RU200051U1 - Защищенная аппаратная платформа универсального назначения с модульной архитектурой - Google Patents

Защищенная аппаратная платформа универсального назначения с модульной архитектурой Download PDF

Info

Publication number
RU200051U1
RU200051U1 RU2020123302U RU2020123302U RU200051U1 RU 200051 U1 RU200051 U1 RU 200051U1 RU 2020123302 U RU2020123302 U RU 2020123302U RU 2020123302 U RU2020123302 U RU 2020123302U RU 200051 U1 RU200051 U1 RU 200051U1
Authority
RU
Russia
Prior art keywords
svt
apmdz
motherboard
data storage
hardware
Prior art date
Application number
RU2020123302U
Other languages
English (en)
Inventor
Дмитрий Александрович Дударев
Виктор Викторович Лыгач
Никита Сергеевич Мазуркин
Сергей Петрович Панасенко
Александр Васильевич Полтавцев
Юрий Васильевич Романец
Original Assignee
Общество с ограниченной ответственностью Фирма "Анкад"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью Фирма "Анкад" filed Critical Общество с ограниченной ответственностью Фирма "Анкад"
Priority to RU2020123302U priority Critical patent/RU200051U1/ru
Application granted granted Critical
Publication of RU200051U1 publication Critical patent/RU200051U1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Полезная модель относится к области вычислительной техники. Технический результат заключается в создании защищенной платформы средств вычислительной техники (СВТ), обладающей повышенной степенью защиты от несанкционированных действий на различных этапах работы СВТ и от несанкционированного доступа к информации, обрабатываемой и хранимой в СВТ. Устройство для использования в качестве защищенной аппаратной платформы универсального назначения для СВТ состоит из материнской платы, на которой размещены разъем для подключения процессорного модуля, специализированный разъем для подключения аппаратно-программного модуля доверенной загрузки (АПМДЗ), управляемые электронные ключи, обеспечивающие подключение или отключение периферийных интерфейсов, дополнительный микроконтроллер для управления данными электронными ключами, межмодульные интерфейсы для взаимодействия с дополнительными аппаратными средствами защиты, звуковой извещатель для дополнительного информирования о выявленных нештатных ситуациях, блок управления основным питанием компьютера, разъемы внутренних шин и периферийных интерфейсов СВТ; и АПМДЗ, выполненного на отдельной плате, подключаемой к специализированному разъему материнской платы, и содержащего основной управляющий микроконтроллер, защищенное хранилище данных, подключаемое по интерфейсу SPI, электронный ключ, управляемый со стороны АПМДЗ и разграничивающий доступ к защищенному хранилищу данных, датчик случайных чисел и блок переключателей для выбора режимов работы защитных компонентов СВТ, при этом в защищенном хранилище данных располагаются модули программы начальной загрузки СВТ. 1 з.п. ф-лы, 1 ил.

