RU2628458C1 - System of monitoring of special purpose computers safety - Google Patents

System of monitoring of special purpose computers safety Download PDF

Info

Publication number
RU2628458C1
RU2628458C1 RU2016146610A RU2016146610A RU2628458C1 RU 2628458 C1 RU2628458 C1 RU 2628458C1 RU 2016146610 A RU2016146610 A RU 2016146610A RU 2016146610 A RU2016146610 A RU 2016146610A RU 2628458 C1 RU2628458 C1 RU 2628458C1
Authority
RU
Russia
Prior art keywords
computer
reader
information
tag
component
Prior art date
Application number
RU2016146610A
Other languages
Russian (ru)
Inventor
Андрей Владимирович Козлов
Сергей Петрович Панасенко
Юрий Васильевич Романец
Владимир Кимович Сырчин
Original Assignee
Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение "Войсковая часть 43753"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение "Войсковая часть 43753" filed Critical Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение "Войсковая часть 43753"
Priority to RU2016146610A priority Critical patent/RU2628458C1/en
Application granted granted Critical
Publication of RU2628458C1 publication Critical patent/RU2628458C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/08Mechanical actuation by opening, e.g. of door, of window, of drawer, of shutter, of curtain, of blind
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K9/00Screening of apparatus or components against electric or magnetic fields
    • H05K9/0007Casings

Abstract

FIELD: information technology.
SUBSTANCE: system contains a management server, a database server, an administrator work place, radio frequency readers connected to the management server, and radio frequency identification emitters (RFID-tags) installed on the monitored components of computer, readers and tags contain unique electronic identifiers and are linked by a radio frequency channel for information exchange with the ability to monitor the status and location of monitored components. An active RFID-tag is generated on the critical monitored computer component, which generates information about the protected component and its location in this computer, and the monitored component is placed in a closed shielding RF signal housing that blocks the direct communication channel between the tag and the reader in normal closed state of the computer and opens the channel for transmitting information about an attempt to unauthorized access to the protected component at the opening of shielding housing.
EFFECT: increasing the efficiency of protecting the computer from unauthorized actions.
3 cl, 1 dwg

Description

Изобретение относится к области вычислительной техники и предназначено для контроля за местоположением и состоянием компьютеров и их компонентов, предназначенных для обработки и хранения информации с высокой степенью конфиденциальности. Его использование позволит получить технический результат в виде повышения эффективности защиты компьютера от несанкционированных действий, в частности, от несанкционированного изъятия критичных компонентов, например, таких как жесткие диски или модули создания доверенной среды при обработке секретной информации.The invention relates to the field of computer technology and is intended to control the location and condition of computers and their components, designed to process and store information with a high degree of confidentiality. Its use will allow to obtain a technical result in the form of increasing the efficiency of protecting a computer from unauthorized actions, in particular, from unauthorized removal of critical components, such as hard drives or modules for creating a trusted environment when processing sensitive information.

Компьютеры специального назначения обычно не объединяются в единую компьютерную сеть во избежание несанкционированных действий по сетевым каналам, организуются в виде автоматизированного рабочего места (АРМ) для персональной работы, как правило, на охраняемой территории и оснащаются средствами аппаратно-программной защиты от несанкционированного доступа, включая средства криптографической защиты. Поэтому основную угрозу безопасности подобным АРМ и их информационным ресурсам представляет обслуживающий персонал и сами пользователи.Special purpose computers are usually not combined into a single computer network to avoid unauthorized actions through network channels, organized as an automated workstation (AWS) for personal work, usually in a protected area, and equipped with hardware-software protection against unauthorized access, including tools cryptographic protection. Therefore, the main security threat to such AWS and their information resources is represented by the maintenance staff and the users themselves.

Поскольку у защищаемого АРМ отсутствует связь с внешними устройствами, а изъятие критичных компонентов или целиком системного блока компьютера происходит, как правило, при выключенном состоянии компьютера, возникает проблема контроля наличия и местоположения компонентов АРМ и его состояния.Since the protected workstation does not have communication with external devices, and the removal of critical components or the entire system unit of the computer occurs, as a rule, when the computer is turned off, the problem arises of monitoring the presence and location of the workstation components and its state.

Для решения данной проблемы предлагается использовать технологию радиочастотной идентификации (РЧИ или RFID-Radio Frequency IDentification), которая в настоящее время широко используется для идентификации и определения местоположения различных объектов (см., например, патент RU 2378661 «Способ определения места хранения предмета с использованием радиочастотных меток» от 24.04.2008, опубл. 10.01.2010).To solve this problem, it is proposed to use the technology of radio frequency identification (RFI or RFID-Radio Frequency IDentification), which is currently widely used to identify and determine the location of various objects (see, for example, patent RU 2378661 “Method for determining the storage location of an object using radio frequency tags ”from 04.24.2008, publ. 01/10/2010).

Наиболее близкой к предлагаемому техническому решению является система мониторинга и определения местоположения оборудования центра хранения и обработки данных (в частности, серверов), описанная в патенте US №8779922, кл. G06K 7/01, G08B 13/22, дата подачи 10.08.2012, опубл. 15.07.2014.Closest to the proposed technical solution is a system for monitoring and determining the location of the equipment of a data storage and processing center (in particular, servers), described in US patent No. 8779922, cl. G06K 7/01, G08B 13/22, filing date 08/10/2012, publ. 07/15/2014.

