EA019399B1 - Способ реализации доверенных вычислений - Google Patents

Способ реализации доверенных вычислений Download PDF

Info

Publication number
EA019399B1
EA019399B1 EA201000361A EA201000361A EA019399B1 EA 019399 B1 EA019399 B1 EA 019399B1 EA 201000361 A EA201000361 A EA 201000361A EA 201000361 A EA201000361 A EA 201000361A EA 019399 B1 EA019399 B1 EA 019399B1
Authority
EA
Eurasian Patent Office
Prior art keywords
task
tasks
instructions
processor
events
Prior art date
Application number
EA201000361A
Other languages
English (en)
Other versions
EA201000361A1 (ru
Inventor
Александр Викторович Шмид
Вячеслав Владимирович Наумов
Original Assignee
Закрытое Акционерное Общество "Ес-Лизинг"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое Акционерное Общество "Ес-Лизинг" filed Critical Закрытое Акционерное Общество "Ес-Лизинг"
Priority to EA201000361A priority Critical patent/EA019399B1/ru
Publication of EA201000361A1 publication Critical patent/EA201000361A1/ru
Publication of EA019399B1 publication Critical patent/EA019399B1/ru

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Изобретение относится к области информатики, а более конкретно - к способу реализации доверенных вычислений. Настоящее изобретение может найти применение при создании и эксплуатации компьютерных систем различного назначения, в которых необходимо обеспечить высокий уровень доверия к вычислительному процессу и обеспечению безопасности, а изучение исходных текстов программного обеспечения по различным причинам невозможно или затруднено. Настоящее изобретение относится к способу реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, выполняющий инструкции, задачи, состоящие из инструкций, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные инструкции и/или их последовательности, заключающемуся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые задачей инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.

Description

Изобретение относится к области информатики, а более конкретно - к способу реализации доверенных вычислений.
Настоящее изобретение может найти применение при создании и эксплуатации компьютерных систем (КС) различного назначения, в которых необходимо обеспечить высокий уровень доверия к вычислительному процессу и обеспечению безопасности, а изучение исходных текстов программного обеспечения по различным причинам невозможно или затруднено.
Ключевой задачей современной компьютерной безопасности является обеспечение гарантий выполнения заданной в компьютерной системе политики безопасности. Эта задача формулируется следующим образом. Пусть имеется априорно заданная для КС политика безопасности. Политика безопасности формулируется, исходя из целевой функции КС и регламентов ее функционирования. После формулирования политика безопасности реализуется в компьютерной системе при помощи средств управления безопасностью. Нарушение политики безопасности может произойти только из-за действия активных сущностей компьютерной системы, а именно - исполняемых в ней задач, действующих автономно или управляемых пользователями или административным персоналом КС.
Таким образом, для гарантирования неизменности ПБ необходимо обеспечить контроль над активными сущностями - задачами. Кроме того, необходимо обеспечить невозможность влияния задач друг на друга, поскольку их взаимовлияние тоже может повлиять на политику безопасности.
В основу настоящего изобретения положена задача создания способа реализации доверенных вычислений, который позволял обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов и позволил контролировать любые задачи в компьютерной системе.
Эта задача решена в реализованном согласно настоящему изобретению способе реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, выполняющий инструкции, задачи, состоящие из инструкций, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные инструкции и/или их последовательности, заключающемся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые задачей инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.
Технически целесообразно рассматривать ситуацию, когда процессоров в компьютерной системе несколько, и описанный выше способ применяется, по меньшей мере, для некоторых из них.
Не менее технически целесообразно зафиксировать неизменность монитора контроля событий и запускать его первым из всех возможных задач. Это позволит максимально полно контролировать все последующие запускаемые задачи.
Для анализа выполняемых инструкций и выделения недокументированных функций события в мониторе контроля событий целесообразно только регистрировать в базе данных и разрешать выполнение всех инструкций.
За счет реализации заявляемого способа достигается следующее:
обеспечивается выполнение в компьютерной системе только документированных функций; достигается принципиально новый уровень обеспечения безопасности;
возможно отказаться от предварительного исследования исходных кодов;
контролируются любые задачи в компьютерной системе.
Настоящее изобретение раскрыто в нижеследующем схематичном описании компьютерной системы доверенных вычислений со ссылками на чертеж, представляющий собой блок-схему этой системы, описывающую заявляемый способ.
Компьютерная система доверенных вычислений содержит процессор 1, выполняющий инструкции, задачи 2, 3 и 4, состоящие из инструкций, одну операционную систему 2, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач (3 и 4, процесс запуска обозначен на чертеже большими фигурными стрелками, задача 3 не может быть остановлена), монитора контроля событий 3, также являющегося задачей, и базы данных 5, содержащей разрешенные инструкции и/или их последовательности.
Работа компьютерной системы доверенных вычислений заключается в том, что монитор контроля событий 3 запускается операционной системой 2, после чего он переводит процессор 1 в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи 2 и/или 4, включая операционную систему 2, вызывает в мониторе контроля событий 3 события, позволяющие определять выполняемые задачей (2 и/или 4) инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных 5 и выполнять их, если они разрешены, и не выполнять, если они не разрешены.
- 1 019399
По сравнению со всеми известными авторам способами организации доверенных вычислений предлагаемый способ позволяет обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов, а также позволяет контролировать любые задачи в компьютерной системе.
Литература.
Пройдаков Э.М., Теплицкий Л.А. Англо-русский толковый словарь по вычислительной технике, интернету и программированию. 3-е изд, М.: Русская редакция, 2002, 640 с.