Description

Полезная модель относится к области вычислительной техники и предназначена для использования в качестве аппаратной платформы с интегрированными средствами обеспечения информационной безопасности для средств вычислительной техники (СВТ) различного назначения.
Ее использование позволит получить технический результат в виде защищенных СВТ, обладающих повышенной степенью защиты от несанкционированных действий на различных этапах их работы и от несанкционированного доступа к информации, обрабатываемой и хранимой в СВТ, а также построенных на основе гибкой модульной архитектуры, позволяющей заменять вычислительные модули СВТ без их перепроектирования.
Модульная архитектура предлагаемой аппаратной платформы позволяет компоновать ее процессорными модулями и прочими аппаратными ресурсами, а также периферийным оборудованием различной производительности и назначения; при этом базовые свойства получаемых СВТ в части обеспечения информационной безопасности остаются на неизменно высоком уровне.
Такой подход позволяет использовать предлагаемую аппаратную платформу для построения на ее основе защищенных СВТ различного назначения, включая следующие (но не ограничиваясь приведенным списком):
- стационарные или мобильные персональные компьютеры;
- специализированные автоматизированные рабочие места различного назначения;
- терминалы «тонкого клиента»;
- серверы начального уровня, в т.ч. специализированные, например, сервер баз данных;
- маршрутизаторы или шлюзы, в т.ч. криптографические, и т.п.
Уровень техники.
Создание защищенных аппаратных платформ для СВТ, в основном, осуществляется двумя следующими путями:
- спроектирование аппаратных платформ с интегрированными в их составе средствами защиты;
- оснащение существующих аппаратных платформ средствами защиты.
И в том, и в другом случае основными направлениями и методами защиты аппаратных платформ можно считать следующие:
1. Использование доверенных программ начальной загрузки (BIOS/UEFI, загрузчиков операционной системы (bootloader) или аналогичных), включающих в себя реализацию защитных функций при старте компьютера. В перечень таких защитных функций могут входить, в частности, следующие:
- аутентификация пользователя;
- проверка целостности аппаратных средств защищаемого СВТ и/или основных модулей его программной среды;
- проверка и загрузка доверенных драйверов устройств;
- передача управления другим средствам защиты на определенном этапе загрузки и т.п.
2. Использование аппаратно-программных модулей доверенной загрузки (АПМДЗ), обеспечивающих выполнение следующих защитных функций:
- идентификацию и аутентификацию пользователя;
- разграничение и контроль доступа пользователей к компьютеру;
- блокировку загрузки компьютера со сменных или внутренних носителей;
- контроль загрузки заданной операционной системы (ОС) компьютера (может также обеспечиваться непрерывность ее загрузки);
- контроль целостности программной среды;
- генерацию случайных чисел;
- блокировку компьютера при обнаружении попыток несанкционированного доступа;
ведение журналов событий и др.
3. Использование аппаратных средств шифрования и/или выполнения прочих криптографических операций или их аппаратной поддержки. Такие средства могут, в частности, обеспечивать выполнение следующих функций:
- защищенное хранение криптографических ключей для использования внешними криптосредствами, в т.ч. программными, и/или выполнение критичных криптографических операций на основе хранящихся ключей, в т.ч. неизвлекаемых;
- аппаратное ускорение криптографических операций, выполняемых на СВТ;
- аппаратное шифрование данных по запросам программного обеспечения (ПО) СВТ;
- проходное шифрование данных, передаваемых через аппаратные модули проходного шифрования на устройства хранения данных, в компьютерную сеть и т.п.;
- аппаратный контроль целостности данных.
4. Использование различных аппаратных компонентов, решающих разнообразные точечные задачи по повышению общей защищенности компьютера. Данные компоненты могут быть как интегрированными в некоторую единую систему защиты, так и обособленными; степень интеллектуальности подобных устройств может также варьироваться. В качестве примеров функций, выполняемых подобными устройствами, можно привести следующие:
- защищенное хранение ключевых данных и настроек средств защиты информации;
- доверенная загрузка ключевой информации;
- аутентификация пользователя при включении СВТ;
- блокировка различных внутренних шин и/или компонентов СВТ;
- блокировка периферийных интерфейсов и др.
Приведем ряд примеров описанных выше вариантов решений.
Использование программ начальной загрузки с защитными функциями можно проиллюстрировать на примере патента на изобретение RU 2538288, опубл. 10.01.2015 г. [1], в котором основным защитным модулем является программа UEFI, после запуска выполняющая аутентификацию пользователя, а затем производящая сквозную аутентификацию пользователя в контроллере доступа к защищенному хранилищу данных. Хранилище данных представляет собой некое устройство энергонезависимой памяти, совмещенное с микроконтроллером, выполняющим аутентификацию и играющим роль контроллера доступа. После успешной аутентификации контроллер доступа предоставляет доступ к хранилищу данных, в том числе, позволяет производить обработку находящейся на нем информации. Остальные элементы компьютера являются обычными и не имеют специфических особенностей.
Изобретение, описанное в патенте [1], ориентировано на использование внешних хранилищ данных, но оно может быть расширено и на встроенные хранилища данных, в т.ч. на основные жесткие диски компьютера, при этом после получения доступа к ним компьютер может выполнять дальнейшую загрузку (в частности, загружать основную операционную систему) с данного хранилища.
