RU2666618C1 - Компьютер для работы в доверенной вычислительной среде - Google Patents

Компьютер для работы в доверенной вычислительной среде Download PDF

Info

Publication number
RU2666618C1
RU2666618C1 RU2017111770A RU2017111770A RU2666618C1 RU 2666618 C1 RU2666618 C1 RU 2666618C1 RU 2017111770 A RU2017111770 A RU 2017111770A RU 2017111770 A RU2017111770 A RU 2017111770A RU 2666618 C1 RU2666618 C1 RU 2666618C1
Authority
RU
Russia
Prior art keywords
computer
fvl
rcb
state
computing environment
Prior art date
Application number
RU2017111770A
Other languages
English (en)
Inventor
Валерий Аркадьевич Конявский
Original Assignee
Валерий Аркадьевич Конявский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2017111770A priority Critical patent/RU2666618C1/ru
Application granted granted Critical
Publication of RU2666618C1 publication Critical patent/RU2666618C1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области компьютерной техники и информационных технологий. Технический результат заключается в повышении уровня защищенности компьютера. Раскрыт компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный по меньшей мере с шиной компьютера, при этом РКБ - по меньшей мере одним из своих выходов и/или входов - дополнительно связан по меньшей мере с одним из функциональных блоков компьютера физически выделенной линией (ФВЛ), по которой обеспечивается привилегированное - по отношению к командам, приходящим по шине, - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых). 2 з.п. ф-лы.

