RU175189U1 - Компьютер для работы в доверенной вычислительной среде - Google Patents

Компьютер для работы в доверенной вычислительной среде Download PDF

Info

Publication number
RU175189U1
RU175189U1 RU2017111772U RU2017111772U RU175189U1 RU 175189 U1 RU175189 U1 RU 175189U1 RU 2017111772 U RU2017111772 U RU 2017111772U RU 2017111772 U RU2017111772 U RU 2017111772U RU 175189 U1 RU175189 U1 RU 175189U1
Authority
RU
Russia
Prior art keywords
computer
sec
trusted
security
factors
Prior art date
Application number
RU2017111772U
Other languages
English (en)
Inventor
Валерий Аркадьевич Конявский
Original Assignee
Валерий Аркадьевич Конявский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2017111772U priority Critical patent/RU175189U1/ru
Application granted granted Critical
Publication of RU175189U1 publication Critical patent/RU175189U1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Компьютер для работы в доверенной вычислительной среде содержит встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный, по меньшей мере, с шиной компьютера. Задача полезной модели - повышение уровня защищенности компьютера, защищенного РКБ, путем расширения контролируемого РКБ перечня критериев доверенности вычислительной среды - решена тем, что РКБ по меньшей мере, одним из своих входов дополнительно связан, по меньшей мере, с одним из имеющихся в компьютере датчиков внешних ситуативных факторов, например, реального времени (часы), географического местоположения (модуль GPS), движения (акселерометр) и т.д., и запрограммирован на проверку соответствия каждого из этих факторов и/или их совокупности установленному, в соответствии с политикой безопасности, доверенному диапазону. 1 з.п. ф-лы.

Description

Полезная модель относится к области компьютерной техники и информационных технологий, в частности, электронного взаимодействия.
В указанной области техники издавна существует проблема защиты информации, исторически первым и простейшим решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт разработок минувших лет и теоретический анализ проблемы убедительно продемонстрировали ограниченность такого подхода и подвели к необходимости преимущественно аппаратной реализации защитных функций с использованием для этого специализированных аппаратных средств - т.н. резидентных компонентов безопасности (РКБ), интегрированных в аппаратную среду электронного взаимодействия, в частности, встроенных в компьютеры [1, с. 50].
Позднее была сформулирована концепция доверенной вычислительной среды (ДВС) - такого фрагмента среды электронного взаимодействия, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов и целостность взаимосвязей между ними [2, с. 209]. Однако если рассматривать электронное взаимодействие как реальную ситуацию, характеризующуюся такими внешними факторами, как местное время и географическое местоположение, покой/перемещение (компьютера) и т.д., причем на каждый фактор могут быть наложены ограничения, связанные с политикой безопасности (например, некоторым видам взаимодействий можно доверять, только если они происходят в служебные часы и в служебном помещении, в стационарных условиях и т.д.), то становится ясным, что контролируемая РКБ целостность вычислительной среды есть необходимое, но в ряде случаев недостаточное условие ее доверенности. Поэтому уровень защищенности известных моделей компьютеров для работы в ДВС, функции РКБ в которых ограничены контролем целостности среды - в особенности, для наиболее ответственных, в частности, банковских применений - недостаточно высок.
Архитектура наиболее близкого к полезной модели компьютера для работы в ДВС (в частности, защищенной ПЭВМ) приведена в [1, с. 147, рис. 3.1], а связь его РКБ (в частности, комплекса «Аккорд») исключительно с шиной компьютера (в частности, установка платы комплекса «Аккорд» в свободный слот материнской платы) описана там же, на с. 151. Поскольку в числе данных, следующих по шине компьютера, внешние ситуативные факторы, как правило, отсутствуют, присущий ему недостаток -недостаточно высокий, для отдельных случаев работы в ДВС, уровень защищенности - следует из вышеизложенного.
Задачей полезной модели является устранение указанного недостатка, т.е. повышение уровня защищенности компьютера подобной архитектуры и защищенного РКБ, до уровня, достаточного для наиболее ответственных случаев работы в ДВС, а ее техническим результатом является, соответственно, получение наиболее защищенного компьютера.
Указанная задача решена тем, что в компьютере для работы в доверенной вычислительной среде, содержащем РКБ, связанный, по меньшей мере, с шиной компьютера, РКБ - по меньшей мере, одним из своих входов - дополнительно связан, по меньшей мере, с одним из имеющихся в компьютере датчиков внешних ситуативных факторов - датчиком реального времени, датчиком географического местоположения, датчиком движения - и запрограммирован на проверку соответствия каждого из этих факторов и/или их совокупности установленному, в соответствии с политикой безопасности, доверенному диапазону. В качестве датчика реального времени могут быть использованы электронные часы, датчика географического местоположения - модуль GPS, датчика ускорения - встроенный акселерометр. Приведенный список контролируемых ситуативных факторов и соответствующих датчиков, в принципе, может быть расширен.
Очевидно, что указанное отличие - наличие дополнительной связи РКБ, по меньшей мере, с одним из датчиков внешних ситуативных факторов - поставленную задачу решает, поскольку таким путем информация ситуативного характера попадает в РКБ, что позволяет его соответствующим образом запрограммировать, расширив тем самым перечень критериев доверенности вычислительной среды. Датчики могут быть расположены в составе компьютера как вне РКБ - тогда от них требуется проложить дополнительные физические связи - так и внутри него: РКБ может быть оснащен отсутствующими в штатной комплектации компьютера датчиками.
РКБ целесообразно выполнить защищенным от несанкционированного изменения пользователем установленных доверенных диапазонов - например, доступным для программирования только после вскрытия опломбированного корпуса компьютера. Это соответствует выполнению одного из необходимых условий информационной безопасности: перестройка РКБ должна осуществляться извне, защищенным воздействием уполномоченного лица [2, с. 217].
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.
2. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. - Минск: Беллитфонд, 2004 - 282 с.