Интегрированный в материнскую плату АПМДЗ описан в патенте на изобретение RU 2538329, опубл. 10.01.2015 г. [2]. Данный АПМДЗ интегрируется непосредственно на материнскую плату компьютера в виде набора микросхем и прочих аппаратных компонентов на этапе ее разработки. Такая реализация позволяет не только обеспечивать выполнение перечисленных выше основных функций АПМДЗ, но и предоставлять ряд дополнительных возможностей по защите компьютера, включая, например, контроль целостности BIOS компьютера путем контроля команд от чипсета материнской платы, передаваемых по шине SPI (Serial Peripheral Interface - последовательный периферийный интерфейс), и блокировки поступающих от чипсета по шине SPI некорректных или неразрешенных команд, в частности, команд записи в BIOS.
Кроме того, описанный в патенте [2] АПМДЗ может подключаться к источнику дежурного питания (stand-by) блока питания компьютера. При таком подключении АПМДЗ начинает функционировать сразу после подключения компьютера к сети питания (вилка сетевого кабеля вставлена в розетку) до его включения кнопкой включения питания. Поэтому данный АПМДЗ может выполнять ряд защитных функций до включения основного питания компьютера.
Альтернативным вариантом реализации интегрированного АПМДЗ является псевдоизвлекаемый АПМДЗ, описанный в патенте на изобретение RU 2569577, опубл. 29.10.2015 г. [3]. Данный АПМДЗ выполнен на отдельной общей плате, подключаемой к материнской плате компьютера через специализированный разъем, размещаемый на материнской плате компьютера в процессе ее разработки.
На плате АПМДЗ в данном случае размещается ряд аппаратных компонентов, важных как с точки зрения выполнения защитных функций, так и необходимых для функционирования компьютера; это могут быть, в частности, следующие компоненты:
- управляющий микроконтроллер АПМДЗ;
- микросхема памяти с BIOS компьютера;
- шина SPI (проходящая через специализированный интерфейс подключения платы псевдоизвлекаемого АПМДЗ);
- средства управления/блокировки подачи питания материнской платы и др. Такой АПМДЗ может быть физически извлечен из компьютера, но после его извлечения компьютер становится неработоспособным. АПМДЗ, описанные в патентах [2] и [3], могут быть функционально эквивалентными.
В качестве примера устройства блокировки внутренних шин компьютера можно привести аппаратный резидентный компонент безопасности (РКБ), описанный в патенте на изобретение RU 2666618, опубл. 11.09.2018 г. [4], который связывается с защищаемым внутренним компонентом компьютера и обеспечивает привилегированное выполнение защищаемым устройством команд, получаемых от РКБ через физически выделенную линию.
Примером реализации блокировки внешних интерфейсов СВТ является устройство аппаратной блокировки периферийных портов, описанное в заявке на патент US 20160012258, опубл. 14.01.2016 г. [5]. Данное устройство подключается к контролируемому периферийному порту снаружи компьютера и физически блокирует его, при этом устройство блокировки снабжено дополнительным портом для аутентификации, к которому может быть подключено какое-либо внешнее устройство, предназначенное для ввода аутентифицирующей информации; после ввода аутентифицирующей информации в случае успешного прохождения аутентификации устройство блокировки разблокирует периферийный порт и позволяет его использовать.
Метод изоляции компонентов СВТ для разграничения доступа как к различным ресурсам СВТ, так и к компьютерной сети (или сетям) описан в патенте US 8321926, опубл. 27.11.2012 г. [6]. Изоляция выполняется путем блокировки определенных внутренних шин СВТ, а также сетевых интерфейсов. Изоляция может производиться как на основе использования независимых логических устройств, так и под управлением единого ТСМ (Trusted Computing Module - защищенный вычислительный модуль), который также может принимать решения о блокировке или разблокировке по результатам аутентификации пользователя.
Еще один пример способа и устройства блокировки сетевых интерфейсов приведен в патенте на изобретение RU 2630890, опубл. 13.09.2017 г. [7]. Данное устройство изначально блокирует сетевой интерфейс и разблокирует его только после успешной загрузки доверенной операционной системы. Это обеспечивает невозможность влияния на загрузку доверенной ОС со стороны сети.
В качестве примеров криптографических устройств, выполняющих описанные выше функции, можно привести следующие:
- криптографические процессоры или сопроцессоры, содержащие реализации различных криптографических алгоритмов - см., например, [8];
- модули безопасности ТРМ (Trusted Platform Module - «доверенный платформенный модуль»), обеспечивающие хранение криптографических ключей (в т.ч. неизвлекаемых) и выполнение различных криптографических операций с их использованием [9];
- криптографические ускорители, обеспечивающие быстрое выполнение энергоемких операций при использовании асимметричных криптоалгоритмов - см., например, [10, 11];
- аппаратные устройства абонентского или проходного шифрования (устройства проходного шифрования выполняют шифрование данных при их передаче в компьютерную сеть или при записи на различные устройства хранения данных) можно проиллюстрировать на примере семейства устройств криптографической защиты данных серии «КРИПТОН» [12].
Широкое распространение получили средства биометрической аутентификации пользователя, интегрированные в СВТ и используемые для контроля доступа пользователей при его включении или разблокировке [13], - как еще один пример интегрированных в СВТ устройств, выполняющих точечные задачи в части обеспечения защиты информации.
Для обеспечения надлежащего качества защиты информации использование точечных средств защиты считается недостаточным. Необходим комплексный подход, основанный на комбинировании различных средств защиты с целью ее усиления путем построения целостного защищающего периметра. При создании защищенных СВТ данный принцип также справедлив и применим.
Приведем некоторые примеры комбинированных средств защиты.
Одна из простейших (но эффективная в ряде применений) комбинаций средств защиты приведена в патенте на полезную модель RU 191690, опубл. 15.08.2019 г. [14], в котором предложено совместное использование следующих устройств:
- механического переключателя, способного в определенных условиях переводить устройства хранения данных в режим read-only (только для чтения), что позволяет защитить от модификации данные в условиях, когда достаточная степень защищенности СВТ не обеспечивается;
