RU2311676C2 - Method for providing access to objects of corporate network - Google Patents
Method for providing access to objects of corporate networkInfo
- Publication number
- RU2311676C2 RU2311676C2 RU2005120425/09A RU2005120425A RU2311676C2 RU 2311676 C2 RU2311676 C2 RU 2311676C2 RU 2005120425/09 A RU2005120425/09 A RU 2005120425/09A RU 2005120425 A RU2005120425 A RU 2005120425A RU 2311676 C2 RU2311676 C2 RU 2311676C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- signal
- access
- actions
- identifier
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым в компьютерных сетях, и может быть использовано для защиты информационных ресурсов в корпоративных сетях.The invention relates to computer technology, namely, information computer systems implemented in computer networks, and can be used to protect information resources in corporate networks.
Формализованные знания, основанные на так называемом искусственном интеллекте, достаточно широко используются в компьютерных системах и программах, поэтому могут быть предметом преступного посягательства, т.е. объектом криминальной деятельности. Правовой защите подлежит, как правило, зафиксированная на материальном носителе документированная информация (документ), с реквизитами, которая облечена в форму, позволяющую ее "идентифицировать". В результате документирования происходит материализация и овеществление сведений.Formalized knowledge based on the so-called artificial intelligence is widely used in computer systems and programs; therefore, it can be the subject of a criminal assault, i.e. object of criminal activity. Legal protection is subject, as a rule, to documented information (document) recorded on a tangible medium, with details that are clothed in a form that allows it to be “identified”. As a result of documentation, materialization and materialization of information occurs.
Любая информация в момент своего создания является тайной или конфиденциальной и подлежит дальнейшей защите ее собственником в зависимости от степени секретности.Any information at the time of its creation is secret or confidential and is subject to further protection by its owner, depending on the degree of secrecy.
Развитие проводных и беспроводных средств связи, а также Интернет-технологий повлияло на увеличение бизнес-приложений и услуг, доступных через Всемирную паутину (WWW).The development of wired and wireless communications, as well as Internet technologies, has led to an increase in business applications and services available through the World Wide Web.
С увеличением использования Интернет, электронной коммерции и технологий удаленного доступа, многим компаниям становится жизненно необходимо обеспечить безопасное и эффективное управление доступом к их бизнес-приложениям, интранет-сетям и так называемым он-лайн-услугам.With the increasing use of the Internet, e-commerce and remote access technologies, it becomes vital for many companies to securely and efficiently manage access to their business applications, intranet networks, and so-called online services.
Любая крупная фирма с большим количеством сотрудников и сложной структурой Интранет-сети, часто сталкивается с ситуацией, когда служащим необходимо, с одной стороны, извлечь какие-то данные из интранет-сети, а с другой стороны - обеспечить наиболее достоверную идентификацию пользователя, пытающегося получить эти данные.Any large company with a large number of employees and a complex intranet network structure often faces a situation when employees need, on the one hand, to extract some data from the intranet network, and on the other hand, to provide the most reliable identification of the user trying to obtain this data.
У любой организации есть свои производственные секреты, которые не должны распространяться не только за пределами этой организации, но зачастую и среди ее сотрудников.Any organization has its own production secrets, which should not be distributed not only outside this organization, but often among its employees.
К таким секретам относится, например, информация о новых разработках, готовящихся рекламных акциях, финансовые секреты и т.п.Such secrets include, for example, information about new developments, forthcoming promotions, financial secrets, etc.
Утечка секретной информации или разглашение коммерческой тайны может нанести организации серьезные убытки.Leaking classified information or disclosing trade secrets can cause serious damage to the organization.
Безопасность и защита информации в информационно-вычислительных системах обеспечивают путем реализации способа доступа субъектов к объектам информации. Система защиты предназначена для того, чтобы избежать нежелательных состояний информационно-вычислительной системы, когда возможна утечка информации или нарушение ее целостности. Практически это можно сделать только ограничением на доступ клиента к информации в любой момент времени. В понятие "объект" входит любая информация, в том числе базы данных или любой другой документ, зафиксированный на материальном носителе.The security and protection of information in information and computing systems is provided by implementing a method for subjects to access information objects. The protection system is designed to avoid undesirable states of an information-computer system when information leakage or violation of its integrity is possible. In practice, this can only be done by restricting the client’s access to information at any given time. The concept of "object" includes any information, including databases or any other document recorded on a tangible medium.
В настоящее время известны различные системы обеспечения доступа к данным, содержащимся в корпоративной сети или операционной системе компьютера.Currently, various systems are known for providing access to data contained in a corporate network or computer operating system.
Из уровня техники известен способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что запоминают идентификационные коды различных режимов работы и пользователей, сравнивают идентификационные коды и по результатам сравнения реализуют различные виды доступа к вычислительной системе (см. ЕР, заявка 0478126, кл. G06F 13/12, 1992).The prior art method of protecting a personal computer from unauthorized access, which consists in remembering the identification codes of various operating modes and users, comparing identification codes and using the results of comparison, they implement various types of access to the computer system (see EP, application 0478126, cl. G06F 13/12, 1992).
Однако данный способ не обеспечивает достаточной защиты, поскольку клиент может получить доступ к информации, вызванной на сервер иным пользователем.However, this method does not provide sufficient protection, since the client can access information called to the server by another user.
Известен способ обеспечения доступа к данным в операционной системе, функционирующей на аппаратурном обеспечении, заключающийся в том, что каждому пользователю, заранее присваивают и затем запоминают в памяти сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, включающий, по крайней мере, сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификаторов действий объекта, пользователь вводит сигнал идентификатора пользователя, по которому осуществляют его идентификацию и аутентификацию и при идентификации принимают решение о доступе пользователя к операционной системе (Патент Великобритании №2242295, МПК G06F 12/14, 1991).There is a method of providing access to data in an operating system operating on hardware, which consists in the fact that each user is preassigned and then stored in memory as a user identifier signal and a user image identifier signal, including at least a user admission rank signal, a rank signal user trust and signals of identifiers of user actions, for each object of the operating system, they form and then store a signal about of an object, including at least an object name signal, an object access level signal, trust level signals for object actions and object action identifier signals, the user enters a user identifier signal by which he is identified and authenticated and, when identifying, make an access decision user to the operating system (UK Patent No. 2242295, IPC G06F 12/14, 1991).
Этот способ надежнее вышеупомянутых, однако, обеспечиваемая им надежность предотвращения доступа несанкционированных лиц к объектам в операционной системе невысока. Это объясняется небольшим числом проверок прав пользователя для совершения над ними каких-либо действий.This method is more reliable than the above, however, the reliability it provides to prevent unauthorized persons from accessing objects in the operating system is low. This is due to the small number of user rights checks to perform any actions on them.
В настоящее время базы данных являются основным средством для хранения самых разнообразных сведений. Данные хранятся в базе данных (БД) вместе со служебной информацией, что позволяет организовать эти данные по определенным правилам.Databases are currently the primary means of storing a wide variety of information. Data is stored in a database (DB) along with service information, which allows you to organize this data according to certain rules.
