EA019399B1 - Способ реализации доверенных вычислений - Google Patents
Способ реализации доверенных вычислений Download PDFInfo
- Publication number
- EA019399B1 EA019399B1 EA201000361A EA201000361A EA019399B1 EA 019399 B1 EA019399 B1 EA 019399B1 EA 201000361 A EA201000361 A EA 201000361A EA 201000361 A EA201000361 A EA 201000361A EA 019399 B1 EA019399 B1 EA 019399B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- task
- tasks
- instructions
- processor
- events
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Изобретение относится к области информатики, а более конкретно - к способу реализации доверенных вычислений. Настоящее изобретение может найти применение при создании и эксплуатации компьютерных систем различного назначения, в которых необходимо обеспечить высокий уровень доверия к вычислительному процессу и обеспечению безопасности, а изучение исходных текстов программного обеспечения по различным причинам невозможно или затруднено. Настоящее изобретение относится к способу реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, выполняющий инструкции, задачи, состоящие из инструкций, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные инструкции и/или их последовательности, заключающемуся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые задачей инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.
Description
Изобретение относится к области информатики, а более конкретно - к способу реализации доверенных вычислений.
Настоящее изобретение может найти применение при создании и эксплуатации компьютерных систем (КС) различного назначения, в которых необходимо обеспечить высокий уровень доверия к вычислительному процессу и обеспечению безопасности, а изучение исходных текстов программного обеспечения по различным причинам невозможно или затруднено.
Ключевой задачей современной компьютерной безопасности является обеспечение гарантий выполнения заданной в компьютерной системе политики безопасности. Эта задача формулируется следующим образом. Пусть имеется априорно заданная для КС политика безопасности. Политика безопасности формулируется, исходя из целевой функции КС и регламентов ее функционирования. После формулирования политика безопасности реализуется в компьютерной системе при помощи средств управления безопасностью. Нарушение политики безопасности может произойти только из-за действия активных сущностей компьютерной системы, а именно - исполняемых в ней задач, действующих автономно или управляемых пользователями или административным персоналом КС.
Таким образом, для гарантирования неизменности ПБ необходимо обеспечить контроль над активными сущностями - задачами. Кроме того, необходимо обеспечить невозможность влияния задач друг на друга, поскольку их взаимовлияние тоже может повлиять на политику безопасности.
В основу настоящего изобретения положена задача создания способа реализации доверенных вычислений, который позволял обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов и позволил контролировать любые задачи в компьютерной системе.
Эта задача решена в реализованном согласно настоящему изобретению способе реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, выполняющий инструкции, задачи, состоящие из инструкций, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные инструкции и/или их последовательности, заключающемся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые задачей инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.
Технически целесообразно рассматривать ситуацию, когда процессоров в компьютерной системе несколько, и описанный выше способ применяется, по меньшей мере, для некоторых из них.
Не менее технически целесообразно зафиксировать неизменность монитора контроля событий и запускать его первым из всех возможных задач. Это позволит максимально полно контролировать все последующие запускаемые задачи.
Для анализа выполняемых инструкций и выделения недокументированных функций события в мониторе контроля событий целесообразно только регистрировать в базе данных и разрешать выполнение всех инструкций.
За счет реализации заявляемого способа достигается следующее:
обеспечивается выполнение в компьютерной системе только документированных функций; достигается принципиально новый уровень обеспечения безопасности;
возможно отказаться от предварительного исследования исходных кодов;
контролируются любые задачи в компьютерной системе.
Настоящее изобретение раскрыто в нижеследующем схематичном описании компьютерной системы доверенных вычислений со ссылками на чертеж, представляющий собой блок-схему этой системы, описывающую заявляемый способ.
Компьютерная система доверенных вычислений содержит процессор 1, выполняющий инструкции, задачи 2, 3 и 4, состоящие из инструкций, одну операционную систему 2, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач (3 и 4, процесс запуска обозначен на чертеже большими фигурными стрелками, задача 3 не может быть остановлена), монитора контроля событий 3, также являющегося задачей, и базы данных 5, содержащей разрешенные инструкции и/или их последовательности.
Работа компьютерной системы доверенных вычислений заключается в том, что монитор контроля событий 3 запускается операционной системой 2, после чего он переводит процессор 1 в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи 2 и/или 4, включая операционную систему 2, вызывает в мониторе контроля событий 3 события, позволяющие определять выполняемые задачей (2 и/или 4) инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных 5 и выполнять их, если они разрешены, и не выполнять, если они не разрешены.
- 1 019399
По сравнению со всеми известными авторам способами организации доверенных вычислений предлагаемый способ позволяет обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов, а также позволяет контролировать любые задачи в компьютерной системе.
Литература.
Пройдаков Э.М., Теплицкий Л.А. Англо-русский толковый словарь по вычислительной технике, интернету и программированию. 3-е изд, М.: Русская редакция, 2002, 640 с.
Claims (4)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Способ реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, задачи, состоящие из инструкций процессора, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные процессору инструкции и/или их последовательности, заключающийся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение процессором по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые процессором инструкции задачи и сравнивать подлежащие выполнению процессором инструкции задачи и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.