- дополнительного аппаратного блока, способного генерировать и хранить неизвлекаемый секретный ключ и использовать его для выполнения ряда криптографических операций, например, для генерации электронной подписи.
В патенте CN 101470783, опубл. 01.09.2010 г. [15], предложено комбинированное использование защитных программных модулей UEFI, ТРМ и средства биометрической аутентификации на основе отпечатков пальцев для идентификации пользователей и разграничения доступа к информации, хранящейся на жестком диске СВТ, по результатам аутентификации.
Однако, несмотря на то, что подобные комбинированные решения защищают от большего множества угроз безопасности информации по сравнению с точечными средствами защиты, для построения полноценного периметра защиты необходимо использование единого центрального доверенного модуля, управляющего всеми средствами защиты СВТ.
В качестве такого центрального доверенного модуля может использоваться АПМДЗ, который, помимо выполнения набора перечисленных выше классических функций АПМДЗ, также может обеспечивать взаимодействие между компонентами комплексной системы защиты и управление ими. В качестве примеров подобных компонентов можно привести следующие [16]:
- устройства криптографической защиты данных (УКЗД), такие как абонентские или проходные шифраторы; при их использовании АПМДЗ может также обеспечивать доверенный ввод в УКЗД ключевой информации;
- доверенные сетевые карты с возможностью блокировки сетевых интерфейсов по командам АПМДЗ;
- программные средства защиты, работающие на уровне ОС компьютера, например, системы разграничения доступа;
- управляемые электронные ключи, обеспечивающие физическое подключение или отключение периферийных интерфейсов - см. [17].
При этом СВТ может быть как автономным, так и интегрированным в различные распределенные информационные системы. В последнем случае АПМДЗ (или аналогичный центральный доверенный модуль СВТ) может отвечать за защищенное взаимодействие с остальными модулями распределенной информационной системы (например, системы, построенной по защищенной архитектуре «тонкого клиента» [18]) или может управляться централизованно с некоего сервера управления средствами защиты распределенной информационной системы [19].
АПМДЗ (или аналогичный центральный доверенный модуль) может быть как выполнен на отдельной плате, подключаемой к какому-либо стандартному интерфейсу внутри СВТ (как, например, АПМДЗ, описанный в патенте [20]), так и интегрирован непосредственно в материнскую плату СВТ в виде набора микросхем (как, например, АПМДЗ, описанный в патенте [2]).
В первом из описанных вариантов АПМДЗ может быть извлечен из СВТ, поэтому подобные СВТ необходимо защищать от вскрытия корпуса организационно-техническими мерами, тогда как во втором случае АПМДЗ является неизвлекаемым, что позволяет усилить защиту против ряда потенциально вредоносных воздействий (в т.ч. связанных с подменой программ начальной загрузки), а также упростить требования к условиям эксплуатации СВТ. В частности, такой АПМДЗ может производить контроль целостности программы начальной загрузки компьютера с размещением в энергонезависимой памяти АПМДЗ ее резервной копии для восстановления в случае нарушения целостности. Это позволяет гарантировать передачу управления АПМДЗ в процессе загрузки компьютера и противодействовать различным атакам на компьютер, основанным на модифицировании его программы начальной загрузки.
Прототипом заявляемой полезной модели является компьютер с защищенным хранилищем данных, описанный в патенте на полезную модель RU 151429, опубл. 10.04.2015 г. [21]. Данный компьютер обладает мощной базовой системой защиты, основанной на использовании следующих компонентов:
- материнской платы с интегрированным АПМДЗ в виде набора микросхем (аналогичным описанному в патенте [2]);
- программных модулей UEFI с рядом функций обеспечения безопасности и с защитой от модификации;
- защищенным хранилищем данных для хранения доверенных компонентов программной среды, например, операционной среды АПМДЗ, модулей UEFI, гипервизора и т.д.
Кроме того, описанный в патенте [21] защищенный компьютер может комплектоваться дополнительными защитными компонентами, включая следующие:
- аппаратные проходные шифраторы, управляемые со стороны АПМДЗ и обеспечивающие шифрование в автоматическом режиме данных, направляемых в компьютерную сеть, на жесткий диск или USB-флэш-носитель;
- сетевые адаптеры с возможностью управления со стороны АПМДЗ;
- абонентские шифраторы, управляемые со стороны ПО целевой ОС;
- различное защитное ПО, выполняющееся на уровне UEFI, гипервизора (при его наличии) и/или целевой ОС;
- программные модули, обеспечивающие дополнительные возможности по использованию защищенного компьютера, например, по его доверенному централизованному управлению извне или по его применению в качестве защищенного терминала «тонкого клиента».
Таким образом, прототип заявляемой полезной модели обладает развитой комплексной системой защиты. Тем не менее, он имеет следующие недостатки:
- жесткая архитектура: при необходимости существенного наращивания ресурсов компьютера необходима переработка, как минимум, материнской платы компьютера;
- отсутствие средств контроля за использованием периферийных интерфейсов компьютера, за исключением сетевых интерфейсов.
Раскрытие сущности полезной модели.
Техническим результатом полезной модели является создание защищенной платформы СВТ, обладающей повышенной степенью защиты от несанкционированных действий на различных этапах работы СВТ и от несанкционированного доступа к информации, обрабатываемой и хранимой в СВТ, а также построенной на основе гибкой модульной архитектуры, позволяющей заменять вычислительные модули СВТ без перепроектирования его материнской платы.
Технический результат достигается следующим образом.
Защищенная платформа СВТ построена на основе материнской платы, на которой размещены следующие компоненты:
