RU2212705C1 - Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм - Google Patents

Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм Download PDF

Info

Publication number
RU2212705C1
RU2212705C1 RU2002101662A RU2002101662A RU2212705C1 RU 2212705 C1 RU2212705 C1 RU 2212705C1 RU 2002101662 A RU2002101662 A RU 2002101662A RU 2002101662 A RU2002101662 A RU 2002101662A RU 2212705 C1 RU2212705 C1 RU 2212705C1
Authority
RU
Russia
Prior art keywords
personal computer
information
bus
volatile memory
memory
Prior art date
Application number
RU2002101662A
Other languages
English (en)
Other versions
RU2002101662A (ru
Inventor
Ю.В. Бородакий
Ю.П. Свиридюк
Н.Л. Терешкин
Original Assignee
Федеральное Государственное Унитарное Предприятие "Концерн "Системпром"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" filed Critical Федеральное Государственное Унитарное Предприятие "Концерн "Системпром"
Priority to RU2002101662A priority Critical patent/RU2212705C1/ru
Application granted granted Critical
Publication of RU2212705C1 publication Critical patent/RU2212705C1/ru
Publication of RU2002101662A publication Critical patent/RU2002101662A/ru

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к области защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, и может быть использовано в автоматизированных системах обработки конфиденциальной информации на базе персональных ЭВМ. Техническим результатом является повышение эффективности защиты указанной информации. Устройство содержит внешний носитель информации, выносной контактный узел считывания информации с внешнего носителя информации и расположенные на общей плате постоянное запоминающее устройство, контроллер обмена информацией с внешним носителем информации, контроллер обмена информацией с персональной ЭВМ, локальную шину, шинный формирователь, четыре энергонезависимые памяти, устройство контроля питания и устройство блокировки общей шины управления и обмена данными персональной ЭВМ. 2 ил.