В состав системы входят следующие компоненты: компьютер управления с прикладным ПО, базой данных, пользовательским интерфейсом и дисплеем; контроллеры, установленные на стойках с размещенными в них серверами и подключенные к компьютеру управления по локальной сети; электронные считыватели, размещенные на стойке напротив каждого сервера и подключенные к контроллеру стойки кабелями; пассивные РЧИ-метки, установленные на каждом из серверов на небольшом расстоянии от считывателя (в ближнем поле взаимодействия).The system includes the following components: a control computer with application software, a database, a user interface and a display; controllers installed on racks with servers located in them and connected to the control computer via a local network; electronic readers located on a rack opposite each server and connected to the rack controller with cables; passive RFI tags installed on each of the servers at a short distance from the reader (in the near field of interaction).

Считыватели РЧИ-меток имеют оригинальную малогабаритную конструкцию. В их состав входят процессор, собственная память и система управления питанием, поступающим с контроллера стойки, а также могут быть включены дополнительные датчики (контроля температуры, сенсорный индикатор, датчик целостности или несанкционированного отсоединения считывателя и т.п.). Каждый считыватель имеет постоянный уникальный электронный идентификатор, соответствующий контролируемому им оборудованию.RFID tag readers have an original small-sized design. They include a processor, its own memory and a power management system coming from the rack controller, and additional sensors can also be included (temperature control, touch indicator, integrity sensor or unauthorized reader disconnection, etc.). Each reader has a permanent unique electronic identifier corresponding to the equipment it controls.

Система работает следующим образом. Прикладное ПО обеспечивает взаимодействие управляющего компьютера через интерфейс оператора и контроллеры аппаратных стоек со считывателями, установленными на стойке, которые проводят опрос меток, установленных на серверах. Поскольку каждый контроллер имеет код, идентифицирующий его со стойкой, на котором он установлен, а каждая пассивная метка и размещенный напротив ее считыватель, в свою очередь, идентифицируют конкретный сервер, то в результате информация от каждого считывателя, поступающая в режиме реального времени, позволяет компьютеру управления осуществлять мониторинг состояния каждой единицы оборудования, а именно состояние каждого из серверов в конкретной стойке.The system operates as follows. Application software provides interaction between the control computer through the operator’s interface and the controllers of the hardware racks with readers installed on the rack, which poll polls installed on the servers. Since each controller has a code that identifies it with the rack on which it is installed, and each passive tag and the reader located opposite it, in turn, identify a specific server, as a result, information from each reader received in real time allows the computer Management to monitor the status of each piece of equipment, namely the status of each of the servers in a particular rack.

В процессе мониторинга отслеживается информация каждого считывателя, и в случае несоответствия считанного уникального электронного идентификатора контролируемого оборудования идентификатору, находящемуся в базе данных управляющего компьютера, фиксируется нарушение (подмена). В случае, например, попытки несанкционированного удаления сервера из стойки считыватель, установленный на корпусе стойки, при опросе метки, размещенной на сервере, не получает от нее ответного сигнала (необходимый уровень сигнала для пассивной метки обеспечивается только в ближнем поле и не фиксируется при увеличении расстояния больше допустимого), что также фиксируется управляющим компьютером как нарушение (кража).During the monitoring process, the information of each reader is monitored, and if the read unique electronic identifier of the controlled equipment does not match the identifier in the database of the control computer, a violation (substitution) is recorded. In the case of, for example, attempts to unauthorized removal of the server from the rack, the reader installed on the rack body, when interrogating a tag located on the server, does not receive a response signal from it (the required signal level for the passive tag is provided only in the near field and is not fixed with increasing distance more than permissible), which is also recorded by the control computer as a violation (theft).

Известная система имеет ряд существенных недостатков при использовании для защиты АРМ специального назначения. Она требует проведения сложного монтажа непосредственно на защищаемом оборудовании, установки дополнительных источников электропитания, разработки дополнительного оборудования (специальных считывателей), а также прокладки кабелей и организации локальной сети для информационного взаимодействия между компонентами системы. Подобные операции над оборудованием специального назначения крайне нежелательны, при этом возникают дополнительные каналы несанкционированного воздействия на компоненты защищаемого АРМ, что может отрицательно повлиять на эффективность защиты АРМ от несанкционированных действий.The known system has a number of significant drawbacks when used to protect AWP for special purposes. It requires complex installation directly on the protected equipment, installation of additional power supplies, development of additional equipment (special readers), as well as cable management and the organization of a local network for information interaction between system components. Such operations on special-purpose equipment are extremely undesirable, while additional channels of unauthorized influence on the components of the protected workstation arise, which may adversely affect the effectiveness of protecting the workstation from unauthorized actions.

