RU2180453C1 - Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, и устройство для его осуществления - Google Patents

Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, и устройство для его осуществления Download PDF

Info

Publication number
RU2180453C1
RU2180453C1 RU2001103019A RU2001103019A RU2180453C1 RU 2180453 C1 RU2180453 C1 RU 2180453C1 RU 2001103019 A RU2001103019 A RU 2001103019A RU 2001103019 A RU2001103019 A RU 2001103019A RU 2180453 C1 RU2180453 C1 RU 2180453C1
Authority
RU
Russia
Prior art keywords
server
signal
information processing
user
memory
Prior art date
Application number
RU2001103019A
Other languages
English (en)
Inventor
В.Н. Орлов
А.Н. Трещенков
Original Assignee
Орлов Владимир Николаевич
Трещенков Александр Николаевич
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Орлов Владимир Николаевич, Трещенков Александр Николаевич filed Critical Орлов Владимир Николаевич
Priority to RU2001103019A priority Critical patent/RU2180453C1/ru
Application granted granted Critical
Publication of RU2180453C1 publication Critical patent/RU2180453C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретения относятся к области вычислительной техники и могут использоваться для защиты от доступа к информационным ресурсам. Техническим результатом является повышение надежности. Способ основан на формировании дополнительного идентификационного кода пользователя и на регистрации нахождения его на охраняемой территории. Устройство содержит серверы, средства обработки информации, интерфейсы обмена информацией и средства считывания персональных идентификационных кодов, установленные в местах прохода на охраняемую территорию. 2 с. и 2 з.п. ф-лы, 1 ил.