Description

Изобретение относится к защите от несанкционированного доступа к информации, хранимой в персональной ЭВМ, и может быть использовано в автоматизированных системах обработки конфиденциальной информации на базе персональных ЭВМ.
Использование современных информационных технологий при необходимости обеспечения конфиденциальности хранения и обработки данных является источником возникновения специфических угроз со стороны злоумышленников. С этим связана необходимость применения специальных средств защиты информационных систем от несанкционированного доступа к информации, хранимой в персональной ЭВМ.
Известны штатные средства защиты персональных ЭВМ от несанкционированного доступа к информации, например использование паролей пользователей, устанавливаемых с помощью документации к поставляемым ПЭВМ. Однако они не решают гарантированно данную задачу, так как имеется возможность отключить систему контроля путем принудительного разряда питающей батареи или раскрыть пароль пользователя с помощью специальной программы - "перехватчика паролей".
Известны программные средства защиты персональных ЭВМ от несанкционированного доступа к информации типа известной программы ADINF, обеспечивающей контроль целостности программного обеспечения и хранимых данных путем вычисления контрольной суммы файлов. Однако с помощью специально разработанных алгоритмов вычисления контрольных сумм файлов информация, хранимая в персональной ЭВМ, может быть несанкционированно изменена с сохранением прежнего значения контрольной суммы файлов. Таким образом, контроль целостности программ и данных на компьютере с помощью программных средств, размещенных на этом же компьютере и также требующих проверки на собственную целостность перед их запуском, однозначно не достигает поставленной цели.
Известны средства защиты персональных ЭВМ от несанкционированного доступа к информации, обеспечивающие создание изолированной программной среды, например система Unvisible Disk разработки фирмы ЛАН Крипто (см. Щербаков А. Разрушающие программные воздействия. - М.: ЭДЕЛЬ, 1993). При использовании таких средств загрузка дисковой операционной системы производится с охраняемого от несанкционированного доступа гибкого диска, после чего уже могут быть использованы другие системы защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, не имеющие возможностей по контролю над целостностью общих системных ресурсов ПЭВМ. Однако подобные средства не могут предотвратить несанкционированный доступ к чужим ресурсам и данным зарегистрированных пользователей и требуют дополнительных организационно-технических мер для хранения и верификации проверенной системной дискеты при передаче ее из рук в руки.
Известно устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, содержащее внешний носитель информации и расположенные на общей плате постоянное запоминающее устройство и контроллер обмена информацией с персональной ЭВМ, входы/выходы которых предназначены для подключения к персональной ЭВМ (см. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1992, с.25-26).
В качестве внешнего носителя информации в известном устройстве использована дискета, содержащая криптографические ключи запрашиваемых данных. На жесткий диск ПЭВМ предварительно записано необходимое программное обеспечение, поддерживающее интерфейс обмена данными между BIOS (basic input/output system) ПЭВМ и расположенными на общей плате постоянным запоминающим устройством и контроллером обмена информацией с персональной ЭВМ. Данное программное обеспечение переносится с жесткого диска в ОЗУ персональной ЭВМ во время загрузки компьютера (до загрузки дисковой операционной системы) и становится составной частью расширенной операционной системы для доступа к данным на жестком диске персональной ЭВМ. Указанное программное обеспечение поддерживает функции разграничения доступа к компьютеру и логическим дискам жесткого диска ПЭВМ и обеспечивает полное шифрование логических дисков жесткого диска. Известное устройство обеспечивает разграничение доступа к "персональным" данным, сохраняемым под персональными ключами шифрования, записываемыми на дискеты пользователей. Однако при этом общие ресурсы оказываются доступными всем зарегистрированным пользователям и в силу этого полностью отсутствует возможность разграничения доступа пользователей, например, к системным ресурсам, которые не могут шифроваться различными ключами.
Наиболее близким к предлагаемому по совокупности признаков является устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, выносной контактный узел считывания информации с внешнего носителя информации и расположенные на общей плате постоянное запоминающее устройство, контроллер обмена информацией с внешним носителем информации и контроллер обмена информацией с персональной ЭВМ, внутренние магистральные входы/выходы которого соединены через магистрали локальной шины с внутренними магистральными входами/выходами контроллера обмена информацией с внешним носителем информации, вход считывания которого подключен к выходу выносного контактного узла считывания информации с внешнего носителя информации, причем внешние магистральные входы/выходы постоянного запоминающего устройства и контроллера обмена информацией с персональной ЭВМ предназначены для подключения к общей шине управления и обмена данными персональной ЭВМ (см. патент RU 2067313 С1, кл. G 06 F 12/14, 27.09.1996).
Известное устройство обеспечивает более высокую эффективность защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, за счет создания для каждого пользователя собственной функционально замкнутой программно-логической среды. При этом каждому пользователю, имеющему право доступа к компьютеру, предоставляется возможность пользовать только назначенные ему программы, а расширение прав доступа может быть реализовано только администратором.
