RU118773U1 - COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION - Google Patents
COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION Download PDFInfo
- Publication number
- RU118773U1 RU118773U1 RU2012115288/08U RU2012115288U RU118773U1 RU 118773 U1 RU118773 U1 RU 118773U1 RU 2012115288/08 U RU2012115288/08 U RU 2012115288/08U RU 2012115288 U RU2012115288 U RU 2012115288U RU 118773 U1 RU118773 U1 RU 118773U1
- Authority
- RU
- Russia
- Prior art keywords
- dom
- jumper
- mechanical switch
- data
- data protection
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
1. Компьютер типа «тонкий клиент» (ТК) с аппаратной защитой данных от несанкционированного изменения, содержащий по меньшей мере один дополнительный элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству, в частности Disk-On-Module (DOM), отличающийся тем, что упомянутый элемент представляет собой механический коммутатор, позволяющий блокировать запись данных на DOM. ! 2. ТК по п.1, отличающийся тем, что механический коммутатор расположен внутри корпуса ТК и выполнен в виде миниатюрного переключателя или переставной перемычки («джампера»), включенной в электрическую цепь шины «разрешение записи» DOM. 1. A computer of the "thin client" (TK) type with hardware protection of data from unauthorized changes, containing at least one additional electrical circuit element that controls write access to a reprogrammable storage device that stores critical data, in particular Disk-On-Module ( DOM), characterized in that the mentioned element is a mechanical switch that allows you to block writing data to the DOM. ! 2. TC according to claim 1, characterized in that the mechanical switch is located inside the TC housing and is made in the form of a miniature switch or a jumper ("jumper") included in the electrical circuit of the DOM "write enable" bus.
Description
Полезная модель относится к области компьютерной техники и информационных технологий.The utility model relates to the field of computer technology and information technology.
В последние годы, в особенности, в связи с бурным развитием информационных сетей с клиент-серверной или терминальной архитектурой, применяемых, в частности, в медицине, образовании и бизнесе, все более широкое распространение получает относительно недавно появившийся, но уже прочно завоевавший место на рынке тип компьютеров, известных под названием «тонкий клиент» (ТК).In recent years, especially in connection with the rapid development of information networks with a client-server or terminal architecture, used, in particular, in medicine, education and business, a relatively recently emerged, but already firmly won a place in the market, is becoming more widespread A type of computer known as a thin client (TC).
Особенностями ТК по сравнению с обычными персональными компьютерами (ПК) является существенно упрощенные архитектура, и, как следствие, аппаратная конфигурация, обусловленные тем, что все или большая часть задач по обработке информации ТК переносятся на сервер. Именно поэтому ТК относительно недороги, миниатюрны, не имеют в своем составе подвижных деталей и обладают низким энергопотреблением. Взамен жестких дисков для хранения и загрузки локально-специализированной операционной системы (ОС), под управлением которой работают ТК, в них используются, как правило, DOM (Disk-On-Module) - устройства на основе флэш-памяти и управляющей микросхемы, реализующей логику работы обычного жесткого диска [1].Compared to ordinary personal computers (PCs), TC features are significantly simplified architecture, and, as a result, hardware configuration, due to the fact that all or most of the TC information processing tasks are transferred to the server. That is why shopping malls are relatively inexpensive, miniature, do not include moving parts and have low power consumption. Instead of hard drives for storing and loading a locally-specialized operating system (OS), under which TCs operate, they usually use DOM (Disk-On-Module) - devices based on flash memory and a control chip that implements logic operation of a conventional hard disk [1].
Для эффективной и безопасной работы ТК с офисными и специализированными приложениями, требующими повышенного уровня защиты критичных данных от несанкционированного изменения злоумышленником, только программных методов защиты информации, аналогично ПК, в большинстве случаев недостаточно, и, как правило, необходимо применять аппаратные методы защиты [2]. Однако таковые, будучи хорошо проработанными для ПК, для ТК - в частности, по причине отсутствия у последних свободных слотов, позволяющих устанавливать в них какие-либо дополнительные аппаратные модули - не применимы.For effective and safe operation of the shopping center with office and specialized applications that require an increased level of protection of critical data from unauthorized changes by an attacker, only software methods for protecting information, like a PC, are in most cases insufficient, and, as a rule, it is necessary to use hardware methods of protection [2] . However, these, being well-developed for PCs, are not applicable for shopping malls, in particular, due to the lack of free slots in the latter that allow installing any additional hardware modules in them.
