RU2231112C1 - Method for connecting personal computer - Google Patents

Method for connecting personal computer Download PDF

Info

Publication number
RU2231112C1
RU2231112C1 RU2002128966/09A RU2002128966A RU2231112C1 RU 2231112 C1 RU2231112 C1 RU 2231112C1 RU 2002128966/09 A RU2002128966/09 A RU 2002128966/09A RU 2002128966 A RU2002128966 A RU 2002128966A RU 2231112 C1 RU2231112 C1 RU 2231112C1
Authority
RU
Russia
Prior art keywords
user
personal computer
integrity
supplied
loaded
Prior art date
Application number
RU2002128966/09A
Other languages
Russian (ru)
Other versions
RU2002128966A (en
Inventor
В.Н. Стрелец (RU)
В.Н. Стрелец
И.Б. Бережнюк (RU)
И.Б. Бережнюк
Original Assignee
Закрытое акционерное общество "ЦБИ-сервис"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "ЦБИ-сервис" filed Critical Закрытое акционерное общество "ЦБИ-сервис"
Priority to RU2002128966/09A priority Critical patent/RU2231112C1/en
Publication of RU2002128966A publication Critical patent/RU2002128966A/en
Application granted granted Critical
Publication of RU2231112C1 publication Critical patent/RU2231112C1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: computer engineering; data-computing systems and networks.
SUBSTANCE: proposed method that can be used in integrity checkup networks to protect information resources in workstations, information and functional servers, and the like includes following procedures. After checkup clock signal is supplied in the course of bootstrap program code of trust bootstrap is loaded, protective system is checked for integrity, data on users and protective system adjustment are retrieved, personal computer initialization function is invoked involving user identification, user private password is requested and checked, then user's private interface is loaded in compliance with authority level submitted, and after that program instructions are loaded.
EFFECT: enhanced protection level, facilitated operation with system.
1 cl

Description

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано в сети контроля целостности для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверов и т.д.The invention relates to computer technology, namely to information computer systems and networks, and can be used in an integrity monitoring network to protect information resources in workstations, information and functional servers, etc.

К важнейшей нереализованной в системе контроля относится функция целостности собственно системы контроля. При этом данная система должна быть реализована принципиально иным способом, чтобы можно было несанкционированно удалить программную составляющую системы контроля лишь разобрав вычислитель, сняв предварительно корпус компьютера, в свободный слот которого помещается плата аппаратной компоненты системы контроля целостности. При аппаратной реализации контроля системы и контроля целостности при несанкционированном удалении программной компоненты должна блокироваться возможность неконтролируемого функционирования вычислителя, и для удобства работы с компьютером должна быть предусмотрена возможность санкционированного удаления программной системы защиты без удаления аппаратной компоненты (без разборки компьютера).The most important unrealized in the control system is the integrity function of the control system itself. At the same time, this system must be implemented in a fundamentally different way, so that it is possible to unauthorized to remove the software component of the control system only by disassembling the calculator, having previously removed the computer case, in the free slot of which the board of the hardware component of the integrity monitoring system is placed. In the case of hardware implementation of system control and integrity control during unauthorized removal of a software component, the possibility of uncontrolled functioning of the computer should be blocked, and for the convenience of working with a computer, the possibility of authorized removal of the software protection system without removing the hardware component (without disassembling the computer) should be provided.

Известна система защиты информационных ресурсов вычислительной системы и сети Secret Net (см. Система разграничения доступа Secret Net. Руководство пользователя, 1996). Система представляет собой программный комплекс, устанавливаемый на автономный компьютер либо на компьютеры, объединенные в локальную вычислительную сеть.There is a known system for protecting information resources of a computing system and the Secret Net network (see Secret Net Access Control System. User Guide, 1996). The system is a software package that can be installed on a stand-alone computer or on computers connected to a local area network.

Система решает задачу контроля целостности (неповрежденности) файлов при включении системы. Последние версии системы Secret Net также реализуют контроль целостности файлов по расписанию. В обоих случаях с низкой эффективностью решается лишь частная задача контроля целостности файлов.The system solves the problem of monitoring the integrity (integrity) of files when the system is turned on. Recent versions of Secret Net also provide scheduled file integrity monitoring. In both cases, only a particular task of monitoring file integrity is solved with low efficiency.

Известен способ контроля устойчивости функционирования программ путем обеспечения контроля устойчивости в течение требуемого интервала времени (см. патент РФ №1709321, кл. G 06 F 11 / 30, опубл. 1992).A known method of controlling the stability of the functioning of programs by providing stability control for the required time interval (see RF patent No. 1709321, CL G 06 F 11/30, publ. 1992).