Предлагаемая система мониторинга безопасности компьютеров специального назначения состоит из сервера управления (СУ), АРМ администратора (АРМ-А), сервера базы данных (СБД), считывателей РЧИ-меток и активных РЧИ-меток. СУ, СБД и АРМ-А располагаются в выделенном помещении и могут быть объединены в одном сервере, входящем в состав рабочего места администратора. Защищаемые АРМ пользователей размещаются в одном или нескольких выделенных помещениях с системой контроля доступа в каждое из них. Критические компоненты АРМ размещаются в экранированном корпусе, в качестве которого может выступать металлический корпус системного блока компьютера, на который при необходимости можно установить дополнительные экранирующие элементы. На охраняемый компонент (например, жесткий диск с конфиденциальной информацией) устанавливается активная РЧИ-метка. Дополнительная метка может быть установлена под основанием экранированного корпуса в месте его постоянного размещения.The proposed security monitoring system for special-purpose computers consists of a management server (SU), an administrator's workstation (AWS-A), a database server (SBD), RFID tag readers, and active RFI tags. SU, SBD and ARM-A are located in a dedicated room and can be combined in one server, which is part of the administrator’s workstation. Protected workstations of users are located in one or several dedicated rooms with an access control system in each of them. Critical components of the workstation are placed in a shielded case, which can be the metal case of the computer system unit, on which additional shielding elements can be installed if necessary. An active RFI tag is installed on the protected component (for example, a hard disk with confidential information). An additional mark may be placed under the base of the shielded enclosure at its permanent location.

Каждый считыватель имеет идентифицирующий его код и привязан к помещению, в котором он установлен. Каждая активная метка также имеет идентифицирующий код и привязана к конкретному АРМ и/или контролируемому компоненту. Считыватель и корпус с охраняемым объектом и активной меткой ориентируются в пространстве в пределах прямой видимости и на расстоянии, обеспечивающем надежный прием сигнала метки.Each reader has a code identifying it and is tied to the room in which it is installed. Each active label also has an identification code and is associated with a specific AWP and / or controlled component. The reader and the case with the guarded object and the active tag are oriented in space within the line of sight and at a distance that ensures reliable reception of the tag signal.

СУ подключен к считывателям помещений, контролирует их работоспособность и получает информацию, считываемую с РЧИ-меток, находящихся в помещениях. Он посредством стандартных протоколов взаимодействует также с СБД, который обеспечивает хранение всех долговременных и кратковременных данных, используемых СУ, включая данные о всех компонентах системы и связях между ними.The control system is connected to the room readers, monitors their operability and receives information read from RFI tags located in the rooms. Through standard protocols, it also interacts with the DBMS, which provides storage of all long-term and short-term data used by the control system, including data on all components of the system and the relationships between them.

СУ по стандартным протоколам осуществляет взаимодействие с АРМ-А, программное обеспечение которого позволяет администратору проводить общую настройку системы, а также настройку и контроль за текущими событиями системы, настройку изменяемых параметров оборудования, привязку компонентов и объектов контроля к конкретному местоположению и т.п. АРМ-А осуществляет графическое отображение местоположения и состояния всех контролируемых объектов, а также выводит список экстренных сообщений о событиях, связанных с нарушением безопасности. Программное обеспечение администратора позволяет осуществлять протоколирование событий.According to standard protocols, the control system interacts with AWP-A, the software of which allows the administrator to carry out general system configuration, as well as to configure and control current system events, configure variable equipment parameters, link components and monitoring objects to a specific location, etc. ARM-A graphically displays the location and status of all monitored objects, and also displays a list of emergency messages about events related to a security violation. Administrator software allows event logging.

Размещение объектов с радиочастотными идентификаторами в экранирующих объемах известно, но при этом решаются другие задачи, а именно задачи защиты системы на базе РЧИ-меток от атак несанкционированного считывания информации с метки с последующим открытием с ней сеанса связи и подменой данных на ней (такой вид атаки на систему получил название «скимминг»). Для борьбы с несанкционированным считыванием предложен ряд решений на основе экранирования, начиная от создания узконаправленных каналов связи между меткой и считывателем с помощью подбора частоты и экранирования РЧИ-излучения в металлических шкафах с подобранной величиной отверстий для выхода излучения с заданной длиной волны (см., например, патент US 8692654, 08.04.2014) и кончая полным экранированием РЧИ-носителя во время хранения и переноски в специальных контейнерах и различных аксессуарах из экранирующего материала, обеспечивающих радиочастотную защиту (см., например, патент US 20110016615, 27.01.2011).The placement of objects with radio frequency identifiers in shielding volumes is known, but other tasks are being solved, namely, protecting the system based on RFI tags from attacks of unauthorized reading of information from the tag with the subsequent opening of a communication session with it and substituting data on it (this type of attack the system was called "skimming"). To combat unauthorized reading, a number of shielding-based solutions have been proposed, starting from the creation of narrowly directed communication channels between the tag and the reader by selecting the frequency and shielding the RF radiation in metal cabinets with a selected size of openings for radiation output with a given wavelength (see, for example , patent US 8692654, 04/08/2014) and ending with complete shielding of the RFI carrier during storage and transportation in special containers and various accessories made of shielding material that provide radio astotnuyu protection (see., e.g., US Patent Application 20110016615, 27.01.2011).

Предлагаемая система мониторинга работает следующим образом.The proposed monitoring system works as follows.