Однако недостатком известного устройства является то, что в нем не обеспечивается безопасность хранения служебных данных, используемых при организации доступа пользователей к информации, хранимой в персональной ЭВМ. Действительно, в известном устройстве на внешний носитель информации записывают как имя (регистрационный номер) пользователя, так и вычисленные значения контрольных векторов контролируемых объектов (вычисленное значение хэш-функции защищаемых от изменений файлов). Кроме того, на жесткий диск персональной ЭВМ записывают пароль пользователя, список контролируемых объектов (список защищаемых от изменений файлов, имя стартовой программы для данного пользователя) и вычисленные значения контрольных векторов контролируемых объектов (вычисленные значения их хэш-функции).
В силу этого обстоятельства зарегистрированные пользователи системы, имеющие злоумышленные намерения, получают возможность внедрения в систему специальных программных "закладок", которые могут выполнять при работе других зарегистрированных пользователей самые различные действия, в том числе перехватывать конфиденциальные данные и сохранять их в ПЭВМ "до востребования".
Для устранения указанного недостатка необходимо исключить одновременное хранение на одном и том же носителе информации служебных данных, используемых при работе устройства, в первую очередь - паролей пользователей, списка контролируемых объектов и вычисленных значений их контрольных векторов (хранящихся в известном устройстве на жестком диске персональной ЭВМ), во вторую очередь - имен (регистрационных номеров) пользователей и вычисленных значений контрольных векторов контролируемых объектов (хранящихся в известном устройстве на внешнем носителе информации).
Техническим результатом изобретения является исключение одновременного хранения на одном и том же носителе информации наиболее важных служебных данных (списка контролируемых объектов и вычисленных значений их контрольных векторов), используемых при работе устройства, что обеспечивает безопасность их хранения и повышение эффективности защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ.
Технический результат достигается тем, что в известное устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, выносной контактный узел считывания информации с внешнего носителя информации и расположенные на общей плате постоянное запоминающее устройство, контроллер обмена информацией с внешним носителем информации и контроллер обмена информацией с персональной ЭВМ, внутренние магистральные входы/выходы которого соединены через магистрали локальной шины с внутренними магистральными входами/выходами контроллера обмена информацией с внешним носителем информации, вход считывания которого подключен к выходу выносного контактного узла считывания информации с внешнего носителя информации, введены расположенные на общей плате шинный формирователь, первая энергонезависимая память, вторая энергонезависимая память, третья энергонезависимая память и четвертая энергонезависимая память, устройство контроля питания и устройство блокировки общей шины управления и обмена данными персональной ЭВМ, для подключения к которой предназначены внешние магистральные входы/выходы шинного формирователя, внутренние магистральные входы/выходы которого соединены с внешними магистральными входами/выходами постоянного запоминающего устройства и контроллера обмена информацией с персональной ЭВМ, первый и второй управляющие выходы которого подключены соответственно к входу разрешения чтения/записи шинного формирователя и к входу разрешения доступа к памяти постоянного запоминающего устройства, выход контроля питания - к входу устройства контроля питания, выход которого соединен с сигнальным входом контроллера обмена информацией с внешним носителем информации, управляющий выход которого подключен к входу устройства блокировки общей шины управления и обмена данными персональной ЭВМ, магистральный выход которого предназначен для подключения к общей шине управления и обмена данными персональной ЭВМ, при этом входы/выходы первой энергонезависимой памяти, второй энергонезависимой памяти и третьей энергонезависимой памяти соединены соответственно с первым, вторым и третьим входами/выходами расширения памяти контроллера обмена информацией с персональной ЭВМ, а вход/выход четвертой энергонезависимой памяти - с входом/выходом расширения памяти контроллера обмена информацией с внешним носителем информации.
Проведенный заявителем анализ уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, позволил установить, что заявитель не обнаружил источник, характеризующийся признаками, тождественными (идентичными) всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа как наиболее близкого по совокупности признаков аналога позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленного устройства защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, изложенных в формуле изобретения. Следовательно, заявленное техническое решение соответствует критерию "новизна".
Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленного устройства защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ. Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники, поскольку из уровня техники, определенного заявителем, не выявлено влияние предусматриваемых существенными признаками заявленного технического решения преобразований для достижения технического результата. Заявленное техническое решение не основано на изменении количественного признака (признаков), представлении таких признаков во взаимосвязи либо изменении ее вида. Следовательно, заявленное техническое решение соответствует критерию "изобретательский уровень".