Claims (2)

1. Компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный, по меньшей мере, с шиной компьютера, отличающийся тем, что РКБ, по меньшей мере, одним из своих входов дополнительно связан, по меньшей мере, с одним из имеющихся в компьютере датчиков внешних ситуативных факторов - датчиком реального времени, датчиком географического местоположения, датчиком движения - и запрограммирован на проверку соответствия каждого из этих факторов и/или их совокупности установленному, в соответствии с политикой безопасности, доверенному диапазону.
2. Компьютер по п. 1, отличающийся тем, что РКБ выполнен защищенным от несанкционированного изменения пользователем установленных доверенных диапазонов, например, доступным для программирования только после вскрытия опломбированного корпуса компьютера.
RU2017111772U 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде RU175189U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017111772U RU175189U1 (ru) 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017111772U RU175189U1 (ru) 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде

Publications (1)

Publication Number Publication Date
RU175189U1 true RU175189U1 (ru) 2017-11-27

Family

ID=63853364

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017111772U RU175189U1 (ru) 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде

Country Status (1)

Country Link
RU (1) RU175189U1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952777B1 (en) * 1999-03-12 2005-10-04 Francotyp-Postalia Ag & Co. Method for protecting a security module and arrangement for the implementation of the method
RU2321055C2 (ru) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
RU2538329C1 (ru) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
RU2569577C1 (ru) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров специального назначения
CN105681300A (zh) * 2016-01-15 2016-06-15 瑞达信息安全产业股份有限公司 一种基于地理位置信息的可信网络连接方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952777B1 (en) * 1999-03-12 2005-10-04 Francotyp-Postalia Ag & Co. Method for protecting a security module and arrangement for the implementation of the method
RU2321055C2 (ru) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
RU2538329C1 (ru) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
RU2569577C1 (ru) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров специального назначения
CN105681300A (zh) * 2016-01-15 2016-06-15 瑞达信息安全产业股份有限公司 一种基于地理位置信息的可信网络连接方法

Similar Documents

Publication Publication Date Title
CN109787943B (zh) 一种抵御拒绝服务攻击的方法及设备
EP3674954B1 (en) Security control method and computer system
US9519533B2 (en) Data flow tracking via memory monitoring
US9357411B2 (en) Hardware assisted asset tracking for information leak prevention
JP5350356B2 (ja) セキュリティイベントを管理する方法及び装置
US9158604B1 (en) Lightweight data-flow tracker for realtime behavioral analysis using control flow
US10498771B1 (en) Protocol agnostic security by using out-of-band health check
Abad et al. On-chip control flow integrity check for real time embedded systems
CN105531712A (zh) 移动设备上的基于数据流的行为分析
RU2008109231A (ru) Вложенная операционная система обрабатывающего блока
Ammar et al. S $\mu $ μ V—The Security MicroVisor: A Formally-Verified Software-Based Security Architecture for the Internet of Things
CN112840341B (zh) 用于探测与安全相关的数据流的方法
CN105874464A (zh) 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法
Wei et al. Using power-anomalies to counter evasive micro-architectural attacks in embedded systems
CN110321713A (zh) 基于双体系架构的可信计算平台的动态度量方法和装置
Chen et al. Schedule-based side-channel attack in fixed-priority real-time systems
RU175189U1 (ru) Компьютер для работы в доверенной вычислительной среде
CN112287357B (zh) 一种针对嵌入式裸机系统的控制流验证方法与系统
CN102567666B (zh) 一种VxWorks中可信平台模块虚拟构造及其驱动的实现方法
US20200134235A1 (en) Physical and logical attack resilient polymorphic hardware
Barua et al. Bayesimposter: Bayesian estimation based. bss imposter attack on industrial control systems
EP3376427B1 (en) Apparatus and method for protecting electronic device
CN111736770A (zh) 嵌入式安全存储器
Rajesh et al. Vulnerability analysis of real-time operating systems for wireless sensor networks
Yoon et al. Learning execution contexts from system call distributions for intrusion detection in embedded systems

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20180408

NF9K Utility model reinstated

Effective date: 20181205