Активная метка охраняемого компонента генерирует сигнал заданной частоты и интенсивности, с заданной периодичностью формирует и передает сигнал, содержащий сведения об охраняемом объекте и АРМ, в состав которого он входит. Однако данный сигнал не фиксируется считывателем, размещенным в помещении, где находится АРМ, поскольку корпус блока, где установлен охраняемый компонент, экранирует сигнал метки.The active label of the protected component generates a signal of a given frequency and intensity, with a specified frequency generates and transmits a signal containing information about the protected object and the workstation, which it is part of. However, this signal is not recorded by the reader located in the room where the workstation is located, since the case of the unit where the protected component is installed shields the tag signal.

В случае попыток несанкционированного доступа к компоненту при вскрытии экранирующего корпуса сигнал метки фиксируется считывателем, информация поступает в СУ и высвечивается на АРМ-А с выдачей на экране графического отображения помещения и АРМ, на котором зафиксировано нарушение, и выводом экстренного сообщения о произошедшем событии. При этом информация протоколируется в электронном журнале.In case of unauthorized access to the component when opening the shielding case, the tag signal is recorded by the reader, the information is sent to the control system and displayed on the AWP-A with a graphic display of the room and the workstation on which the violation is recorded, and an emergency message about the event. In this case, the information is recorded in an electronic journal.

При попытке переноса блока с охраняемыми объектами для вскрытия его корпуса в место, недоступное для приема сигнала метки считывателем, будет зафиксирован сигнал дополнительной экранированной метки, установленной под основанием экранированного корпуса в месте его постоянного размещения, и сообщение о несанкционированном перемещении блока будет зафиксировано на АРМ-А аналогично ситуации вскрытия корпуса блока.If you try to transfer a unit with guarded objects to open its case to a place inaccessible for receiving a tag signal by the reader, the signal of an additional shielded tag installed under the base of the shielded case in the place of its permanent placement will be recorded, and a message about unauthorized movement of the block will be recorded on the workstation And similarly to the situation of opening the block body.

Использование активной метки позволяет реализовать описанный механизм защиты как на работающем АРМ, так и при нахождении его в неработающем состоянии в реальном времени и в любое время, поскольку для работы системы не требуется дополнительных источников питания, связанных с АРМ. Работоспособность системы обеспечивается надежностью работы считывателя сигнала меток и самих меток. Для этого в СУ устанавливается система контроля работы считывателей, и в случае отказа считывателя или его умышленного вывода из работоспособного состояния также будет выдано экстренное сообщение о нарушении безопасности, а на графическом отображении дисплея АРМ-А будет отмечено помещение и считыватель, работа которого нарушена.Using an active tag allows you to implement the described protection mechanism both on a running workstation and when it is inactive in real time and at any time, since the system does not require additional power sources related to the workstation. The performance of the system is ensured by the reliable operation of the tag signal reader and the tags themselves. To do this, a control system for the readers' work is installed in the control system, and in case of failure of the reader or its intentional deactivation from an operational state, an emergency message about a security violation will also be issued, and a room and a reader will be marked on the graphic display of the ARM-A display, the operation of which is broken.

Надежность функционирования активных меток будет в основном определяться состоянием их источника питания и может поддерживаться регламентными работами по замене или подзарядке источника питания с учетом его срока службы.The reliability of the active tags will be mainly determined by the state of their power source and can be supported by routine work to replace or recharge the power source, taking into account its service life.

Дальнейшим развитием предложенного технического решения является использование интеллектуальных активных меток. Наличие в них собственного процессора позволяет осуществлять программирование функций управления режимами работы и обеспечивать определенные условия взаимодействия со считывателем.A further development of the proposed technical solution is the use of intelligent active tags. The presence of their own processor allows programming functions to control operating modes and provide certain conditions for interaction with the reader.

Предлагается запрограммировать работу интеллектуальных активных меток со считывателем в двух режимах передачи за счет управления мощностью и/или частотой сигнала метки. В одном из режимов экранирующий элемент полностью экранирует сигнал метки, а в другом режиме сигнал проходит через экранирующий элемент и принимается считывателем. Основным режимом является работа при генерации меткой «слабого» экранированного сигнала, при использовании которого его фиксация считывателем, как и при использовании обычной активной метки, будет информировать об отсутствии экрана (вскрытии блока). Работа в режиме «сильного» сигнала позволит получать в заданные моменты времени информацию о состоянии метки (например, о параметрах ее источника питания и необходимости их замены или (по отсутствию данного сигнала) контролировать нарушение работоспособности самой метки).It is proposed to program the operation of smart active tags with a reader in two transmission modes by controlling the power and / or frequency of the tag signal. In one mode, the shielding element completely shields the tag signal, and in another mode, the signal passes through the shielding element and is received by the reader. The main mode is to work when the label generates a “weak” shielded signal, when used, its fixation by the reader, as well as when using the usual active tag, will inform about the absence of the screen (opening the unit). Work in the “strong” signal mode will allow receiving information about the status of the label (for example, about the parameters of its power supply and the need to replace them or (in the absence of this signal) to monitor the malfunction of the label itself at specified times.