На фиг. 1 показана электрическая структурная схема одного из возможных вариантов устройства защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, а на фиг.2 - электрическая структурная схема прототипа.
Устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ (см. фиг.1), содержит внешний носитель 1 информации, выполненный в виде энергонезависимой памяти, выносной контактный узел 2 считывания информации с внешнего носителя информации и расположенные на общей плате 3 постоянное запоминающее устройство 4, контроллер 5 обмена информацией с внешним носителем информации и контроллер 6 обмена информацией с персональной ЭВМ, локальную шину 7, шинный формирователь 8, первую 9, вторую 10, третью 11 и четвертую 12 энергонезависимые памяти, устройство 13 контроля питания и устройство 14 блокировки общей шины 15 управления и обмена данными персональной ЭВМ.
Внутренние магистральные входы/выходы контроллера 6 обмена информацией с персональной ЭВМ соединены через магистрали локальной шины 7 с внутренними магистральными входами/выходами контроллера 5 обмена информацией с внешним носителем информации, вход считывания которого подключен к выходу выносного контактного узла 2 считывания информации с внешнего носителя информации.
Внутренние магистральные вход/выход шинного формирователя 8 соединены с внешними магистральными входами/выходами постоянного запоминающего устройства 4 и контроллера 6 обмена информацией с персональной ЭВМ, первый и второй управляющие выходы которого подключены соответственно к входу разрешения чтения/записи шинного формирователя 8 и к входу разрешения доступа к памяти постоянного запоминающего устройства 4, выход контроля питания - к входу устройства 13 контроля питания, выход которого соединен с сигнальным входом контроллера 5 обмена информацией с внешним носителем информации, управляющий выход которого подключен к входу устройства 14 блокировки общей шины управления и обмена данными персональной ЭВМ.
Входы/выходы первой 9, второй 10 и третьей 11 энергонезависимых памятей соединены соответственно с первым, вторым и третьим входами/выходами расширения памяти контроллера 6 обмена информацией с персональной ЭВМ, а вход/выход четвертой энергонезависимой памяти 12 - с входом/выходом расширения памяти контроллера 5 обмена информацией с внешним носителем информации.
Общую плату 3 с расположенными на ней устройствами устанавливают в свободный слот персональной ЭВМ и подключают к ее общей шине 15 управления и обмена данными через внешние магистральные вход/выходы шинного формирователя 8 и магистральный выход устройства 14 блокировки общей шины управления и обмена данными персональной ЭВМ (как показано на фиг.1), при этом выносной контактный узел 2 считывания информации с внешнего носителя информации закрепляют на внешней панели персональной ЭВМ.
Устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, после установки в персональную ЭВМ работает следующим образом.
Перед началом эксплуатации персональной ЭВМ с установленной системой защиты осуществляют регистрацию пользователей, для чего с помощью программного обеспечения системы защиты персональной ЭВМ от несанкционированного доступа в регистрационные файлы записывают переменные параметры - контрольную информацию, которая определяет права доступа каждого пользователя к ресурсам персональной ЭВМ:
на жесткий диск персональной ЭВМ - список контролируемых объектов (список защищаемых от изменений файлов, а также полный путь к каждому контролируемому файлу и/или координаты каждого контролируемого загрузочного сектора (имя стартовой программы для данного пользователя))
в постоянное запоминающее устройство 4 - таблицу контрольных векторов контролируемых объектов (значения контрольных сумм или вычисленное значение хэш-функции защищаемых от изменений файлов и/или загрузочных секторов жесткого диска;
в первую энергонезависимую память 9 (разрешены чтение/запись - для обмена служебной информацией с прикладными программами системы защиты персональной ЭВМ от несанкционированного доступа, выполняемыми при аутентификации пользователей) - учетные данные пользователя в текущем сеансе работы (имя (регистрационный номер) пользователя, его полномочия, контрольный вектор (образ) пароля);
во вторую энергонезависимую память 10 (запрещена запись после работы программы расширения BIOS, записанной в постоянном запоминающем устройстве 4) - журнал регистрации всех событий (попытки санкционированного и несанкционированного доступа, действия администратора);
в третью энергонезависимую память 11 (запрещены чтение/запись после работы программы расширения BIOS, записанной в постоянном запоминающем устройстве 4) - настройки замка (список пользователей (имена - регистрационные номера), количество разрешенных попыток доступа к персональной ЭВМ);
в четвертую энергонезависимую память 12 (запрещены чтение/запись после работы программы расширения BIOS, записанной в постоянном запоминающем устройстве 4) - интервал времени от включения персональной ЭВМ до передачи управления программе расширения BIOS, записанной в постоянном запоминающем устройстве 4, необходимый для блокировки несанкционированного доступа к персональной ЭВМ на начальном этапе ее загрузки;
на внешний носитель 1 информации - имя (регистрационный номер) пользователя.
Идентификацию и аутентификацию осуществляют при каждом входе пользователя в систему. Для этого при включении или перезагрузке персональной ЭВМ управление ее загрузкой вначале осуществляется в штатном режиме, затем во время выполнения системной BIOS программы тестирования аппаратной части персональной ЭВМ до начала загрузки операционной системы программа расширения BIOS, записанная в постоянном запоминающем устройстве 4, перехватывает управление начальной загрузкой персональной ЭВМ на том этапе, на котором уже возможно выполнять операции чтения/записи информации по секторам дорожек жесткого диска в персональной ЭВМ.