- разъем для подключения процессорного модуля стандарта Qseven;
- АПМДЗ в виде набора микросхем, интегрированных в материнскую плату;
- защищенное хранилище данных, подключаемое по интерфейсу SPI, и электронный ключ, управляемый со стороны АПМДЗ и разграничивающий доступ к защищенному хранилищу данных;
- программные модули UEFI, располагающиеся в защищенном хранилище данных;
- управляемые электронные ключи, обеспечивающие подключение или отключение периферийных интерфейсов, плюс дополнительный микроконтроллер для управления ими;
- межмодульные интерфейсы для взаимодействия с дополнительными аппаратными средствами защиты;
- датчик случайных чисел;
- блок переключателей для выбора режимов работы защитных компонентов СВТ;
- звуковой извещатель для дополнительного информирования о выявленных нештатных ситуациях;
- блок управления основным питанием компьютера;
- разъемы внутренних шин и периферийных интерфейсов СВТ и прочие компоненты.
АПМДЗ может быть выполнен также в виде псевдоизвлекаемого модуля на отдельной плате, подключаемой к специализированному разъему материнской платы. В этом случае следующие компоненты могут быть размещены не на материнской плате СВТ, а на плате АПМДЗ:
- защищенное хранилище данных, подключаемое по интерфейсу SPI, и электронный ключ, управляемый со стороны АПМДЗ и разграничивающий доступ к защищенному хранилищу данных;
- программные модули UEFI, располагающиеся в защищенном хранилище данных;
- датчик случайных чисел;
- блок переключателей для выбора режимов работы защитных компонентов СВТ.
И в том, и в другом случае в состав АПМДЗ входит основной управляющий микроконтроллер, обеспечивающий выполнение основных функций АПМДЗ и управление остальными компонентами АПМДЗ.
Исполнение АПМДЗ в виде псевдоизвлекаемого модуля позволяет достичь дополнительного преимущества, состоящего в том, что в данном случае при необходимости замены АПМДЗ (например, на обладающий более значительными вычислительными ресурсами) не требуется перепроектирование материнской платы при условии, что интерфейс подключения заменяющего АПМДЗ соответствует интерфейсу специализированного разъема материнской платы компьютера и его встроенное ПО обеспечивает возможность использования АПМДЗ в виде подобного псевдоизвлекаемого модуля совместно с данной материнской платой.
Qseven представляет собой стандарт форм-фактора процессорных модулей, включающих в себя все основные ресурсные компоненты СВТ [22]. Процессорный модуль включает в себя следующие компоненты:
- основной вычислительный модуль СВТ - процессор;
- оперативное запоминающее устройство;
- контроллеры периферийных интерфейсов.
Таким образом, все основные вычислительные ресурсы СВТ вынесены на плату процессорного модуля. Следовательно, при необходимости наращивания данных ресурсов процессорный модуль может быть заменен на модуль, обладающий более значительными вычислительными ресурсами, без перепроектирования материнской платы СВТ.
Вместо процессорного модуля стандарта Qseven СВТ может быть построено на основе процессорных модулей других стандартов, например, COM Express - см. [23].
СВТ может также оснащаться дополнительными аппаратными модулями, в частности, управляемыми сетевыми адаптерами и/или абонентскими/проходными аппаратными шифраторами.
Программное обеспечение СВТ может также содержать различные защитные компоненты, функционирующие на различных уровнях программного окружения СВТ: от программных модулей BIOS/UEFI (например, антивирусных модулей, работающих на уровне UEFI) до прикладного программного обеспечения, выполняющегося в целевой операционной системе (например, программных средств шифрования на файловом уровне, полезных при отсутствии шифратора жесткого диска СВТ).
Конкретный набор средств защиты выбирается, исходя из требований к степени защищенности конкретных экземпляров СВТ и архитектуры информационной системы, в которых предполагается их применение.
Таким образом, достигаются следующие цели:
1. За счет синергетического объединения известных решений обеспечивается высокий базовый уровень защищенности аппаратной платформы, что позволяет использовать ее для построения СВТ различного назначения, предполагаемых для использования в различных информационных системах, обрабатывающих информацию различного уровня конфиденциальности.
2. Обеспечивается модульность архитектуры, что позволяет создавать на базе заявляемой аппаратной платформы СВТ различной производительности за счет замены процессорных модулей в зависимости от требуемых вычислительных ресурсов и прочих характеристик. СВТ может комплектоваться дополнительными аппаратными и программными компонентами, усиливающими степень защищенности СВТ, включая как шифраторы, так и пассивные средства обеспечения информационной безопасности.
Предлагаемая защищенная аппаратная платформа позволяет реализовывать на ее основе различные варианты СВТ, оптимизированные под конкретные условия и задачи, начиная от минимальной базовой комплектации с исходным высоким уровнем защищенности и заканчивая полнофункциональным вариантом с комплексным периметром защиты.
В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из найденных решений прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленной защищенной аппаратной платформы универсального назначения с модульной архитектурой. Следовательно, заявленное техническое решение соответствует критерию «новизна».
Краткое описание чертежей.
На фиг. 1 приведена упрощенная структурная схема одного из вариантов реализации СВТ на основе заявляемой защищенной аппаратной платформы. Основные компоненты СВТ:
1 - корпус;
2 - материнская плата;
3 - общая плата АПМДЗ;
4 - блок питания СВТ (при его размещении внутри корпуса);
5 - блок питания СВТ (при использовании внешнего блока питания).
На материнской плате 2 расположены следующие основные компоненты:
21 - разъем для подключения процессорного модуля;
22 - разъем для подключения АПМДЗ;
23 - дополнительный микроконтроллер;
24 -управляемые электронные ключи, разграничивающие доступ к периферийным интерфейсам;
25 - периферийные интерфейсы с контролируемым доступом;