Техническим результатом предложенной системы мониторинга является реализация дополнительного механизма защиты компьютеров специального назначения и их компонентов, который может быть интегрирован с другими средствами защиты АРМ, обеспечивающими комплексную защиту информационной системы, предназначенной для обработки и хранения информации с высоким уровнем конфиденциальности. При этом интеграция системы мониторинга не требует изменений и доработок в аппаратной части защищаемого АРМ и обеспечивается путем несложной доработки программной составляющей комплекса защиты, заключающейся в подключении к нему сервера управления системы мониторинга со своим прикладным обеспечением.The technical result of the proposed monitoring system is the implementation of an additional mechanism for protecting special-purpose computers and their components, which can be integrated with other AWP protection tools that provide comprehensive protection for an information system designed to process and store information with a high level of confidentiality. At the same time, the integration of the monitoring system does not require changes and improvements in the hardware of the protected workstation and is ensured by a simple refinement of the software component of the protection complex, which consists in connecting the monitoring system control server to it with its application software.

Технический результат достигается тем, что в известную систему мониторинга размещения и состояния компьютерного оборудования, состоящую из компьютера управления, включающего прикладное программное обеспечение, базу данных и пользовательский интерфейс, радиочастотных считывателей, подключенных к компьютеру управления, радиочастотных идентифицирующих излучателей (РЧИ-меток), установленных на контролируемых компонентах компьютерного оборудования, причем считыватели и метки содержат уникальные электронные идентификаторы и связаны радиочастотным каналом обмена информацией с возможностью контроля состояния и местоположения контролируемых компонентов, введен экранирующий радиочастотный сигнал корпус, в котором размещается охраняемый компонент оборудования, причем на него устанавливается активная РЧИ-метка, генерирующая информацию об охраняемом компоненте и его местоположении.The technical result is achieved by the fact that in the known system for monitoring the location and condition of computer equipment, consisting of a control computer, including application software, a database and a user interface, radio frequency readers connected to the control computer, radio frequency identification emitters (RFI tags) installed on controlled components of computer equipment, with readers and tags containing unique electronic identifiers and connected adiochastotnym information exchange channel, with monitoring the status and location controlled components introduced RF signal shielding housing in which is located a protected piece of equipment, and it is set active RFID tag, generating information on a secure component and its location.

Включение активной РЧИ-метки, имеющей собственный источник питания, обеспечивает возможность генерации сигнала в реальном масштабе времени при любом состоянии контролируемого оборудования. Наличие экранирующего корпуса обеспечивает физическое и радиоэкранирование охраняемого компонента, а также управление сигналом о попытке несанкционированного доступа к критичному компоненту компьютерной системы. Использование интеллектуальной активной РЧИ-метки дополнительно позволяет получать необходимую информацию о состоянии самой метки в любой момент времени по запросу считывателя, управляемого сервером управления с АРМ администратора.The inclusion of an active RFI tag, which has its own power supply, provides the ability to generate a signal in real time under any condition of the equipment being monitored. The presence of a shielding case provides physical and radio shielding of the protected component, as well as the control of the signal about an attempt of unauthorized access to a critical component of a computer system. The use of an intelligent active RFI tag additionally allows you to obtain the necessary information about the status of the tag itself at any time at the request of a reader managed by a management server with administrator workstation.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленной системы мониторинга безопасности компьютеров специального назначения и защиты компьютера от несанкционированных действий, в частности от несанкционированного изъятия критичных компонентов, изложенных в формуле изобретения. Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The determination from the list of identified analogues of the prototype as the closest in terms of the totality of the characteristics of the analogue made it possible to establish the set of essential features relative to the technical result perceived by the applicant as the claimed system for monitoring the security of special purpose computers and protecting the computer from unauthorized actions, in particular from unauthorized removal of critical components, set forth in the claims. Therefore, the claimed technical solution meets the criterion of "novelty."

Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленной системы мониторинга безопасности компьютеров специального назначения. Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».An additional search carried out by the applicant did not reveal known solutions containing features that match the distinctive features of the claimed security monitoring system for special purpose computers from the prototype. The claimed technical solution does not follow for the specialist explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".

Графические изображенияGraphic Images

На фиг. 1 схематично показана структура реализации предлагаемой системы, где:In FIG. 1 schematically shows the implementation structure of the proposed system, where:

1 - автоматизированное рабочее место администратора (АРМ-А);1 - administrator workstation (AWP-A);

2 - сервер управления (СУ);2 - management server (SU);

3 - сервер баз данных (СБД);3 - database server (DBMS);

4 - РЧИ-считыватель (ридер меток);4 - RFI reader (tag reader);

5 - активная РЧИ-метка (излучатель);5 - active RFI tag (emitter);

6 - контролируемый компонент компьютера;6 - controlled component of the computer;

7 - экранированный корпус;7 - shielded case;

8 - дополнительная метка под корпусом.8 - additional mark under the housing.

Обозначения пространственных объектов размещения системы:Designation of spatial features of the system:

С - серверная;C - server;

П - помещения с размещенными компьютерами специального назначения;P - premises with hosted computers for special purposes;

АРМ - автоматизированные рабочие места пользователей.AWP - automated workstations of users.

В каждом из помещений может располагаться несколько АРМ. Система мониторинга может обслуживать одновременно несколько помещений.In each of the rooms can be several AWP. The monitoring system can serve several rooms at the same time.