Известен также способ контроля и отладки, основанный на измерении результатов по окончании этапа обнаружения ошибки, локализации и исправления ошибки, при этом измерение осуществляют в процессе обнаружения ошибки путем разбиения контрольного теста на интервалы с локализацией выявленной ошибки на данном интервале либо при выполнении последующего интервала контрольного теста (см. патент РФ №2050588, кл. G 06 F 11/28, опубл. 1995).There is also a control and debugging method based on measuring the results at the end of the error detection, localization and error correction step, the measurement being carried out during the error detection by dividing the control test into intervals with the localization of the detected error on this interval or during the subsequent control test interval (see RF patent No. 2050588, class G 06 F 11/28, publ. 1995).

Недостатком известных способов является необходимость разделения контрольных параметров на различные интервалы, что всегда влечет за собой появление ошибок и последующий сбой системы.A disadvantage of the known methods is the need to separate the control parameters at different intervals, which always entails the appearance of errors and a subsequent system failure.

Наиболее близким из известных по своей технической сущности и достигаемому результату является выбранный в качестве прототипа способ подключения персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки (см., например, патент РФ №2138075, кл. 2050588, кл. G 06 F 11 / 00, опубл. 1999).The closest known for its technical essence and the achieved result is the selected as a prototype method of connecting a personal computer, in which the program commands are supplied and the test clock is sent when loading program commands during the test mode (see, for example, RF patent No. 2138075 , CL 2050588, CL G 06 F 11/00, publ. 1999).

Недостатком данного способа является сравнительно невысокая его эффективность.The disadvantage of this method is its relatively low efficiency.

Сущность заявляемого изобретения выражается в совокупности существенных признаков, достаточных для достижения обеспечиваемого предлагаемым изобретением технического результата, который выражается в повышении уровня защищенности за счет расширения функций системы контроля целостности в рамках расширения функций программной компоненты, а также удобства работы с защищенной системой.The essence of the claimed invention is expressed in the aggregate of essential features sufficient to achieve the technical result provided by the invention, which is expressed in increasing the level of security by expanding the functions of the integrity monitoring system as part of expanding the functions of the software component, as well as the convenience of working with the protected system.

Указанный технический результат достигается тем, что в способе подключения персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки, после подачи тактового сигнала проверки при выполнении загрузки последовательно осуществляют загрузку программного кода модуля доверенной загрузки, проверку целостности системы защиты, поиск данных о пользователях и настройках системы защиты, вызов функции инициализации оборудования персонального компьютера с проведением идентификации пользователя, а также запрос и проверку личного пароля пользователя, далее осуществляют загрузку личного интерфейса пользователя в соответствии с предоставленным уровнем полномочий и дальнейшую загрузку программных команд.The specified technical result is achieved by the fact that in the method of connecting a personal computer, in which the program commands are supplied and the verification clock signal is supplied when loading the program instructions during the verification mode, after the verification clock signal is supplied when loading is performed, the program code of the trusted download module is sequentially loaded, checking the integrity of the protection system, searching for data about users and settings of the protection system, calling the function of initializing the equipment of persons the computer with user identification, as well as requesting and verifying the user's personal password, then they load the personal user interface in accordance with the granted level of authority and further download the program commands.

Сравнение заявленного технического решения с прототипом позволило установить соответствие его критерию "новизна", так как оно не известно из уровня техники.Comparison of the claimed technical solution with the prototype made it possible to establish compliance with its criterion of "novelty", since it is not known from the prior art.

Предложенный способ является промышленно применимым существующими техническими средствами и соответствует критерию "изобретательский уровень", т. к. он явным образом не следует из уровня техники, при этом из последнего не выявлено каких-либо преобразований, характеризуемых отличительными от прототипа существенными признаками, на достижение указанного технического результата.The proposed method is industrially applicable by existing technical means and meets the criterion of "inventive step", because it does not explicitly follow from the prior art, while the latter does not reveal any transformations characterized by significant features distinguishing from the prototype to achieve this technical result.

Таким образом, предложенное техническое решение соответствует установленным условиям патентоспособности изобретения.Thus, the proposed technical solution meets the established conditions of patentability of the invention.

Других известных технических решений аналогичного назначения с подобными существенными признаками заявителем не обнаружено.The other known technical solutions for a similar purpose with similar significant features by the applicant was not found.

Предложенный способ осуществляют следующим образом.The proposed method is as follows.