26 - межмодульные интерфейсы для взаимодействия с дополнительными аппаратными средствами защиты;
27 - звуковой извещатель;
28 - блок управления основным питанием СВТ;
29 - разъемы внутренних шин и периферийных интерфейсов СВТ с неконтролируемым доступом.
На общей плате АПМДЗ 3 размещены следующие основные компоненты:
31 - основной управляющий микроконтроллер АПМДЗ;
32 - защищенное хранилище данных;
33 - управляемый электронный ключ, разграничивающий доступ к защищенному хранилищу данных;
34 - датчик случайных чисел;
35 - блок переключателей для выбора режимов работы защитных компонентов СВТ.
Осуществление полезной модели.
Заявляемая защищенная аппаратная платформа универсального назначения с модульной архитектурой реализована заявителем в виде платформы «КРИПТОН», на базе которой реализованы опытные экземпляры некоторых типов СВТ: защищенный терминал «тонкого клиента», защищенный персональный компьютер и криптографический шлюз. Проведенные заявителем испытания опытных экземпляров подтвердили возможность их реализации с достижением указанного положительного технического результата.
В опытных экземплярах используются материнские платы, на которых установлены следующие основные компоненты:
- разъем для подключения процессорного модуля Qseven;
- модуль «АПМДЗ-И/МЗ», имеющий в своем составе, в частности, датчик случайных чисел, защищенное хранилище данных и управляемый электронный ключ, разграничивающий доступ к защищенному хранилищу данных, а также блок переключателей для выбора режима работы АПМДЗ;
- дополнительный микроконтроллер STM32F405RGT6, разграничивающий доступ к периферийным интерфейсам;
- периферийные интерфейсы с контролируемым доступом (HDMI, USB 2.0, USB 3.0, PCI Express, АС'97);
- межмодульные интерфейсы для взаимодействия с дополнительными аппаратными средствами защиты;
- звуковой извещатель и прочие компоненты.
Изложенные выше сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условий:
- заявленная аппаратная платформа предназначена для использования в промышленности, а именно, для построения на ее основе защищенных СВТ различного назначения;
- для заявленного технического решения в том виде, как оно охарактеризовано в независимом пункте изложенной формулы изобретения, подтверждена возможность его осуществления на базе промышленно выпускаемых и имеющихся на рынке компонентов.
Следовательно, заявленное техническое решение соответствует критерию «промышленная применимость».
Источники информации:
1. Патент на изобретение RU 2538288. Способ загрузки компьютером защищенного хранилища данных. - Опубл. 10.01.2015 г.
2. Патент на изобретение RU 2538329. Устройство создания доверенной среды для компьютеров информационно-вычислительных систем. - Опубл. 10.01.2015 г.
3. Патент на изобретение RU 2569577. Устройство создания доверенной среды для компьютеров специального назначения. - Опубл. 29.10.2015 г.
4. Патент на изобретение RU 2666618. Компьютер для работы в доверенной вычислительной среде. - Опубл. 11.09.2018 г.
5. Patent Application US 20160012258. System and method for securing an input/output port using shape memory alloys in a locking mechanism. - Date of publication: Jan 14, 2016.
6. Patent US 8321926. System and Method of Protecting a System That Includes Unprotected Computer Devices. - Date of Patent: Nov. 27, 2012.
7. Патент на изобретение RU 2630890. Способ обеспечения защищенной работы вычислительного средства и прибор для его осуществления. - Опубл. 13.09.2017 г.
8. Криптография в отдельном блоке: криптографический сопроцессор семейства STM32F4xx [Электронный ресурс]. // Режим доступа: https://www.compel.ru/lib/54365 -29.08.2012 г.
9. ISO/IEC 11889-1:2015. Information technology - Trusted platform module library - Part 1: Architecture.
10. Patent Application US 20190044718. System, apparatus and method for performing a plurality of cryptographic operations. - Date of Publication: Feb. 07, 2019.
11. Rainbow Technologies CryptoSwift HSM Cryptographic Accelerator [Electronic resource]. // URL: https://www.cryptsoft.com/fipsl40/vendors/140spl62.pdf.
12. ДударевД.А. Обзор средств защиты информации, составляющей государственную тайну [Электронный ресурс]. // Режим доступа: http://ancud.ru/presentation.html - 28.03.2018 г. - ООО Фирма «АНКАД».
13. Как сканер отпечатков пальцев стал обязательным элементом мобильных устройств [Электронный ресурс]. // Режим доступа: https://lifehacker.ru/kak-skaner-otpechatkov-paltsev-stal-obyazatelnym-elementom-mobilnyh-ustrojstv/ - 25.10.2015 г.
14. Патент на полезную модель RU 191690. Специализированный компьютер с аппаратной защитой данных. - Опубл. 15.08.2019 г.
15. Patent CN 101470783. Identity recognition method and device based on trusted platform module. - Date of Patent: Sep.01, 2010.
16. Двинских А. АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль [Электронный ресурс]. // Режим доступа: http://ancud.ru/presentation.html - 25.03.2015 г. - ООО Фирма «АНКАД».
17. Заявка на патент на изобретение RU 2020109480. Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов. - 04.03.2020 г.
18. Грязнов Е.С., Панасенко С.П. Взгляд на архитектуру «тонкого клиента» с точки зрения защиты информации. // Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2019». - Таганрог: ООО «Издательство «Лукоморье», 2019. - с. 53-57.
19. Панасенко С.П. Централизованное управление электронными замками. // Мир и безопасность. - 2005 - №3 - с. 18-20.
20. Патент RU 2321055. Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем. - Опубл. 27.03.2008 г.
21. Патент на полезную модель RU 151429. Компьютер с защищенным хранилищем данных. - Опубл. 10.04.2015 г. - прототип.
22. Qseven Specification. Qseven pinout, electromechanical description and implementation guidelines. Version 2.1. - Feb. 25, 2016 - Standardization Group for Embedded Technology.
23. Jainandunsing K., Huber M., Pebly В., Chhabra R. COM Express. The Next Big Trend in Embedded Computing Small Form Factor [Electronic resource]. // URL: https://www.picmg.org/wp-content/uploads/COM_Express_tutorial.pdf - Sep.9, 2004.