Предлагаемая система мониторинга безопасности компьютеров реализована заявителем с помощью известных покупных комплектующих изделий. За основу было выбрано отечественное устройство СПРУТ-1, состоящее из считывателя и активных меток. Связь считывателя с метками осуществляется по радиоинтерфейсу с рабочей частотой 2,4 ГГц, передача осуществляется по протоколу ZigBee (стандарт IEEE 802.15.4-2006). Считыватель представляет собой контроллер с принимающей штыревой антенной, позволяющий считывать информацию с меток и программировать их на заданный режим функционирования. Обладает малым энергопотреблением, небольшими габаритами, высокой помехоустойчивостью и защищенностью. При потере связи с СУ может работать автономно с накоплением информации и ее последующей передачей. Связь с СУ проводная по интерфейсам RS232, RS485, USB. Устройство СПРУТ-1 выполнено на базе приемопередатчика общего назначения производства DIG International (DIGI).The proposed computer security monitoring system is implemented by the applicant using well-known purchased components. The domestic device SPRUT-1, consisting of a reader and active tags, was chosen as the basis. The reader is connected to the tags via the radio interface with an operating frequency of 2.4 GHz, the transfer is carried out according to the ZigBee protocol (IEEE 802.15.4-2006 standard). The reader is a controller with a receiving pin antenna that allows you to read information from tags and program them to a given mode of operation. It has low power consumption, small dimensions, high noise immunity and security. In case of loss of communication with the control system, it can work autonomously with the accumulation of information and its subsequent transmission. Communication with control system wired via RS232, RS485, USB. The SPRUT-1 device is based on a general-purpose transceiver manufactured by DIG International (DIGI).

Считыватель имеет свой уникальный код, содержащий сведения о его инвентарном номере, модели, а также типе, определяющем набор его дополнительных свойств и связей. Каждый считыватель привязан к конкретному помещению.The reader has its own unique code containing information about its inventory number, model, as well as the type that defines the set of its additional properties and relationships. Each reader is tied to a specific room.

Активная метка, работающая со считывателем, представляет собой миниатюрный передатчик с собственной памятью, куда заносятся идентификационные данные: номер, модель, описание, ее назначение и т.п. Кроме того, метка передает данные о состоянии ее элемента питания и позволяет вырабатывать два различных по мощности сигнала. Максимальная излучаемая мощность метки 100 мВт, что не требует дополнительного лицензирования для ее применения. Элемент питания обеспечивает срок службы метки от 1 месяца до 3-5 лет в зависимости от установленной мощности сигнала и периодичности импульсов.The active tag that works with the reader is a miniature transmitter with its own memory, where identification data is entered: number, model, description, its purpose, etc. In addition, the label transmits data on the state of its battery and allows you to generate two different signal strengths. The maximum radiated power of the tag is 100 mW, which does not require additional licensing for its use. The battery provides the life of the label from 1 month to 3-5 years, depending on the installed signal power and pulse frequency.

Разработанные СУ и СБД работают под управлением операционных систем Windows Server 2008 / 2012 и могут быть совмещены на одном физическом сервере. СУ обеспечивает возможность подключения к нему (напрямую или через соответствующие контроллеры) всех управляемых компонентов системы и управления ими. Программное обеспечение позволяет проводить установки и удаления компонентов СУ и СБД. Взаимодействие между компонентами СУ и СБД осуществляется посредством стандартных сетевых протоколов.The developed control systems and database systems work under the control of the operating systems Windows Server 2008/2012 and can be combined on one physical server. SU provides the ability to connect to it (directly or through appropriate controllers) of all managed components of the system and manage them. The software allows the installation and removal of components of the control system and the database. The interaction between the components of the control system and the DBMS is carried out using standard network protocols.

Программные модули АРМ-А работают под управлением операционных систем Windows 7/8/8.1, Windows Server 2008 /2012. АРМ-А взаимодействует с компонентами СУ посредством стандартных сетевых протоколов. ПО АРМ-А состоит из нескольких программных модулей, включая следующие программы: программу выполнения долговременных настроек объектов системы и связей между ними, а также общих настроек системы; программу текущего контроля за событиями системы и выполнения настроек текущей сессии; программу просмотра протоколов работы системы. Программа текущего контроля содержит графическое изображение совокупности помещений, зарегистрированных в системе, с указанием с помощью маркировок текущего местоположения и состояния АРМ пользователей и РЧИ-носителей, идентифицирующих контролируемые объекты. Программа выводит список экстренных сообщений (сообщений о нарушении безопасности).The ARM-A software modules operate under the operating systems Windows 7/8 / 8.1, Windows Server 2008/2012. AWP-A interacts with the components of the control system through standard network protocols. ARM-A software consists of several software modules, including the following programs: a program for performing long-term settings of system objects and the connections between them, as well as general system settings; a program for monitoring the system events and making settings for the current session; a program for viewing system operation protocols. The current control program contains a graphic image of the set of rooms registered in the system, with the help of marking the current location and status of the AWP users and RFI carriers identifying controlled objects. The program displays a list of emergency messages (security violation messages).

Проведенные заявителем испытания опытного экземпляра подтвердили возможность его реализации с достижением указанного положительного технического результата.The tests of the prototype carried out by the applicant confirmed the possibility of its implementation with the achievement of the specified positive technical result.