Основные части BIOS персонального компьютера, ответственные за обработку аппаратных прерываний, SMI, POST, а также программа интерактивной настройки "Setup" содержатся в виде отдельных упакованных "файлов". В неупакованном виде содержится только код, необходимый для первичной инициализации чипсета и проверки наличия памяти, а также процедура-распаковщик. Этот код получает управление после включения питания или сброса процессора по адресу 0FFFFFFF0h, где стоит команда “jmp far ptr 0F000h:0E05Bh", передающая управление на подпрограмму начальной инициализации оборудования (POST). Далее производится первичная проверка оперативной памяти и, если проверка дала положительный результат, копирование части образа BIOS F000h:0000h - 0F000h:0FFFFh в сегмент 2000h. Затем производится распаковка “файла” “original, tmp” в оперативную память по адресам 5000h:0000h - 6000h:0FFFFh. После этого в строке 2000h:0Е4С6h вызывается функция copy_segE_segF_2, которая разрешает запись в “теневую” область памяти с адреса 0E0000h no 0FFFFFh, а затем копирует в эту область либо распакованный “файл”, если совпала контрольная сумма, либо, если сумма не совпала, сегмент 1000h, содержащий точную копию сегмента F000 для дальнейшей попытки восстановления содержимого BIOS. По окончании копирования функция запрещает запись в сегменты Е000 и F000, таким образом полностью моделируя работу ПЗУ, однако данный процесс существенно повышает дальнейшую скорость исполнения программы. Далее в строке 2000:Е4СЕ исполняется команда “jmp far ptr F000:F80D”, передающая управление скопированному участку. Начиная с этого момента, программа исполняется в ОЗУ, но с запрещенной записью. Сначала она копирует оставшуюся часть из сегмента 4000h в сегмент 0E000h (предварительно разрешив запись). Далее программа передает управление поочередно на каждую функцию из таблицы POST. Последняя функция в этой таблице выполняет команду int 19h, загружая операционную систему.The main parts of the personal computer BIOS responsible for processing hardware interrupts, SMI, POST, as well as the interactive setup program "Setup" are contained in separate packed "files". The unpacked form contains only the code necessary for initializing the chipset and checking for the presence of memory, as well as the unpacking procedure. This code takes control after powering up or resetting the processor at address 0FFFFFFF0h, where the command “jmp far ptr 0F000h: 0E05Bh” is located, which transfers control to the initial equipment initialization (POST) subroutine. Next, the primary memory is checked and, if the check gave a positive result , copying part of the BIOS image F000h: 0000h - 0F000h: 0FFFFh to the 2000h segment. Then, the “file” “original, tmp” is unpacked into RAM at the addresses 5000h: 0000h - 6000h: 0FFFFh. After that, the copy_segE_segF_2 function is called in line 2000h: 0Е4С6h. which permits it writes to the “shadow” region of memory from the address 0E0000h no 0FFFFFh, and then copies to this region either the unpacked “file” if the checksum matches or, if the sums do not match, the 1000h segment containing an exact copy of the F000 segment for further recovery attempts BIOS contents. After copying, the function prohibits writing to the E000 and F000 segments, thus fully simulating the operation of the ROM, however, this process significantly increases the further execution speed of the program. Next, on line 2000: E4CE, the “jmp far ptr F000: F80D” command is executed, transferring control to the copied area. From this moment, the program is executed in RAM, but with a forbidden entry. First, it copies the remainder of the 4000h segment to the 0E000h segment (after allowing recording). Next, the program transfers control in turn to each function from the POST table. The last function in this table executes the int 19h command, loading the operating system.

Результаты исследования программы POST (Power-on self test) позволили разработать метод обеспечения доверенной загрузки операционной системы ПЭВМ, реализованный путем встраивания программного кода "модуля доверенной загрузки" в BIOS и вызов его на начальном этапе работы BIOS. Модуль доверенной загрузки предназначен для проверки полномочий пользователя персональным компьютером.The results of the POST (Power-on self test) study allowed us to develop a method for ensuring trusted loading of the PC operating system, implemented by embedding the program code of the "trusted loading module" in the BIOS and calling it at the initial stage of the BIOS operation. The trusted boot module is designed to verify user privileges with a personal computer.

Алгоритм работы:Work algorithm:

- включение кнопки питания ПЭВМ;- turning on the power button of the PC;

- загрузка BIOS;- loading BIOS;

- запуск загрузчика BIOS;- starting the bootloader BIOS;

- проверка памяти и контрольной суммы BIOS;- memory check and BIOS checksum;

- запуск процедур POST;- start POST procedures;

- при выполнении процедуры №8Вh загрузка программного кода "модуля доверенной загрузки";- when performing procedure No. 8Bh, loading the program code of the "trusted boot module";

- проверка целостности системы защиты;- verification of the integrity of the protection system;

- поиск в ППЗУ компьютера данных о пользователях и настройках системы защиты;- Search in the computer's EEPROM for data about users and settings of the protection system;

- вызов функции инициализации оборудования;- call the equipment initialization function;

- проведение идентификации пользователя;- conducting user identification;

- запрос и проверка личного пароля пользователя;- request and verification of the user's personal password;

- загрузка личного интерфейса пользователя в соответствии с его уровнем полномочий,- loading the personal user interface in accordance with its level of authority,

- продолжение работы BIOS.- continuation of the BIOS.

В отличие от известных способов реализации (Dallas Lock, Secret Net, Аккорд) предлагаемый способ не требует установки дополнительных аппаратных устройств в слоты расширения ПЭВМ, использует стандартные процедуры BIOS и обеспечивает проверку прав пользователя на самом раннем этапе работы ПЭВМ, что значительно снижает возможность получения несанкционированного доступа к информационным ресурсам.Unlike the known implementation methods (Dallas Lock, Secret Net, Accord), the proposed method does not require the installation of additional hardware devices in the expansion slots of the PC, uses standard BIOS procedures and provides verification of user rights at the very early stage of the PC, which significantly reduces the possibility of obtaining unauthorized access to information resources.

Claims (1)

Способ защиты информационных ресурсов персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки, отличающийся тем, что после подачи тактового сигнала проверки при выполнении загрузки последовательно осуществляют загрузку программного кода модуля доверенной загрузки, проверку целостности системы защиты, поиск данных о пользователях и настройках системы защиты, вызов функции инициализации оборудования персонального компьютера с проведением идентификации пользователя, а также запрос и проверку личного пароля пользователя, далее осуществляют загрузку личного интерфейса пользователя в соответствии с предоставленным уровнем полномочий и дальнейшую загрузку программных команд.A method of protecting information resources of a personal computer, in which the program commands are supplied and a verification clock signal is supplied when loading program instructions during the verification mode, characterized in that after the verification clock signal is supplied during loading, the program code of the trusted download module is sequentially loaded, integrity checking security systems, searching for data about users and settings of the security system, calling the initialization function of personal computer equipment EPA to conduct user authentication, as well as request and check user personal password, then perform the download of the user's interface, in conformity with the level of authority and further loading of program instructions.
RU2002128966/09A 2002-10-29 2002-10-29 Method for connecting personal computer RU2231112C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2002128966/09A RU2231112C1 (en) 2002-10-29 2002-10-29 Method for connecting personal computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2002128966/09A RU2231112C1 (en) 2002-10-29 2002-10-29 Method for connecting personal computer

Publications (2)

Publication Number Publication Date
RU2002128966A RU2002128966A (en) 2004-05-20
RU2231112C1 true RU2231112C1 (en) 2004-06-20

Family

ID=32846297

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002128966/09A RU2231112C1 (en) 2002-10-29 2002-10-29 Method for connecting personal computer

Country Status (1)

Country Link
RU (1) RU2231112C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095740B2 (en) 2004-08-05 2012-01-10 Robert Bosch Gmbh Method and apparatus for accessing data of a message memory of a communication module

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095740B2 (en) 2004-08-05 2012-01-10 Robert Bosch Gmbh Method and apparatus for accessing data of a message memory of a communication module

Similar Documents

Publication Publication Date Title
US5944821A (en) Secure software registration and integrity assessment in a computer system
JP4708414B2 (en) Autonomous memory checker for runtime security assurance
US10977381B2 (en) Protection system and method against unauthorized data alteration
TWI436229B (en) System and method for providing a secure boot architecture
JP5512610B2 (en) Method, system, and machine-readable storage medium for permitting or blocking access to memory from non-firmware agent
US5844986A (en) Secure BIOS
US7937575B2 (en) Information processing system, program product, and information processing method
US7107460B2 (en) Method and system for securing enablement access to a data security device
JP4486288B2 (en) Program, method, memory controller, apparatus and computer for safely executing a trusted core initialization process in a computer
KR101280048B1 (en) Anti-hack protection to restrict installation of operating systems and other software
US7921286B2 (en) Computer initialization for secure kernel
JP3561211B2 (en) Information processing apparatus and non-volatile storage device rewriting control method
Bojinov et al. Address space randomization for mobile devices
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
JP5335634B2 (en) Computer that protects the privilege level of system administration mode
JP2008009981A (en) Method and device for realizing protection of starting computer
Han et al. A bad dream: Subverting trusted platform module while you are sleeping
US7647639B2 (en) Methods for detecting executable code which has been altered
AU2009202726A1 (en) BIOS protection device
KR20030044901A (en) Protected boot flow
JP6370098B2 (en) Information processing apparatus, information processing monitoring method, program, and recording medium
Hudson et al. Thunderstrike: EFI firmware bootkits for Apple MacBooks
KR100269104B1 (en) Personal computer with security apparatus and security method thereof
Chan et al. Bootjacker: compromising computers using forced restarts
Silberman et al. A comparison of buffer overflow prevention implementations and weaknesses

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20041030

NF4A Reinstatement of patent
MM4A The patent is invalid due to non-payment of fees

Effective date: 20061030

MM4A The patent is invalid due to non-payment of fees

Effective date: 20081030

NF4A Reinstatement of patent

Effective date: 20110427

MM4A The patent is invalid due to non-payment of fees

Effective date: 20121030