Description

Изобретение относится к области компьютерной техники и информационных технологий, в частности электронного взаимодействия.
В указанной области техники издавна существует проблема защиты информации, исторически первым и простейшим решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт разработок минувших лет и теоретический анализ проблемы убедительно продемонстрировали ограниченность такого подхода и подвели к необходимости преимущественно аппаратной реализации защитных функций с использованием для этого специализированных аппаратных средств - т.н. резидентных компонентов безопасности (РКБ), интегрированных в аппаратную среду электронного взаимодействия, в частности, встроенных в компьютеры [1, с. 50].
Позднее была сформулирована концепция доверенной вычислительной среды (ДВС) - такого фрагмента среды электронного взаимодействия, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов и целостность взаимосвязей между ними [2, с. 209]. Ее развитие позволило уточнить концептуальные особенности РКБ и построить модели их размещения для технологий взаимодействия с различной архитектурой, что было учтено в разработках первых моделей отечественных компьютеров для работы в доверенной вычислительной среде. Однако предложенный ранее магистрально-модульный принцип подключения РКБ, наряду с остальными функциональными блоками компьютера, к его шине (например, PCI, RS232C, I2C и др.) [1, с. 105], остался без изменений. Поскольку шина компьютера представляет собой магистраль, по которой следуют все без исключения исполняемые компьютером команды и обрабатываемые данные, в числе которых могут оказаться и несанкционированно измененные, такое решение было потенциально уязвимым изначально - однако связанные с ним угрозы актуализировались лишь в последние годы, в связи с широким распространением «облачных» технологий и появлением нового поколения компьютерных платформ.
В частности, известно, что архитектура каждой современной компьютерной х86-платформы с чипсетом SoC от Intel включает в себя скрытую (от пользователя) и привилегированную среду исполнения команд - подсистему Intel Management Engine (Intel ME) - по опубликованным данным, предназначенную для решения задач сугубо сервисного характера, связанных с мониторингом и обслуживанием компьютера во время «сна» и в процессе его работы - но среди специалистов признанную «самой загадочной» составляющей архитектуры современных х86-платформ [3, с. 1/17].
Наличие в составе вычислительной среды этой и/или подобных - т.е. «излишне автономных», с позиций информационной безопасности, подсистем, тем более, обладающих возможностями удаленного администрирования и управления компьютером - при известных принципах взаимодействия РКБ с его функциональными блоками - приводит к тому, что сам факт наличия в соответствующей вычислительной среде РКБ не дает достаточных оснований считать таковую доверенной. Поскольку управляющие команды со стороны РКБ, и команды, исходящие от подсистемы, доставляются до адресатов - функциональных блоков компьютера - по одной магистральной шине, нельзя исключить возможности, в частности перехвата управления подсистемой у РКБ, и/или совершения ею каких-либо иных несанкционированных действий, приводящих к утечке данных через Интернет - например, в «спящем» режиме компьютера.
Архитектура наиболее близкого к изобретению компьютера для работы в ДВС (в частности, защищенной ПЭВМ) приведена в [1, с. 147, рис. 3.1], а связь его РКБ (в частности, комплекса «Аккорд») с шиной компьютера (в частности, установка платы комплекса «Аккорд» в свободный слот материнской платы) описана там же, с. 151. Присущий ему недостаток -низкий, для работы в ДВС, уровень защищенности - в особенности, при наличии в аппаратной платформе подсистем, формирующих скрытую и привилегированную среду исполнения - следует из вышеизложенного.
Задачей изобретения является устранение указанного недостатка.
Технический результат, связанный с решением этой задачи, состоит, соответственно, в повышении уровня защищенности компьютера.
Указанный технический результат достигнут тем, что в компьютере для работы в ДВС, содержащем встроенное аппаратное средство защиты информации - РКБ, связанный, по меньшей мере, с шиной компьютера, РКБ - по меньшей мере, одним из своих выходов и/или входов - дополнительно связан, по меньшей мере, с одним из функциональных блоков компьютера, физически выделенной линией (ФВЛ). Эта линия такова и подключена так (одной стороной - к РКБ, и другой стороной - к соответствующему функциональному блоку компьютера), чтобы по ней обеспечивалось привилегированное - по отношению к командам, приходящим по шине - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых).
Наличие дополнительных (по отношению к связям через шину) связей РКБ с функциональными блоками компьютера являет собой не простое дублирование имеющихся связей, а существенное (влекущее новое качество в контексте решаемой задачи) отличие по следующим причинам:
- линии, по которым осуществляются эти связи, физически выделены (например, представляют собой экранированные от электромагнитных полей проводники, не контактирующие ни с чем иным, кроме соединяемых пунктов), вследствие чего исключается любая возможность вмешательства в передаваемые по ним сигналы как изнутри компьютера, так и извне него;
- пункты, соединяемые ФВЛ (узлы электрических схем РКБ и соответствующего блока компьютера) выбраны так, чтобы выполнялся один из двух критериев, в зависимости от того, к выходу или входу РКБ подключена ФВЛ: в первом случае (прямая связь РКБ с блоком, по которой передаются команды управления состоянием блока) - привилегированность исполнения; во втором случае (обратная связь блока с РКБ, по которой передается информация о текущем состоянии блока) - достоверность.
Таким образом, введение ФВЛ соответствует формированию привилегированной и помехоустойчивой (изолированной) среды коммуникаций РКБ и блоков компьютера, которая - в отличие от обычной (открытой) среды коммуникаций по шине - устойчива к любым вредоносным воздействиям как изнутри (несанкционированные действия какой-либо автономной подсистемы), так и извне компьютера (хакерская атака). В этом и состоит новое качество, свидетельствующее о наличии причинно-следственной связи между указанным отличием и решением поставленной задачи.
Поскольку данное решение не является известным по доступным источникам, оно соответствует критерию новизны. Наличие изобретательского уровня такого решения - при всей кажущейся простоте - связано с тем, что очевидным для специалиста его считать нельзя: в противном случае такое потенциально эффективное и универсальное решение актуальной технической задачи было бы ранее предложено и описано в литературе.
В частности, целесообразно РКБ одним из своих выходов дополнительно связать с сетевым портом (СП) компьютера ФВЛ, по которой поддерживается заблокированное состояние СП во всех ситуациях с ненулевой вероятностью несанкционированного трафика и утечки данных по сети - например, в «спящем» режиме компьютера. При этом СП может содержать разъем для сетевого кабеля (модема) с сетевой картой (СК) в виде отдельного функционального блок компьютера - в этом случае ФВЛ должна быть присоединена к управляющему входу СК, или только разъем (если СК интегрирована в другие блоки) - тогда применяется электронный ключ.
Очевидно, что СП, осуществляющий все коммуникации компьютера с внешним миром - наиболее характерный пример функционального блока компьютера, управление которым со стороны РКБ целесообразно сделать устойчивым к любым внутренним и внешним воздействиям посредством дублирования по ФВЛ прямой связи (выхода) РКБ с СП.
Характерным примером функционального блока компьютера, обратную связь которого с РКБ следует дублировать по ФВЛ, является крипто-маршрутизатор (КМ). Целесообразно, чтобы РКБ одним из своих входов был дополнительно связан с КМ второй ФВЛ, по которой обеспечивается достоверное определение подключенного/отключенного состояния КМ. При этом РКБ должен быть запрограммирован на отключение СП по первой ФВЛ при определении отключенного состояния КМ во всех ситуациях, когда требуется конфиденциальность трафика, например, в доверенном режиме компьютера. Очевидно, что эта мера является твердой гарантией невозможности утечки незащищенных данных по сети через СП.
Блок-схемы компьютеров, соответствующие этим и другим возможным вариантам реализации изобретения, в графических иллюстрациях и дополнительных комментариях не нуждаются, поскольку вышеприведенные сведения для специалистов по аппаратной части компьютеров являются достаточными для их воплощения.
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999. - 325 с.
2. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. - Минск: Беллитфонд, 2004. - 282 с.
3. Безопасность прошивок на примере подсистемы Intel Management Engine/Блог компании Digital Security/Хабрахабр https://habrahabr.ru/company/dsec/blog/278549/