Изложенные выше сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условий:The above information indicates the fulfillment of the following set of conditions when using the claimed technical solution:

- средства, воплощающие заявленное устройство при его осуществлении, предназначены для использования в промышленности, а именно в автоматизированных системах, использующих технологии радиочастотной идентификации объектов и субъектов, в том числе, в информационно-вычислительных системах для защиты от несанкционированного доступа к их компонентам;- means that embody the claimed device in its implementation, are intended for use in industry, namely in automated systems using radio frequency identification technology of objects and subjects, including information and computing systems to protect against unauthorized access to their components;

- для заявленного устройства в том виде, как оно охарактеризовано в независимом пункте изложенной формулы изобретения, подтверждена возможность его осуществления с помощью описанных в заявке средств.- for the claimed device in the form as described in the independent clause of the claims, the possibility of its implementation using the means described in the application is confirmed.

Следовательно, заявленное техническое решение соответствует критерию «промышленная применимость».Therefore, the claimed technical solution meets the criterion of "industrial applicability".

Таким образом, предлагаемая система мониторинга сохранила достоинства прототипа, а именно способность осуществлять контроль за местоположением и состоянием компонентов компьютерной системы. В то же время технические решения предлагаемой системы мониторинга не требуют сложного монтажа и прокладывания кабельных линий на оборудовании защищаемой компьютерной системы, что не приводит к вмешательству в ее аппаратные компоненты, не может отрицательно повлиять на эффективность существующей защиты от несанкционированных действий и позволяет использовать данную систему для мониторинга безопасности компьютеров специального назначения, обеспечивая при этом их дополнительную защиту и повышая тем самым эффективность общей защиты. Система легко встраивается в интегрированную систему безопасности информационно-вычислительных комплексов.Thus, the proposed monitoring system retained the advantages of the prototype, namely the ability to control the location and condition of the components of the computer system. At the same time, the technical solutions of the proposed monitoring system do not require complicated installation and laying of cable lines on the equipment of the protected computer system, which does not interfere with its hardware components, cannot adversely affect the effectiveness of the existing protection against unauthorized actions and allows using this system for monitoring the security of special purpose computers, while ensuring their additional protection and thereby increasing the effectiveness of general protection . The system is easily integrated into the integrated security system of information and computer systems.

Источники информацииInformation sources

1. Патент RU №2378661, кл. G01S 5/16, 24.04.2008, опубл. 10.01.2010.1. Patent RU No. 2378661, cl. G01S 5/16, 04.24.2008, publ. 01/10/2010.

2. Патент US 8692654, кл. H04Q 5/22, 26.06.2012, опубл. 08.04.2014.2. Patent US 8692654, CL H04Q 5/22, 06/26/2012, publ. 04/08/2014.

3. Патент US 20110016615, кл. A41D 27/20, 01.01.2010, опубл. 27.01.2011.3. Patent US 20110016615, cl. A41D 27/20, 01/01/2010, publ. 01/27/2011.

4. Патент US 8779922, кл. G06K 7/01, G08B 13/22, 10.08.2012, опубл. 15.07.2014. - прототип.4. Patent US 8779922, cl. G06K 7/01, G08B 13/22, 08/10/2012, publ. 07/15/2014. - prototype.

Claims (5)