При этом на начальном этапе загрузки персональной ЭВМ после ее включения до передачи управления записанной в постоянном запоминающем устройстве 4 программе расширения BIOS контроллер 5 обмена информацией с внешним носителем информации обеспечивает блокировку доступа к общей шине 15 управления и обмена данными персональной ЭВМ через устройство 14 блокировки общей шины управления и обмена данными персональной ЭВМ. Информацию о времени блокировки доступа на начальном этапе загрузки персональной ЭВМ контроллер 5 обмена информацией с внешним носителем информации получает из четвертой энергонезависимой памяти 9.
После перехвата управления начальной загрузкой персональной ЭВМ на себя программа расширения BIOS, записанная в постоянном запоминающем устройстве 4, осуществляет идентификацию пользователя, для чего выдает на дисплей персональной ЭВМ приглашение пользователю ввести информацию с его носителя 1 информации в персональную ЭВМ с помощью выносного контактного узла 2 считывания информации и считывает с носителя 1 информации имя (регистрационный номер) пользователя.
В случае, когда предъявленный носитель 1 информации не зарегистрирован в регистрационном файле в третьей энергонезависимой памяти 11, программа расширения BIOS выдает на дисплей персональной ЭВМ предупреждение и повторное приглашение к проведению идентификации пользователя. После предопределенного в третьей энергонезависимой памяти 11 числа неудачных попыток идентификации вход в систему пользователю запрещается, а в журнале регистрации событий во второй энергонезависимой памяти 10 регистрируется попытка несанкционированного доступа к персональной ЭВМ.
В случае, когда предъявленный носитель 1 информации зарегистрирован в регистрационном файле в третьей энергонезависимой памяти 11, программа расширения BIOS, записанная в постоянном запоминающем устройстве 4, осуществляет аутентификацию пользователя, для чего выдает на дисплей персональной ЭВМ приглашение пользователю ввести свой пароль с клавиатуры персональной ЭВМ.
После ввода пользователем пароля программа расширения BIOS, записанная в постоянном запоминающем устройстве 4, определяет контрольный вектор (образ) введенного пароля и сравнивает его с контрольным вектором (образом) пароля, зарегистрированного для данного пользователя в регистрационном файле в первой энергонезависимой памяти 9.
В случае, когда контрольный вектор (образ) предъявленного пароля не совпадает с зарегистрированным в регистрационном файле в первой энергонезависимой памяти 9, программа расширения BIOS выдает на дисплей персональной ЭВМ предупреждение и повторное приглашение к проведению аутентификации пользователя. После предопределенного в третьей энергонезависимой памяти 11 числа неудачных попыток аутентификации вход в систему пользователю запрещается, а в журнале регистрации событий во второй энергонезависимой памяти 10 регистрируется попытка несанкционированного доступа к персональной ЭВМ.
В случае, когда контрольный вектор (образ) предъявленного пароля совпадает с зарегистрированным в регистрационном файле в первой энергонезависимой памяти 9, программа расширения BIOS, записанная в постоянном запоминающем устройстве 4, осуществляет проверку целостности контролируемых объектов (файлов и/или загрузочных секторов жесткого диска) для данного пользователя. Для этого указанная программа вычисляет значения контрольных векторов объектов (значения контрольных сумм или значение хэш-функции файлов и/или загрузочных секторов жесткого диска), занесенных в список контролируемых объектов на жестком диске персональной ЭВМ, затем сравнивает полученные значения с соответствующими значениями контрольных векторов, занесенных ранее в таблицу контрольных векторов контролируемых объектов, хранящуюся в постоянном запоминающем устройстве 4.
При несовпадении вычисленных значений контрольных векторов объектов для данного пользователя с соответствующими значениями контрольных векторов, хранимыми в постоянном запоминающем устройстве 4, программа расширения BIOS запрещает этому пользователю доступ к персональной ЭВМ, запуск операционной системы также запрещается.
При совпадении вычисленных значений контрольных векторов объектов для данного пользователя с соответствующими значениями контрольных векторов, хранимыми в постоянном запоминающем устройстве 4, программа расширения BIOS разрешает этому пользователю доступ к персональной ЭВМ, запуск операционной системы также разрешается.
Далее программа расширения BIOS, записанная в постоянном запоминающем устройстве 4, запрещает возможность загрузки операционной системы со съемных носителей (гибкого диска и CD ROM диска) путем блокирования доступа к устройству чтения гибких дисков и устройству чтения CD ROM дисков при запуске персональной ЭВМ.
После этого записанная в постоянном запоминающем устройстве 4 программа расширения BIOS передает управление штатным программно-аппаратным средствам персональной ЭВМ для завершения загрузки BIOS, загрузки операционной системы с жесткого диска персональной ЭВМ.
После успешного завершения загрузки операционной системы в персональную ЭВМ специальной программой-драйвером, входящей в состав программного обеспечения системы защиты персональной ЭВМ от несанкционированного доступа, восстанавливается доступ к устройству чтения гибких дисков и устройству чтения CD ROM дисков.