Claims (4)

1. Устройство, предназначенное для использования в качестве защищенной аппаратной платформы универсального назначения для средств вычислительной техники (СВТ), состоящее из:
материнской платы, на которой размещены следующие основные компоненты: разъем для подключения процессорного модуля, специализированный разъем для подключения аппаратно-программного модуля доверенной загрузки (АПМДЗ), управляемые электронные ключи, обеспечивающие подключение или отключение периферийных интерфейсов, дополнительный микроконтроллер для управления данными электронными ключами, межмодульные интерфейсы для взаимодействия с дополнительными аппаратными средствами защиты, звуковой извещатель для дополнительного информирования о выявленных нештатных ситуациях, блок управления основным питанием компьютера, разъемы внутренних шин и периферийных интерфейсов СВТ;
АПМДЗ, выполненного на отдельной плате, подключаемой к специализированному разъему материнской платы, и содержащего следующие основные компоненты: основной управляющий микроконтроллер, защищенное хранилище данных, подключаемое по интерфейсу SPI, электронный ключ, управляемый со стороны АПМДЗ и разграничивающий доступ к защищенному хранилищу данных, датчик случайных чисел и блок переключателей для выбора режимов работы защитных компонентов СВТ, при этом в защищенном хранилище данных располагаются модули программы начальной загрузки СВТ.
2. Устройство по п. 1, отличающееся тем, что АПМДЗ выполнен в виде набора микросхем на материнской плате и все компоненты АПМДЗ размещены непосредственно на материнской плате.
RU2020123302U 2020-07-07 2020-07-07 Защищенная аппаратная платформа универсального назначения с модульной архитектурой RU200051U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020123302U RU200051U1 (ru) 2020-07-07 2020-07-07 Защищенная аппаратная платформа универсального назначения с модульной архитектурой