Description

Изобретение относится к области вычислительной техники и может быть использовано при создании многоуровневой защиты от несанкционированного доступа к средствам обработки информации и информационным ресурсам.
Известен способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы осуществляют доступ к системе (RU, 95100344, G 06 F 12/14, 10.11.96).
Известно устройство защиты компьютера от несанкционированного доступа, содержащие микроЭВМ, связанную с запоминающим устройством, блоком ввода идентификационного кода и схемой сопряжения с компьютером.
В известных способе и устройстве доступ к персональному компьютеру осуществляют следующим образом. Контрольный процессор в составе микроЭВМ осуществляет проверку идентификационного кода доступа. Процессор управления доступом в составе микроЭВМ осуществляет проверку идентификационного кода доступа, в режиме проверки процессор получает команды с центрального процессора, осуществляет проверку и формирует сообщения для обмена информацией о прерывании состояния и управлении. Поскольку в известных способе и устройстве доступ в персональный компьютер осуществляют только программно, т.е. путем анализа сообщений и формирования команд, то система в целом не обладает надежной защитой от несанкционированного доступа.
Известный способ для защиты от несанкционированного доступа в компьютер или к памяти и устройство, его реализующее, имеют на входе в систему специальные средства идентификации, являющиеся частью самой системы, идентифицирующей пользователя программно.
Это приводит к тому, что доступ может получить недобросовестный пользователь в отсутствие владельца, зная общий алгоритм или код входа в систему.
Наиболее близким к заявленному способу является способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы реализуют доступ к системе, причем доступ к системе осуществляют путем замыкания цепи, соединяющей устройство ввода персонального компьютера с персональным компьютером (RU 2126168 C1, G 06 F 12/14, 10.02.99). При реализации доступа к системе при совпадении указанных кодов формируют команду управления включением указанной цепи, по которой осуществляют ее замыкание.
Наиболее близким к заявленному устройству является устройство защиты персонального компьютера от несанкционированного доступа, содержащее микроЭВМ, запоминающее устройство, блок ввода идентификационного кода пользователя, схему сопряжения с персональным компьютером, идентификатор кодов системы, формирователь сигнала блокировки, первый и второй вход-выходы микроЭВМ соединены со входами-выходами соответственно идентификатора кодов системы и блока идентификационного кода пользователя, третий вход-выход соединен с управляющим входом формирователя сигнала блокировки, включенного в цепь устройства ввода персонального компьютера, соединенную с соответствующим входом схемы сопряжения с персональным компьютером, шина данных микроЭВМ соединена с шиной данных запоминающего устройства, управляющий выход микроЭВМ соединен с первым и вторым управляющими входами запоминающего устройства, шина схемы сопряжения с персональным компьютером соединена с соответствующими шинами запоминающего устройства, управляющие выходы подключены к соответствующим входам запоминающего устройства.
К недостаткам известного способа, а также и устройства его реализующего следует отнести недостаточно высокую надежность защиты от несанкционированного доступа к средствам обработки информации, поскольку при случайном оставлении своего персонального идентификатора в контактном устройстве при выходе пользователя за пределы охраняемой территории не исключается возможность несанкционированного доступа посторонних лиц к средствам обработки информации.
Технический результат заключается в повышении функциональной надежности защиты, путем создания многоуровневой защиты от несанкционированного доступа к средствам обработки информации, исключающей возможность пользования средством обработки информации и информационными ресурсами при выходе владельца (пользователя) за пределы охраняемой территории, на которой находится это средство обработки информации.
Технический результат достигается тем, что в способе защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, заключающийся в том, что перед началом работы средства обработки информации формируют совокупность сигналов, представляющих собой идентификационный код и/или пароль пользователя, сравнивают эти сигналы с предварительно записанными в память первого сервера эталонными сигналами, представляющими собой идентификационные коды и/или пароли пользователей, при совпадении сравниваемых сигналов с эталонными формируют сигнал запроса о наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, который считывают с носителя информации пользователя при входе его на охраняемую территорию через контрольный пункт и записывают в память второго сервера, а удаляют этот сигнал из памяти второго сервера при выходе пользователя через контрольный пункт за пределы охраняемой территории, при наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал разрешения на дальнейшую работу средства обработки информации и доступ к его информационным ресурсам, в случае же отсутствия в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал, блокирующий работу средства обработки информации и имитирующий программный или технический сбой в его работе.
При формировании сигнала, блокирующего работу средства обработки информации и имитирующего программный или технический сбой в его работе, формируют также сигнал сообщения о попытке несанкционированного доступа и передают его на компьютер администратора.
Технический результат достигается также тем, что в устройство защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, содержащее первый сервер и средства обработки информации, процессоры которых через первый интерфейс обмена информацией соединены с центральным процессором первого сервера, введены второй сервер, второй интерфейс обмена информацией и средства считывания персональных идентификационных кодов, установленные в местах прохода на охраняемую территорию и подключенные к центральному процессору второго сервера через второй интерфейс обмена информацией, с которым соединен центральный процессор первого сервера.