Claims (3)

1. Компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный по меньшей мере с шиной компьютера, отличающийся тем, что РКБ - по меньшей мере одним из своих выходов и/или входов - дополнительно связан по меньшей мере с одним из функциональных блоков компьютера физически выделенной линией (ФВЛ), по которой обеспечивается привилегированное - по отношению к командам, приходящим по шине - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых).
2. Компьютер по п. 1, отличающийся тем, что РКБ одним из своих выходов дополнительно связан с сетевым портом (СП) компьютера ФВЛ, по которой поддерживается заблокированное состояние СП во всех ситуациях с ненулевой вероятностью несанкционированного трафика и утечки данных по сети, например, в «спящем» режиме компьютера.
3. Компьютер по п. 2, отличающийся тем, что РКБ одним из своих входов дополнительно связан с криптомаршрутизатором (КМ) компьютера второй ФВЛ, по которой обеспечивается достоверное определение подключенного/отключенного состояния КМ, и запрограммирован на отключение СП по первой ФВЛ при определении отключенного состояния КМ во всех ситуациях, когда требуется конфиденциальность трафика, например, в доверенном режиме компьютера.
RU2017111770A 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде RU2666618C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017111770A RU2666618C1 (ru) 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017111770A RU2666618C1 (ru) 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде

Publications (1)

Publication Number Publication Date
RU2666618C1 true RU2666618C1 (ru) 2018-09-11

Family

ID=63580207

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017111770A RU2666618C1 (ru) 2017-04-07 2017-04-07 Компьютер для работы в доверенной вычислительной среде

Country Status (1)

Country Link
RU (1) RU2666618C1 (ru)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072762A1 (en) * 2004-10-01 2006-04-06 Mark Buer Stateless hardware security module
US20090316889A1 (en) * 2008-04-28 2009-12-24 Microsoft Corporation Hardware-based protection of secure data
US20100088739A1 (en) * 2008-10-06 2010-04-08 International Business Machines Corporation Hardware Based Mandatory Access Control
RU129674U1 (ru) * 2013-02-06 2013-06-27 Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" Компьютер с защитой от несанкционированного доступа

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072762A1 (en) * 2004-10-01 2006-04-06 Mark Buer Stateless hardware security module
US20090316889A1 (en) * 2008-04-28 2009-12-24 Microsoft Corporation Hardware-based protection of secure data
US20100088739A1 (en) * 2008-10-06 2010-04-08 International Business Machines Corporation Hardware Based Mandatory Access Control
RU129674U1 (ru) * 2013-02-06 2013-06-27 Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" Компьютер с защитой от несанкционированного доступа

Similar Documents

Publication Publication Date Title
US8977842B1 (en) Hypervisor enabled secure inter-container communications
US11138095B2 (en) Identity propagation through application layers using contextual mapping and planted values
US8590005B2 (en) Multi-domain information sharing
US11303673B1 (en) System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network
US11252183B1 (en) System and method for ransomware lateral movement protection in on-prem and cloud data center environments
CA3092260A1 (en) Attribute-based policies for integrity monitoring and network intrusion detection
CN112804221B (zh) 防火墙规则处理方法、装置、网络设备及可读存储介质
Florin et al. FPGA based architecture for securing IoT with blockchain
RU2666618C1 (ru) Компьютер для работы в доверенной вычислительной среде
Kumar et al. Protocols, solutions, and testbeds for cyber-attack prevention in industrial SCADA systems
JP5307238B2 (ja) 通信ネットワークのための侵入防止方法およびシステム
RU2724796C1 (ru) Система и способ защиты автоматизированных систем при помощи шлюза
CN116647326A (zh) 基于区块链的嵌入式网关系统
Sun et al. Analysis and prevention of information security of USB
CN113328976B (zh) 一种安全威胁事件识别方法、装置及设备
CN108063665A (zh) 通信方法及终端设备
CN202720652U (zh) 一种用于信息安全防护的双机计算机系统
KR20230002841A (ko) 보안 분석 프레임워크를 위한 중재기 시스템
CN109284638B (zh) 一种安全芯片运行环境的防护方法及系统
US20220318047A1 (en) Device and method for managing communication via interfaces in a virtualized system
KR20060090408A (ko) 분산네트워크환경에서의 통합된 보안취약점 관리시스템 개발
US20230040900A1 (en) Secure memory isolation for secure endpoints
CN109688155A (zh) 一种网络数据安全处理方法、装置及平台
KR100999666B1 (ko) 무선 단말기의 정보 보안 관리 장치 및 방법
US20210303723A1 (en) Secure heterogenous computing platform