на основе требований к безопасности данных, относящихся к защищенному файлу данных и вычислительной среде пользователя, для установления информации безопасности данных,определять указание или степень надежности экземпляра защищенного файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том, что экземпляр файла данных является разрешенным,устанавливать или контролировать порты в вычислительной среде пользователя и процессы, используемые в упомянутой обработке защищенного файла данных,закрывать, блокировать или контролировать порты в вычислительной среде пользователя и процессы, не используемые в упомянутой обработке защищенного файла данных, и сохранять пользовательское событие, связанное с защищенным файлом данных. 14. Устройство по п.13, в котором один или более процессоров дополнительно выполнены с возможностью посредством исполнения программных инструкций использовать степень надежности экземпляра файла данных для определения системной функции. 15. Устройство по п.13, в котором один или более процессоров дополнительно выполнены с возможностью посредством исполнения программных инструкций определять множество степеней надежности экземпляра файла данных. 16. Устройство по п.15, в котором один или более процессоров выполнены с возможностью, при определении множества степеней надежности, определять степень надежности, которая представляет собой по меньшей мере одно из низкого, среднего и высокого уровней надежности. 17. Устройство по п.13, в котором один или более процессоров выполнены с возможностью, при определении степени надежности экземпляра файла данных, определять степень надежности на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения вычислительной среды. 18. Устройство по п.13, в котором тип файла данных представляет собой по меньшей мере один из типа, соответствующего цифровым данным, типа, соответствующего мультимедиа, типа, соответствующего базе данных, типа, соответствующего цифровому файлу, и типа, соответствующего документу. 19. Устройство по п.14, в котором упомянутая системная функция представляет собой одно из следующего: разрешить ли экземпляр файла данных, выполнить ли самоуничтожение файла, выполнить ли самоархивацию файла, ограничить ли количество раз, которое к файлу может быть осуществлен доступ,ограничить ли продолжительность, в течение которой файл может оставаться открытым, отделить ли некоторые из данных от файла, применять ли интеллектуальный агент наблюдения и как его применять,применять ли отслеживающий интеллектуальный агент и как его применять, применять ли интеллектуальный агент поведения и как его применять, применять ли интеллектуальный агент работоспособности и как его применять, применять ли интеллектуальный агент регистрации и как его применять и применять ли интеллектуальный агент подтверждения и как его применять. 20. Машиночитаемый носитель, на котором сохранены исполняемые процессором средства для об- 22023426 работки защищенного файла данных, содержащего файл данных и машиноисполняемый код для защиты этого файла данных, содержащие средство для закрытия любых открытых портов среды данных на основе требований безопасности к защищенному файлу данных; средство для завершения запущенных процессов, не используемых с защищенным файлом данных,на основе требований к безопасности; средство для обеспечения доступа пользователя к файлу данных для его использования в соответствии с управляющими средствами и ограничениями, выбранными создателем данных; средство для блокировки открытия связных портов среды данных, не используемых с защищенным файлом данных, когда файл данных активирован; средство для разрешения выполнения разрешенных пользовательских команд на основе требований к безопасности при доступе пользователя к файлу данных и средство для завершения доступа пользователя к файлу данных на основе указания выбора пользователя завершить доступ пользователя к файлу данных или на основе факта события в среде данных, которое не отвечает требованиям к безопасности защищенного файла данных. 21. Машиночитаемый носитель, на котором сохранены исполняемые процессором средства для обработки защищенного файла данных, содержащего файл данных и машиноисполняемый код для защиты этого файла данных, содержащие средство для установки первоначального неактивного состояния для файла данных из множества состояний, включающего в себя неактивное состояние, активное состояние и движущееся состояние, при этом активное состояние представляет собой состояние выполнения операций над данными файла данных, неактивное состояние представляет собой состояние неиспользования данных файла данных, и движущееся состояние представляет собой состояние осуществления передачи данных файла данных; средство для отслеживания события, связанного с изменением состояния файла данных на активное или движущееся состояние; средство для регистрации в памяти этого события, связанного с изменением состояния, вместе с метаданными, описывающими состояние данных, причем метаданные содержат, по меньшей мере, информацию о создателе данных, информацию о текущем пользователе и текущую информацию о среде данных; средство для установки указания или степени надежности экземпляра файла данных, причем степень надежности включает в себя по меньшей мере одно из степени определенности и уровня уверенности в том, что экземпляр файла данных является разрешенным; средство для применения требований к безопасности для разрешения доступа пользователя к содержимому экземпляра файла данных; средство для управления вычислительной средой защищенного файла данных и контроля ее на основе требований к безопасности и средство для разрешения доступа пользователя к содержимому экземпляра файла данных на основе степени надежности экземпляра файла данных. 22. Носитель по п.21, в котором средство для установления степени надежности содержит средство для передачи создателю данных предупреждения о событии при установлении низкой степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и средство для удаления экземпляра файла данных из памяти. 23. Носитель по п.21, в котором средство для установления степени надежности содержит средство для передачи создателю данных предупреждения о событии при установлении средней степени надежности, причем предупреждение о событии включает в себя информацию о текущем пользователе; и средство для запрашивания создателя данных о подтверждении или отклонении разрешения на владение экземпляром файла данных для текущего пользователя,изменения степени надежности на высокую, если разрешение на владение экземпляром файла данных для пользователя подтверждено создателем данных,изменения степени надежности на низкую, если разрешение на владение экземпляром файла данных для пользователя отклонено создателем данных. 24. Носитель по п.21, в котором средство для установления степени надежности содержит средство для предоставления пользователю доступа к экземпляру файла данных при установлении высокой степени надежности. 25. Носитель по п.21, в котором средство для установления степени надежности выполнено с возможностью устанавливать степень надежности на основе по меньшей мере одного из поведения пользователя, поведения файла данных и поведения вычислительной среды.
МПК / Метки
МПК: H04L 9/28
Метки: когнитивности, обеспечения, средства, безопасности, данных, система, автономные, включающих, способ, защиты
Код ссылки
<a href="https://eas.patents.su/30-23426-sistema-i-sposob-obespecheniya-kognitivnosti-dannyh-vklyuchayushhih-avtonomnye-sredstva-zashhity-bezopasnosti.html" rel="bookmark" title="База патентов Евразийского Союза">Система и способ обеспечения когнитивности данных, включающих автономные средства защиты безопасности</a>
Предыдущий патент: Установка для глубокой биохимической очистки сточных вод
Следующий патент: Способ гидрокрекинга исходного сырья на основе тяжелой нефти
Случайный патент: Способы получения соединений бензоксазолсульфонамида и их промежуточные соединения