В устройстве ко второму интерфейсу обмена информацией подключен компьютер администратора.
На чертеже представлена схема предложенного устройства защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, реализующего предложенный способ.
Устройство содержит первый сервер 1, средства 2, 3 обработки информации, процессоры 4, 5 которых через первый интерфейс 6 обмена информацией соединены с центральным процессором 7 сервера 1, в блок 8 памяти сервера 1, соединенный с его процессором 7, записаны эталонные сигналы, представляющие собой идентификационные коды и/или пароли пользователей, второй сервер 9, к центральному процессору 10 которого через второй интерфейс 11 обмена информацией подключены средства 12, 13 считывания персонального идентификационного кода, которые установлены в местах прохода (контрольных пунктах) на охраняемую территорию 14, центральный процессор 7 сервера 1 соединен со вторым интерфейсом 11 обмена информацией, к которому также подключен компьютер 15 администратора. Считываемый с носителя информации с помощью средств 12 или 13 персональный идентификационный код пользователя записывается в блок 16 памяти второго сервера 9.
Устройство защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, реализующее предложенный способ, работает следующим образом.
При входе сотрудника (пользователя) на охраняемую территорию 14 через контрольный пункт с помощью средства 12 или 13 производят считывание дополнительного идентификационного кода пользователя с предъявляемого им внешнего носителя информации (на чертеже не показано). Считанный с внешнего носителя информации сигнал, представляющий собой дополнительный идентификационный код пользователя, через интерфейс 11 обмена информацией поступает на центральный процессор 10, который осуществляет запись этого сигнала в блок 16 памяти второго сервера 9, где она сохраняется в течение времени нахождения сотрудника на охраняемой территории 14, т.к. при выходе сотрудника за пределы охраняемой территории 14 также с помощью средства 12 или 13 производят считывание дополнительного идентификационного кода пользователя с предъявляемого им внешнего носителя информации, в результате чего сигнал считывания поступает через интерфейс 11 обмена информацией на центральный процессор 10, который вырабатывает команду на удаление из памяти сервера 9 (блок 16 памяти) дополнительного идентификационного кода пользователя, покинувшего пределы охраняемой территории 14.
Пройдя на охраняемую территорию 14, пользователь перед началом работы, например, средства 2 обработки информации вводит (с помощью клавиатуры или иных средств, предусмотренных для ввода) идентификационный код пользователя и/или пароль. Процессор 4 средства 2 обработки передает через первый интерфейс 6 обмена информацией сигнал, представляющий собой введенный идентификационный код пользователя и/или пароль, в центральный процессор 7 первого сервера 1, где происходит сравнение идентификационного кода пользователя и/или пароля с идентификационными кодами системы, имеющимися в памяти сервера 1 (блок 8 памяти). При совпадении введенного кода и/или пароля с одним из идентификационных кодов системы центральный процессор 7 первого сервера 1 формирует сигнал запроса о местонахождении пользователя. Этот сигнал поступает через второй интерфейс 11 обмена информацией в центральный процессор 10 второго сервера 9. При наличии в памяти второго сервера 9 (блок 16 памяти) сигнала, представляющего собой дополнительный идентификационный код пользователя (пользователь находится на охраняемой территории 14), второй сервер 9 формирует сигнал разрешения на дальнейшую работу средства 2 обработки информации и информирует его пользователя о возможности работы этого средства 2 и доступа к информационным ресурсам. В случае же отсутствия в памяти второго сервера 9 (блок 16 памяти) сигнала, представляющего дополнительный идентификационный код пользователя (пользователя нет на охраняемой территории 14) второй сервер 9 формирует сигнал, блокирующий работу средства обработки информации и информирующий пользователя средства 2 обработки информации о невозможности работы этого средства 2, имитируя при этом программный или технический сбой в его работе. Как правило, это не вызывает никаких подозрений и воспринимается как проявление ненадежности техники. При блокировании работы средства обработки информации пользователь может быть информирован, например, о том, что введенный идентификационный код и/или пароль неверны. Это тоже не вызовет никаких подозрений и лицо, неправомерно использующее средство обработки информации, может предположить, что идентификационный код (коды) системы изменены.
При формировании сигнала, блокирующего работу средства обработки информации, может быть сформирован сигнал сообщения о попытке несанкционированного доступа, который поступает на компьютер 15 администратора.
Предлагаемые способ и устройство для его осуществления могут быть реализованы при работе с любой системой контроля доступа.
Дополнительные настройки сервера позволяют ограничить перечень лиц, которые могут работать за конкретным компьютером, включенным в сеть. Эти ограничения могут касаться не только перечня лиц, но времени их работы (например, в ночное время с данного компьютера никто не может работать), дней недели (например, запрещена работа в выходные и праздничные дни). Эти ограничения особенно важны при удаленном доступе, например, для администрирования сети, когда можно ограничить вход в telnet только определенными рабочими местами.
На объектах, где нет систем контроля доступа, можно установить в выделенном помещении одно средство считывания персональных идентификационных кодов, подключенное к компьютеру, входящему в состав локальной вычислительной сети (ЛВС), и выдать сотрудникам проксимите-карточки, с помощью которых они будут регистрироваться в системе. Это не только ужесточит вход в ЛВС, но и позволит упорядочить учет рабочего времени.
Предложенные способ и устройство могут быть использованы в центрах управления сетями, серверных, на компьютерах, на которых обрабатывается конфиденциальная информация. Особо следует отметить, что только таким способом можно предотвратить удаленный доступ в компьютеры (в первую очередь серверы, станции управления и т.п.), доступ посторонних лиц к компьютерам в ночное время (например, из охраны).