После входа пользователя в систему и загрузки операционной системы в персональную ЭВМ в ходе дальнейшей работы пользователя устройство 13 контроля питания осуществляет допусковый контроль напряжения питания на шине питания контроллера 6 обмена информацией с персональной ЭВМ. В случае возникновения отклонений напряжения питания от номинального значения больше, чем на 10%, на выходе устройства 13 контроля питания формируют сигнал тревоги, который подают через контроллер 5 обмена информацией с внешним носителем информации на вход устройства 14 блокировки общей шины управления и обмена данными персональной ЭВМ, что обеспечивает отражение атак со сбоями питания путем блокировки общей шины 15 управления и обмена данными персональной ЭВМ.
Шинный формирователь 8 выполняет стандартные функции магистрального приемопередатчика и обеспечивает даже при 5-6 занятых слотах стандартные электрические параметры сигналов, используемых для информационного обмена между постоянным запоминающим устройством 4 и контроллером 6 обмена информацией с персональной ЭВМ с одной стороны и общей шиной 15 управления и обмена данными персональной ЭВМ с другой стороны.
Предлагаемое устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, может быть реализовано с помощью известных функциональных элементов.
Варианты выполнения внешнего носителя 1 информации в виде размещенного в металлическом корпусе идентификатора Touch Memory (TM), выносного контактного узла 2 считывания информации с внешнего носителя информации, постоянного запоминающего устройства 4, контроллеров 5 и 6 обмена информацией с внешним носителем информации и обмена информацией с персональной ЭВМ в виде стандартных контроллеров обмена информацией известны из прототипа (см. фиг. 2). При этом скорость обмена данными между идентификатором Touch Memory и выносным контактным узлом 2 считывания информации с внешнего носителя информации составляет 16 Кбит/с.
В другом варианте выполнения предлагаемого устройства защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, реализованном заявителем в опытном экземпляре устройства защиты информации (электронного замка) "ЩИТ", внешний носитель 1 информации выполнен в виде электронной карточки типа М64 (семейство SMART CARD), имеющей информационную емкость 8 Кбайт, а выносной контактный узел 2 считывания информации с внешнего носителя - в виде стандартного устройства SMART CARD CONNECTOR, при этом скорость обмена данными между ними составляет 20 Кбит/с. Постоянное запоминающее устройство 4 выполнено на микросхеме Flash ROM 29F010A, в качестве контроллера 5 обмена информацией с внешним носителем информации использован микроконтроллер PIC 16с65, контроллер 6 обмена информацией с персональной ЭВМ выполнен на программируемой логической матрице (ПЛМ) ЕРМ 7128, в качестве шинного формирователя 8 использован шинный формирователь 74LS245, первая 9, вторая 10, третья 11 и четвертая 12 энергонезависимые памяти выполнены на микросхемах SEEPROM 24LC16, 24LC256, 24LC64, в качестве устройства 13 контроля питания использовано стандартное устройство POWER MANAGER MCP101, а устройство 14 блокировки общей шины управления и обмена данными персональной ЭВМ выполнено на транзисторе ВС 947.
Проведенные заявителем испытания опытного экземпляра предлагаемого устройства защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, подтвердили возможность его реализации с достижением указанного положительного технического результата.
Изложенные выше сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условии:
- средства, воплощающие заявленное устройство при его осуществлении, предназначены для использования в промышленности, а именно в автоматизированных системах обработки информации на базе персональных ЭВМ для защиты обрабатываемой информации от несанкционированного доступа,
- для заявленного устройства в том виде, как оно охарактеризовано в независимом пункте изложенной формулы изобретения, подтверждена возможность его осуществления с помощью описанных в заявке или известных до даты приоритета средств. Следовательно, заявленное техническое решение соответствует критерию "промышленная применимость".
При использовании предлагаемого устройства защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, за счет создания для каждого пользователя собственной функционально замкнутой программно-логической среды обеспечивается предотвращение доступа к информационным ресурсам незарегистрированных пользователей.
При этом список контролируемых объектов хранят на жестком диске персональной ЭВМ, таблицу контрольных векторов контролируемых объектов - в постоянном запоминающем устройстве 4, имена (регистрационные номера) пользователей и контрольные векторы (образы) их паролей - в первой энергонезависимой памяти 9, настройки устройства - в третьей энергонезависимой памяти 11, чем и достигается положительный технический результат - исключение одновременного хранения на одном и том же носителе информации наиболее важных служебных данных, используемых при работе предлагаемого устройства, что обеспечивает повышение эффективности защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ.
Кроме того, предлагаемое устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, обеспечивает дополнительный положительный технический результат - ведение журнала регистрации всех событий (попыток санкционированного и несанкционированного доступа, действий администратора), а также блокировку несанкционированного доступа к персональной ЭВМ на начальном этапе ее загрузки от включения до передачи управления программе расширения BIOS, записанной в постоянном запоминающем устройстве 4. При этом на внешний носитель 1 информации записывают лишь имя (регистрационный номер) конкретного пользователя, причем вместо паролей пользователей в первой энергонезависимой памяти 9 хранят лишь контрольные векторы (образы) этих паролей, что также позволяет повысить эффективность защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ.