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020123302U RU200051U1 (ru) 2020-07-07 2020-07-07 Защищенная аппаратная платформа универсального назначения с модульной архитектурой

Publications (1)

Publication Number Publication Date
RU200051U1 true RU200051U1 (ru) 2020-10-06

Family

ID=72744288

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020123302U RU200051U1 (ru) 2020-07-07 2020-07-07 Защищенная аппаратная платформа универсального назначения с модульной архитектурой

Country Status (1)

Country Link
RU (1) RU200051U1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2816097C1 (ru) * 2023-06-23 2024-03-26 Акционерное общество "ФРАКИР-ИНВЕСТ" Доверенный вычислительный комплекс с многоуровневой системой безопасности

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183413B (zh) * 2007-12-14 2010-06-02 西安电子科技大学 可信平台模块tpm的体系系统及其提供服务的方法
US8245053B2 (en) * 2009-03-10 2012-08-14 Dell Products, Inc. Methods and systems for binding a removable trusted platform module to an information handling system
RU2538329C1 (ru) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
RU151429U1 (ru) * 2014-08-08 2015-04-10 Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" Компьютер с защищенным хранилищем данных
RU2569577C1 (ru) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров специального назначения

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183413B (zh) * 2007-12-14 2010-06-02 西安电子科技大学 可信平台模块tpm的体系系统及其提供服务的方法
US8245053B2 (en) * 2009-03-10 2012-08-14 Dell Products, Inc. Methods and systems for binding a removable trusted platform module to an information handling system
RU2538329C1 (ru) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
RU2569577C1 (ru) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров специального назначения
RU151429U1 (ru) * 2014-08-08 2015-04-10 Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" Компьютер с защищенным хранилищем данных

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2816097C1 (ru) * 2023-06-23 2024-03-26 Акционерное общество "ФРАКИР-ИНВЕСТ" Доверенный вычислительный комплекс с многоуровневой системой безопасности

Similar Documents

Publication Publication Date Title
US20200301764A1 (en) Operating system on a computing system
US10516533B2 (en) Password triggered trusted encryption key deletion
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
RU2321055C2 (ru) Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US9047486B2 (en) Method for virtualizing a personal working environment and device for the same
EP2462507B1 (en) Methods and apparatuses for user-verifiable trusted path in the presence of malware
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
RU2569577C1 (ru) Устройство создания доверенной среды для компьютеров специального назначения
US10776095B2 (en) Secure live media boot system
EP3776223B1 (en) Secured computer system
CN102289622A (zh) 基于认证策略文件和硬件信息收集的可信开机启动方法
CN104361298A (zh) 信息安全保密的方法和装置
RU200051U1 (ru) Защищенная аппаратная платформа универсального назначения с модульной архитектурой
RU2748575C1 (ru) Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов
CN1208728C (zh) 具有信息安全管理单元的安全计算机
US20080120510A1 (en) System and method for permitting end user to decide what algorithm should be used to archive secure applications
RU2413290C2 (ru) Архитектура компьютера с автономными модулями
RU119910U1 (ru) Встраиваемый модуль безопасности tsm
CN2526907Y (zh) 信息安全计算机
Zegzhda et al. Aspects of information security of computer systems
US11275817B2 (en) System lockdown and data protection
RU2789614C1 (ru) Устройство защиты UEFI BIOS от несанкционированных изменений.
US11985243B2 (en) Secure communication channel for OS access to management controller