Для того чтобы пользователи могли обращаться к БД, служит система управления базами данных (СУБД). СУБД представляет собой хранящийся в памяти сервера (компьютера) комплекс программ, позволяющих оперировать с данными из БД, которая для этого компьютера может быть внешним устройством. В СУБД выделяют так называемое ядро СУБД, т.е. ту ее часть, которая постоянно хранится в некоторой области основной памяти сервера и осуществляет функции управления всей СУБД.In order for users to access the database, a database management system (DBMS) is used. A DBMS is a set of programs stored in the server (computer) memory that allows operating with data from a database, which for this computer can be an external device. In a DBMS, the so-called DBMS kernel is allocated, i.e. that part of it, which is constantly stored in a certain area of the main memory of the server and carries out the management functions of the entire DBMS.
При использовании СУБД одной из основных задач является обеспечение доступа к данным в БД, обслуживаемой этой СУБД. Под доступом в общем случае понимается процедура установления связи с БД и размещенными в ней областями для записи или считывания данных. При этом необходимо предусмотреть возможность для санкционированного пользователя беспрепятственно получать те данные, на которые у него есть допуск, и запретить пользователю получать закрытые для него данные.When using a DBMS, one of the main tasks is to provide access to data in the database served by this DBMS. In general, access is understood as the procedure for establishing communication with the database and the areas located in it for writing or reading data. In this case, it is necessary to provide for the possibility for an authorized user to freely receive the data for which he has access, and to prohibit the user from receiving data that is closed to him.
Известен способ обеспечения доступа к данным в системе управления базами данных (СУБД), заключающийся в том, что запоминают заранее присвоенные каждому пользователю базы данных сигнал индивидуального идентификатора и сигнал ранга допуска к базе данных, формируют сигнал запроса пользователя, содержащий сигнал индивидуального идентификатора этого пользователя и сигнал описания запрашиваемых данных, передают сформированный сигнал запроса в ядро системы управления базами данных, считывают сигнал ранга допуска к базе данных по его сигналу индивидуального идентификатора, содержащемуся в сигнале запроса пользователя, считывают из базы данных в ядро системы управления базами данных по содержащимся в сигнале запроса сигналам описания запрашиваемых данных сигналы, соответствующие меткам этих данных, характеризующим сигналы уровня доступа к разделам и подразделам базы данных, а также к действиям, которые пользователь может совершать над этими данными, и сравнивают их с сигналом ранга допуска к базе данных и в случае, если сигнал ранга допуска к базе данных не ниже сигнала уровня доступа к разделу базы данных, содержащему запрашиваемые данные, разрешают выдачу сигналов данных по каналу связи из базы данных, причем в ядре системы управления базами данных разделяют сформированный сигнал запроса на отдельные действия или группы действий, предназначенные для выполнения действий над запрашиваемыми данными, сравнивают сигналы доступа для этих действий или групп действий и сигналы доступа к подразделам базы данных с сигналом ранга допуска к базе данных, если сигнал ранга допуска к базе данных не ниже сигнала уровня доступа для выполнения действий или группы действий и не ниже сигнала уровня доступа к соответствующим подразделам базы данных выполняют действия или группы действий в системе управления базами данных над сигналами ссылок на запрашиваемые данные, регистрируют выполняемые действия или группы действий в ядре системы управления базами данных, формируют сигнал ответа на запрос пользователя в ядре системы управления базами данных по результатам выполнения действий или групп действий над сигналами ссылок на запрашиваемые данные, сравнивают сигналы доступа к данным, сигналы ссылок на которые содержатся в сформированном сигнале ответа, с сигналом ранга допуска к базе данных, если сигнал ранга допуска к базе данных не ниже сигнала уровня доступа к соответствующим данным, считывают в ядро системы управления базами данных из базы данных по открытому каналу связи сигналы запрашиваемых данных согласно сигналам ссылок на эти данные, содержащимся в сигнале ответа на запрос пользователя, сравнивают сигналы доступа к данным, считанным из базы данных, с сигналом ранга допуска к базе данных, если сигнал ранга допуска к базе данных не ниже сигнала уровня доступа к данным, передают считанные данные из ядра системы управления базами данных к пользователю, при несоответствии сигнала ранга допуска к базе данных в какой-либо проверке сигналу уровня доступа и/или при обнаружении несанкционированных действий стирают из ядра системы управления базами данных результаты всех операций, предшествующих появлению этого несоответствия, и прекращают обработку запроса (Патент РФ №2130643).There is a method of providing access to data in a database management system (DBMS), which consists in storing an individual identifier signal and an admission rank signal to a database previously assigned to each database user, generating a user request signal containing an individual identifier signal for this user and signal for describing the requested data, transmit the generated request signal to the core of the database management system, read the signal of the rank of admission to the database by its signal for an individual identifier contained in the user request signal, the signals corresponding to the labels of these data characterizing the signals of the access level to the database partitions and subsections are read from the database to the database management system kernel by the description signal signals of the requested data contained in the request signal actions that the user can perform on this data, and compare them with the signal of the rank of admission to the database, and if the signal of the rank of admission to the database is not lower than the signal In addition to the access to the database section containing the requested data, the data signals can be transmitted over the communication channel from the database, and in the core of the database management system, the generated request signal is divided into separate actions or groups of actions designed to perform actions on the requested data, the signals are compared access for these actions or groups of actions and access signals to subsections of the database with a signal of the rank of admission to the database, if the signal of the rank of admission to the database is not lower than the signal access to perform actions or a group of actions and not lower than the signal of the access level to the corresponding subsections of the database, perform actions or groups of actions in the database management system on signals of links to the requested data, register the performed actions or groups of actions in the core of the database management system, form a response signal to a user’s request in the core of the database management system based on the results of actions or groups of actions on the signals of links to the requested data, comp there are data access signals, the reference signals to which are contained in the generated response signal, with a signal of rank of admission to the database, if the signal of rank of admission to the database is not lower than the signal of the level of access to the corresponding data, read into the core of the database management system from the database on an open communication channel, the signals of the requested data according to the signals of links to this data contained in the response signal to the user's request, compare the access signals to the data read from the database with the signal of the admission rank to b If the signal of the rank of admission to the database is not lower than the signal of the level of data access, the read data is transmitted from the core of the database management system to the user, if the signal of the rank of admission to the database does not match the access level signal and / or if unauthorized actions are detected, the results of all operations preceding the occurrence of this discrepancy are deleted from the core of the database management system and the request is stopped (RF Patent No. 2130643).
В рассматриваемом способе сигнал индивидуального идентификатора включает в себя регистрационное имя пользователя и его подтверждающий пароль, а при формировании сигнала запроса пользователя в многотерминальной сети добавляют текущее время запроса и указание конкретного узла сети, с которого производится запрос.In the method under consideration, the individual identifier signal includes the user’s registration name and its confirming password, and when generating a user request signal in a multi-terminal network, the current request time and an indication of the specific network node from which the request is made are added.
Этот способ обеспечивает большую надежность, чем вышеупомянутые, но, несмотря на усложнение мер безопасности, все же степень предотвращения доступа к базе данных со стороны несанкционированных лиц невысока. Это объясняется тем, что после проверок прав пользователя получать данные и совершать над ними какие-либо действия, при положительном завершении всех проверок данные выдаются пользователю в полном объеме соответственно его запросу. Кроме того, при несоответствии сигнала ранга допуска к базе данных сигналу уровня доступа к запрашиваемым данным пользователь извещается об этом, тем самым косвенно получая информацию, по меньшей мере, о существовании недоступных ему данных. Наиболее близким техническим решением к заявляемому техническому решению является способ обеспечения доступа к объектам в операционной системе корпоративных сетей, описанный в патенте РФ №2134931.This method provides greater reliability than the above, but, despite the complexity of security measures, nevertheless, the degree of prevention of access to the database by unauthorized persons is low. This is due to the fact that after verifying the rights of the user to receive data and perform any actions on them, upon the positive completion of all checks, the data is provided to the user in full according to his request. In addition, if the signal of the rank of admission to the database does not match the signal of the access level to the requested data, the user is notified about this, thereby indirectly receiving information, at least about the existence of data inaccessible to him. The closest technical solution to the claimed technical solution is a method of providing access to objects in the operating system of corporate networks, described in RF patent No. 2134931.
Согласно указанному изобретению, в отличие от существующих подобных способов, формируют сигнал идентификатора пользователя и сигнал запроса на обслуживание, содержащий сигнал идентификатора образа пользователя, включающий, по крайней мере, сигнал имени объекта и сигналы описания запрашиваемых действий над объектом, передают сформированный сигнал запроса на обслуживание в ядро операционной системы, в ядре операционной системы по сигналу идентификатора пользователя считывают из памяти, которая выполнена недоступной для несанкционированного обращения, сигналы идентификаторов образа пользователя, в соответствии с сигналом имени объекта и сигналами описания запрашиваемых действий над объектом, содержащимися в сигнале запроса на обслуживание, считывают в ядро операционной системы из памяти, которая выполнена недоступной для несанкционированного обращения, сигналы меток объекта, сравнивают сигнал ранга допуска пользователя с сигналом уровня доступа к объекту, если сигнал ранга допуска пользователя выше сигнала уровня доступа к объекту, то формируют сигнал разрешения выполнения действий над объектом, описания которых содержатся в сигнале запроса на обслуживание, если сигнал ранга допуска пользователя равен сигналу уровня доступа к объекту, то сравнивают сигнал ранга доверия пользователя с сигналами уровней доверия для действий, предназначенных для выполнения над объектом, если сигнал ранга доверия пользователя выше сигналов уровней доверия для действий объекта, то сравнивают сигналы идентификаторов действий объекта с сигналами идентификаторов действий пользователя, формируют сигнал разрешения выполнения действий над объектом, для которых сигналы идентификаторов действий пользователя не ниже сигналов идентификаторов действий объекта.According to the specified invention, in contrast to existing similar methods, a user identifier signal and a service request signal are generated, comprising a user image identifier signal, including at least an object name signal and description signals of requested actions on the object, transmit the generated service request signal in the kernel of the operating system, in the kernel of the operating system by a user ID signal is read from a memory that is made inaccessible to unauthorized persons In this call, the signals of the identifiers of the user image, in accordance with the signal of the name of the object and the signals of the description of the requested actions on the object contained in the signal of the service request, are read into the kernel of the operating system from memory that is inaccessible for unauthorized use, the signals of the object’s labels compare the signal the user admission rank with the object access level signal, if the user admission rank signal is higher than the object access level signal, a signal is allowed To perform actions on the object, the descriptions of which are contained in the service request signal, if the user admission rank signal is equal to the object access level signal, then the user confidence rank signal is compared with the confidence level signals for actions intended to be performed on the object, if the trust rank signal of the user above the signals of confidence levels for the actions of the object, then compare the signals of the identifiers of the actions of the object with the signals of the identifiers of the actions of the user, form the signal is allowed I perform an action on an object for which the user action identifier signals are not the signals of the object below the action identifiers.
Кроме того, при наличии в сигнале описания запрашиваемых действий над объектом сигнала описания действия "перезапись", после формирования сигналов разрешения на выполнение действий, проверяют условия доступа к объекту записи.In addition, if there is a “rewrite” action description signal in the description signal of the requested actions on the object, after the formation of permission signals for the execution of actions, the access conditions to the recording object are checked.
При проверке условий доступа к объекту записи считывают из памяти, которая выполнена недоступной для несанкционированного обращения, в ядро операционной системы сигнал метки объекта записи, включающий, по крайней мере, сигнал имени объекта для записи и сигнал уровня доступа к объекту записи, сравнивают сигнал уровня доступа к объекту и сигнал уровня доступа к объекту записи, и если уровень доступа к объекту не менее сигнала уровня доступа к объекту записи, то формируют сигнал разрешения выполнения над объектом действия "перезапись". Практически, это изобретение мало отличается от предыдущего аналога, хотя и несколько расширяет возможности способа за счет использования его не только для доступа к базам данных, но к любому виду информации, а также предусматривает возможность перезаписи информации на устройство пользователя для сохранения информации на материальном носителе, но ему присущи те же недостатки.When checking the conditions of access to the recording object, the recording signal of the recording object’s label, including at least the recording object’s signal and the access level signal to the recording object, is read from the memory, which is inaccessible for unauthorized access, to the operating system kernel; the access level signal is compared to the object and the signal of the level of access to the recording object, and if the level of access to the object is not less than the signal of the level of access to the recording object, then a signal of permission to perform the "overwrite" action on the object is generated. In practice, this invention differs little from the previous analogue, although it somewhat expands the capabilities of the method by using it not only to access databases, but to any kind of information, and also provides for the ability to overwrite information on a user’s device to store information on a physical medium, but he has the same flaws.
Однако, как и предыдущий аналог, способ сложен при реализации, т.к. включает много операций, которые не могут обеспечить достаточной степени аутентификации пользователя, т.к. использует стандартные примитивы известных протоколов без непосредственной связи с пользователем.However, like the previous analogue, the method is difficult to implement, because includes many operations that cannot provide a sufficient degree of user authentication, as uses standard primitives of well-known protocols without direct communication with the user.
К недостаткам прототипа можно отнести и то, что он требует в первоначальном запросе на допуск к работе в корпоративной сети одновременно отразить как имя и пароль пользователя, так и идентификаторы образа пользователя, т.е действия над объектами, которые по времени могут не совпадать, поэтому универсальность способа снижается.The disadvantages of the prototype include the fact that it requires in the initial request for access to work on the corporate network to simultaneously reflect both the user name and password, and the identifiers of the user’s image, i.e. actions on objects that may not coincide in time, therefore the versatility of the method is reduced.
Технической задачей предлагаемого изобретения является разработка способа доступа пользователя к объектам корпоративных сетей, который был бы свободен от указанных выше недостатков, присущих существующим способам доступа, путем повышения безопасности от несанкционированного доступа к ней третьим лицам.The technical task of the invention is to develop a method of user access to objects of corporate networks, which would be free from the above disadvantages inherent in existing methods of access, by increasing security from unauthorized access to it by third parties.
Технический результат достигается за счет того, что в известный способ обеспечения доступа к объектам корпоративных сетей, заключающийся в том, что при регистрации каждому пользователю заранее присваивают и затем запоминают сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий определенный набор данных о пользователе и разрешенных ему действиях с каждым из объектов корпоративной сети, пользователь формирует сигнал запроса на доступ в корпоративную сеть и сигнал запроса на обслуживание путем ввода сигналов идентификаторов образа пользователя, содержащие, по крайней мере, сигнал имени объекта и сигналы описания запрашиваемых действий над объектом, сформированный сигнал запроса на обслуживание передают в ядро системы, где по сигналу индивидуального идентификатора пользователя считывают из памяти, которая выполнена недоступной для несанкционированного обращения в ядро системы, сигналы идентификаторов образа пользователя, в соответствии с сигналом имени объекта и сигналами описания запрашиваемых действий над объектами, содержащимися в сигнале запроса на обслуживание, осуществляют его идентификацию и аутентификацию, и, если сигнал ранга допуска пользователя к объектам соответствует или выше допустимого, формируют сигнал разрешения на выполнение действий, описания которых содержатся в сигнале запроса на обслуживание, одновременно или после принятия решение о доступе пользователя в корпоративную сеть, внесены изменения и дополнения, а именно:The technical result is achieved due to the fact that in a known way of providing access to objects of corporate networks, which consists in the fact that during registration, each user is preassigned and then stored the user identifier signal and the image identifier signal of the user, including a certain set of user data and allowed him actions with each of the corporate network objects, the user generates a request signal for access to the corporate network and a service request signal by and the signals of the identifiers of the user image, containing at least a signal of the name of the object and signals of the description of the requested actions on the object, the generated signal of the request for service is transmitted to the core of the system, where the signal of the individual user identifier is read from a memory that is inaccessible for unauthorized use in system core, user image identifier signals, in accordance with the object name signal and description signals of requested actions on objects, contains that are contained in the service request signal, it is identified and authenticated, and if the signal of the user’s admission to the objects is higher or higher than the permissible one, a permission signal is generated to perform the actions described in the service request signal at the same time or after making an access decision user to the corporate network, changes and additions have been made, namely:
- в память, выполненную недоступной несанкционированному обращению, одновременно с сигналами идентификаторов образа пользователя, дополнительно вводят номер мобильного устройства или/и идентификатор иного устройства беспроводной связи, указанный пользователем;- in the memory, made inaccessible to unauthorized use, simultaneously with the signals of the identifiers of the user image, additionally enter the number of the mobile device and / or the identifier of another wireless device specified by the user;
- перед принятием решения о доступе пользователя к корпоративной сети, формируют пароль, действующий на время сеанса, и высылают его пользователю на указанный им источник беспроводной связи;- before making a decision on user access to the corporate network, a password is valid for the duration of the session, and it is sent to the user to the wireless source specified by him;
- одновременно пароль, действующий на время одного сеанса, фиксируют в памяти ядра системы для осуществления дополнительной аутентификации пользователя;- at the same time, the password valid for the duration of one session is fixed in the memory of the kernel of the system for additional user authentication;
- этот пароль, сгенерированный стохастическим путем перед высылкой его пользователю, может шифроваться одним из известных протоколов, например DES;- this password, generated stochastically before being sent to the user, can be encrypted with one of the known protocols, for example DES;
- учитывая то, что формирование пользователем запроса на обслуживание может осуществляться как одновременно с запросом на доступ к корпоративной сети, так и после разрешения на доступ в сеть, а также возможность изменения пользователем запроса на обслуживание, в процессе работы в течение одного сеанса, контролируют доступ и действия пользователя с объектами корпоративной сети в соответствии с идентификаторами, включенными в образ пользователя.- taking into account the fact that a user can generate a service request both simultaneously with a request for access to the corporate network, and after permission to access the network, as well as the possibility of a user changing the service request, during operation during one session, control access and user actions with corporate network objects in accordance with identifiers included in the user image.
Кроме того, при наличии в запросе пользователя действий с особо важной информацией просят пользователя, по указанному им источнику беспроводной связи, подтвердить запрос и, только после получения такого подтверждения, разрешают пользователю выполнение этих действий.In addition, if there are actions with especially important information in the user's request, they ask the user, at the wireless source indicated by him, to confirm the request and, only after receiving such confirmation, allow the user to perform these actions.
Из существующего уровня техники не выявлены объекты, которые содержали бы совокупность вышеуказанных отличительных признаков рассматриваемого способа.From the current level of technology has not been identified objects that would contain a combination of the above distinctive features of the considered method.
Прежде чем перейти к описанию примера реализации заявленного способа, целесообразно привести сведения общего характера, поясняющие сущность и используемые термины предлагаемого изобретения.Before proceeding to the description of an example implementation of the claimed method, it is advisable to provide general information explaining the essence and terms used of the present invention.
Функционирование любого пакета прикладных программ основано на взаимодействии с неким операционным окружением, под которым понимают операционную систему. Операционная система предоставляет прикладным программам сервисные средства, позволяющие эффективно использовать ресурсы оборудования, причем изолирует их от этих ресурсов с помощью специального интерфейса. Под операционной системой будем понимать совокупность интерфейсов, которые позволяют эффективно использовать аппаратные ресурсы и перемещения всех не связанных с этой задачей функций на уровень исполняемых процессов.The functioning of any application package is based on interaction with a certain operating environment, which is understood as an operating system. The operating system provides application tools with service tools that allow the efficient use of equipment resources, and isolates them from these resources using a special interface. By an operating system we mean a set of interfaces that make it possible to efficiently use hardware resources and move all functions not related to this task to the level of executable processes.
Процесс - это работа, выполняемая процессором. Операционная система должна обеспечить эффективную загрузку работой технических средств, на которых она функционирует, а "процесс" выступает в роли элементарной единицы, которой можно загрузить процессор. Являясь активными потребителями ресурсов, "процессы" по отношению к операционной системе играют подчиненную роль - они управляются системой. Центральная часть операционной системы, управляющая процессами, называется ядром системы.A process is the work performed by a processor. The operating system should ensure that the workload of the technical means on which it operates is effective, and the "process" acts as an elementary unit with which the processor can be loaded. Being active consumers of resources, "processes" in relation to the operating system play a subordinate role - they are controlled by the system. The central part of the operating system that controls the processes is called the core of the system.
Выполнение "процесса" в операционной системе разделяется на две части - системную и пользовательскую фазы. Каждая фаза обладает своим собственным логическим адресным пространством, и их выполнение всегда последовательно. Ядро системы - это набор функций, выполняемых процессом, находящимся в системной фазе. Переход в системную фазу выполняется с помощью, например, программного прерывания, а смена процессов на процессоре происходит путем сопрограммного вызова системной фазы процесса, готового к выполнению.The execution of the "process" in the operating system is divided into two parts - the system and user phases. Each phase has its own logical address space, and their execution is always sequential. The core of the system is a set of functions performed by a process in the system phase. The transition to the system phase is performed using, for example, a software interrupt, and the change of processes on the processor occurs by means of the coroutine call of the system phase of the process, ready to be executed.
Операционная система, поддерживающая многопользовательский режим работы, обеспечивает себя от ошибочных действий пользователя и взаимную защиту пользователей друг от друга. Классическими объектами, подлежащими защите, являются области памяти и файлы. Защита памяти основывается на аппаратных возможностях, защита файлов традиционно выполняется средствами операционной системы. Линейно адресуемое адресное пространство защищается целиком как пространство работы программы, относящееся к конкретному пользователю. Наиболее распространенными являются три вида доступа: чтение, запись, перезапись, а также выполнение других действий, например модификации данных. Объекты операционной системы получают сигналы меток объекта, включающие сигналы имен объектов, которые указываются в направляемом сигнале запроса на обслуживание. При этом объекты (файлы, директории и прочее) операционной системы могут принадлежать разным пользователям, которые могут быть озабочены тем, чтобы их информация была недоступна для других пользователей. Под пользователем понимается не только конкретный создатель или потребитель информации, но и системный пользователь, т.е. обладатель операционной системы, предоставляющий ее конкретным пользователям, который может быть заинтересован в том, чтобы ограничить доступ пользователей или групп пользователей к тому или иному объекту операционной системы.An operating system that supports multi-user mode of operation provides itself from erroneous user actions and mutual protection of users from each other. The classic objects to be protected are memory areas and files. Memory protection is based on hardware capabilities, file protection is traditionally performed by the operating system. The linearly addressed address space is protected entirely as the program work space related to a specific user. The most common are three types of access: reading, writing, overwriting, and also performing other actions, for example, data modification. Operating system objects receive object label signals, including object name signals, which are indicated in the routed service request signal. Moreover, the objects (files, directories, etc.) of the operating system may belong to different users, who may be concerned that their information is not available to other users. A user is understood not only as a specific creator or consumer of information, but also as a system user, i.e. the owner of the operating system, providing it to specific users, who may be interested in restricting the access of users or user groups to a particular object of the operating system.
В соответствии с предлагаемым изобретением, каждый новый клиент операционной системы (физическое лицо или организация) должен приобрести статус пользователя. Создание пользователя осуществляется администратором системы (системным пользователем) и представляет собой процесс присвоения сигнала идентификатора пользователя этому пользователю. Сигнал идентификатора пользователя включает, кроме стандартных видов авторизации посредством имени пользователя, пароля(ей) и других необходимых сведений для идентификации и аутентификации пользователя, еще номер своего мобильного устройства или/и идентификатор иного источника беспроводной связи, которые фиксируются в памяти ядра системы, введением которых пользователь подтверждает свою аутентичность, т.е. право обращения к системе.In accordance with the proposed invention, each new client of the operating system (individual or organization) must acquire the status of a user. The user is created by the system administrator (system user) and is the process of assigning a user identifier signal to this user. The user identifier signal includes, in addition to standard types of authorization by means of a user name, password (s) and other necessary information for user identification and authentication, another number of your mobile device and / or identifier of another wireless source, which are recorded in the system core memory, the introduction of which the user confirms his authenticity, i.e. the right to appeal to the system.
Этим сигналом идентификатора пользователя помечается любой сигнал запроса на обслуживание. Кроме того, в случае работы в многотерминальной сети этот сигнал идентификатора пользователя может содержать иную информацию, например время получения сигнала запроса на обслуживание сетевым сервером и указание конкретного узла сети, с которого производится запрос.This user ID signal marks any service request signal. In addition, in the case of operation in a multi-terminal network, this user identifier signal may contain other information, for example, the time of receipt of the service request signal by the network server and the indication of the specific network node from which the request is made.
Объекты имеют различные сигналы уровня доступа, а субъекты - различные сигналы ранга допуска. Разрешение доступа конкретного субъекта к конкретному объекту является функцией от ранга допуска этого субъекта (пользователя) и уровня доступа этого объекта. Сигналы уровня доступа к объекту могут подразделяться - по правам доступа - на: чтение объекта субъектом, т.е. получение субъектом данных, содержащихся в объекте; запись, модификацию данных объекта после их предварительного прочтения; исполнение субъектом объекта, т.е. действие, не связанное ни с чтением, ни с модификацией данных; модификацию данных объекта субъектом без их предварительного прочтения; перезапись и т.д.Objects have different access level signals, and subjects have different tolerance level signals. Permission for a specific subject to access a specific object is a function of the level of access of that subject (user) and the level of access of this object. Signals of the access level to the object can be subdivided - by access rights - into: reading of the object by the subject, i.e. receipt by the subject of the data contained in the object; record, modification of object data after their preliminary reading; execution by the subject of the object, i.e. an action that is not associated with either reading or modifying data; modification of the data of the object by the subject without their preliminary reading; rewriting etc.
Операционная система функционирует на аппаратурном обеспечении, содержащем по меньшей мере постоянное запоминающее устройство (ПЗУ), оперативное запоминающее устройство (ОЗУ) и процессор, а также по крайней мере одно устройство ввода. Программа работы операционной системы сетевого сервера заранее записана в ПЗУ и при инициализации аппаратурного обеспечения ядро этой операционной системы загружается из ПЗУ в ОЗУ. Все дальнейшее функционирование операционной системы управляется этим ядром.The operating system operates on hardware comprising at least read-only memory (ROM), random access memory (RAM) and a processor, as well as at least one input device. The program of operation of the operating system of the network server is pre-recorded in the ROM and upon initialization of the hardware, the kernel of this operating system is loaded from the ROM into the RAM. All further functioning of the operating system is controlled by this kernel.
Реализация способа по настоящему изобретению осуществляется следующим образомThe implementation of the method of the present invention is as follows
Каждому новому пользователю, при его регистрации для допуска к работе с объектами в операционной системе, присваивают и запоминают в памяти, которая выполнена недоступной для несанкционированного обращения, сигнал идентификатора пользователя, включающий, кроме стандартного набора (имени, пароля), также данные мобильного или иного устройства беспроводной связи, и сигнал идентификатора образа пользователя, включающий, по крайней мере, сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, которые в своей совокупности образуют матрицу доступа.When registering for access to work with objects in the operating system, each new user is assigned and stored in a memory that is inaccessible for unauthorized use, a user identifier signal, including, in addition to the standard set (name, password), also mobile or other data wireless communication devices, and a user image identifier signal including at least a user tolerance rank signal, a user confidence rank signal, and action identifier signals nth user, which together form an access matrix.
Для работы в корпоративной сети, пользователь вводит свои идентификационные данные (имя, пароль и т.п.) и может одновременно ввести запрос на обслуживание, включающий сведения об объектах и действиях над ними.To work on the corporate network, the user enters his identification data (name, password, etc.) and can simultaneously enter a service request, including information about objects and actions on them.
После получения сигнала идентификатора пользователя и сигналов, соответствующих сформированному им запросу, сервер (администратор сети) осуществляет аутентификацию пользователя и идентификацию его образа в соответствии с заданными критериями, например, рангов допуска и доверия, действия над объектами и т.д. Одновременно проверяется наличие зарегистрированного в памяти ядра системы номера мобильного или иного устройства беспроводной связи, указанного пользователем при регистрации и высылают на него специально сгенерированный пароль, который может шифроваться одним из алгоритмов шифрования (DES, IDEA, RC*, RSA, LOKI-97, Rijndael и т.п.). Дополнительный пароль на один сеанс фиксируется в памяти ядра системы. Решение о допуске пользователя осуществляется после введения им дополнительного пароля.After receiving the user identifier signal and the signals corresponding to the request generated by it, the server (network administrator) authenticates the user and identifies his image in accordance with the specified criteria, for example, admission and trust ranks, actions on objects, etc. At the same time, the presence of the number of a mobile or other wireless communication device registered in the kernel of the system, specified by the user during registration, is checked and a specially generated password is sent to it, which can be encrypted using one of the encryption algorithms (DES, IDEA, RC * , RSA, LOKI-97, Rijndael etc.). An additional password for one session is recorded in the system kernel memory. The decision on the user’s admission is made after entering an additional password.
Запрос на доступ к корпоративной сети и запрос на обслуживание могут вводится в операционную систему сервера (администратор сети) не одновременно. В этом случае аутентификация пользователя и идентификация образа пользователя осуществляются по мере поступления запросов.The request for access to the corporate network and the service request may not be entered into the server operating system (network administrator) simultaneously. In this case, user authentication and user image identification are performed as requests are received.
В процессе сеанса работы пользователя в корпоративной сети действия, выполняемые им, контролируются операционной системой в зависимости от важности информации, к которой запрашивается доступ. Это делают для обеспечения отсутствия утечки важной информации.During a user’s session on a corporate network, the actions performed by him are controlled by the operating system depending on the importance of the information to which access is requested. This is done to ensure that important information is not leaked.
Так, если в запросе пользователя содержится просьба о доступе и/или действиях с объектами, содержащими особо важную информацию, то одновременно с дополнительным паролем формируется сигнал на подтверждение запроса и только после получения подтверждения, пользователю разрешают их осуществление.So, if a user’s request contains a request for access and / or actions with objects containing especially important information, then at the same time an additional password is generated to confirm the request and only after receiving confirmation, the user is allowed to implement them.
На чертеже представлен один из возможных вариантов устройства для реализации предлагаемого способа.The drawing shows one of the possible variants of the device for implementing the proposed method.
Оно, по крайней мере, включает: корпоративную сеть (интранет) 1, системный блок ввода запроса и вывода ответа 2, устройство 3 (сервер) аутентификации пользователя и идентификации его образа, сеть беспроводной связи 4 (на чертеже в качестве такой связи показана сеть связи GSM), мобильный телефон 5, компьютер пользователя 6.At least it includes: a corporate network (intranet) 1, a system block for inputting a request and outputting a response 2, a device 3 (server) for authenticating a user and identifying his image, a wireless communication network 4 (the communication network is shown as such communication in the drawing GSM), mobile phone 5, user computer 6.
При обращении к корпоративной сети пользователь формирует сигнал запроса на доступ его к работе в корпоративной сети 1. Сигнал запроса вводят с помощью устройства ввода (клавиатура, устройство считывания магнитных карт и т.п.), например, компьютера 6. В запросе на доступ к сети пользователь указывает свое имя и пароль, а возможно и номер или другой код, которому в соответствие поставлен номер мобильного телефона 5. В устройстве 2 осуществляется обработка запроса (эта может быть операционная система сервера 3. При совпадении идентификаторов пользователя с ранее запомненными операционной системой, пользователь получает доступ к операционной системе.When accessing the corporate network, the user generates a request signal for access to work in the corporate network 1. The request signal is entered using an input device (keyboard, magnetic card reader, etc.), for example, computer 6. In the request for access to the network, the user indicates his name and password, and possibly a number or other code that corresponds to the mobile phone number 5. In device 2, the request is processed (this may be the server’s operating system 3. If the identifiers match zovatelya previously stored by the operating system, user gets access to the operating system.
Одновременно с запросом на доступ или после получения доступа в корпоративную сеть 1 пользователь формирует сигнал запроса на обслуживание, в котором указывает объекты и те действия, которые пользователь собирается совершить над запрашиваемыми данными.Simultaneously with the request for access or after gaining access to the corporate network 1, the user generates a service request signal, which indicates the objects and those actions that the user is going to perform on the requested data.
Кроме того, в случае работы в многотерминальной сети, к этому идентификатору при запросе может добавляться время получения сигнала запроса сетевым сервером и указание конкретного узла сети, с которого производится этот запрос.In addition, in the case of work in a multi-terminal network, the time of receipt of the request signal by the network server and the indication of the specific network node from which this request is made can be added to this identifier during the request.
Формирование запросов осуществляется известными способами, поэтому не требуют дополнительных пояснений.Queries are generated by known methods, therefore, do not require additional explanations.
В устройстве 3 (аутентификационный сервер), в соответствии с введенным сигналом запроса последовательно или одновременно, в зависимости от времени формирования запросов на доступ и на обслуживание, осуществляется аутентификация пользователя и идентификация его образа. Сигнал идентификатора образа пользователя, включающий, по крайней мере, сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя записываются в заранее заданной области памяти, которая выполнена недоступной для несанкционированного обращения.In the device 3 (authentication server), in accordance with the input request signal sequentially or simultaneously, depending on the time of generating requests for access and service, the user is authenticated and his image is identified. A user image identifier signal, including at least a user tolerance rank signal, a user confidence rank signal, and user action identifier signals are recorded in a predetermined memory area that is not accessible for unauthorized use.
Введенный сигнал запроса передается в оперативную память ядра системы, т.е. той ее части, которая постоянно находится в основной памяти сервера. Если, корпоративная сеть реализована в компьютерной системе одного сервера, в которой обработка сигналов запросов происходит в постоянной памяти этой системы, то запрос направляется именно в эту постоянную память.The input request signal is transmitted to the system core memory, i.e. that part of it, which is constantly located in the main memory of the server. If the corporate network is implemented in the computer system of one server, in which the processing of request signals occurs in the permanent memory of this system, then the request is sent to this permanent memory.
После окончания процесса аутентификации пользователя, при положительном ее результате, на устройство беспроводной связи 5, указанном пользователем при регистрации, высылается пароль, действующий на время одного сеанса работы пользователя в корпоративной сети 1. Этот пароль является случайным, т.к. он сгенерирован стохастическим способом и зашифрован посредством алгоритма шифрования, в данном случае DES. Одновременно с высылкой пароля пользователю осуществляется фиксация его в ядре системы корпоративной сети.After the end of the user authentication process, if the result is positive, the password valid for one user session on the corporate network 1 is sent to the wireless device 5 specified by the user during registration. This password is random, because it is generated in a stochastic manner and is encrypted using an encryption algorithm, in this case DES. Along with sending the password to the user, it is fixed in the core of the corporate network system.
Пользователь, получив этот пароль в качестве дополнительного идентификатора, например через сеть 4 GSM, вводит его в сервер 3 (администратор сети).The user, having received this password as an additional identifier, for example through a GSM network 4, enters it into server 3 (network administrator).
Таким образом, осуществляется доступ пользователя в корпоративную сеть.Thus, the user is accessed to the corporate network.
Однако доступ его к объектам, содержащим информацию и возможность совершения действий над ней, разрешается только после идентификации запроса на обслуживание, в соответствии с данными, формирующими сигнал образа пользователя. Это происходит следующим образом.However, its access to objects containing information and the possibility of performing actions on it is allowed only after the identification of a service request, in accordance with the data forming the user image signal. This happens as follows.
Администратор системы ставит в соответствие идентификатору пользователя сигнал ранга допуска к объектам информации этого пользователя и сигнал уровня доверия данного пользователя, показывающий, какие действия имеет право выполнять именно этот пользователь в корпоративной сети. Пользователь, имеющий конкретный ранг допуска, имеет право обращаться к данным любых пользователей, ранг допуска которых не выше его собственного, а следовательно, как имеющий конкретный уровень доверия, имеет право помечать любые данные уровнем не ниже своего уровня. Этот ранг допуска и этот уровень доверия вместе с идентификатором пользователя, т.е. его регистрационным именем и паролем, записываются в заранее заданной области постоянной памяти ядра корпоративной сети, к которой обращается администратор (программа) в процессе обработки запроса. В принципе, указанные сведения могут записываться и в оперативной памяти при условии, что она имеет достаточный для этого объем, либо эти данные могут храниться в отдельном запоминающем устройстве, внешнем по отношению к компьютерной системе, основного сервера.The system administrator associates with the user identifier a signal of the rank of access to the information objects of this user and a signal of the level of trust of this user, which shows what actions this user has the right to perform on the corporate network. A user who has a specific admission rank has the right to access the data of any users whose admission rank is not higher than his own, and therefore, as having a specific level of trust, has the right to mark any data with a level no lower than his level. This tolerance rank and this level of trust along with the user ID, i.e. its registration name and password are recorded in a predetermined area of permanent memory of the core of the corporate network, which is accessed by the administrator (program) during the processing of the request. In principle, this information can also be recorded in RAM, provided that it has a sufficient volume for this, or this data can be stored in a separate storage device external to the computer system of the main server.
Формирование сигнала возможности доступа пользователя к конкретному объекту (информационному блоку) осуществляется только после сравнения сигнала идентификатора образа данного пользователя с сигналом метки объекта (информационного блока). При этом сравнивают сигнал ранга допуска пользователя, содержащегося в сигнале идентификатора образа пользователя, и сигнал уровня доступа к объекту. Если сигнал ранга допуска пользователя выше сигнала уровня доступа к объекту, операционная система разрешает данному пользователю любые запрошенные действия с данным объектом, если они не относятся к особо важной (секретной) информации. Если сигнал ранга допуска пользователя равен сигналу уровня доступа к объекту, то операционная система сравнивает сигнал ранга доверия пользователя с сигналами уровней доверия для действий и считывает в ядро сети, из памяти, которая выполнена недоступной для несанкционированного обращения, сигналы идентификаторов действий, для которых сигнал ранга доверия пользователя выше сигнала уровня доверия к конкретному действию.The formation of the signal of the possibility of user access to a specific object (information block) is carried out only after comparing the signal of the identifier of the image of the user with the label signal of the object (information block). In this case, the signal of the user tolerance rank contained in the user image identifier signal and the object access level signal are compared. If the user’s admission rank signal is higher than the object’s access level signal, the operating system allows the user any requested actions with this object if they do not relate to particularly important (secret) information. If the user access rank signal is equal to the object access level signal, then the operating system compares the user confidence rank signal with the confidence level signals for actions and reads the signals of action identifiers for which the rank signal from the memory, which is inaccessible for unauthorized access, user confidence is higher than the confidence level signal for a specific action.
Далее сравнивают сигналы идентификаторов действий пользователя, содержащихся в сигнале идентификатора образа данного пользователя, и сигналы идентификаторов действий объекта (информационного блока) и формируют сигнал разрешения данному пользователю на выполнение только тех видов действий, сигналы идентификаторов для которых у данного пользователя равны сигналам идентификаторов действий объекта.Next, the signals of the user action identifiers contained in the image identifier signal of the given user are compared with the signals of the object’s action identifiers (information block) and they form the permission signal for this user to perform only those types of actions, the identifier signals for which this user are equal to the signals of the object’s action identifiers.
В случае, если в запросе указаны действия с особо важной информацией одновременно с окончанием идентификации, просят пользователя по устройству беспроводной связи (мобильному телефону 5) подтвердить запрос и только после получения подтверждения выдают разрешение пользователю на совершение запрашиваемых действий.If the request indicates actions with especially important information simultaneously with the end of identification, they ask the user to confirm the request using the wireless device (mobile phone 5) and only after receiving confirmation issue permission to the user to perform the requested actions.
При этом каждое выполняемое действие пользователя регистрируется, а также осуществляется контроль сведений о выполненных действиях в соответствующих ячейках выделенной для этой цели области оперативной или постоянной памяти ядра системы корпоративной сети.At the same time, each performed user action is recorded, and information about the actions performed is controlled in the corresponding cells of the area of operational or permanent memory of the core of the corporate network system allocated for this purpose.
В том случае, если в течение сеанса доступа к корпоративной сети обнаруживается, что определенный по идентификатору пользователя ранг его допуска ниже уровня доступа к данным или для выполнения действий над ними, к которым он пытается получить доступ, в оперативной памяти имеется устройство для стирания таких сведений.In the event that during the access session to the corporate network it is discovered that the user’s identity rank is lower than the data access level or to perform actions on them that he is trying to access, there is a device in the main memory for erasing such information .
Тем самым, предотвращая возможность пользователю, не имеющему на это прав, нелегально обращаться к каким-либо данным в корпоративной сети.Thus, preventing the possibility of a user who does not have rights to illegally access any data on the corporate network.
Однако этим действие операционной системы в данном случае не ограничивается. Любое несовпадение имен, паролей и сигналов соответствующих идентификаторов, а также несоответствие сигнала идентификатора образа пользователя регистрируется операционной системой корпоративной сети в системном журнале, как попытка несанкционированного доступа с использованием данных о том пользователе, который эту попытку осуществил. Такое поведение пользователя снижает уровень доверия к нему и ранг допуска его к конкретным объектам, причем он этого может и не знать, т.к. эти данные хранятся в ядре операционной системы и пользователю не сообщаются.However, the action of the operating system in this case is not limited to this. Any mismatch of names, passwords and signals of the corresponding identifiers, as well as a mismatch of the signal of the user image identifier is recorded by the corporate network operating system in the system log as an attempt of unauthorized access using data about the user who made this attempt. Such user behavior reduces the level of trust in him and the rank of his access to specific objects, and he may not know this, because this data is stored in the kernel of the operating system and is not reported to the user.
Предложенный способ позволяет, таким образом, существенно повысить защищенность данных в операционной системе от несанкционированного доступа с обязательной регистрацией попытки такого несанкционированного доступа в системном журнале.The proposed method, therefore, can significantly increase the security of data in the operating system from unauthorized access with the mandatory registration of attempts of such unauthorized access in the system log.
Приведенное подробное описание выполнения предложенного способа служит лишь для иллюстрации и подтверждения промышленной применимости данного способа, но не ограничивает его объем, определяемый нижеследующей формулой изобретения.The above detailed description of the implementation of the proposed method serves only to illustrate and confirm the industrial applicability of this method, but does not limit its scope defined by the following claims.
Преимущество предлагаемого способа заключается в повышении степени аутентификации клиента, за счет непосредственного обращения к нему по указанному им источнику беспроводной связи и повторного подтверждения запроса при обращении клиента к особо важной для организации информации.The advantage of the proposed method is to increase the degree of client authentication by directly accessing it using the wireless source indicated by it and re-confirming the request when the client addresses information that is especially important for the organization.
Это обеспечивает требуемый уровень безопасности корпоративной сети, исключая несанкционированное проникновение к ней, причем достигается без усложнения программного продукта и конструкции сети.This ensures the required level of security for the corporate network, excluding unauthorized access to it, and is achieved without complicating the software product and network design.
В настоящее время продолжаются испытания различных вариантов предлагаемого способа, после чего предполагается использование его в корпоративных сетях нескольких коммерческих организаций.Currently, tests of various variants of the proposed method are ongoing, after which it is supposed to be used in corporate networks of several commercial organizations.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005120425/09A RU2311676C2 (en) | 2005-06-30 | 2005-06-30 | Method for providing access to objects of corporate network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005120425/09A RU2311676C2 (en) | 2005-06-30 | 2005-06-30 | Method for providing access to objects of corporate network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005120425A RU2005120425A (en) | 2007-01-10 |
RU2311676C2 true RU2311676C2 (en) | 2007-11-27 |
Family
ID=37760923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005120425/09A RU2311676C2 (en) | 2005-06-30 | 2005-06-30 | Method for providing access to objects of corporate network |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2311676C2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2460132C1 (en) * | 2011-06-28 | 2012-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of controlling access to corporate network resources for personal computers |
RU2509446C2 (en) * | 2009-02-19 | 2014-03-10 | Нокиа Сименс Нетуоркс Ой | Authentication at identification information provider |
US8768498B2 (en) | 2008-09-17 | 2014-07-01 | Khs Gmbh | Method for operating an industrial system |
RU2565529C2 (en) * | 2013-08-09 | 2015-10-20 | ООО "НеоБИТ" | Method of providing access to objects in operating system |
RU2748333C1 (en) * | 2020-05-23 | 2021-05-24 | Василий Александрович Краснов | Methods for preparing and providing information confidentiality in designated area |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2916068B1 (en) * | 2007-05-10 | 2009-11-20 | Airbus France | SYSTEM FOR MANAGING RIGHTS OF ACCESS TO AVIONIC APPLICATIONS AND DATA AND METHOD IMPLEMENTED THEREBY |
-
2005
- 2005-06-30 RU RU2005120425/09A patent/RU2311676C2/en not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
ЗИМА В. и др. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2003, с.232, 233. * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8768498B2 (en) | 2008-09-17 | 2014-07-01 | Khs Gmbh | Method for operating an industrial system |
RU2509446C2 (en) * | 2009-02-19 | 2014-03-10 | Нокиа Сименс Нетуоркс Ой | Authentication at identification information provider |
US8806596B2 (en) | 2009-02-19 | 2014-08-12 | Nokia Solutions And Networks Oy | Authentication to an identity provider |
RU2460132C1 (en) * | 2011-06-28 | 2012-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of controlling access to corporate network resources for personal computers |
RU2565529C2 (en) * | 2013-08-09 | 2015-10-20 | ООО "НеоБИТ" | Method of providing access to objects in operating system |
RU2748333C1 (en) * | 2020-05-23 | 2021-05-24 | Василий Александрович Краснов | Methods for preparing and providing information confidentiality in designated area |
Also Published As
Publication number | Publication date |
---|---|
RU2005120425A (en) | 2007-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019206006B2 (en) | System and method for biometric protocol standards | |
US8341707B2 (en) | Near real-time multi-party task authorization access control | |
KR100336259B1 (en) | A smartcard adapted for a plurality of service providers and for remote installation of same | |
CN100407174C (en) | Data protection program and data protection method | |
US6910132B1 (en) | Secure system and method for accessing files in computers using fingerprints | |
CN101213561B (en) | Method for protecting confidential file of security countermeasure application and confidential file protection device | |
JP2005535945A (en) | How to protect the integrity of a computer program | |
CN104756127A (en) | Secure data handling by a virtual machine | |
JPH1185622A (en) | Protection memory for core data secret item | |
GB2392277A (en) | A method of controlling the processing of data | |
CN109446259B (en) | Data processing method and device, processor and storage medium | |
US20140208409A1 (en) | Access to data stored in a cloud | |
RU2311676C2 (en) | Method for providing access to objects of corporate network | |
US20010048359A1 (en) | Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium | |
CN101324913B (en) | Method and apparatus for protecting computer file | |
US20050005128A1 (en) | System for controlling access to stored data | |
CN113901507B (en) | Multi-party resource processing method and privacy computing system | |
RU2134931C1 (en) | Method of obtaining access to objects in operating system | |
Paintsil | A model for privacy and security risks analysis | |
KR20060098412A (en) | Timely variable password formation module and a floating password application method | |
Basso et al. | Requirements, design and evaluation of a privacy reference architecture for web applications and services | |
Chen et al. | On enhancing biometric authentication with data protection | |
Chen et al. | A trusted biometric system | |
RU2792789C1 (en) | Personal data protection device for information system users | |
Heinrich | The network security center: a system level approach to computer network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090701 |