Claims (4)

1. Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, заключающийся в том, что перед началом работы средства обработки информации формируют совокупность сигналов, представляющих собой идентификационный код и/или пароль пользователя, сравнивают эти сигналы с предварительно записанными в память первого сервера эталонными сигналами, представляющими собой идентификационные коды и/или пароли пользователей, отличающийся тем, что при совпадении сравниваемых сигналов с эталонными формируют сигнал запроса о наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, который считывают с носителя информации пользователя при входе его на охраняемую территорию через контрольный пункт и записывают в память второго сервера, а удаляют этот сигнал из памяти второго сервера при выходе пользователя через контрольный пункт за пределы охраняемой территории, при наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал разрешения на работу средства обработки информации и доступ к его информационным ресурсам, в случае же отсутствия в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал, блокирующий работу средства обработки информации и имитирующий программный или технический сбой в его работе.
2. Способ по п. 1, отличающийся тем, что при формировании сигнала, блокирующего работу средства обработки информации и имитирующего программный или технический сбой в его работе, формируют также сигнал сообщения о попытке несанкционированного доступа и передают его на компьютер администратора.
3. Устройство защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, содержащее первый сервер и средства обработки информации, процессоры которых через первый интерфейс обмена информацией соединены с центральным процессором первого сервера, отличающееся тем, что в него введены второй сервер, второй интерфейс обмена информацией и средства считывания персональных идентификационных кодов, установленные в местах прохода на охраняемую территорию и подключенные к центральному процессору второго сервера через второй интерфейс обмена информацией, с которым соединен центральный процессор первого сервера.
4. Устройство по п. 2, отличающееся тем, что к второму интерфейсу обмена информацией подключен компьютер администратора.
RU2001103019A 2001-02-05 2001-02-05 Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, и устройство для его осуществления RU2180453C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2001103019A RU2180453C1 (ru) 2001-02-05 2001-02-05 Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, и устройство для его осуществления

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2001103019A RU2180453C1 (ru) 2001-02-05 2001-02-05 Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, и устройство для его осуществления

Publications (1)

Publication Number Publication Date
RU2180453C1 true RU2180453C1 (ru) 2002-03-10

Family

ID=20245519

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001103019A RU2180453C1 (ru) 2001-02-05 2001-02-05 Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, и устройство для его осуществления

Country Status (1)

Country Link
RU (1) RU2180453C1 (ru)

Similar Documents

Publication Publication Date Title
JP2837813B2 (ja) 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子
US20080246583A1 (en) Access Control System
US6747564B1 (en) Security guarantee method and system
US5877483A (en) Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card
US20040263315A1 (en) Information security system interworking with entrance control device and control method thereof
JP2004528655A (ja) 周波数方式
CN104851171A (zh) 智能门禁的控制方法、装置及系统
JP2007220075A (ja) 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
US20100269173A1 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
JP2002197500A (ja) セキュリティ方法およびシステム
CN108763971B (zh) 一种数据安全存储装置及方法、移动终端
CN1076556C (zh) 在一通信系统中激活并执行一被保护功能的方法
CN110402440B (zh) 分段密钥认证系统
US9965603B2 (en) Identity assurance
JP2004355318A (ja) コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法
EP1228433A1 (en) Security arrangement
CN110766850A (zh) 访客信息管理方法、门禁系统、服务器及存储介质
US20030014642A1 (en) Security arrangement
JP2001076270A (ja) セキュリティシステム
JPH10154131A (ja) ファイルアクセス管理システム
RU2180453C1 (ru) Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, и устройство для его осуществления
GB2446912A (en) Access control having antipassback
KR20010001929A (ko) 알에프-카드 인식기능(내장/외장)형 키보드를 이용한 컴퓨터보안장치
KR19980046329A (ko) 지문인식을 이용한 컴퓨터 보안장치
US20130263224A1 (en) System And Method For Checking The Authenticity Of The Identity Of A Person Accessing Data Over A Computer Network