Claims (1)

  1. Устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, выносной контактный узел считывания информации с внешнего носителя информации и расположенные на общей плате постоянное запоминающее устройство, контроллер обмена информацией с внешним носителем информации и контроллер обмена информацией с персональной ЭВМ, внутренние магистральные входы/выходы которого соединены через магистрали локальной шины с внутренними магистральными входами/выходами контроллера обмена информацией с внешним носителем информации, вход считывания которого подключен к выходу выносного контактного узла считывания информации с внешнего носителя информации, отличающееся тем, что в него введены расположенные на общей плате шинный формирователь, первая энергонезависимая память, вторая энергонезависимая память, третья энергонезависимая память и четвертая энергонезависимая память, устройство контроля питания и устройство блокировки общей шины управления и обмена данными персональной ЭВМ, для подключения к которой предназначены внешние магистральные входы/выходы шинного формирователя, внутренние магистральные входы/выходы которого соединены с внешними магистральными входами/выходами постоянного запоминающего устройства и контроллера обмена информацией с персональной ЭВМ, первый и второй управляющие выходы которого подключены соответственно к входу разрешения чтения/записи шинного формирователя и к входу разрешения доступа к памяти постоянного запоминающего устройства, выход контроля питания - к входу устройства контроля питания, выход которого соединен с сигнальным входом контроллера обмена информацией с внешним носителем информации, управляющий выход которого подключен к входу устройства блокировки общей шины управления и обмена данными персональной ЭВМ, магистральный выход которого предназначен для подключения к общей шине управления и обмена данными персональной ЭВМ, при этом входы/выходы первой энергонезависимой памяти, второй энергонезависимой памяти и третьей энергонезависимой памяти соединены соответственно с первым, вторым и третьим входами/выходами расширения памяти контроллера обмена информацией с персональной ЭВМ, а вход/выход четвертой энергонезависимой памяти - с входом/выходом расширения памяти контроллера обмена информацией с внешним носителем информации.
RU2002101662A 2002-01-24 2002-01-24 Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм RU2212705C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2002101662A RU2212705C1 (ru) 2002-01-24 2002-01-24 Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2002101662A RU2212705C1 (ru) 2002-01-24 2002-01-24 Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм

Publications (2)

Publication Number Publication Date
RU2212705C1 true RU2212705C1 (ru) 2003-09-20
RU2002101662A RU2002101662A (ru) 2004-02-20

Family

ID=29777350

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002101662A RU2212705C1 (ru) 2002-01-24 2002-01-24 Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм

Country Status (1)

Country Link
RU (1) RU2212705C1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2569577C1 (ru) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров специального назначения
RU2628142C1 (ru) * 2016-06-16 2017-08-15 Валерий Аркадьевич Конявский Способ защиты компьютера
RU2630890C1 (ru) * 2016-12-29 2017-09-13 Владимир Дмитриевич Новиков Способ обеспечения защищённой работы вычислительного средства и прибор для его осуществления

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
СПЕСИВЦЕВ А.В. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1992, с.25, 26. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2569577C1 (ru) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство создания доверенной среды для компьютеров специального назначения
RU2628142C1 (ru) * 2016-06-16 2017-08-15 Валерий Аркадьевич Конявский Способ защиты компьютера
RU2630890C1 (ru) * 2016-12-29 2017-09-13 Владимир Дмитриевич Новиков Способ обеспечения защищённой работы вычислительного средства и прибор для его осуществления

Also Published As

Publication number Publication date
RU2002101662A (ru) 2004-02-20

Similar Documents

Publication Publication Date Title
US8745409B2 (en) System and method for securing portable data
US6212635B1 (en) Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
JP4089171B2 (ja) 計算機システム
CA2507793C (en) System and method for protected operating system boot using state validation
US8281135B2 (en) Enforcing use of chipset key management services for encrypted storage devices
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US5841868A (en) Trusted computer system
US20160283495A1 (en) Method and system for providing restricted access to a storage medium
US20120198538A1 (en) Multi-enclave token
CN104318176B (zh) 用于终端的数据管理方法、数据管理装置和终端
TWI494785B (zh) 用以提供系統管理命令之系統與方法
US20090150631A1 (en) Self-protecting storage device
EP2006792A2 (en) Encryption and decryption methods and a PLC system using said methods
US20190028488A1 (en) Method and system for blocking phishing or ransomware attack
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
AU2006313311A1 (en) Secure read-write storage device
US8364978B2 (en) System for and method of auto-registration with cryptographic modules
CN109800605A (zh) 一种安全计算机
WO2011148224A1 (en) Method and system of secure computing environment having auditable control of data movement
US20050081065A1 (en) Method for securely delegating trusted platform module ownership
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
RU2212705C1 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
CN108363912B (zh) 一种程序代码的密保方法及装置
RU2067313C1 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090125

PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20140515

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190125