Claims (4)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, задачи, состоящие из инструкций процессора, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные процессору инструкции и/или их последовательности, заключающийся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение процессором по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые процессором инструкции задачи и сравнивать подлежащие выполнению процессором инструкции задачи и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.
  2. 2. Способ по п.1, отличающийся тем, что процессоров в компьютерной системе несколько и что указанный способ применяется, по меньшей мере, для некоторых из них.
  3. 3. Способ по п.1, отличающийся тем, что зафиксирована неизменность монитора контроля событий и что он запускается первым из всех возможных задач.
  4. 4. Способ по п.1, отличающийся тем, что события в мониторе контроля событий только регистрируются в базе данных и что разрешается выполнение всех инструкций.
EA201000361A 2010-03-19 2010-03-19 Способ реализации доверенных вычислений EA019399B1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EA201000361A EA019399B1 (ru) 2010-03-19 2010-03-19 Способ реализации доверенных вычислений

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EA201000361A EA019399B1 (ru) 2010-03-19 2010-03-19 Способ реализации доверенных вычислений

Publications (2)

Publication Number Publication Date
EA201000361A1 EA201000361A1 (ru) 2011-10-31
EA019399B1 true EA019399B1 (ru) 2014-03-31

Family

ID=44925718

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201000361A EA019399B1 (ru) 2010-03-19 2010-03-19 Способ реализации доверенных вычислений

Country Status (1)

Country Link
EA (1) EA019399B1 (ru)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2005130257A (ru) * 2002-11-08 2006-02-27 Федерал Нетворк Системс Ллс (Us) Системы и способы предотвращения вторжения для сетевых серверов
RU2004129720A (ru) * 2003-10-14 2006-03-20 Майкрософт Корпорейшн (Us) Системы и способы использования синтезированных команд в виртуальной машине

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2005130257A (ru) * 2002-11-08 2006-02-27 Федерал Нетворк Системс Ллс (Us) Системы и способы предотвращения вторжения для сетевых серверов
RU2004129720A (ru) * 2003-10-14 2006-03-20 Майкрософт Корпорейшн (Us) Системы и способы использования синтезированных команд в виртуальной машине

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Александр Поляков. Общие сведения о виртуальных машинах. Глава 3. Общая концепция. Глава 4. Технология квази-эмуляции [он-лайн], 2005-03-22 [найдено 2010-11-02]. Найдено из Интернет: *
Александр Самойленко. Виртуализация на платформах VMware Server и VMware ESX Server [он-лайн], 2007-04-24 [найдено 2010-11-02]. Найдено из Интернет: *

Also Published As

Publication number Publication date
EA201000361A1 (ru) 2011-10-31

Similar Documents

Publication Publication Date Title
Gao et al. Vulseeker: A semantic learning based vulnerability seeker for cross-platform binary
Wang et al. Reusing hardware performance counters to detect and identify kernel control-flow modifying rootkits
Wang et al. Numchecker: Detecting kernel control-flow modifying rootkits by using hardware performance counters
Ge et al. Fine-grained control-flow integrity for kernel software
Christodorescu et al. Cloud security is not (just) virtualization security: a short paper
CN108469984B (zh) 一种基于虚拟机自省函数级虚拟机内核动态检测系统与方法
Prout et al. Measuring the impact of spectre and meltdown
Fadiheh et al. A formal approach for detecting vulnerabilities to transient execution attacks in out-of-order processors
Wu et al. System call redirection: A practical approach to meeting real-world virtual machine introspection needs
RU2527738C1 (ru) Способ обезвреживания вредоносных программ, блокирующих работу пк, с использованием отдельного устройства для активации пользователем процедуры противодействия вредоносному программному обеспечению
Stewin A primitive for revealing stealthy peripheral-based attacks on the computing platform’s main memory
Pandey et al. Performance of malware detection tools: A comparison
Tan et al. Detecting kernel refcount bugs with {Two-Dimensional} consistency checking
Mishra et al. Survey of control-flow integrity techniques for real-time embedded systems
Das et al. Online malware defense using attack behavior model
Ge et al. HYPERFUZZER: An efficient hybrid fuzzer for virtual cpus
Aichouch et al. Evaluation of the overheads and latencies of a virtualized RTOS
Jung et al. Trusted monitor: Tee-based system monitoring
Chen et al. Controlled data races in enclaves: attacks and detection
Botacin et al. “VANILLA” malware: vanishing antiviruses by interleaving layers and layers of attacks
EA019399B1 (ru) Способ реализации доверенных вычислений
US11263065B2 (en) Method for identifying at least one function of an operating system kernel
Zhang et al. Secure virtualization environment based on advanced memory introspection
Zhang et al. See through walls: Detecting malware in sgx enclaves with sgx-bouncer
Zhan et al. Checking virtual machine kernel control-flow integrity using a page-level dynamic tracing approach

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU

NF4A Restoration of lapsed right to a eurasian patent

Designated state(s): RU

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU