RU2321055C2 - Device for protecting information from unsanctioned access for computers of informational and computing systems - Google Patents

Device for protecting information from unsanctioned access for computers of informational and computing systems Download PDF

Info

Publication number
RU2321055C2
RU2321055C2 RU2006116233/09A RU2006116233A RU2321055C2 RU 2321055 C2 RU2321055 C2 RU 2321055C2 RU 2006116233/09 A RU2006116233/09 A RU 2006116233/09A RU 2006116233 A RU2006116233 A RU 2006116233A RU 2321055 C2 RU2321055 C2 RU 2321055C2
Authority
RU
Russia
Prior art keywords
computer
module
control
information
access
Prior art date
Application number
RU2006116233/09A
Other languages
Russian (ru)
Other versions
RU2006116233A (en
Inventor
Николай Николаевич Алференков (RU)
Николай Николаевич Алференков
Владимир Михайлович Полетаев (RU)
Владимир Михайлович Полетаев
Юрий Васильевич Романец (RU)
Юрий Васильевич Романец
Павел Валентинович Снетков (RU)
Павел Валентинович Снетков
Владимир Кимович Сырчин (RU)
Владимир Кимович Сырчин
Петр Александрович Тимофеев (RU)
Петр Александрович Тимофеев
Александр Викторович Чентуков (RU)
Александр Викторович Чентуков
Original Assignee
Общество с ограниченной ответственностью Фирма "Анкад"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью Фирма "Анкад" filed Critical Общество с ограниченной ответственностью Фирма "Анкад"
Priority to RU2006116233/09A priority Critical patent/RU2321055C2/en
Publication of RU2006116233A publication Critical patent/RU2006116233A/en
Application granted granted Critical
Publication of RU2321055C2 publication Critical patent/RU2321055C2/en

Links

Abstract

FIELD: computer engineering, possible use for trusted loading of a computer and for protection from unsanctioned access to information, which is stored in personal computers and in computerized informational and computing systems.
SUBSTANCE: device contains controller for exchanging information with external information carrier, controller for exchanging information with computer, processor for identification and authentication of users, blocks of energy-independent memory, module for blocking common control bus and exchanging computer data when an attempt of unsanctioned access to it is made, power management device, block of interfaces of external devices, module for blocking external devices, energy-independent flash memory, hardware indicator of random numbers, microcontroller of sensors of opening and extraction of computer components, random-access memory device, where introduced additionally to identification and authentication processor are module of constant user authentication, module for checking integrity and conditions of hardware components of protection device, module for controlling load on switches of hardware encoder, module for controlling network adapters, module for interaction with system for delimiting access and module for interaction with servers of informational and computing system.
EFFECT: expanded functional capabilities and increased efficiency of protection of information from unsanctioned access.
1 dwg

Description

Изобретение относится к области вычислительной техники и предназначено для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах. Его использование позволит получить технический результат в виде расширения функциональности устройства и повышения эффективности защиты указанной информации, в том числе с высоким уровнем конфиденциальности, вплоть до уровня «секретно».The invention relates to the field of computer technology and is intended for trusted computer boot and protection against unauthorized access (unauthorized access) to information processed and stored in personal computers and in computer information and computing systems. Its use will allow to obtain a technical result in the form of expanding the functionality of the device and increasing the efficiency of protection of the specified information, including with a high level of confidentiality, up to the level of "secret".

Известно устройство Dallas Lock 5.0 (производитель ООО «Конфидент»), представляющее собой программно-аппаратную систему защиты ресурсов персонального компьютера от НСД и содержащее внешний носитель идентифицирующей информации пользователя с выносным контактным узлом, модуль идентификации и аутентификации пользователей перед операцией загрузки операционной системы (ОС), блок энергонезависимой памяти, в котором записываются учетные данные пользователя, модуль блокировки при попытке НСД к нему, модуль регистрации попыток НСД в специальном «журнале» на жестком диске компьютера, модуль блокировки клавиатуры во время загрузки компьютера, а также модули разграничения доступа пользователя к файлам и папкам и контроля целостности файлов. Аппаратная часть устройства выполнена в виде платы, устанавливаемой в слот шины PCI или ISA компьютера. В качестве внешнего носителя информации используются идентификатор типа Touch Memory или электронная Proximity-карта.A Dallas Lock 5.0 device (manufacturer of Confident LLC) is known, which is a hardware-software system for protecting personal computer resources from unauthorized access and containing an external medium of user identification information with a remote contact node, a user identification and authentication module before the operation of loading the operating system (OS) , a non-volatile memory block in which user credentials are recorded, a blocking module when trying to access the NSD to it, a module for registering NSD attempts in a special " log ”on the computer’s hard drive, a key lock module during computer boot, and modules for restricting user access to files and folders and monitoring file integrity. The hardware of the device is made in the form of a board installed in the PCI bus slot or ISA computer. An identifier such as Touch Memory or an electronic Proximity card is used as an external storage medium.

Данное устройство относится к аппаратно-программным модулям доверенной загрузки (АПМДЗ) типа «Электронный замок" (ЭЗ) ивыполняет набор стандартных функций, характерных для устройств данного класса:This device belongs to the hardware-software modules of the trusted boot (APMDZ) type "Electronic lock" (EZ) and performs a set of standard functions specific to devices of this class:

- регистрация каждого пользователя в системе, проверка его персонального идентификатора и пароля;- registration of each user in the system, verification of his personal identifier and password;

- блокировка компьютера в случае попытки входа в систему незарегистрированного пользователя;- computer lock in case of an attempt to enter the system of an unregistered user;

- регистрация событий в системном журнале;- registration of events in the system log;

- осуществление контроля целостности важных пользовательских и системных файлов, в том числе и ОС;- monitoring the integrity of important user and system files, including the OS;

- запрет несанкционированной загрузки ОС с внешних съемных носителей.- prohibition of unauthorized loading of OS from external removable media.

Dallas Lock 5.0 обеспечивает защиту конфиденциальной информации на уровне 3-го класса защищенности в соответствии с сертификатом Гостехкомиссии. Устройство может функционировать только в среде Windows NT 4.0. Функции идентификации и аутентификации пользователей и все операции, связанные с ключевой информацией, а также ведение журнала регистрации событий выполняет процессор компьютера, а не ЭЗ, что дает злоумышленнику возможность внедрения в систему специальных программных «закладок», которые могут осуществлять НСД к данным или их модификацию. Хранение журнала регистрации попыток НСД осуществляется на жестком диске, а не на плате ЭЗ, что не гарантирует защиту записей в журнале от модификации. Кроме того, устройство поддерживает ограниченное число файловых систем (только FAT и NTFS) и не предусматривает возможности взаимодействия с другими подсистемами, в частности, не предоставляет возможности коммутации внешних устройств.Dallas Lock 5.0 provides protection of confidential information at the level of 3rd security class in accordance with the certificate of the State Technical Commission. The device can only function in a Windows NT 4.0 environment. User identification and authentication functions and all operations related to key information, as well as event logging, are performed by a computer processor rather than an EZ, which gives an attacker the opportunity to introduce special software “bookmarks” into the system that can carry out unauthorized access to data or modify them . The storage of the log of attempts to read the NSD is carried out on the hard disk, and not on the EZ board, which does not guarantee the protection of journal entries from modification. In addition, the device supports a limited number of file systems (only FAT and NTFS) and does not provide the ability to interact with other subsystems, in particular, it does not provide the ability to switch external devices.

Более широкой функциональностью и повышенной эффективностью защиты компьютерной информации от НСД обладает ЭЗ «Щит» (производитель ФГУП Концерн «Системпром», см. патент RU №2212705, кл. G06F 12/14, 24.01.2002 г., опубл. 20.09.2003 г.). Устройство содержит внешний носитель информации, выполненный в виде энергонезависимой памяти, выносной блок считывания информации с внешнего носителя, контроллер обмена информацией с внешним носителем, обеспечивающий идентификацию и аутентификацию пользователя, и расположенные на общей плате постоянное запоминающее устройство (ПЗУ) с программой расширения BIOS, контроллер обмена информацией с ЭВМ, подключенный к ее общей шине управления и обмена данными, устройство блокировки общей шины, устройство контроля питания и четыре блока энергонезависимой памяти, в которые записываются учетные данные пользователя, журнал регистрации событий, параметры настройки ЭЗ и интервал времени блокировки ЭВМ от ее включения до передачи управления программе расширения BIOS, соответственно.EP “Shield” has a broader functionality and increased efficiency of protecting computer information from unauthorized access (manufacturer FSUE Concern “Systemprom”, see patent RU No. 2212705, class G06F 12/14, January 24, 2002, published September 20, 2003 .). The device comprises an external storage medium made in the form of non-volatile memory, a remote unit for reading information from an external storage medium, an information exchange controller with external storage medium that provides user identification and authentication, and a read-only memory device (ROM) located on a common board with a BIOS expansion program, a controller computer information exchange connected to its common control and data exchange bus, common bus blocking device, power control device and four power units non-volatile memory, in which user credentials, an event log, EZ settings and the time interval for locking the computer from its inclusion to the transfer of control to the BIOS expansion program are recorded, respectively.

Известное устройство обеспечивает более высокую эффективность защиты от НСД за счет реализации ряда дополнительных функций и размещения критичных данных и параметров на плате ЭЗ в дополнительных блоках энергонезависимой памяти. В частности, размещение на плате ЭЗ служебных данных, используемых при организации доступа пользователей к информации, хранимой на ЭВМ, обеспечивает безопасность хранения этих данных. Введение устройства контроля питания на шине контроллера с блокировкой общей шины компьютера обеспечивает отражение атак со сбоями питания.The known device provides higher protection against unauthorized access due to the implementation of a number of additional functions and the placement of critical data and parameters on the EZ board in additional non-volatile memory blocks. In particular, the placement on the EZ board of service data used in organizing user access to information stored on a computer ensures the safety of storing this data. The introduction of a power control device on the controller bus with a lock on the common computer bus provides a reflection of attacks with power failures.

Однако данное устройство не обеспечивает безопасность выполнения программ идентификации и аутентификации пользователей при организации доступа к информации, хранимой на ЭВМ, и не предусматривает возможности взаимодействия с другими подсистемами и устройствами, реализующими функции защиты, что ограничивает его функциональность и снижает эффективность защиты компьютерной информации от НСД. Действительно, в известном устройстве функции идентификации и аутентификации пользователей и все операции, связанные с ключевой информацией, а также ведение журнала регистрации событий выполняет процессор ЭВМ. В силу этого обстоятельства зарегистрированные пользователи, имеющие злоумышленные намерения, получают возможность внедрения в систему специальных программных «закладок», которые могут выполнять при работе других зарегистрированных пользователей различные действия, в том числе перехватывать конфиденциальные данные и сохранять их в ЭВМ «до востребования».However, this device does not ensure the security of user identification and authentication programs when organizing access to information stored on a computer, and does not provide for the possibility of interaction with other subsystems and devices that implement protection functions, which limits its functionality and reduces the effectiveness of protecting computer information from unauthorized access. Indeed, in the known device, user identification and authentication functions and all operations related to key information, as well as event logging, are performed by a computer processor. Due to this circumstance, registered users with malicious intentions get the opportunity to introduce special software “bookmarks” into the system, which can perform various actions during the work of other registered users, including intercepting confidential data and storing them in the computer “on demand”.

Наиболее близким к предлагаемому является устройство защиты от несанкционированного доступа к информации, хранимой на персональной ЭВМ, в котором программы аутентификации и идентификации пользователей выполняются в доверенной среде с помощью процессора идентификации и аутентификации, расположенного на плате самого устройства (ЭЗ «Щит-М», производитель ФГУП Концерн «Системпром», см. патент RU №2263950, кл. G06F 12/14, 28.11.2003 г., опубл. 27.05.2005 г.).Closest to the proposed device is a device for protecting against unauthorized access to information stored on a personal computer, in which user authentication and identification programs are performed in a trusted environment using an identification and authentication processor located on the device’s circuit board (“Shield-M” manufacturer FSUE Concern "Systemprom", see patent RU No. 2263950, class G06F 12/14, 11/28/2003, publ. 05/27/2005).

Известное устройство содержит внешний носитель информации, выполненный в виде энергонезависимой памяти, выносной блок считывания информации с внешнего носителя с контроллером обмена информацией с внешним носителем, расположенные на общей плате постоянное запоминающее устройство (ПЗУ) с программой расширения BIOS, контроллер обмена информацией с ЭВМ, подключенный к ее общей шине управления и обмена данными, устройство блокировки общей шины, устройство контроля питания, процессор идентификации и аутентификации, вход/выход обмена данными которого соединен с входом/выходом обмена данными контроллера обмена информацией с внешним носителем информации, управляющий выход подключен к входу устройства блокировки общей шины управления и обмена данными ЭВМ, а сигнальный вход - к выходу устройства контроля питания, и четыре блока энергонезависимой памяти, в которые записываются учетные данные пользователя, журнал регистрации событий, параметры настройки ЭЗ и интервал времени блокировки ЭВМ от ее включения до передачи управления программе расширения BIOS.The known device contains an external storage medium, made in the form of non-volatile memory, a remote unit for reading information from an external storage medium with an information exchange controller with an external storage medium, a read-only memory device (ROM) with a BIOS expansion program, an information exchange controller connected to a computer connected to the shared board to its common control and data exchange bus, common bus blocking device, power control device, identification and authentication processor, data exchange input / output which is connected to the input / output of the exchange of data exchange controller with an external storage medium, the control output is connected to the input of the blocking device of the common control bus and computer data exchange, and the signal input is connected to the output of the power control device, and four non-volatile memory blocks are written into user credentials, event log, EZ settings, and the time interval for locking the computer from turning it on to transferring control to the BIOS expansion program.

Выполнение программ аутентификации и идентификации пользователей при организации их доступа к информации, хранимой на ЭВМ, в доверенной среде с помощью процессора идентификации и аутентификации, расположенного на плате самого ЭЗ, обеспечивает безопасность выполнения программ аутентификации и идентификации и повышает эффективность защиты информации от НСД.Running authentication and user identification programs while organizing their access to information stored on a computer in a trusted environment using the identification and authentication processor located on the electronic board itself ensures the safety of authentication and identification programs and increases the efficiency of protecting information from unauthorized access.

Однако известное устройство не обладает достаточным уровнем функциональности по защите от НСД информации, хранимой и обрабатываемой на ЭВМ, и не обеспечивает достаточной эффективности защиты. Действительно, в известном устройстве отсутствует аппаратный датчик случайных чисел (ДСЧ), обеспечивающий надежное преобразование криптографической информации и генерацию ключей шифрования и аутентифицирующей информации пользователя (АИП), не обеспечивается режим многопользовательской работы с возможностью удаленного управления, необходимый для ЭЗ, предназначенных для защиты информации с высоким уровнем конфиденциальности, не реализуется проверка аппаратных компонентов устройства защиты. Кроме того, контролю подвергается только один интервал времени, критичный при процедуре запуска ЭЗ и загрузки компьютера после его включения, а именно, интервал от момента включения компьютера до передачи управления программе расширения BIOS. Однако при работе ЭЗ существует несколько критичных интервалов времени (когда возможно несанкционированное вмешательство в процедуру запуска), помимо указанного, в частности, время на вход пользователя в систему (в это время происходит ожидание и ввод пароля пользователя), время на загрузку ключей шифрования, время до запуска процедуры аутентификации, время до запуска оболочки ЭЗ (от момента завершения программы аутентификации до запуска программы контроля целостности системы), время на работу оболочки ЭЗ, время до полной готовности ЭЗ и др.However, the known device does not have a sufficient level of functionality for protection against unauthorized access to information stored and processed on a computer, and does not provide sufficient protection efficiency. Indeed, in the known device there is no hardware random number sensor (DCH), which provides reliable conversion of cryptographic information and the generation of encryption keys and user authentication information (AIP), it does not provide a multi-user mode with the ability to remotely control it, which is necessary for protection of information from high level of confidentiality; verification of the hardware components of the protection device is not implemented. In addition, only one time interval is subjected to control, which is critical in the process of starting the EZ and loading the computer after it is turned on, namely, the interval from the moment the computer is turned on to the transfer of control to the BIOS expansion program. However, during the operation of the EZ there are several critical time intervals (when unauthorized interference with the start-up procedure is possible), in addition to the specified time, in particular, the time for the user to enter the system (at this time the user is waiting and entering the password), time for downloading the encryption keys, time before the authentication procedure starts, the time until the ES shell starts (from the moment the authentication program ends to the launch of the system integrity control program), the time for the ES shell to work, the time until the ES is fully ready et al.

Следует также подчеркнуть, что одним из современных требований к системам защиты информации от НСД является обеспечение комплексной защиты, что предполагает взаимодействие устройства доступа к компьютеру с другими средствами защиты (средствами шифрования, системой разграничения доступа, устройствами блокировки и т.п.) и организации единого аппаратно-программного комплекса защиты информации от НСД на базе существующих средств защиты. Для реализации этой задачи нужен системообразующий модуль, обеспечивающий взаимосвязь и взаимодействие между компонентами системы комплексной защиты. Устройство защиты для выполнения функций системообразующего модуля должно иметь интерфейсы для взаимодействия с другими средствами защиты, а также дополнительные блокировки, повышающие надежность и эффективность защиты. Желательно также, чтобы критичные операции, связанные с контролем и обработкой информации при взаимодействии средств защиты, выполнялись в защищенной среде на общей плате устройства (в собственном ОЗУ ЭЗ), а не в ОЗУ компьютера и при использовании собственной доверенной ОС.It should also be emphasized that one of the modern requirements for information protection systems against unauthorized access is to provide comprehensive protection, which involves the interaction of a computer access device with other means of protection (encryption, access control system, blocking devices, etc.) and the organization of a single a hardware-software complex for protecting information from unauthorized access based on existing means of protection. To implement this task, a backbone module is needed that provides interconnection and interaction between the components of the integrated protection system. The protection device for performing the functions of a backbone module must have interfaces for interacting with other protection means, as well as additional interlocks that increase the reliability and effectiveness of protection. It is also desirable that critical operations related to the control and processing of information during the interaction of security equipment should be performed in a protected environment on the device’s common board (in its own RAM EZ), and not in the computer’s RAM and when using its own trusted OS.

Кроме того, современное устройство защиты должно учитывать и новые тенденции в развитии информационно-вычислительных систем. В частности, в настоящее время стало популярным удаленное управление и удаленный доступ, а также развивается технология «тонкого клиента». Эти направления предъявляют более жесткие требования к средствам информационной защиты.In addition, a modern protection device must take into account new trends in the development of information and computer systems. In particular, remote control and remote access have become popular at present, and the thin client technology is also being developed. These areas impose more stringent requirements for information security tools.

ПО удаленного доступа позволяет пользователю входить в сеть организации с компьютера, находящегося вне ее, а ПО удаленного управления позволяет решать проблемы, возникающие на удаленном компьютере, проводить его администрирование. При этом серьезной проблемой является опасность несанкционированного доступа в сеть, а следовательно, необходимо иметь надежные механизмы и средства аутентификации и ограничения прав пользователей.Remote access software allows the user to enter the organization’s network from a computer located outside it, and remote control software allows you to solve problems that occur on the remote computer and administer it. A serious problem is the danger of unauthorized access to the network, and therefore, it is necessary to have reliable authentication mechanisms and means and restrict user rights.

Термин «тонкий клиент» (ТК) относится к специфическому программному продукту, который позволяет использовать удаленный компьютер на низкоскоростном канале в качестве терминала, у которого может отсутствовать жесткий диск и собственное программное обеспечение. Загрузка программного обеспечения осуществляется с сервера. Обработка информации ведется на сервере приложений, а между сервером и компьютером-клиентом передаются только коды нажатых клавиш и изменения экрана. При создании информационно-вычислительных систем на основе технологии ТК важнейшим является вопрос безопасности, поскольку необходимо защищать как рабочее место ТК (терминал ТК), так и серверную часть и канал связи. Одним из надежных решений является применение устройства защиты, обеспечивающего надежные механизмы аутентификации и идентификации, а также использование доверенной ОС.The term “thin client” (TC) refers to a specific software product that allows you to use a remote computer on a low-speed channel as a terminal, which may lack a hard disk and its own software. Software loading is carried out from the server. Information is processed on the application server, and only codes of pressed keys and screen changes are transmitted between the server and the client computer. When creating information and computing systems based on TC technology, the most important is the security issue, since it is necessary to protect both the workstation of the TC (terminal of the TC) and the server part and the communication channel. One of the reliable solutions is the use of a security device that provides reliable authentication and identification mechanisms, as well as the use of a trusted OS.

Для устранения указанных недостатков, характерных для прототипа, в устройство доверенной загрузки компьютера и защиты от НСД информации, хранимой и обрабатываемой на нем, необходимо ввести аппаратные и программные модули, повышающие уровень функциональности по защите от НСД и эффективность защиты.To eliminate these disadvantages characteristic of the prototype, it is necessary to introduce hardware and software modules into the device for trusted loading of the computer and protection against information stored on it, which increase the level of functionality for protection against differential pressure and the effectiveness of protection.

Техническим результатом изобретения является повышение уровня функциональности устройства доверенной загрузки компьютера и эффективности защиты от НСД информации, хранимой и обрабатываемой в компьютере и в информационно-вычислительной системе, путем введения в состав устройства аппаратных и программных блоков, обеспечивающих его взаимодействие с другими средствами защиты, возможность ограничения и разграничения доступа к аппаратным и программным компонентам компьютера и устройства защиты, эффективной и надежной блокировки компьютера при различных попытках несанкционированных действий, а также выполнения наиболее критичных операций непосредственно в устройстве защиты.The technical result of the invention is to increase the level of functionality of a trusted computer boot device and the effectiveness of protection against unauthorized access to information stored and processed in a computer and in an information-computing system by introducing hardware and software blocks into the device to ensure its interaction with other protection means, the possibility of limiting and differentiation of access to hardware and software components of a computer and protection device, effective and reliable computer lock the user during various attempts of unauthorized actions, as well as performing the most critical operations directly in the protection device.

Благодаря такой функциональности предлагаемое устройство доверенной загрузки компьютера и защиты от НСД хранимой и обрабатываемой на нем информации сможет выполнять системообразующие функции, и на его базе станет возможным построение комплексной системы защиты компьютера.Due to such functionality, the proposed device for trusted computer boot and protection against unauthorized access to information stored and processed on it will be able to perform system-forming functions, and on its basis it will be possible to build an integrated computer protection system.

Технический результат достигается тем, что в известное устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем, содержащее контроллер обмена информацией с внешним носителем информации, контроллер обмена информацией с компьютером, процессор идентификации и аутентификации пользователей, работающий независимо от центрального процессора компьютера, блоки энергонезависимой памяти с учетными данными пользователя, настройками устройства и электронным журналом, модуль блокировки общей шины управления и обмена данными компьютера при попытке несанкционированного доступа к нему, а также устройство контроля питания, введены блок интерфейсов внешних устройств, включающий межмодульный интерфейс аппаратного шифратора и интерфейс управления сетевыми адаптерами, модуль блокирования внешних устройств, включающий устройства блокировки и управления жесткими дисками, электромагнитной защелкой корпуса компьютера, сигналами RESET и POWER компьютера, энергонезависимая флэш-память с блоками хранения доверенной операционной системы, программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, контроля всех критичных интервалов времени процедуры запуска и загрузки компьютера, клиентской части ПО «тонкого клиента», аппаратный датчик случайных чисел, микроконтроллер датчиков вскрытия и извлечения компонентов компьютера с собственным независимым источником питания, оперативное запоминающее устройство, причем в состав процессора идентификации и аутентификации дополнительно введены модуль постоянной аутентификации пользователя, модуль проверки целостности и состояния аппаратных компонентов устройства защиты, модуль управления загрузкой ключей аппаратного шифратора, модуль управления сетевыми адаптерами, модуль взаимодействия с системой разграничения доступа и модуль взаимодействия с серверами информационно-вычислительной системы.The technical result is achieved by the fact that in the known device for protecting information from unauthorized access for computers of information and computing systems, comprising a controller for exchanging information with an external storage medium, a controller for exchanging information with a computer, a user identification and authentication processor that operates independently of the computer’s central processor, blocks non-volatile memory with user credentials, device settings and electronic log, blocking module a common bus for managing and exchanging computer data when trying to unauthorized access to it, as well as a power control device, a block of external device interfaces has been introduced, including an inter-module hardware encoder interface and a network adapter management interface, an external device blocking module, including hard drive locking and control devices, electromagnetic latch of the computer case, RESET and POWER signals of the computer, non-volatile flash memory with storage blocks of the trusted operating systems, software for monitoring the integrity of device components, remote administration and device management, monitoring of all critical time intervals for starting and loading a computer, the client part of the thin client software, a random number sensor, a microcontroller for tampering and extracting computer components with its own independent source power supply, random access memory, moreover, a module is additionally introduced into the identification and authentication processor tinuous user authentication module checks the integrity and condition of the protection device hardware components, a download control unit key cryptographic token, the control network adapters, the module interaction with the system and access control module communicate with servers data-processing system.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленного устройства доверенной загрузки компьютера и защиты от НСД к информации, хранимой и обрабатываемой на нем, изложенных в формуле изобретения. Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The definition from the list of identified analogues of the prototype, as the closest in the totality of the characteristics of the analogue, made it possible to establish a set of essential characteristics of the claimed device of trusted computer loading and protection against unauthorized access to the information stored and processed on it, as set out in the claims, as set out in the claims . Therefore, the claimed technical solution meets the criterion of "novelty."

Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленного устройства защиты от НСД к информации хранимой и обрабатываемой на ЭВМ. Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».An additional search carried out by the applicant did not reveal known solutions containing features that match the distinctive features of the claimed device protection from unauthorized access to information stored and processed on a computer. The claimed technical solution does not follow explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".

На чертеже представлена электрическая структурная схема одного из возможных вариантов устройства доверенной загрузки компьютера и защиты от НСД к информации, хранимой и обрабатываемой на нем, которое устанавливается на стандартный слот шины PCI компьютера.The drawing shows an electrical block diagram of one of the possible devices for trusted computer boot and protection against unauthorized access to information stored and processed on it, which is installed on a standard computer PCI bus slot.

Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем содержит общую плату 1 с размещенными на ней контроллером 2 обмена информацией с ЭВМ, процессором 3 идентификации и аутентификации пользователей (процессором безопасности), модулем управления и блокировки 4 устройства, блоком 5 интерфейсов внешних устройств, модулем 6 блокирования внешних устройств, энергонезависимой флэш-памятью 7 и EEPROM-памятью 8, аппаратным ДСЧ 9, дополнительным оперативным запоминающим устройством (ОЗУ) 10, устройством контроля питания 11, микроконтроллером 12 датчиков вскрытия и извлечения компонентов компьютера с собственным независимым источником питания 13, звуковым устройством 14 и блоком переключателей 15 для выбора режима работы устройства. Устройство подключается к общей шине управления и обмена данными 16 компьютера, аппаратные компоненты устройства соединены через магистрали локальной шины 17.The device for protecting information from unauthorized access for computers of information-computing systems contains a common board 1 with a controller 2 for exchanging information with a computer, a processor 3 for identifying and authenticating users (a security processor), a control and locking module 4 for the device, and a block for 5 external device interfaces , module 6 for blocking external devices, non-volatile flash memory 7 and EEPROM memory 8, hardware DSCH 9, additional random access memory (RAM) 10, stroystvom control supply 11, the microcontroller 12 opening sensors extraction components of a computer with its own independent power source 13, audio device 14 and the switch unit 15 for selecting the operating mode of the device. The device is connected to a common control and data exchange bus 16 of the computer, the hardware components of the device are connected via the local bus 17.

Микропроцессор безопасности 3 содержит ряд программных модулей, обеспечивающих реализацию защитных функций устройства: модуль 18 идентификации и аутентификации пользователей, реализующий дополнительную функцию по сравнению с прототипом - постоянную аутентификацию пользователя, модуль 19 проверки целостности содержимого флэш-памяти 7, модуль 20 диагностики состояния компонентов устройства, модуль 21 управления сетевыми адаптерами, модуль 22 настройки устройства, модуль 23 управления загрузкой ключевой информации, модуль 24 поддержки взаимодействия с системой разграничения доступа, установленной на компьютер, модуль 25 поддержки взаимодействия с серверами.The security microprocessor 3 contains a number of software modules that implement the protective functions of the device: a user identification and authentication module 18 that implements an additional function compared to the prototype — constant user authentication, a module 7 for checking the integrity of the contents of the flash memory 7, a module 20 for diagnosing the state of the device components, network adapter management module 21, device configuration module 22, key information loading management module 23, mutual support module 24 actions with the access control system installed on the computer module 25 to support interaction with the server.

Блок 5 интерфейсов внешних устройств содержит универсальный интерфейс RS232 или RS485 (поз.26) для подключения внешних устройств, например, считывателя пластиковых карт или биометрического идентификатора, интерфейс 27 идентификатора типа Touch Memory (электронная таблетка), USB-интерфейс 28 для USB-идентификатора (типа eToken, ruToken и т.п.), межмодульный интерфейс 29 для подключения к другим аппаратным средствам защиты и связи с ними, например, с устройством криптографической защиты данных (УКЗД), а также интерфейс 30 управления сетевыми адаптерами, позволяющий управлять ими и образовывать защищенные локальные сети или, наоборот, блокировать (отключать) защищенный компьютер от сети.Block 5 of external device interfaces contains a universal RS232 or RS485 interface (item 26) for connecting external devices, for example, a plastic card reader or biometric identifier, Touch Memory identifier interface 27 (electronic tablet), USB interface 28 for USB identifier ( such as eToken, ruToken, etc.), the intermodule interface 29 for connecting to and protecting other hardware protection devices, for example, with a cryptographic data protection device (UKZD), as well as an interface 30 for managing network adapters, allowing ravlyaetsya them and form a secure local network or, conversely, to block (disable) protected computer from the network.

Модуль 6 блокирования внешних устройств включает дополнительные блокировки компьютера: устройство (интерфейс) 31 блокировки и управления жесткими дисками компьютера (разграничения доступа к жестким дискам), устройство (интерфейс) 32 блокировки и управления электромагнитной защелкой корпуса компьютера, устройство (интерфейс) 33 блокировки и управления сигналом RESET компьютера (перезагрузка), устройство (интерфейс) 34 блокировки и управления сигналом POWER компьютера (блокировка по питанию). При этом через модуль управления и блокировки 4 и контроллер 2 реализуется также блокировка общей шины управления и обмена данными 16 компьютера (т.е. аналогично прототипу модуль 4 выполняет функции модуля блокировки шины управления и обмена данными компьютера). Управление всеми блокировками осуществляет микропроцессор безопасности 3, связанный локальной шиной 17 с модулем управления и блокировки 4.The external device blocking module 6 includes additional computer locks: a device (interface) 31 for locking and managing computer hard disks (access control to hard disks), a device (interface) 32 for locking and controlling the electromagnetic latch of the computer case, and a blocking and control device (interface) 33 the RESET signal of the computer (reboot), the device (interface) 34 locks and controls the POWER signal of the computer (power lock). At the same time, through the control and locking module 4 and controller 2, the common control and data exchange bus 16 of the computer is also locked (i.e., similarly to the prototype, module 4 performs the functions of the control bus and computer data exchange lock module). All locks are controlled by a safety microprocessor 3, connected by a local bus 17 to the control and lock module 4.

В энергонезависимой флэш-памяти 7 содержатся следующие блоки памяти: блок 35 с ПО проверки целостности компонентов устройства, блок 36 со списком контролируемых аппаратных и программных объектов, блок 37 с ПО удаленного управления устройством, блок 38 контроля всех критичных интервалов времени процедуры запуска и загрузки компьютера, блок 39 с доверенной ОС (в качестве доверенной ОС могут быть использованы «урезанные» варианты MS DOS, Linux, Windows СЕ и др., в которые могут быть заранее заложены параметры безопасности пользователей), блок 40 с клиентской частью ПО «тонкого клиента». Поскольку в энергонезависимой флэш-памяти 7 содержится ПО, выполняемое на центральном процессоре компьютера, доступ к этой памяти может производиться как микропроцессором безопасности 3, так и центральным процессором компьютера (но с разрешения микропроцессора безопасности 3).Non-volatile flash memory 7 contains the following memory blocks: block 35 with software for checking the integrity of the components of the device, block 36 with a list of controlled hardware and software objects, block 37 with software for remote control of the device, block 38 for monitoring all critical time intervals for starting and loading the computer , block 39 with a trusted OS (“truncated” versions of MS DOS, Linux, Windows CE, etc., in which user security parameters can be pre-installed) can be used as a trusted OS), block 40 with client th part of the thin client software. Since non-volatile flash memory 7 contains software running on the computer’s central processor, this memory can be accessed by both the security microprocessor 3 and the computer’s central processor (but with permission of the security microprocessor 3).

В энергонезависимой EEPROM-памяти 8 размещены: блок 41 расширения BIOS, электронный журнал 42 регистрации всех событий, блок 43 с учетными данными пользователей и блок 44 с настройками и с ключами удаленного управления. Доступ к данной памяти производится только микропроцессором 3.Non-volatile EEPROM memory 8 contains: BIOS expansion unit 41, an electronic journal 42 for recording all events, unit 43 with user credentials and unit 44 with settings and remote control keys. Access to this memory is made only by microprocessor 3.

В собственном ОЗУ 10 устройства выполняются операции идентификации и аутентификации пользователей, работы с ключевой информацией, управления внешними устройствами, проверки целостности внутреннего ПО устройства защиты, взаимодействия с серверами удаленного управления (в частности, при работе в архитектуре «тонкого клиента» - с сервером защиты и управления терминалами ТК) и другие критичные операции.In the device’s own RAM 10, operations are performed to identify and authenticate users, work with key information, manage external devices, verify the integrity of the internal software of the security device, interact with remote control servers (in particular, when working in the thin client architecture, with the protection server and terminal management TC) and other critical operations.

Устройство защиты информации от НСД для компьютеров информационно-вычислительных систем по схеме чертежа работает следующим образом.The device for protecting information from unauthorized access for computers of information-computing systems according to the drawing scheme works as follows.

Перед началом эксплуатации компьютера с установленным устройством защиты (плата устройства устанавливается в свободный слот общей шины компьютера, например, PCI) и предустановленным на нем ПО взаимодействия с другими средствами защиты (часть ПО может устанавливаться опционно по желанию заказчика) осуществляют регистрацию пользователей, для чего с помощью ПО системы защиты от НСД в регистрационные файлы записывают переменные параметры - контрольную информацию, которая определяет права доступа каждого пользователя к ресурсам компьютера:Before starting operation of a computer with a security device installed (the device’s board is installed in an empty slot on the computer’s common bus, for example, PCI) and software for interacting with other security devices preinstalled on it (some of the software can be installed optionally at the request of the customer), users are registered, for which using the anti-tamper protection system software, variable parameters are written into the registration files - control information that determines the access rights of each user to computer resources :

- в модуль 36 флэш-памяти 7 - список контролируемых объектов (список защищаемых от изменений программ, включая операционную систему, и файлов, а также полный путь к каждому контролируемому файлу и/или координаты каждого загрузочного сектора (имя стартовой программы для данного пользователя)), а также таблицу контрольных векторов контролируемых объектов (значения контрольных сумм или вычисленное значение хэш-функции защищаемых от изменений файлов и/или загрузочных секторов жесткого диска);- to flash memory module 36 7 — a list of monitored objects (a list of programs protected from changes, including the operating system, and files, as well as the full path to each monitored file and / or coordinates of each boot sector (name of the startup program for this user)) as well as a table of control vectors of controlled objects (values of checksums or the calculated value of the hash function of files protected from changes in the hard drive and / or boot sectors);

- в модуль 38 флэш-памяти 7 - контролируемые интервалы времени процедуры запуска, включая два основных (время на загрузку ключей шифрования и время на вход пользователя в систему (на ожидание и ввод пароля) - интервал между запуском программы аутентификации пользователя и входом его в систему) и восемь дополнительных (интервалы времени между снятием сигнала RESET (блокировки) компьютера, запуском 1-й части BIOS устройства защиты, запуском 2-й (основной) части BIOS, запуском программы аутентификации пользователя, время на смену пароля, интервал времени между завершением программы аутентификации пользователя и запуском программы целостности системы, интервал времени на работу программы контроля целостности системы, время до полной готовности устройства - интервал времени до успешного окончания его инициализации);- to flash memory module 38 - controlled start-up time intervals, including two main ones (time to download encryption keys and time to enter the user into the system (to wait and enter the password) - the interval between starting the user authentication program and entering it into the system ) and eight additional (time intervals between the removal of the RESET (lock) signal from the computer, the launch of the 1st part of the BIOS of the protection device, the launch of the 2nd (main) part of the BIOS, the launch of the user authentication program, the time for changing the password, the time interval between the completion of the user authentication program and the launch of the system integrity program, the time interval for the operation of the system integrity control program, the time until the device is completely ready - the time interval until its initialization is successfully completed);

- в модуль 43 EEPROM-памяти 8 - учетные данные обо всех пользователях данного компьютера (имя (регистрационный номер) пользователя, его полномочия (права доступа пользователя, каждый пользователь может обладать своим собственным набором прав), серийный номер ключевого носителя пользователя, эталон для аутентификации пользователя, контрольный вектор (образ) пароля, срок действия пароля пользователя, число допустимых неудавшихся попыток входа и др.);- to module 43 of the EEPROM-memory 8 — credentials for all users of this computer (name (registration number) of the user, his credentials (user access rights, each user can have his own set of rights), serial number of the user's key carrier, authentication standard user, password control vector (image), user password expiration date, number of allowed failed login attempts, etc.);

- в модуль 44 EEPROM-памяти 8 - данные настроек и ключи удаленного управления;- to module 44 of the EEPROM-memory 8 — settings data and remote control keys;

- в модуль 22 микропроцессора 3 - настройки устройства (список пользователей (имена - регистрационные номера), количество разрешенных попыток доступа к компьютеру, способы блокировки и др.).- into module 22 of microprocessor 3 — device settings (list of users (names - registration numbers), number of allowed attempts to access the computer, blocking methods, etc.).

Решения по всем вопросам, связанным с обеспечением безопасности, принимаются микропроцессором безопасности 3, который работает независимо от основного процессора компьютера по заложенному в его память программному обеспечению. В частности, он осуществляет управление доступом к блокам энергонезависимой памяти, при этом для блока 43 энергонезависимой памяти 8 разрешены чтение/запись для обмена служебной информацией с прикладным ПО защиты от НСД (блок 18), осуществляющим аутентификацию пользователя. Управление доступом к блокам 38 и 42 (электронному журналу) энергонезависимой памяти 7 и 8 соответственно микропроцессор безопасности 3 осуществляет во взаимодействии с программой расширения BIOS, записанной в блоке 41 энергонезависимой памяти 8.Decisions on all issues related to security are made by security microprocessor 3, which operates independently of the main processor of the computer using the software stored in its memory. In particular, it controls access to blocks of non-volatile memory, while block 43 of non-volatile memory 8 is allowed to read / write to exchange service information with application software for protection against unauthorized access (block 18), which authenticates the user. Access control to blocks 38 and 42 (electronic journal) of non-volatile memory 7 and 8, respectively, is performed by the security microprocessor 3 in cooperation with the BIOS expansion program recorded in the non-volatile memory block 41.

Программное обеспечение устройства защиты состоит из двух взаимодействующих частей - ПО микропроцессора (firmware) и ПО, выполняемого на основном процессоре компьютера (software), которое загружается в компьютер из энергонезависимой памяти 7 устройства защиты. ПО микропроцессора не может быть несанкционированно изменено, поскольку недоступно со стороны компьютера. ПО, выполняемое на центральном процессоре компьютера, работает в потенциально враждебной среде, и поэтому его работа и целостность контролируется программным обеспечением микропроцессора безопасности 3 (блок 19).The software of the protection device consists of two interacting parts - microprocessor software (firmware) and software running on the main computer processor (software), which is downloaded to the computer from the non-volatile memory 7 of the protection device. The microprocessor software cannot be changed unauthorized, because it is not accessible from the computer side. The software running on the computer’s central processor runs in a potentially hostile environment, and therefore its operation and integrity is controlled by the security microprocessor 3 software (block 19).

Идентификацию и аутентификацию осуществляют при каждом входе пользователя в систему. Для этого при включении или при перезагрузке компьютера управление загрузкой вначале осуществляется в штатном режиме, а затем во время выполнения системной BIOS программы тестирования аппаратной части компьютера до начала загрузки ОС программа расширения BIOS устройства защиты, записанная в блоке 41 энергонезависимой памяти 8, перехватывает управление первоначальной загрузкой компьютера на этапе, когда уже возможно выполнять операции чтения/записи по секторам дорожек жесткого диска компьютера.Identification and authentication is carried out at each user login. To do this, when you turn on or restart the computer, boot control is initially performed normally, and then during the system BIOS program to test the hardware of the computer before loading the OS, the BIOS expansion program written in the non-volatile memory unit 41 takes control of the initial boot computer at the stage when it is already possible to perform read / write operations on sectors of the tracks of the hard disk of the computer.

При этом на начальном этапе загрузки компьютера после его включения до передачи управления программе расширения BIOS, записанной в блоке 41 энергонезависимой памяти 8, процессор 3 обеспечивает блокировку доступа к общей шине управления и обмена данными компьютера через блок управления 4 и контроллер 2. Информацию о контролируемых интервалах времени процедуры запуска, по которым осуществляется блокировка доступа, процессор 3 получает из модуля 38 флэш-памяти 7 через локальную шину 17.At the same time, at the initial stage of computer boot after turning it on before transferring control to the BIOS expansion program, recorded in block 41 of non-volatile memory 8, processor 3 provides blocking access to the common control bus and computer data exchange via control unit 4 and controller 2. Information on controlled intervals time of the startup procedure, by which access blocking is performed, the processor 3 receives from the module 38 of the flash memory 7 through the local bus 17.

После перехвата управления начальной загрузкой компьютера на себя программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, при взаимодействии с процессором 3 осуществляет диагностику всех компонентов устройства (с помощью модуля 20 процессора 3), а также с помощью модуля 19 процессора 3 проверяет целостность ПО и данных, размещенных во флэш-памяти 7 (блоки 35-40 с ПО проверки целостности контролируемых объектов, списком контролируемых объектов, ПО удаленного управления, данными о значениях контролируемых интервалов времени процедуры запуска, по которым осуществляется блокировка доступа, собственной доверенной ОС и клиентской частью ПО «тонкого клиента» соответственно).After intercepting the computer’s bootstrapping control, the BIOS expansion program recorded in block 41 of non-volatile memory 8, when interacting with processor 3, diagnoses all components of the device (using module 20 of processor 3), and also checks the integrity of software using module 19 of processor 3 and data located in flash memory 7 (blocks 35-40 with software for checking the integrity of controlled objects, a list of controlled objects, remote control software, data on the values of controlled time intervals, etc. launch procedures for which access is blocked, by its own trusted OS and the client part of the “thin client” software, respectively).

Если в результате диагностики выявлены ошибки в работе компонентов устройства и/или в результате проверки целостности ПО и данных выявлены нарушения целостности содержимого флэш-памяти 7, программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с процессором 3 выдает на дисплей компьютера предупреждение о неисправности устройства защиты от НСД, вход в систему пользователю запрещается, компьютер блокируется, а в журнале регистрации событий (блок 42 энергонезависимой памяти 8) регистрируется соответствующая запись о неработоспособности устройства или нарушении целостности содержимого флэш-памяти.If, as a result of diagnostics, errors were detected in the operation of the device components and / or as a result of checking the integrity of the software and data, violations of the contents of the flash memory 7 were detected, the BIOS expansion program recorded in the block 41 of non-volatile memory 8, in interaction with the processor 3, displays on the computer display warning of a malfunction of the anti-tamper device, the user is not allowed to enter the system, the computer is blocked, and the corresponding event is logged in the event log (block 42 of non-volatile memory 8) yuschaya record of malfunction or breakage device flash memory contents.

Фиксация нарушений или НСД дополнительно сопровождается звуковым сигналом определенного типа, связанным с видом нарушения, который реализуется блоком 14.Fixing violations or unauthorized access is additionally accompanied by a sound signal of a certain type associated with the type of violation, which is implemented by block 14.

В зависимости от конфигурации компьютера, в который устанавливается устройство, блокировка компьютера может производиться несколькими методами. Конкретный метод блокировки задается настройками, сохраняющимися во внутренней памяти устройства (блок 22 микропроцессора безопасности 3). Основным методом блокировки компьютеров, имеющих на материнской плате вход для кнопки RESET, является сигнал RESET. Замыкание контактов кнопки RESET приводит к полному сбросу компьютера, и пока контакты замкнуты, компьютер не работает, а при их размыкании начинается перезагрузка компьютера. Для блокировки компьютера на плате устройства защиты установлено реле (блок 33 в модуле 6). После включения питания компьютера реле остается в выключенном состоянии и удерживает сигнал RESET компьютера, при этом компьютер не запускается. Это продолжается до тех пор, пока микропроцессор 3 устройства защиты не проведет начальное самотестирование устройства. В случае успешного результата самотестирования микроконтроллер включает реле, оно размыкает контакты и снимает сигнал RESET, после чего начинается работа устройства защиты в функции электронного замка.Depending on the configuration of the computer in which the device is installed, the computer can be locked by several methods. The specific locking method is set by the settings stored in the internal memory of the device (block 22 of the security microprocessor 3). The main method of locking computers with an input for the RESET button on the motherboard is the RESET signal. Closing the contacts of the RESET button leads to a complete reset of the computer, and while the contacts are closed, the computer does not work, and when they open, the computer restarts. To lock the computer, a relay is installed on the protection device board (block 33 in module 6). After turning on the power of the computer, the relay remains off and holds the RESET signal of the computer, while the computer does not start. This continues until the microprocessor 3 of the protection device conducts an initial self-test of the device. In the case of a successful self-test result, the microcontroller turns on the relay, it opens the contacts and removes the RESET signal, after which the operation of the protection device in the electronic lock function begins.

Кроме основного канала блокировки (по RESET) в устройстве используется и резервный канал - блокировка шины PCI. При включении этого канала устройство захватывает на себя шину PCI и блокирует ее через блок управления 4 и контроллер 2, в результате чего происходит зависание компьютера.In addition to the main locking channel (according to RESET), the device also uses a backup channel - PCI bus lock. When this channel is turned on, the device captures the PCI bus and blocks it through the control unit 4 and controller 2, as a result of which the computer freezes.

Альтернативным методом блокировки компьютера является блокировка через кнопку POWER. Имеется в виду кнопка программного выключения питания в корпусе типа АТХ-контакты от нее идут непосредственно на материнскую плату. В случае ошибки микропроцессор 3 блокирует компьютер через шину PCI, выдает звуковой сигнал с кодом ошибки, после чего включает реле, которое своими контактами замыкает выводы кнопки POWER (блок 34 в модуле 6), и компьютер выключается.An alternative method of locking the computer is to lock through the POWER button. This refers to the software power off button in the ATX-type case, the contacts from it go directly to the motherboard. In the event of an error, microprocessor 3 blocks the computer via the PCI bus, gives an audio signal with an error code, and then turns on the relay, which closes the POWER button outputs with its contacts (block 34 in module 6), and the computer turns off.

Если результаты диагностики и проверки целостности прошли успешно, программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с процессором 3 (блок 18) осуществляет идентификацию пользователя, для чего выдает на дисплей компьютера приглашение пользователю ввести информацию в компьютер с его носителя. Операции идентификации и аутентификации реализуются в собственном ОЗУ 10 устройства.If the results of diagnostics and integrity checks were successful, the BIOS expansion program recorded in block 41 of non-volatile memory 8 interacts with processor 3 (block 18) and identifies the user, for which he prompts the user to enter information into the computer from the computer’s media. Identification and authentication operations are implemented in the device’s own RAM 10.

Пользователь устанавливает свой носитель АИП в соответствующий считыватель. В качестве носителя АИП может использоваться идентификатор типа Touch Memory (ТМ), пластиковая карта, USB-идентификатор, биометрический идентификатор и др. Для считывания информации к блоку интерфейсов внешних устройств 5 подключается контактирующее или считывающее устройство для конкретного носителя АИП, в частности, контактирующее устройство ТМ подключается к интерфейсу 27, ридер пластиковых карт и биометрический идентификатор - к интерфейсу 26, а USB-идентификатор - к интерфейсу 28.The user installs their AIP media in the appropriate reader. As an AIP carrier, an identifier of the type Touch Memory (ТМ), a plastic card, a USB identifier, a biometric identifier, etc. can be used. To read information, a contact or reader for a specific AIP carrier, in particular, a contact device, is connected to the interface unit of external devices 5 TM connects to interface 27, a plastic card reader and a biometric identifier connects to interface 26, and a USB identifier connects to interface 28.

В случае, когда предъявленный носитель АИП не зарегистрирован в регистрационном файле в блоке 22 процессора 3, программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, выдает на дисплей компьютера предупреждение и повторное приглашение к проведению идентификации пользователя. После предопределенного в блоке 22 процессора 3 числа неудачных попыток идентификации вход в систему пользователю запрещается, а в журнале регистрации событий (в блоке 42 энергонезависимой памяти 8) регистрируется попытка НСД к компьютеру.In the case when the presented AIP media is not registered in the registration file in block 22 of processor 3, the BIOS expansion program recorded in block 41 of non-volatile memory 8 gives a warning and a repeated invitation to carry out user identification on the computer display. After the number of unsuccessful identification attempts predefined in block 22 of processor 3, the user is denied access to the system, and an attempt to unauthorized access to the computer is recorded in the event log (in block 42 of non-volatile memory 8).

В случае, когда предъявленный носитель АИП зарегистрирован в регистрационном файле в блоке 22 процессора 3, программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с блоком 18 процессора 3 осуществляет аутентификацию пользователя, для чего выдает на дисплей компьютера приглашение пользователю ввести свой пароль с клавиатуры компьютера.In the case when the presented AIP media is registered in the registration file in block 22 of processor 3, the BIOS expansion program recorded in block 41 of non-volatile memory 8, in cooperation with block 18 of processor 3, authenticates the user, for which he prompts the user to enter his password from the computer keyboard.

После ввода пользователем пароля микропроцессор безопасности 3 (блок 18) определяет образ введенного пароля и сравнивает его с контрольным образом пароля, зарегистрированного в блоке 43 энергонезависимой памяти 8.After the user enters the password, the security microprocessor 3 (block 18) determines the image of the entered password and compares it with the control image of the password registered in the block 43 of non-volatile memory 8.

В случае, когда контрольный образ предъявленного пароля не совпадает с зарегистрированным в блоке 43 энергонезависимой памяти 8 или же просрочено отведенное на ввод пароля время, программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с блоком 18 процессора 3 выдает на дисплей компьютера предупреждение и повторное приглашение к проведению аутентификации пользователя. После предопределенного в блоке 22 процессора 3 числа неудачных попыток аутентификации вход в систему пользователю запрещается, а в журнале регистрации событий (в блоке 42 энергонезависимой памяти 8) регистрируется попытка НСД к компьютеру.In the case when the control image of the presented password does not coincide with the non-volatile memory 8 registered in block 43 or the time allotted for entering the password is expired, the BIOS expansion program recorded in the non-volatile memory block 41, in interaction with the block 18 of the processor 3 displays on the computer display warning and re-invitation to authenticate the user. After the number of unsuccessful authentication attempts, predefined in block 22 of processor 3, the user is denied access to the system, and an attempt to unauthorized access to the computer is recorded in the event log (in block 42 of non-volatile memory 8).

В случае, когда контрольный образ предъявленного пароля совпадает с зарегистрированным в блоке 43 энергонезависимой памяти 8, программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с блоком 18 процессора 3 осуществляет проверку целостности контролируемых объектов для данного пользователя с помощью ПО, которое хранится в блоке 35 флэш-памяти 7. Для этого указанное ПО вычисляет значения контрольных векторов объектов (значения контрольных сумм или значения хэш-функцйй файлов и/или загрузочных секторов жесткого диска компьютера), занесенных в список контролируемых объектов, размещенный в блоке 36 флэш-памяти 7, а затем сравнивает полученные значения с соответствующими значениями контрольных векторов, занесенных ранее в таблицу контрольных векторов контролируемых объектов, хранящуюся в блоке 36 энергонезависимой памяти 7. При проверке целостности контролируемых объектов используется доверенная ОС, загружаемая в компьютер из блока 39 flash-памяти 7 устройства защиты.In the case when the control image of the password presented coincides with that registered in block 43 of non-volatile memory 8, the BIOS expansion program recorded in block 41 of non-volatile memory 8, in cooperation with block 18 of processor 3, checks the integrity of the controlled objects for this user using software that stored in block 35 of flash memory 7. To do this, the specified software calculates the values of the control vectors of objects (values of checksums or values of hash functions of files and / or boot sectors gesture computer disk), listed in the list of monitored objects, located in block 36 of flash memory 7, and then compares the obtained values with the corresponding values of the control vectors entered earlier in the table of control vectors of controlled objects stored in block 36 of non-volatile memory 7. When checking the integrity of the controlled objects uses a trusted OS that is downloaded to the computer from block 39 flash-memory 7 of the protection device.

При несовпадении вычисленных значений контрольных векторов объектов для данного пользователя с соответствующими значениями контрольных векторов, хранимых в блоке 36 энергонезависимой памяти 7, программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с блоком 18 процессора 3 запрещает этому пользователю доступ к компьютеру, запуск ОС компьютера также запрещается.If the calculated values of the control vectors of the objects for a given user do not coincide with the corresponding values of the control vectors stored in block 36 of non-volatile memory 7, the BIOS expansion program recorded in block 41 of non-volatile memory 8, in interaction with block 18 of processor 3, prohibits this user from accessing the computer, Starting the computer OS is also prohibited.

При совпадении вычисленных значений контрольных векторов объектов для данного пользователя с соответствующими значениями контрольных векторов, хранимых в блоке 36 энергонезависимой памяти программа. расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с блоком 18 процессора 3 разрешает этому пользователю доступ к компьютеру, разрешается также запуск ОС компьютера.If the calculated values of the control vectors of the objects for a given user coincide with the corresponding values of the control vectors stored in the non-volatile memory block 36, the program. BIOS expansion, recorded in block 41 of non-volatile memory 8, in cooperation with block 18 of processor 3 allows this user access to the computer, and the computer's OS is also allowed to start.

Далее программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, во взаимодействии с блоком 18 процессора 3 запрещает возможность несанкционированной загрузки ОС со съемных носителей (дискеты, CD-диска и др.) путем блокировки доступа к устройствам чтения соответствующих носителей при запуске компьютера.Further, the BIOS expansion program, recorded in the block 41 of non-volatile memory 8, in cooperation with the block 18 of the processor 3 prohibits the possibility of unauthorized loading of the OS from removable media (floppy disk, CD-ROM, etc.) by blocking access to reading devices of the corresponding media when the computer starts up.

После этого программа расширения BIOS, записанная в блоке 41 энергонезависимой памяти 8, передает управление штатным аппаратно-программным средствам компьютера для завершения работы BIOS, загрузки ОС с жесткого диска компьютера.After that, the BIOS expansion program, recorded in block 41 of non-volatile memory 8, transfers control to the standard hardware and software of the computer to complete the BIOS, boot the OS from the computer’s hard drive.

После успешного завершения загрузки ОС восстанавливается доступ к устройствам чтения съемных носителей специальной программой-драйвером, входящей в состав ПО системы защиты от НСД.After successful completion of the OS loading, access to the removable media readers is restored with a special driver program included in the software of the anti-tamper system.

После входа пользователя в систему и загрузки ОС в ходе дальнейшей работы пользователя устройство защиты от НСД реализует ряд дополнительных функций, что повышает уровень функциональности устройства доверенной загрузки компьютера и эффективность защиты от НСД информации, хранимой и обрабатываемой на компьютере, и позволяет использовать устройство в качестве системообразующего модуля.After a user logs on to the system and loading the OS during the user's further work, the NSD protection device implements a number of additional functions, which increases the functionality level of the computer’s trusted boot device and the efficiency of protection from NSD of information stored and processed on the computer and allows using the device as a system-forming module.

Во-первых, модуль 18 процессора 3 реализует дополнительную функцию, осуществляя не только разовую аутентификацию пользователя при входе в систему, но и дальнейшую (постоянную) аутентификацию, контролируя тем самым нахождение допущенного пользователя за компьютером. В простейшем случае не разрешается извлечение идентификатора из устройства считывания, иначе компьютер блокируется. Дополнительно возможен периодический (через определенные промежутки времени) опрос идентификатора с проверкой информации, аутентифицирующей пользователя и сам носитель. В случае несоответствия считанной информации контрольным значениям компьютер также блокируется. Наконец, через соответствующие интерфейсы блока 5 для постоянной аутентификации могут использоваться данные внешних устройств идентификации и аутентификации, например, биометрических устройств, отсутствие или несоответствие сигнала с которых также блокирует компьютер. Наличие канала постоянной аутентификации необходимо для исключения подмены зарегистрированного пользователя на этапе работы системы. В существующем устройстве аутентификация осуществляется разово только при входе в систему при включении компьютера, а при работе носитель АИП не используется и может быть извлечен из считывателя. Дальнейшего контроля за работой пользователя не осуществляется, и работать может кто угодно.Firstly, the module 18 of the processor 3 implements an additional function, performing not only a one-time authentication of the user when entering the system, but also further (permanent) authentication, thereby controlling the location of the authorized user at the computer. In the simplest case, it is not allowed to extract the identifier from the reader, otherwise the computer will be blocked. Additionally, periodic (at certain intervals) polling of the identifier with verification of information authenticating the user and the medium itself is possible. If the read information does not match the control values, the computer is also blocked. Finally, through the corresponding interfaces of block 5, for continuous authentication, data of external identification and authentication devices, for example, biometric devices, the absence or mismatch of the signal from which the computer also blocks, can be used. The presence of a permanent authentication channel is necessary to prevent the substitution of a registered user at the stage of operation of the system. In the existing device, authentication is performed only once at the entrance to the system when the computer is turned on, and during operation, the AIP media is not used and can be removed from the reader. There is no further control over the user's work, and anyone can work.

Наличие межмодульного интерфейса 29 позволяет обеспечить связь устройства с другим аппаратно-программным средством защиты, например, устройством криптографической защиты данных (УКЗД). При этом устройство защиты с помощью блока 23 процессора 3 обеспечивает управление загрузкой ключей шифрования в УКЗД, исключая попадание ключей шифрования в ОЗУ компьютера. Все необходимые вычисления при этом проводятся в оперативной памяти 10 устройства, что полностью исключает возможность перехвата ключей шифрования или вмешательства в процесс загрузки в УКЗД ключевой информации.The presence of an intermodular interface 29 allows you to provide a device connection with another hardware-software security tool, for example, a cryptographic data protection device (UKZD). At the same time, the protection device using the block 23 of the processor 3 provides control of the loading of encryption keys in the UKZD, excluding the encryption keys from entering the computer RAM. In this case, all the necessary calculations are carried out in the RAM 10 of the device, which completely excludes the possibility of intercepting encryption keys or interfering with the downloading of key information to the UKZD.

Через интерфейс 30 осуществляется связь устройства с сетевыми адаптерами. Устройство содержит в составе микропроцессора 3 модуль 21 управления сетевыми адаптерами, с помощью которого можно осуществлять подключение компьютера к локальной сети или отключение от нее, что позволяет формировать как локальное рабочее место, так и локальную виртуальную сеть. Если используются криптографические сетевые адаптеры (КСА), то предлагаемое устройство защиты позволяет организовать защищенную локальную сеть, информация по которой проходит в зашифрованном виде, при этом, как и в случае взаимодействия с УКЗД, устройство защиты с помощью блока 23 процессора 3 обеспечивает управление загрузкой ключей шифрования в КСА через межмодульный интерфейс 29, исключая попадание ключей шифрования в ОЗУ компьютера. Все необходимые вычисления при этом проводятся в ОЗУ 10 устройства, что полностью исключает возможность перехвата ключей шифрования или вмешательства в процесс загрузки в КСА ключевой информации. Если в КСА не загружены ключи, то КСА не функционирует (находится в отключенном состоянии).Through the interface 30, the device is connected to network adapters. The device contains, as part of the microprocessor 3, a network adapter control module 21, with which you can connect the computer to a local network or disconnect from it, which allows you to create both a local workstation and a local virtual network. If cryptographic network adapters (KSA) are used, then the proposed security device allows you to organize a secure local network, the information on which is encrypted, while, as in the case of interaction with the UPC, the security device using the block 23 of the processor 3 provides key load control encryption in the KSA through the intermodule interface 29, eliminating the ingress of encryption keys in the RAM of the computer. All the necessary calculations are carried out in the RAM 10 of the device, which completely excludes the possibility of intercepting encryption keys or interfering with the downloading of key information to the KSA. If keys are not loaded in the KSA, then the KSA does not function (it is in the disconnected state).

Наличие в микропроцессоре 3 блока 24 поддержки системы разграничения доступа (СРД) обеспечивает взаимодействие устройства с СРД компьютера, при этом устройство передает в СРД результаты идентификации и аутентификации пользователя и его идентификатор, исключая необходимость повторения данной процедуры при работе СРД. Кроме того, в случае фиксации СРД попыток несанкционированного доступа СРД может передать устройству защиты команду на аппаратную блокировку компьютера или блокировку доступа к жесткому диску, после чего устройство защиты отрабатывает функции блокировки по интерфейсам 31-34, входящим в модуль 6 блокирования внешних устройств. При этом в журнале регистрации событий (в блоке 42 энергонезависимой памяти 8) регистрируется зафиксированная СРД попытка НСД к компьютеру.The presence in the microprocessor 3 of the block 24 support system access control (RDS) ensures the interaction of the device with the computer's SRD, while the device transmits the user identification and authentication results and its identifier to the SRD, eliminating the need to repeat this procedure when the SRD is running. In addition, in the event that the DRS fixes attempts of unauthorized access, the DRS can send a command to the protection device to hardware lock the computer or block access to the hard drive, after which the protection device fulfills the blocking functions on the interfaces 31-34 included in the external device blocking module 6. At the same time, in the event log (in block 42 of non-volatile memory 8), a registered DRR attempt of unauthorized access to the computer is recorded.

С помощью блока 25 в микропроцессоре 3 осуществляется поддержка взаимодействия с серверами при работе в режиме удаленного управления, а также при функционировании в системе, построенной по архитектуре «тонкого клиента».Using block 25 in microprocessor 3, support is provided for interaction with servers when working in remote control mode, as well as when operating in a system built on the architecture of a “thin client”.

Наличие во flash-памяти 7 блока 40 с клиентской частью ПО «тонкого клиента» позволяет использовать устройство для работы терминалов ТК в защищенном режиме. Для работы в режиме ТК вместе с ПО ТК загружается доверенная ОС из блока 39 flash-памяти 7 устройства.The presence in the flash-memory 7 of block 40 with the client part of the “thin client” software allows you to use the device for the operation of TC terminals in protected mode. To work in the TC mode, together with the TC software, the trusted OS is loaded from the unit 39 flash-memory 7 of the device.

Для фиксации факта несанкционированного доступа к компонентам компьютера и аппаратным компонентам системы защиты с целью их извлечения или подмены в устройстве защиты предусмотрен микроконтроллер 12 датчиков вскрытия и извлечения компонентов компьютера с собственным независимым источником питания 13. Данный микроконтроллер осуществляет постоянный контроль состояния датчиков, и в случае срабатывания любого из них осуществляет регистрацию попытки НСД к компьютеру в собственной памяти. При включении компьютера зарегистрированные попытки НСД высвечиваются на экране монитора, и компьютер блокируется для проведения анализа состояния компонентов, к которым был зарегистрирован несанкционированный доступ.To fix the fact of unauthorized access to computer components and hardware components of the protection system for the purpose of removing or replacing them, the protection device provides a microcontroller 12 tamper sensors and extracting computer components with its own independent power source 13. This microcontroller constantly monitors the state of the sensors, and in case of a trip any of them carries out registration of an unauthorized access attempt to a computer in its own memory. When you turn on the computer, registered NSD attempts are displayed on the monitor screen, and the computer is blocked to analyze the status of components to which unauthorized access has been registered.

В устройстве защиты предусмотрен отдельный канал управления электромагнитной защелкой для блокировки корпуса компьютера (интерфейс 32 модуля 6 устройства защиты). Доступ к этому каналу имеет только пользователь с функциями администратора, и вскрыть корпус компьютера другие пользователи не могут.The protection device has a separate electromagnetic latch control channel for locking the computer case (interface 32 of the protection device module 6). Only a user with administrator functions has access to this channel, and other users cannot open the computer case.

Важным элементом защиты компьютера от НСД к информации, хранимой и обрабатываемой на нем, является управление доступом к устройствам памяти компьютера, в первую очередь к жестким дискам. В заявляемом устройстве защиты в модуле 6 блокирования внешних устройств предусмотрено устройство блокировки и управления жесткими дисками 31, обеспечивающее управление доступом к жестким дискам (аппаратное разграничение доступа) и их блокировку (в реализованном устройстве - до 4-х HDD) через коммутатор используемого для них интерфейса (например, интерфейса IDE или другого используемого интерфейса для устройств внешней памяти, в частности, SATA). Конфигурация управления доступом к дискам задается микропроцессором 3 (блок 22), а сигнал разрешения на выходной регистр подается от блока управления 4. Поэтому при выводе из строя любого из этих компонентов жесткие диски будут заблокированы (отключены).An important element of protecting a computer from unauthorized access to information stored and processed on it is controlling access to computer memory devices, primarily hard drives. In the claimed protection device in the module 6 for blocking external devices, a device for locking and managing hard disks 31 is provided, which provides access control to hard disks (hardware access control) and their blocking (in the implemented device, up to 4 HDDs) through a switch of the interface used for them (for example, an IDE or other used interface for external memory devices, in particular SATA). The configuration of access control to the disks is set by microprocessor 3 (block 22), and the enable signal to the output register is supplied from the control unit 4. Therefore, if any of these components fails, the hard disks will be blocked (disconnected).

Наличие дополнительных каналов блокировки компьютера повышает эффективность защиты. В предлагаемом устройстве защиты в качестве основных видов блокировки предусмотрены: блокировка по каналу RESET (модуль 33), когда при попытке НСД или других нештатных ситуациях компьютер начинает перезагрузку, блокировка через шину управления и обмена данными 16 компьютера и блокировка по каналу POWER (интерфейс 34), когда отключается питание компьютера.The presence of additional channels to lock the computer increases the effectiveness of protection. In the proposed protection device, the main types of blocking are provided for: blocking via the RESET channel (module 33), when the computer starts a reboot when it is trying to unload and other emergency situations, blocking through the control and data exchange bus 16 of the computer and blocking via the POWER channel (interface 34) when the computer power is turned off.

Для эффективной и надежной блокировки компьютера при различных попытках несанкционированных действий реле, применяемые для управления и блокировки, имеют по две дублирующие контактные группы, соединенные параллельно, что уменьшает вероятность неконтакта. Для управления сигналом сброса используются нормально замкнутые контакты реле, что обеспечивает блокировку компьютера в случае отказов устройств (отсутствие питания, неисправность процессора, блока управления или контроллера и др.).For effective and reliable locking of the computer during various attempts of unauthorized actions, the relays used for control and blocking have two duplicate contact groups connected in parallel, which reduces the likelihood of non-contact. To control the reset signal, normally closed relay contacts are used, which ensures the computer is locked in case of device failures (lack of power, malfunction of the processor, control unit or controller, etc.).

Предлагаемое устройство защиты от НСД к информации, хранимой и обрабатываемой на ЭВМ, может быть реализовано с помощью известных покупных комплектующих изделий.The proposed device protects against unauthorized access to information stored and processed on a computer, can be implemented using well-known purchased components.

Например, в реализованном заявителем опытном экземпляре устройства блоки 2 и 4 и их интерфейсы выполнены на микросхеме программируемой логики PLD (ЕР1К30QC144-3). Микропроцессор безопасности 3 реализован на микросхеме MSP430F149IPM, модуль 7 - на FLASH-памяти K9F2808UOB, а модуль 8 - на EEPROM-памяти 24С512, допускающей не менее 106 циклов перезаписи.For example, in the prototype device implemented by the applicant, blocks 2 and 4 and their interfaces are made on a PLD programmable logic chip (EP1K30QC144-3). Security microprocessor 3 is implemented on the MSP430F149IPM chip, module 7 on the K9F2808UOB FLASH memory, and module 8 on the 24C512 EEPROM memory, which allows at least 10 6 rewrite cycles.

Аппаратный ДСЧ 9 выполнен в виде генератора случайных чисел на шумовых диодах 2Г401Б и формирователе цифровых сигналов LM319АМ.Hardware DSCH 9 is made in the form of a random number generator on noise diodes 2G401B and digital signal shaper LM319AM.

В качестве ОЗУ 10 использована микросхема AS7C3256-15JI (Alliance, SOJ-28).As RAM 10, the AS7C3256-15JI chip (Alliance, SOJ-28) was used.

Устройство контроля питания 11 выполнено в виде супервизора питания TPS3838K33DBVT микропроцессора 3, который контролирует уровень напряжения +3,3 В. Это напряжение вырабатывается на плате устройства защиты стабилизатором LD1117DT-3.3 из входного напряжения +5 В и используется для питания большинства узлов устройства, в том числе и микропроцессора 3. Если напряжение +3,3 В падает ниже порога срабатывания супервизора, то он вырабатывает сигнал сброса устройства защиты. По этому сигналу останавливается микропроцессор 3. После того, как напряжение питания придет в норму, сигнал сброса снимается, и микропроцессор начинает выполнять свою программу со стартового адреса. Таким образом обеспечивается отражение атак со сбоями питания.The power control device 11 is made in the form of a TPS3838K33DBVT power supervisor of microprocessor 3, which controls the voltage level of +3.3 V. This voltage is generated on the protection device circuit board by the LD1117DT-3.3 stabilizer from the +5 V input voltage and is used to power most of the device nodes, including including microprocessor 3. If the voltage of +3.3 V drops below the threshold of the supervisor, then it generates a reset signal of the protection device. The microprocessor 3 stops at this signal. After the supply voltage returns to normal, the reset signal is removed and the microprocessor starts to execute its program from the start address. This ensures that attacks with power failures are repelled.

Микроконтроллер 12 датчиков блокировки компонентов компьютера от вскрытия и извлечения реализован на микроконтроллере со сверхмалым потреблением энергии и с собственной памятью для фиксации фактов НСД к компонентам (например, серии MSP430 Ultra Low Power Microcontroller). В качестве источника питания 13 используется стандартный элемент питания. Чтение состояния датчиков осуществляется по интерфейсу, образованному на базе резистивных сборок и разъемов типа WK-8.The microcontroller 12 sensors blocking the computer components from opening and extraction is implemented on a microcontroller with ultra-low power consumption and with its own memory to record tampering with components (for example, the MSP430 Ultra Low Power Microcontroller series). As a power source 13 uses a standard battery. Reading the state of the sensors is carried out on the interface formed on the basis of resistive assemblies and connectors of the WK-8 type.

Блок 14 представляет собой пьезокерамический излучатель. При нарушении режимов работы устройства, а также при попытке НСД к компьютеру раздается звуковой сигнал (сирена) определенного типа, в зависимости от вида нарушения, дополнительно информирующий о нештатных ситуациях в системе по звуковому каналу.Block 14 is a piezoceramic emitter. In case of violation of the device’s operating modes, as well as when an unauthorized access attempt is made, a certain type of sound signal (siren) is issued to the computer, depending on the type of violation, additionally informing about emergency situations in the system via the sound channel.

Блок 15, задающий режимы работы устройства, представляет собой переключатель SWD1-8.Block 15, which sets the operating modes of the device, is a switch SWD1-8.

Блок 5 содержит интерфейсы внешних устройств. Интерфейс 26 выполняется на микросхеме SN75LP185ADW (интерфейс RS232) или MAX148CSA (интерфейс RS485) с разъемом DB9. Для работы с интеллектуальной картой в качестве внешнего носителя АИП может быть установлен специализированный интерфейс на микросхеме SN74AHC244DW и разъем ВН-10. При использовании в качестве носителя АИП электронного ключа типа ТМ его подключение осуществляется через блок 27, причем в устройстве предусмотрено два варианта его подключения: внешний через разъем TJ4-4P4C и внутренний через разъем PLS-3. USB-интерфейс 28 представляет собой USB Host Controller, который может быть выполнен на микросхеме CY7C67300 фирмы Cypress. Межмодульный интерфейс 29 представляет собой последовательный интерфейс, выполненный на микросхеме. SN74AHC125AD и подключаемый через разъем WK-R-2. Интерфейс управления сетевыми адаптерами 30 выполнен в виде ключевой схемы, осуществляющей подключение/отключение адаптеров, логические сигналы с устройства защиты передаются на сетевые адаптеры через разъемы WK-3. При использовании криптографических сетевых адаптеров связь с ними осуществляется через межмодульный интерфейс 29, при этом адаптер отключает компьютер от сети, если в него не загружены ключи, или подключает, если ключи загружены. Операции по загрузке ключей проводятся аналогично взаимодействию устройства защиты с УКЗД, описанному выше.Block 5 contains the interfaces of external devices. Interface 26 runs on the SN75LP185ADW chip (RS232 interface) or MAX148CSA (RS485 interface) with a DB9 connector. To work with a smart card as an external AIP carrier, a specialized interface can be installed on the SN74AHC244DW chip and a VN-10 connector. When using an electronic key of type TM as an AIP carrier, it is connected through block 27, and the device has two options for connecting it: external through the TJ4-4P4C connector and internal through the PLS-3 connector. USB-interface 28 is a USB Host Controller, which can be performed on a Cypress chip CY7C67300. Intermodule interface 29 is a serial interface made on a chip. SN74AHC125AD and connected via the WK-R-2 connector. The management interface for network adapters 30 is made in the form of a key circuit that connects / disconnects adapters, logical signals from a protection device are transmitted to network adapters through WK-3 connectors. When using cryptographic network adapters, communication with them is via the intermodule interface 29, while the adapter disconnects the computer from the network if keys are not loaded into it, or connects if keys are loaded. Key loading operations are carried out similarly to the interaction of the protection device with the UKZD described above.

Модуль 6 блокирования внешних устройств содержит блоки с интерфейсами связи и разъемами для организации канала взаимодействия с соответствующими объектами блокировки и управления. Устройство блокировки и управления жесткими дисками 31 для управления работой и блокирования жестких дисков, например, по интерфейсу IDE, может быть выполнено на микросхеме SN74HCT574DW, обеспечивающей управление коммутаторами IDE-интерфейса (в реализованном образце устройства защиты поддерживается подключение до 4-х IDE-устройств) и разъемах WK-R-4, предназначенных для подключения коммутаторов IDE-интерфейса. Остальные блоки модуля 6 содержат устройство блокировки и управления электромагнитной защелкой корпуса компьютера (блок 32), устройство блокировки и управления компьютера по сигналу RESET (блок 33) и питанию (блок 34), которые реализованы на микросхеме SN74AHC125AD, реле TX2-12V и разъемах WF-3R и PLD-6. Ключи для управления реле и блокировки внешних устройств выполнены на микросхеме ULN2003AD.Module 6 blocking external devices contains blocks with communication interfaces and connectors for organizing a channel of interaction with the corresponding objects of blocking and control. The device for locking and managing hard disks 31 for controlling the operation and locking of hard disks, for example, via the IDE interface, can be implemented on the SN74HCT574DW microcircuit, which provides control of the IDE interface switches (up to 4 IDE devices are supported in the implemented prototype device) and WK-R-4 connectors for connecting IDE interface switches. The remaining blocks of module 6 contain a device for locking and controlling the electromagnetic latch of the computer case (block 32), a device for locking and controlling the computer by the RESET signal (block 33) and power (block 34), which are implemented on the SN74AHC125AD chip, TX2-12V relay, and WF connectors -3R and PLD-6. The keys for controlling the relay and locking external devices are made on the ULN2003AD chip.

На базе перечисленных компонентов заявителем реализован опытный экземпляр устройства защиты информации, хранимой и обрабатываемой на ЭВМ, от НСД для компьютеров информационно-вычислительных систем (электронный замок «КРИПТОН-Замок/PCI»). Проведенные заявителем и сертифицирующими организациями испытания опытного экземпляра подтвердили возможность его реализации с достижением указанного положительного технического результата.On the basis of these components, the applicant has implemented a prototype device for protecting information stored and processed on computers from unauthorized access for computers of information and computing systems (electronic lock "CRIPTON-Lock / PCI"). The tests of the prototype carried out by the applicant and certification organizations confirmed the possibility of its implementation with the achievement of the indicated positive technical result.

Изложенные выше сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условий:The above information indicates the fulfillment of the following set of conditions when using the claimed technical solution:

- средства, воплощающие заявленное устройство при его осуществлении, предназначены для использования в промышленности, а именно, в автоматизированных системах обработки информации на базе ЭВМ для защиты обрабатываемой и хранимой информации от НСД;- means that embody the claimed device in its implementation, are intended for use in industry, namely, in computer-based automated information processing systems to protect processed and stored information from unauthorized access;

- для заявленного устройства в том виде, как оно охарактеризовано в независимом пункте изложенной формулы изобретения, подтверждена возможность его осуществления с помощью описанных в заявке средств.- for the claimed device in the form described in the independent clause of the claims, the possibility of its implementation using the means described in the application is confirmed.

Следовательно, заявленное техническое решение соответствует критерию «промышленная применимость».Therefore, the claimed technical solution meets the criterion of "industrial applicability".

При использовании предлагаемого устройства защиты от НСД к информации, хранимой и обрабатываемой на компьютере в информационно-вычислительной системе, обеспечивается предотвращение доступа к информационным ресурсам незарегистрированных пользователей за счет создания для каждого пользователя замкнутой программно-логической среды.When using the proposed device for protection against unauthorized access to information stored and processed on a computer in an information-computing system, access to information resources of unregistered users is prevented by creating a closed program-logical environment for each user.

При этом расположенным на общей плате 1 устройства процессором безопасности 3 во взаимодействии с программой расширения BIOS, записанной в блоке 41 энергонезависимой памяти 8, также размещенной на общей плате 1 устройства, выполняются не только программы идентификации и аутентификации пользователей, но и все критичные операции по доверенной загрузке компьютера при обеспечении контроля всех критичных интервалов времени, когда возможно несанкционированное вмешательство в процедуру запуска. Кроме того, все операции, связанные с преобразованием критичной информации, в частности проведение криптографических операций и генерация ключей шифрования АИП, проводятся процессором безопасности 3 в ОЗУ 10, а не центральным процессором в ОЗУ компьютера, при использовании аппаратного ДСЧ 9, установленного на плате устройства, и собственной доверенной ОС, чем и достигается положительный результат - надежное выполнение наиболее важных операций по защите в доверенной среде, что обеспечивает безопасность их выполнения и повышение эффективности защиты от НСД.In this case, the security processor 3 located on the device’s common board 1 in cooperation with the BIOS expansion program recorded in the non-volatile memory unit 41, also located on the device’s common board 1, not only user identification and authentication programs are executed, but also all critical trusted operations loading the computer while ensuring control of all critical time intervals when unauthorized interference with the startup procedure is possible. In addition, all operations related to the conversion of critical information, in particular cryptographic operations and the generation of AIP encryption keys, are carried out by the security processor 3 in RAM 10, and not by the central processor in the RAM of the computer, when using the hardware DSCH 9 installed on the device’s board, and your own trusted OS, which results in a positive result - reliable performance of the most important security operations in a trusted environment, which ensures the security of their execution and increase the efficiency of awards of protection against tampering.

Повышает надежность и эффективность защиты также наличие дополнительных блокировок, реализуемых при различных попытках несанкционированных действий. В устройстве реализовано тестирование его аппаратных компонентов, обеспечивается режим многопользовательской работы с возможностью удаленного управления, необходимый для ЭЗ, предназначенного для защиты информации с высоким уровнем конфиденциальности, реализована возможность ограничения и разграничения доступа к аппаратным и программным компонентам компьютера. В частности, введено аппаратное разграничение доступа к жестким дискам компьютера, что существенно повышает защиту от НСД к информации, хранимой на жестких дисках компьютера, а также предусмотрено управление сетевыми интерфейсными адаптерами, что позволяет строить защищенные виртуальные сети или, наоборот, аппаратно отключить компьютер от сети при обработке на нем информации с высоким грифом секретности, образовав локальное рабочее место. При установке КСА, как уже отмечалось, заявляемое устройство защиты может обеспечивать управление загрузкой ключей шифрования в КСА, исключая попадание ключей шифрования в ОЗУ компьютера. При этом все необходимые вычисления могут проводиться в оперативной памяти 10 устройства защиты, что полностью исключает возможность перехвата ключей шифрования или вмешательства в процесс загрузки в КСА ключевой информации.Increases the reliability and effectiveness of protection as well as the presence of additional locks implemented during various attempts of unauthorized actions. The device implements testing of its hardware components, provides a multi-user mode with the ability to remotely control it, which is necessary for electronic protection, designed to protect information with a high level of confidentiality, and implements the ability to limit and differentiate access to the hardware and software components of a computer. In particular, hardware differentiation of access to the computer’s hard disks was introduced, which significantly increases protection against unauthorized access to information stored on the computer’s hard disks, as well as the management of network interface adapters, which allows you to build secure virtual networks or, conversely, hardware-based disconnect the computer from the network when processing information with a high security stamp on it, forming a local workplace. When installing the KSA, as already noted, the claimed security device can provide control of the loading of encryption keys in the KSA, excluding the encryption keys from entering the RAM of the computer. Moreover, all necessary calculations can be carried out in the RAM 10 of the protection device, which completely eliminates the possibility of intercepting encryption keys or interfering with the downloading of key information to the KSA.

Кроме того, более высокий уровень функциональности и высокая эффективность защиты предлагаемого устройства обеспечиваются наличием интерфейсов связи с другими средствами защиты (средствами шифрования, системой разграничения доступа, устройствами блокировки и др.), что позволяет использовать заявленное устройство в качестве системообразующего модуля и строить на его основе аппаратно-программные комплексы защиты информации от НСД на базе существующих средств защиты, что не обеспечивается с помощью известных устройств аналогичного назначения. Устройство учитывает и новые тенденции в развитии информационно-вычислительных систем, в частности, обеспечивает надежную защиту при удаленном управлении и удаленном доступе, а также в информационно-вычислительных системах, использующих технологию «тонкого клиента».In addition, a higher level of functionality and high protection efficiency of the proposed device is ensured by the presence of communication interfaces with other means of protection (encryption, access control system, locking devices, etc.), which allows you to use the claimed device as a backbone module and build on its basis hardware and software systems for protecting information from unauthorized access based on existing means of protection, which is not ensured by using known devices of the same type values. The device also takes into account new trends in the development of information and computing systems, in particular, it provides reliable protection for remote control and remote access, as well as in information and computer systems using the thin client technology.

Таким образом, благодаря широкой функциональности, а также выполнению наиболее критичных операций непосредственно в устройстве защиты предлагаемое устройство доверенной загрузки компьютера и защиты от НСД хранимой и обрабатываемой на нем информации может выполнять системообразующие функции, и на его базе становится возможным построение комплексной системы для эффективной защиты не только персонального компьютера (автоматизированного рабочего места - АРМ), но и информационно-вычислительной системы на базе локальных компьютерных сетей, в том числе виртуальных.Thus, due to its broad functionality, as well as to perform the most critical operations directly in the protection device, the proposed device for trusted computer boot and protection against unauthorized access to information stored and processed on it can perform system-forming functions, and on its basis it becomes possible to build an integrated system for effective protection not not only a personal computer (workstation - AWP), but also an information and computing system based on local computer systems s, including virtual ones.

Claims (1)

Устройство доверенной загрузки и защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем, содержащее контроллер обмена информацией с компьютером, процессор идентификации и аутентификации пользователей, работающий независимо от центрального процессора компьютера, модуль блокировки шины управления и обмена данными компьютера при попытке несанкционированного доступа к нему, контроллер обмена информацией с внешним носителем информации, блоки энергонезависимой памяти с учетными данными пользователя, настройками устройства и электронным журналом, а также устройство контроля питания, причем внешний магистральный вход/выход контроллера обмена информацией с компьютером соединен с шиной управления и обмена данными компьютера, его управляющий вход подключен к управляющему выходу модуля блокировки шины управления и обмена данными компьютера, а его внутренние магистральные вход/выход соединены с магистралью локальной шины устройства; внутренние магистральные вход/выход процессора идентификации и аутентификации пользователей через магистраль локальной шины устройства подключены к магистральному входу/выходу энергонезависимой памяти и к входу модуля блокировки шины управления и обмена данными компьютера, внешние магистральные вход/выход процессора подключены к контроллеру обмена информацией с внешним носителем информации, а сигнальный вход процессора подключен к выходу устройства контроля питания, отличающееся тем, что в состав устройства введены блок интерфейсов внешних устройств, включающий межмодульный интерфейс аппаратного шифратора и интерфейс управления сетевыми адаптерами, входы которых соединены с внешними магистральными входами/выходами процессора идентификации и аутентификации, а выходы - со входами аппаратного шифратора и сетевых адаптеров соответственно; модуль блокирования внешних устройств, включающий устройства блокировки и управления жесткими дисками, электромагнитной защелкой корпуса компьютера, сигналами RESET и POWER компьютера, входы которых подключены к дополнительным управляющим выходам модуля блокировки шины управления и обмена данными компьютера и управляющему выходу процессора идентификации и аутентификации, а выходы - ко входам/выходам соответствующих управляемых и блокируемых устройств; энергонезависимая флэш-память с блоками хранения доверенной операционный системы, программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, контроля всех критических интервалов времени процедуры запуска и загрузки компьютера, клиентской части ПО «тонкого клиента», магистральный вход/выход которой соединены с магистралью локальной шины устройства; микроконтроллер датчиков вскрытия и извлечения компонентов компьютера с собственным независимым источником питания, внешние входы которого подсоединены к выходам соответствующих датчиков, а выход - к сигнальному входу процессора идентификации и аутентификации; аппаратный датчик случайных чисел, выход которого соединен с входом модуля блокировки шины управления и обмена данными компьютера; оперативное запоминающее устройство, магистральный вход/выход которого соединены через локальную шину устройства с внутренними магистральными входом/выходом процессора идентификации и аутентификации; причем в состав процессора идентификации и аутентификации дополнительно введены модуль постоянной аутентификации пользователя, модуль управления загрузкой ключей аппаратного шифратора и модуль управления сетевыми адаптерами, реализующие через блок интерфейсов внешних устройств взаимодействие с внешним носителем информации, аппаратным шифратором и сетевыми адаптерами соответственно; модуль проверки целостности и состояния аппаратных компонентов устройства защиты, осуществляющий их диагностику по каналам связи внутренних магистральных входов/выходов процессора идентификации и аутентификации с компонентами устройства; модуль взаимодействия с системой разграничения доступа, обеспечивающий информационные связи процессора идентификации и аутентификации через локальную шину устройства, контроллер обмена информацией с компьютером и шину управления и обмена данными компьютера с системой разграничения доступа компьютера; а также модуль взаимодействия с серверами информационно-вычислительной системы, обеспечивающий работу компьютера в режиме удаленного управления или «тонкого» клиента с использованием программного обеспечения, загружаемого в оперативную память компьютера из соответствующих блоков энергонезависимой флэш-памяти через ее магистральный вход/выход, локальную шину устройства, контроллер обмена информацией с компьютером и шину управления и обмена данными компьютера.A device for trusted loading and protection of information from unauthorized access for computers of information and computing systems, comprising a controller for exchanging information with a computer, a user identification and authentication processor that operates independently of the computer’s central processor, a control bus and computer data blocking module when an unauthorized person tries to access it , information exchange controller with an external storage medium, non-volatile memory blocks with credentials the user settings of the device and the electronic journal, as well as a power control device, wherein the external main input / output of the computer communication controller is connected to the computer control and data exchange bus, its control input is connected to the control output of the computer control and data bus lock module, and its internal trunk I / O is connected to the local bus line of the device; internal trunk I / O of the user identification and authentication processor through the local bus bus of the device is connected to the main input / output of non-volatile memory and to the input of the control bus and computer data blocking module, the external main input / output of the processor is connected to the information exchange controller with an external storage medium and the signal input of the processor is connected to the output of the power control device, characterized in that an interface unit is introduced into the device Owls of external devices, including the intermodular interface of the hardware encoder and the network adapter management interface, the inputs of which are connected to the external trunk inputs / outputs of the identification and authentication processor, and the outputs are connected to the inputs of the hardware encoder and network adapters, respectively; an external device blocking module, including devices for locking and controlling hard disks, an electromagnetic latch for the computer case, RESET and POWER signals of the computer, the inputs of which are connected to the additional control outputs of the computer control and data bus lock module and the control output of the identification and authentication processor, and the outputs are to the inputs / outputs of the respective controlled and blocked devices; non-volatile flash memory with storage units of a trusted operating system, software for monitoring the integrity of device components, remote administration and device management, monitoring of all critical time intervals for starting and loading a computer, the client part of the thin client software, the main input / output of which is connected to the local bus line of the device; a microcontroller for opening and extracting computer components with its own independent power source, the external inputs of which are connected to the outputs of the respective sensors, and the output to the signal input of the identification and authentication processor; a random number hardware sensor, the output of which is connected to the input of the control bus lock module and computer data exchange; random access memory device, the main input / output of which is connected via the local bus of the device with the internal main input / output of the identification and authentication processor; moreover, a permanent user authentication module, a hardware encryption key loading control module, and network adapter management module that additionally interact with an external storage medium, hardware encoder, and network adapters, respectively, are additionally introduced into the identification and authentication processor; a module for checking the integrity and condition of the hardware components of the protection device, which carries out their diagnostics through communication channels of the internal trunk inputs / outputs of the identification and authentication processor with the components of the device; a module for interacting with an access control system that provides information communications between the identification and authentication processor via the local device bus, a computer information exchange controller, and a computer control and data exchange bus with a computer access control system; as well as a module for interacting with servers of an information-computing system, which ensures computer operation in remote control mode or a “thin” client using software loaded into the computer’s random access memory from the corresponding non-volatile flash memory blocks through its main input / output, local device bus , a controller for exchanging information with a computer and a control bus and computer data exchange.
RU2006116233/09A 2006-05-12 2006-05-12 Device for protecting information from unsanctioned access for computers of informational and computing systems RU2321055C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006116233/09A RU2321055C2 (en) 2006-05-12 2006-05-12 Device for protecting information from unsanctioned access for computers of informational and computing systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006116233/09A RU2321055C2 (en) 2006-05-12 2006-05-12 Device for protecting information from unsanctioned access for computers of informational and computing systems

Publications (2)

Publication Number Publication Date
RU2006116233A RU2006116233A (en) 2007-11-27
RU2321055C2 true RU2321055C2 (en) 2008-03-27

Family

ID=38959907

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006116233/09A RU2321055C2 (en) 2006-05-12 2006-05-12 Device for protecting information from unsanctioned access for computers of informational and computing systems

Country Status (1)

Country Link
RU (1) RU2321055C2 (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2443017C1 (en) * 2010-07-30 2012-02-20 Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" System of data protection from unauthorized access to the data that constitutes national security information
RU2475823C1 (en) * 2011-09-07 2013-02-20 Валерий Аркадьевич Конявский Method for preventing unauthorised access to information stored in personal computer
RU2504834C1 (en) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" System for protecting information containing state secrets from unauthorised access
US8832435B2 (en) 2012-12-17 2014-09-09 International Business Machines Corporation Providing a real-time indication of platform trust
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2540838C1 (en) * 2014-03-03 2015-02-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Detector of remote computer attacks
RU2543556C2 (en) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" System for controlling access to files based on manual and automatic markup thereof
RU2566331C1 (en) * 2014-07-01 2015-10-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Device for detecting computer attacks in routes
US20150323919A1 (en) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Method for operating a control unit
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers
RU2574347C2 (en) * 2014-04-21 2016-02-10 Валерий Аркадьевич Конявский Method for secure extension of functions of information security hardware
RU169208U1 (en) * 2016-09-22 2017-03-09 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации COMPUTER SYSTEM
RU2615664C2 (en) * 2012-08-03 2017-04-06 Норт Каролина Стейт Юниверсити Methods, systems and computer-readable medium for target devices active control, memory protection and integrity checking
RU2623903C2 (en) * 2014-09-19 2017-06-29 Открытое акционерное общество "Концерн "Системпром" Computer aids for simultaneous processing of information of different confidentiality
RU2628142C1 (en) * 2016-06-16 2017-08-15 Валерий Аркадьевич Конявский Method for protecting computer
RU2630890C1 (en) * 2016-12-29 2017-09-13 Владимир Дмитриевич Новиков Method of providing protected work of computing means and device for its implementation
RU2633098C1 (en) * 2016-11-16 2017-10-11 Общество с ограниченной ответственностью Фирма "Анкад" Computer system with remote control by server and device for creating trusted environment and method for implementation of remote control
RU2634173C1 (en) * 2016-06-24 2017-10-24 Акционерное общество "Лаборатория Касперского" System and detecting method of remote administration application
RU2636092C1 (en) * 2016-12-27 2017-11-20 Открытое акционерное общество "Научно-производственное объединение Ангстрем" Device of hardware and software complex for generating key information and radio data for radio station
RU175189U1 (en) * 2017-04-07 2017-11-27 Валерий Аркадьевич Конявский COMPUTER FOR WORK IN THE TRUSTED COMPUTER ENVIRONMENT
RU181870U1 (en) * 2017-07-21 2018-07-26 Общество с ограниченной ответственностью Фирма "Анкад" Device for monitoring the integrity of components of the software environment of computer technology
RU182701U1 (en) * 2017-12-18 2018-08-28 Валерий Аркадьевич Конявский TRUSTED COMPUTER
RU2691201C1 (en) * 2018-02-09 2019-06-11 Общество с ограниченной ответственностью Фирма "Анкад" System, method and device for continuous user authentication and protection of automated workstation resources from unauthorized access
RU2766840C1 (en) * 2021-07-26 2022-03-16 Юрий Иосифович Полевой Method for increasing information protection from unauthorized access

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2443017C1 (en) * 2010-07-30 2012-02-20 Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" System of data protection from unauthorized access to the data that constitutes national security information
RU2475823C1 (en) * 2011-09-07 2013-02-20 Валерий Аркадьевич Конявский Method for preventing unauthorised access to information stored in personal computer
RU2504834C1 (en) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" System for protecting information containing state secrets from unauthorised access
RU2615664C2 (en) * 2012-08-03 2017-04-06 Норт Каролина Стейт Юниверсити Methods, systems and computer-readable medium for target devices active control, memory protection and integrity checking
US8832435B2 (en) 2012-12-17 2014-09-09 International Business Machines Corporation Providing a real-time indication of platform trust
RU2543556C2 (en) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" System for controlling access to files based on manual and automatic markup thereof
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2540838C1 (en) * 2014-03-03 2015-02-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Detector of remote computer attacks
RU2574347C2 (en) * 2014-04-21 2016-02-10 Валерий Аркадьевич Конявский Method for secure extension of functions of information security hardware
US20150323919A1 (en) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Method for operating a control unit
CN105094004A (en) * 2014-05-12 2015-11-25 罗伯特·博世有限公司 Method for operating a control unit
CN105094004B (en) * 2014-05-12 2020-10-13 罗伯特·博世有限公司 Method for operating a control device
RU2566331C1 (en) * 2014-07-01 2015-10-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Device for detecting computer attacks in routes
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers
RU2623903C2 (en) * 2014-09-19 2017-06-29 Открытое акционерное общество "Концерн "Системпром" Computer aids for simultaneous processing of information of different confidentiality
RU2628142C1 (en) * 2016-06-16 2017-08-15 Валерий Аркадьевич Конявский Method for protecting computer
RU2634173C1 (en) * 2016-06-24 2017-10-24 Акционерное общество "Лаборатория Касперского" System and detecting method of remote administration application
RU169208U1 (en) * 2016-09-22 2017-03-09 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации COMPUTER SYSTEM
RU2633098C1 (en) * 2016-11-16 2017-10-11 Общество с ограниченной ответственностью Фирма "Анкад" Computer system with remote control by server and device for creating trusted environment and method for implementation of remote control
RU2636092C1 (en) * 2016-12-27 2017-11-20 Открытое акционерное общество "Научно-производственное объединение Ангстрем" Device of hardware and software complex for generating key information and radio data for radio station
RU2630890C1 (en) * 2016-12-29 2017-09-13 Владимир Дмитриевич Новиков Method of providing protected work of computing means and device for its implementation
RU175189U1 (en) * 2017-04-07 2017-11-27 Валерий Аркадьевич Конявский COMPUTER FOR WORK IN THE TRUSTED COMPUTER ENVIRONMENT
RU181870U1 (en) * 2017-07-21 2018-07-26 Общество с ограниченной ответственностью Фирма "Анкад" Device for monitoring the integrity of components of the software environment of computer technology
RU182701U1 (en) * 2017-12-18 2018-08-28 Валерий Аркадьевич Конявский TRUSTED COMPUTER
RU2691201C1 (en) * 2018-02-09 2019-06-11 Общество с ограниченной ответственностью Фирма "Анкад" System, method and device for continuous user authentication and protection of automated workstation resources from unauthorized access
RU2766840C1 (en) * 2021-07-26 2022-03-16 Юрий Иосифович Полевой Method for increasing information protection from unauthorized access
RU216850U1 (en) * 2022-06-07 2023-03-03 Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" Automated workplace with means of protecting information from unauthorized access (ARM T2M)

Also Published As

Publication number Publication date
RU2006116233A (en) 2007-11-27

Similar Documents

Publication Publication Date Title
RU2321055C2 (en) Device for protecting information from unsanctioned access for computers of informational and computing systems
RU2538329C1 (en) Apparatus for creating trusted environment for computers of information computer systems
CA2799932C (en) Computer motherboard having peripheral security functions
RU2569577C1 (en) Device to create trusted execution environment for special purpose computers
US9047486B2 (en) Method for virtualizing a personal working environment and device for the same
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
KR101270230B1 (en) Data security system
US5887131A (en) Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
CN104969180B (en) With from host Central Processing Unit (CPU) and operating system interference and control be isolated user authorization and exist detection
CN102027480B (en) System and method for providing a system management command
US20080271122A1 (en) Granulated hardware resource protection in an electronic system
JP2008090864A (en) Secure remote access system
CN109614799B (en) Information authentication method
US10783088B2 (en) Systems and methods for providing connected anti-malware backup storage
CN102792308B (en) For method and the process of the personal identity number input in the consistance software stack in Automatic Teller Machine
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
CN104361298B (en) The method and apparatus of Information Security
CN109583169B (en) Security authentication method
RU2263950C2 (en) Device for preventing unsanctioned access to information, stored on personal computer
CN115390765A (en) Storage device capable of being internally provided with independent data
RU2748575C1 (en) Method and device for trusted computer booting with control of peripheral interfaces
CN201845340U (en) Safety computer provided with user safety subsystem
CN112613011B (en) USB flash disk system authentication method and device, electronic equipment and storage medium
CN109598125B (en) Safe starting method
RU181870U1 (en) Device for monitoring the integrity of components of the software environment of computer technology

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080513

NF4A Reinstatement of patent

Effective date: 20090727