1. Система мониторинга безопасности компьютеров специального назначения, состоящая из подсистемы управления, включающей оснащенные прикладным программным обеспечением и взаимодействующие между собой посредством стандартных протоколов сервер управления, сервер баз данных и рабочее место администратора, радиочастотных считывателей, подключенных к серверу управления, и радиочастотных идентифицирующих излучателей (РЧИ-меток), установленных на контролируемых компонентах компьютера, причем считыватели и метки содержат уникальные электронные идентификаторы и связаны радиочастотным каналом обмена информацией с возможностью контроля состояния и местоположения контролируемых компонентов,1. The security monitoring system for special-purpose computers, consisting of a control subsystem, including a management server, a database server and the administrator’s workstation, radio-frequency readers connected to the management server, and radio-frequency identifying emitters equipped with application software and interacting using standard protocols RFI tags) installed on the controlled components of the computer, with readers and tags containing unique electronic ronnye identifiers and associated radio frequency channel of information exchange with the ability to monitor the status and location controlled components отличающаяся тем, чтоcharacterized in that для повышения надежности защиты компьютера от несанкционированного воздействия на его критичный контролируемый компонент устанавливается активная РЧИ-метка, генерирующая информацию об охраняемом компоненте и его местоположении в данном компьютере, а сам контролируемый компонент размещается в закрытом экранирующем радиочастотный сигнал корпусе, блокирующем прямой канал обмена информацией между меткой и считывателем в нормальном закрытом состоянии компьютера и открывающем канал для передачи информации о попытке несанкционированного доступа к охраняемому компоненту при вскрытии экранирующего корпуса.to increase the reliability of protecting the computer from unauthorized exposure to its critical controlled component, an active RFI tag is installed that generates information about the protected component and its location in this computer, and the controlled component is placed in a closed case that shields the RF signal, blocking the direct channel of information exchange between the tag and a reader in the normal closed state of the computer and opening a channel for transmitting information about an unauthorized attempt access to the protected component when opening the shielding enclosure. 2. Система по п. 1, отличающаяся тем, что для возможности получения идентифицирующей контролируемый объект информации в любой требуемый момент времени на него устанавливается интеллектуальная активная метка, запрограммированная на работу со считывателем в режиме слабого сигнала, блокируемого экранирующим элементом и обеспечивающего работу системы в режиме по п. 1, и сигнала повышенной интенсивности, проходящего через экран и обеспечивающего возможность передачи информации считывателю о текущем состоянии контролируемого объекта и самой метки.2. The system according to claim 1, characterized in that for the possibility of obtaining information identifying the controlled object at any required time, an intelligent active tag is set on it, programmed to work with the reader in a weak signal mode, blocked by a screening element and ensuring the system to operate in the mode according to claim 1, and a signal of increased intensity passing through the screen and providing the ability to transmit information to the reader about the current state of the controlled object and th marks. 3. Система по п. 1, отличающаяся тем, что для исключения возможности выноса экранирующего корпуса с контролируемым компонентом из зоны действия считывателя штатное местоположение экранирующего корпуса снабжается дополнительной РЧИ-меткой, которая устанавливается под корпусом и в случае его перемещения и устранения тем самым экранирования организует канал связи со считывателем для передачи информации о несанкционированном перемещении охраняемого компонента.3. The system according to claim 1, characterized in that in order to exclude the possibility of removing the shielding case with the controlled component from the reader's coverage area, the regular location of the shielding case is provided with an additional RFI tag, which is installed under the case and, if it is moved and eliminated, organizes the shielding a communication channel with a reader for transmitting information about unauthorized movement of a protected component.
RU2016146610A 2016-11-28 2016-11-28 System of monitoring of special purpose computers safety RU2628458C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016146610A RU2628458C1 (en) 2016-11-28 2016-11-28 System of monitoring of special purpose computers safety

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016146610A RU2628458C1 (en) 2016-11-28 2016-11-28 System of monitoring of special purpose computers safety

Publications (1)

Publication Number Publication Date
RU2628458C1 true RU2628458C1 (en) 2017-08-17

Family

ID=59641907

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016146610A RU2628458C1 (en) 2016-11-28 2016-11-28 System of monitoring of special purpose computers safety

Country Status (1)

Country Link
RU (1) RU2628458C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2752811C1 (en) * 2020-10-30 2021-08-06 Юрий Иванович Стародубцев Device and method for control of system integrity

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2378661C1 (en) * 2008-04-24 2010-01-10 Борис Алексеевич Хозяинов Method to determine storage of objects using radio-frequency marks
RU2519467C2 (en) * 2009-01-13 2014-06-10 СЕНСОРМЭТИК ЭЛЕКТРОНИКС, ЭлЭлСИ System and method for detection of electronic article surveillance marker shielding

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2378661C1 (en) * 2008-04-24 2010-01-10 Борис Алексеевич Хозяинов Method to determine storage of objects using radio-frequency marks
RU2519467C2 (en) * 2009-01-13 2014-06-10 СЕНСОРМЭТИК ЭЛЕКТРОНИКС, ЭлЭлСИ System and method for detection of electronic article surveillance marker shielding

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2752811C1 (en) * 2020-10-30 2021-08-06 Юрий Иванович Стародубцев Device and method for control of system integrity

Similar Documents

Publication Publication Date Title
Zhang et al. Real-time alarming, monitoring, and locating for non-hard-hat use in construction
US9760075B2 (en) Location dependent control access in a process control system
EP2817764B1 (en) Safety lockout systems and methods
US8026791B2 (en) Methods, apparatuses, and computer program products for implementing remote control processes
CA3021318C (en) System and method for passive building information discovery
CN110677174A (en) Shelf checking method based on wireless radio frequency identification and related device
US20190371139A1 (en) Intrustion detection and notification device
Hawrylak et al. Security risks associated with radio frequency identification in medical environments
RU2628458C1 (en) System of monitoring of special purpose computers safety
Hayward et al. A holistic approach to health and safety monitoring: Framework and technology perspective
CN209134457U (en) Police big data actual combat system
KR20190098477A (en) Port Logistics Information System Information Security VulnerabilityDiagnosis System
US9177178B2 (en) Radio frequency identification control device, system and method
CN207424922U (en) Intelligent police equipment manages system
CN109658536A (en) A kind of system that uninterrupted attendance is realized based on RFID technique
CN114884993B (en) Virtualized android system for enhancing data security
CN202551348U (en) Intelligent module of Internet/Internet of Things computer based on BeiDou satellite system
US20240062597A1 (en) Lock management system and reading and writing apparatus
KR100791054B1 (en) Impropriety employment prevention system of individual fixtures using radio frequency identification
KR20060087754A (en) The department of radiology managment system in hospital using rfid and method of managering the same
Rawicz Re: Capstone Project Design Specifications for SafeLift and AppAid
Pande et al. Privacy and security challenges of RFID
Li Research of RFID Security Based on Internet of Things
Peusaari et al. An access control and time management software solution using RFID
Basinya et al. Development of a Comprehensive Security System