Наиболее близким к заявляемой полезной модели является компьютер, оснащенный по меньшей мере одним дополнительным элементом электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные (как правило, проверенную операционную систему и программное обеспечение) перепрограммируемому запоминающему устройству: для обычного ПК - жесткому диску, аналогом которого для ТК является DOM [2, с.100].Closest to the claimed utility model is a computer equipped with at least one additional element of an electrical circuit that controls write access to critical data saving (usually a verified operating system and software) reprogrammable storage device: for a regular PC, to a hard disk, which analogue for TC is DOM [2, p.100].
Согласно данному источнику, в компьютере, оснащенном подобной защитой, таких дополнительных схемных элементов необходимо иметь множество, ибо их совокупность должна образовывать схему контроллера системы защиты информации - в частности, аппаратного модуля доверенной загрузки, устанавливаемого на общую шину в свободный слот. Наряду с тем, что для ТК это технически неосуществимо, сам принцип «электронного замка» положенный в основу подобных контроллеров, теоретически, делает их уязвимыми для несанкционированных программных воздействий извне (без вскрытия корпуса ПК), что также является нежелательным.According to this source, in a computer equipped with such protection, there are a lot of such additional circuit elements, because their combination should form a controller circuit of the information protection system - in particular, a trusted boot hardware module installed on a common bus in an empty slot. Along with the fact that this is not technically feasible for a shopping center, the very principle of an "electronic lock" underlying such controllers, theoretically, makes them vulnerable to unauthorized programmatic influences from the outside (without opening the PC case), which is also undesirable.
Задача, решаемая полезной моделью, состоит в существенном повышении уровня защищенности ТК от несанкционированного изменения злоумышленником хранящихся в нем критичных данных. Технический результат, связанный с решением этой задачи, состоит в том, что теперь для получения твердых гарантий неизменности, в частности, образа ОС, достаточно обеспечить лишь физическую защиту ТК, ибо как-то модифицировать ее извне, не вскрывая корпус ТК, стало принципиально невозможным.The problem solved by the utility model is to significantly increase the level of security of the TC against unauthorized changes by the attacker of the critical data stored in it. The technical result associated with the solution of this problem is that now, to obtain firm guarantees of immutability, in particular, the OS image, it is enough to provide only physical protection for the TK, because somehow modifying it from the outside without opening the TK case has become fundamentally impossible .
Поставленная задача решена тем, что в ТК с аппаратной защитой данных от несанкционированного изменения, содержащем по меньшей мере один элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству, в частности, Disk-On-Module (DOM), упомянутый элемент представляет собой механический коммутатор, позволяющий блокировать запись данных на DOM. Благодаря этому уполномоченный системный администратор получает возможность, настроив систему и записав проверенные данные на DOM каждого из ТК, входящих в систему, надежно защитить их от несанкционированных изменений в дальнейшем.The problem is solved in that in a TC with hardware data protection against unauthorized changes, containing at least one circuit element that controls access in recording mode to critical data-saving reprogrammable memory device, in particular Disk-On-Module (DOM), the mentioned element is a mechanical switch that allows you to block writing data to the DOM. Thanks to this, an authorized system administrator gets the opportunity, setting up the system and writing the verified data to the DOM of each of the TCs included in the system, to reliably protect them from unauthorized changes in the future.
Целесообразно, чтобы механический коммутатор был расположен внутри корпуса ТК и выполнен в виде миниатюрного переключателя или переставной перемычки («джампера»), включенной в электрическую цепь шины «разрешение записи» DOM. Такое техническое решение является наиболее простым и надежным для подавляющего большинства вариантов исполнения и использования полезной модели.It is advisable that the mechanical switch was located inside the TC housing and made in the form of a miniature switch or a jumper (“jumper”) included in the DOM “write permission” bus electric circuit. Such a technical solution is the simplest and most reliable for the vast majority of options for the implementation and use of the utility model.
Обеспечение приведенной совокупностью отличительных признаков полезной модели решения поставленной задачи и достижения указанного технического результата является вполне очевидным и в дополнительных комментариях не нуждается.Providing the above set of distinctive features of a useful model for solving the problem and achieving the specified technical result is quite obvious and does not need additional comments.
ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES
1. Википедия - свободная энциклопедия ().1. Wikipedia - the free encyclopedia ().
2. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999.2. Konyavsky V.A. Information security management on the basis of SZI NSD "Accord". - M .: Radio and communications, 1999.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012115288/08U RU118773U1 (en) | 2012-04-18 | 2012-04-18 | COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012115288/08U RU118773U1 (en) | 2012-04-18 | 2012-04-18 | COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION |
Publications (1)
Publication Number | Publication Date |
---|---|
RU118773U1 true RU118773U1 (en) | 2012-07-27 |
Family
ID=46851153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012115288/08U RU118773U1 (en) | 2012-04-18 | 2012-04-18 | COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU118773U1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016056945A1 (en) * | 2014-10-09 | 2016-04-14 | Валерий Аркадьевич КОНЯВСКИЙ | Work station with hardware protection of data |
WO2016159812A1 (en) * | 2015-03-30 | 2016-10-06 | Валерий Аркадьевич КОНЯВСКИЙ | Method for increasing the resistance of a computer in relation to hacker attacks |
RU168273U1 (en) * | 2016-09-22 | 2017-01-25 | Валерий Аркадьевич Конявский | COMPUTER WITH HARDWARE PROTECTION OF DATA STORED IN THE INTERNAL FLASH MEMORY, FROM UNAUTHORIZED CHANGES |
RU191690U1 (en) * | 2019-05-20 | 2019-08-15 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | SPECIALIZED COMPUTER WITH HARDWARE DATA PROTECTION |
-
2012
- 2012-04-18 RU RU2012115288/08U patent/RU118773U1/en not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016056945A1 (en) * | 2014-10-09 | 2016-04-14 | Валерий Аркадьевич КОНЯВСКИЙ | Work station with hardware protection of data |
WO2016159812A1 (en) * | 2015-03-30 | 2016-10-06 | Валерий Аркадьевич КОНЯВСКИЙ | Method for increasing the resistance of a computer in relation to hacker attacks |
RU168273U1 (en) * | 2016-09-22 | 2017-01-25 | Валерий Аркадьевич Конявский | COMPUTER WITH HARDWARE PROTECTION OF DATA STORED IN THE INTERNAL FLASH MEMORY, FROM UNAUTHORIZED CHANGES |
RU191690U1 (en) * | 2019-05-20 | 2019-08-15 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | SPECIALIZED COMPUTER WITH HARDWARE DATA PROTECTION |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2006116233A (en) | DEVICE FOR PROTECTING INFORMATION FROM UNAUTHORIZED ACCESS FOR COMPUTERS OF INFORMATION-COMPUTING SYSTEMS | |
US9430305B2 (en) | Server system | |
CN107665308B (en) | TPCM system for building and maintaining trusted operating environment and corresponding method | |
RU2538329C1 (en) | Apparatus for creating trusted environment for computers of information computer systems | |
RU118773U1 (en) | COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION | |
US10360370B2 (en) | Authenticated access to manageability hardware components | |
CN101794362A (en) | Trusted computation trust root device for computer and computer | |
US11514196B2 (en) | Method and apparatus for a modular digital chassis lock assembly in an information handling system | |
US20170235682A1 (en) | Volatile/non-volatile memory device access provisioning system | |
CN109804598B (en) | Method, system and computer readable medium for information processing | |
US10366025B2 (en) | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources | |
US10146952B2 (en) | Systems and methods for dynamic root of trust measurement in management controller domain | |
US10146963B2 (en) | Systems and methods for dynamic external input/output port screening | |
US20180032761A1 (en) | System and method for preventing thin/zero client from unauthorized physical access | |
US20200235917A1 (en) | Shared secret generation | |
US9207871B2 (en) | Internal notebook microSD reader with read-only switch | |
RU138562U1 (en) | MOBILE COMPUTER WITH HARDWARE PROTECTION OF A TRUSTED OPERATING SYSTEM | |
RU137626U1 (en) | COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE | |
US20200285403A1 (en) | Memory map protection mechanism | |
KR102322955B1 (en) | encryption key security | |
US9483426B2 (en) | Locking a system management interrupt (SMI) enable register of a chipset | |
CN111736770A (en) | Embedded secure memory | |
CN107466399B (en) | System and method for providing throttled data memory access | |
US20230259190A1 (en) | S5 power state control action | |
US20230273670A1 (en) | Operational change control action |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC11 | Official registration of the transfer of exclusive right |
Effective date: 20150330 |
|
PC11 | Official registration of the transfer of exclusive right |
Effective date: 20150707 |
|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20210419 |