- 2. Способ по п.1, отличающийся тем, что процессоров в компьютерной системе несколько и что указанный способ применяется, по меньшей мере, для некоторых из них.
- 3. Способ по п.1, отличающийся тем, что зафиксирована неизменность монитора контроля событий и что он запускается первым из всех возможных задач.
- 4. Способ по п.1, отличающийся тем, что события в мониторе контроля событий только регистрируются в базе данных и что разрешается выполнение всех инструкций.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA201000361A EA019399B1 (ru) | 2010-03-19 | 2010-03-19 | Способ реализации доверенных вычислений |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA201000361A EA019399B1 (ru) | 2010-03-19 | 2010-03-19 | Способ реализации доверенных вычислений |
Publications (2)
Publication Number | Publication Date |
---|---|
EA201000361A1 EA201000361A1 (ru) | 2011-10-31 |
EA019399B1 true EA019399B1 (ru) | 2014-03-31 |
Family
ID=44925718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA201000361A EA019399B1 (ru) | 2010-03-19 | 2010-03-19 | Способ реализации доверенных вычислений |
Country Status (1)
Country | Link |
---|---|
EA (1) | EA019399B1 (ru) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005130257A (ru) * | 2002-11-08 | 2006-02-27 | Федерал Нетворк Системс Ллс (Us) | Системы и способы предотвращения вторжения для сетевых серверов |
RU2004129720A (ru) * | 2003-10-14 | 2006-03-20 | Майкрософт Корпорейшн (Us) | Системы и способы использования синтезированных команд в виртуальной машине |
-
2010
- 2010-03-19 EA EA201000361A patent/EA019399B1/ru not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005130257A (ru) * | 2002-11-08 | 2006-02-27 | Федерал Нетворк Системс Ллс (Us) | Системы и способы предотвращения вторжения для сетевых серверов |
RU2004129720A (ru) * | 2003-10-14 | 2006-03-20 | Майкрософт Корпорейшн (Us) | Системы и способы использования синтезированных команд в виртуальной машине |
Non-Patent Citations (2)
Title |
---|
Александр Поляков. Общие сведения о виртуальных машинах. Глава 3. Общая концепция. Глава 4. Технология квази-эмуляции [он-лайн], 2005-03-22 [найдено 2010-11-02]. Найдено из Интернет: * |
Александр Самойленко. Виртуализация на платформах VMware Server и VMware ESX Server [он-лайн], 2007-04-24 [найдено 2010-11-02]. Найдено из Интернет: * |
Also Published As
Publication number | Publication date |
---|---|
EA201000361A1 (ru) | 2011-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gao et al. | Vulseeker: A semantic learning based vulnerability seeker for cross-platform binary | |
Wang et al. | Numchecker: Detecting kernel control-flow modifying rootkits by using hardware performance counters | |
Ge et al. | Fine-grained control-flow integrity for kernel software | |
Christodorescu et al. | Cloud security is not (just) virtualization security: a short paper | |
CN108469984B (zh) | 一种基于虚拟机自省函数级虚拟机内核动态检测系统与方法 | |
Prout et al. | Measuring the impact of spectre and meltdown | |
Fadiheh et al. | A formal approach for detecting vulnerabilities to transient execution attacks in out-of-order processors | |
Wu et al. | System call redirection: A practical approach to meeting real-world virtual machine introspection needs | |
Ji et al. | The coming era of alphahacking?: A survey of automatic software vulnerability detection, exploitation and patching techniques | |
KR20060048597A (ko) | 게스트 소프트웨어의 특권 레벨에 기초한 가상 머신모니터로의 전이 | |
RU2527738C1 (ru) | Способ обезвреживания вредоносных программ, блокирующих работу пк, с использованием отдельного устройства для активации пользователем процедуры противодействия вредоносному программному обеспечению | |
Stewin | A primitive for revealing stealthy peripheral-based attacks on the computing platform’s main memory | |
Pandey et al. | Performance of malware detection tools: A comparison | |
Botacin et al. | Enhancing branch monitoring for security purposes: From control flow integrity to malware analysis and debugging | |
Tan et al. | Detecting kernel refcount bugs with {Two-Dimensional} consistency checking | |
Weng et al. | CloudMon: monitoring virtual machines in clouds | |
Mishra et al. | Survey of control-flow integrity techniques for real-time embedded systems | |
Das et al. | Online malware defense using attack behavior model | |
Ge et al. | HYPERFUZZER: An efficient hybrid fuzzer for virtual cpus | |
Aichouch et al. | Evaluation of the overheads and latencies of a virtualized RTOS | |
Chen et al. | Controlled data races in enclaves: attacks and detection | |
Botacin et al. | “VANILLA” malware: vanishing antiviruses by interleaving layers and layers of attacks | |
EA019399B1 (ru) | Способ реализации доверенных вычислений | |
US11263065B2 (en) | Method for identifying at least one function of an operating system kernel | |
Zhang et al. | See through walls: Detecting malware in sgx enclaves with sgx-bouncer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM RU |
|
NF4A | Restoration of lapsed right to a eurasian patent |
Designated state(s): RU |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |