RU2748575C1 - Method and device for trusted computer booting with control of peripheral interfaces - Google Patents

Method and device for trusted computer booting with control of peripheral interfaces Download PDF

Info

Publication number
RU2748575C1
RU2748575C1 RU2020109480A RU2020109480A RU2748575C1 RU 2748575 C1 RU2748575 C1 RU 2748575C1 RU 2020109480 A RU2020109480 A RU 2020109480A RU 2020109480 A RU2020109480 A RU 2020109480A RU 2748575 C1 RU2748575 C1 RU 2748575C1
Authority
RU
Russia
Prior art keywords
computer
control
peripheral interfaces
user
hardware
Prior art date
Application number
RU2020109480A
Other languages
Russian (ru)
Inventor
Дмитрий Александрович Дударев
Виктор Викторович Лыгач
Никита Сергеевич Мазуркин
Сергей Петрович Панасенко
Александр Васильевич Полтавцев
Юрий Васильевич Романец
Владимир Кимович Сырчин
Original Assignee
Общество с ограниченной ответственностью Фирма "Анкад"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью Фирма "Анкад" filed Critical Общество с ограниченной ответственностью Фирма "Анкад"
Priority to RU2020109480A priority Critical patent/RU2748575C1/en
Application granted granted Critical
Publication of RU2748575C1 publication Critical patent/RU2748575C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer

Abstract

FIELD: computer technology.SUBSTANCE: invention relates to the field of computer technology. Protection against unauthorized actions of computer aids (CA) and from unauthorized access to information processed and stored in CA and in computer information and computing systems is improved due to the multi-stage CA loading procedure, within which user authentication is performed and control of loading of the specified CA operating system, control of the integrity of the CA hardware and software environment, control and differentiation of access to the peripheral interfaces of CA is provided. Proposed is method for trusted booting a computer with control of peripheral interfaces in the CA, the use of which involves the creation of a trusted computing environment with control of peripheral interfaces.EFFECT: protection against unauthorized actions of computer aids (CA) and from unauthorized access to information processed and stored in CA and in computer information and computing systems is improved.34 cl, 2 dwg

Description

Изобретение относится к области вычислительной техники и предназначено для доверенной загрузки средства вычислительной техники (СВТ), а также создания доверенной среды выполнения программного обеспечения СВТ. Его использование позволит получить технический результат в виде повышения эффективности защиты СВТ от несанкционированных действий на различных этапах его работы и обеспечения защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в СВТ и в компьютерных информационно-вычислительных системах (ИВС).The invention relates to the field of computer technology and is intended for trusted download of computer technology (CBT), as well as creating a trusted execution environment for CBT software. Its use will make it possible to obtain a technical result in the form of increasing the efficiency of protection of the SVT against unauthorized actions at various stages of its operation and ensuring protection against unauthorized access (NSD) to information processed and stored in the SVT and in computer information and computing systems (ICS).

Под термином «средство вычислительной техники» в настоящем документе понимается электронное устройство, оснащенное, как минимум, возможностями обработки данных, оперативной памятью, внутренними шинами передачи данных и периферийными интерфейсами ввода-вывода данных с возможностью подключения дополнительных аппаратных модулей, способное функционировать как самостоятельно, так и в составе других систем. Примерами СВТ являются:The term "computing technology" in this document means an electronic device equipped, at least, with data processing capabilities, random access memory, internal data transmission buses and peripheral data input / output interfaces with the ability to connect additional hardware modules, capable of functioning both independently and and as part of other systems. Examples of CBT are:

- стационарный или переносной персональный компьютер;- stationary or portable personal computer;

- автоматизированное рабочее место;- automated workstation;

- терминал «тонкого клиента»;- "thin client" terminal;

- сервер, в т.ч. специализированный, например, сервер баз данных;- server, incl. specialized, for example, a database server;

- маршрутизатор и т.п.- router, etc.

Далее в настоящем документе будет применяться термин «компьютер» в качестве обозначения всех возможных вариантов СВТ.In the rest of this document, the term "computer" will be used to refer to all possible variants of CBT.

Уровень техникиState of the art

Одним из наиболее широко используемых продуктов, решающих задачи защиты компьютера от несанкционированных действий, является аппаратно-программный модуль доверенной загрузки (АПМДЗ), который предназначен для защиты ресурсов компьютера от НСД, начиная с этапа доверенной загрузки.One of the most widely used products that solve the problem of protecting a computer from unauthorized actions is a hardware-software module for trusted boot (APMDZ), which is designed to protect computer resources from unauthorized access, starting from the stage of trusted boot.

Полнофункциональным представителем данного класса устройств является АПМДЗ, описанный в патенте RU 2321055, опубл. 27.03.2008 г. [1]. Данное устройство обеспечивает выполнение следующих основных функций АПМДЗ, характерных для устройств данного класса:A fully functional representative of this class of devices is the APMDZ, described in patent RU 2321055, publ. 03/27/2008 [1]. This device provides the following main functions of APMS, characteristic for devices of this class:

- идентификацию и аутентификацию пользователя;- user identification and authentication;

- разграничение и контроль доступа пользователей к компьютеру;- delimitation and control of user access to the computer;

- блокировку загрузки компьютера со сменных носителей;- blocking the computer boot from removable media;

- контроль загрузки заданной операционной системы (ОС) компьютера с обеспечением непрерывности ее загрузки;- control of the loading of a given operating system (OS) of the computer, ensuring its continuity;

- контроль целостности программной среды;- monitoring the integrity of the software environment;

- генерацию случайных чисел;- generation of random numbers;

- звуковую сигнализацию состояний АПМДЗ;- sound signaling of APMDZ states;

- блокировку компьютера при обнаружении попыток НСД;- blocking the computer upon detection of tampering attempts;

- ведение журналов событий и др.- keeping event logs, etc.

Кроме того, АПМДЗ, описанный в патенте [1], может контролировать различные интервалы времени (с блокировкой дальнейшей загрузки компьютера в случае недостижения заданной цели в пределах контролируемого интервала времени), критичные при процедуре запуска АПМДЗ и загрузки компьютера после его включения (когда возможно несанкционированное вмешательство в процедуру запуска), включая следующие интервалы:In addition, the APMDZ, described in the patent [1], can control various time intervals (with blocking further computer loading in case of failure to reach a given goal within a controlled time interval), which are critical during the procedure for starting the APMDZ and booting the computer after it is turned on (when unauthorized intervention in the start-up procedure), including the following intervals:

- интервал от момента включения компьютера до передачи управления программе расширения базовой системы ввода-вывода (BIOS) компьютера;- the interval from the moment the computer is turned on until the control is transferred to the expansion program of the computer's basic input-output system (BIOS);

- время на вход пользователя в систему (в это время, в частности, происходит ожидание и ввод пароля пользователя);- the time for the user to enter the system (at this time, in particular, there is a waiting and entering the user's password);

- время до запуска процедуры аутентификации;- time before the start of the authentication procedure;

- время до запуска оболочки АПМДЗ (от момента завершения программы аутентификации до запуска программы контроля целостности системы) и др.- the time until the start of the APMRS shell (from the moment the authentication program is completed to the start of the system integrity control program), etc.

Описанный в [1] АПМДЗ, помимо выполнения набора стандартных функций, реализует функции системообразующего модуля, обеспечивающего взаимосвязь и взаимодействие между компонентами системы комплексной защиты по различным интерфейсам. В качестве примеров подобных компонентов можно привести следующие (см., например, [2]):The APMDZ described in [1], in addition to performing a set of standard functions, implements the functions of a backbone module that provides interconnection and interaction between the components of an integrated protection system via various interfaces. The following can be cited as examples of such components (see, for example, [2]):

- устройства криптографической защиты данных (УКЗД), такие как абонентские или проходные шифраторы;- devices for cryptographic data protection (UKZD), such as subscriber or pass-through encryptors;

- доверенные сетевые карты с возможностью блокировки сетевых интерфейсов по командам АПМДЗ;- trusted network cards with the ability to block network interfaces by APMDZ commands;

- программные средства защиты, работающие на уровне ОС компьютера, например, системы разграничения доступа.- software protection tools operating at the computer OS level, for example, access control systems.

Описанный в [1] АПМДЗ также поддерживает режим удаленного управления, который подразумевает, что защищаемый АПМДЗ компьютер является частью распределенной компьютерной системы, включающей также сервер удаленного управления, осуществляющий управление некоторым подмножеством АПМДЗ. Сервер удаленного управления в данном случае предназначен для выполнения следующих функций:The AMRS described in [1] also supports the remote control mode, which implies that the protected AMRS computer is part of a distributed computer system, which also includes a remote control server that manages a certain subset of the AMRS. In this case, the remote control server is designed to perform the following functions:

- хранение основных настроек системы и ее компонентов, включая профили зарегистрированных в системе пользователей и компьютеров, правила разграничения доступа (ПРД) и полномочия пользователя;- storage of the basic settings of the system and its components, including the profiles of users and computers registered in the system, access control rules (PDR) and user rights;

- взаимодействие и управление АПМДЗ в рамках выполнения ими своих функций, в т.ч. предоставление перечисленной выше информации, хранящейся на сервере управления;- interaction and management of the APMDZ within the framework of the performance of their functions, incl. providing the above information stored on the management server;

- предоставление интерфейса для централизованного администрирования перечисленных выше данных, хранящихся на сервере удаленного управления.- providing an interface for centralized administration of the above data stored on the remote control server.

Кроме того, важной функцией сервера управления является ведение журналов выполняемых операций и централизованное хранение журналов операций всех управляемых АПМДЗ системы.In addition, an important function of the management server is the logging of the operations performed and the centralized storage of the logs of the operations of all the systems controlled by the APMS.

При использовании АПМДЗ в качестве системообразующего модуля комплексной системы защиты и при поддержке используемыми АПМДЗ режима удаленного управления, а также при оснащении сервера удаленного управления соответствующими функциями сервер удаленного управления может являться центральным управляющим компонентом комплексной системы защиты распределенной компьютерной системы в целом.When using the APMDZ as a backbone module of the integrated protection system and with the support of the remote control mode used by the APMDZ, as well as equipping the remote control server with the appropriate functions, the remote control server can be the central control component of the integrated protection system of the distributed computer system as a whole.

Критичные операции, связанные с контролем и обработкой информации при взаимодействии средств защиты, выполняются в защищенной среде с использованием собственной доверенной ОС, хранящейся в энергонезависимой памяти АПМДЗ и загружаемой оттуда.Critical operations related to the control and processing of information during the interaction of protection means are performed in a protected environment using its own trusted OS, stored in the non-volatile memory of the APMDZ and loaded from there.

Известный АПМДЗ подключается к общей шине управления и обмена данными компьютера и содержит следующие основные аппаратные компоненты, размещенные на общей плате устройства:The well-known APMDZ is connected to the common bus of control and data exchange of the computer and contains the following main hardware components located on the common board of the device:

- контроллер обмена данными с компьютером;- controller for data exchange with a computer;

- основной управляющий микроконтроллер (здесь и далее под термином «микроконтроллер» подразумевается как микроконтроллер, так и любое вычислительное устройство аналогичного назначения - например, микропроцессор);- the main control microcontroller (hereinafter, the term "microcontroller" means both a microcontroller and any computing device of a similar purpose - for example, a microprocessor);

- опциональный микроконтроллер идентификации и аутентификации пользователей, его функции могут выполняться на основном управляющем микроконтроллере;- optional microcontroller for user identification and authentication, its functions can be performed on the main control microcontroller;

- модуль управления и блокировки устройства;- module for control and blocking of the device;

- блок интерфейсов взаимодействия с внешними устройствами;- block of interfaces for interaction with external devices;

- модули энергонезависимой и оперативной памяти;- modules of non-volatile and random access memory;

- аппаратный датчик случайных чисел (ДСЧ);- hardware random number generator (RNG);

- звуковой извещатель;- sound detector;

- блок переключателей для выбора режимов работы устройства;- a block of switches for selecting the operating modes of the device;

- дополнительные датчики и устройства контроля, которые могут включать устройство контроля питания с возможностью блокировки компьютера, контроллер датчика вскрытия компьютера и др.- additional sensors and control devices, which may include a power control device with the ability to lock a computer, a computer tamper sensor controller, etc.

Необходимо отметить, что описанный в [1] АПМДЗ и его аналоги обладают рядом недостатков, снижающих уровень защищенности системы в целом. В частности, недостатками можно считать следующие особенности подобных устройств:It should be noted that the APMDZ described in [1] and its analogs have a number of disadvantages that reduce the level of security of the system as a whole. In particular, the following features of such devices can be considered disadvantages:

1) Удаление АПМДЗ из защищаемого компьютера не нарушает работоспособности компьютера, в результате чего может быть нарушена защита от НСД к компьютеру и его компонентам. Основным методом противодействия удалению АПМДЗ из защищаемого компьютера является блокировка несанкционированного вскрытия корпуса компьютера (например, при помощи электромагнитной защелки, управляемой из административного интерфейса АПМДЗ) и/или его опечатывание.1) Removing the APMDZ from the protected computer does not interfere with the operation of the computer, as a result of which the protection against tampering with the computer and its components may be violated. The main method of countering the removal of the APMDZ from the protected computer is to block unauthorized opening of the computer case (for example, using an electromagnetic latch controlled from the administrative interface of the APMDZ) and / or its sealing.

2) АПМДЗ может не получить управление от BIOS компьютера в случае его модификации (в т.ч. злонамеренной), исключающей такую передачу управления. Основным методом противодействия подобным модификациям BIOS является использование таймеров, контролирующих интервал времени после подачи питания на компьютер, в течение которого управление должно быть передано АПМДЗ, в противном случае компьютер блокируется по цепи питания или сигналу сброса.2) APMDZ may not receive control from the BIOS of the computer in the event of its modification (including malicious), which excludes such a transfer of control. The main method of countering such BIOS modifications is the use of timers that control the time interval after power is applied to the computer, during which control must be transferred to the APMS, otherwise the computer is blocked by the power circuit or a reset signal.

Решением перечисленных выше проблем выглядит интеграция АПМДЗ с материнской платой компьютера. Подобное устройство описано в патенте RU 2538329, опубл. 19.11.2014 г. [3].The solution to the problems listed above looks like the integration of APMDZ with the computer motherboard. A similar device is described in patent RU 2538329, publ. November 19, 2014 [3].

Для решения поставленных задач данный известный АПМДЗ реализуется не на общей плате устройства, подключаемой к стандартной шине компьютера (например, к шине PCI), а интегрируется непосредственно на материнскую плату компьютера в виде набора микросхем и прочих аппаратных компонентов на этапе ее разработки. Такая реализация позволяет не только обеспечивать выполнение перечисленных выше функций АПМДЗ, но и предоставлять ряд дополнительных возможностей по защите компьютера, включая, например, контроль целостности BIOS компьютера путем контроля команд от чипсета материнской платы, передаваемых по шине SPI, и блокировки поступающих от чипсета по шине SPI некорректных или неразрешенных команд, в частности, команд записи в BIOS.To solve the set tasks, this well-known APMDZ is not implemented on a common device board connected to a standard computer bus (for example, to a PCI bus), but is integrated directly onto the computer's motherboard in the form of a set of microcircuits and other hardware components at the stage of its development. Such an implementation allows not only to ensure the performance of the above functions of the APMDZ, but also to provide a number of additional capabilities to protect the computer, including, for example, monitoring the integrity of the computer BIOS by monitoring commands from the motherboard chipset transmitted via the SPI bus, and blocking those coming from the chipset via the bus SPI of invalid or unresolved commands, in particular, BIOS write commands.

Описанный в патенте [3] АПМДЗ может подключаться к источнику дежурного питания (stand-by) блока питания компьютера. При таком подключении АПМДЗ начинает функционировать сразу после подключения компьютера к сети питания (вилка сетевого кабеля вставлена в розетку) до его включения кнопкой включения питания. Поэтому данный АПМДЗ может осуществлять контроль целостности BIOS перед запуском компьютера и, в случае нарушения целостности BIOS, производить восстановление BIOS из резервной копии, размещаемой в энергонезависимой памяти АПМДЗ.The APMDZ described in the patent [3] can be connected to the stand-by power supply of the computer power supply. With this connection, the APMDZ begins to function immediately after the computer is connected to the power supply (the network cable plug is inserted into the outlet) before it is turned on with the power button. Therefore, this APMDZ can monitor the integrity of the BIOS before starting the computer and, in case of violation of the integrity of the BIOS, restore the BIOS from a backup located in the non-volatile memory of the APMDZ.

Для реализации дополнительных защитных функций, в т.ч. функции контроля целостности BIOS компьютера, известный АПМДЗ включает в себя соответствующие дополнительные аппаратные и программные модули (в т.ч. позволяющие контролировать шину SPI и производимый по ней обмен данными), включая следующие:To implement additional protective functions, incl. functions for monitoring the integrity of the BIOS of a computer, the well-known APMDZ includes the corresponding additional hardware and software modules (including those allowing to control the SPI bus and the data exchange performed through it), including the following:

- установленные на шину SPI материнской платы компьютера быстродействующий электронный ключ и накопитель на основе микросхемы флэш-памяти с интерфейсом SPI, содержащей в себе BIOS компьютера;- installed on the SPI bus of the computer's motherboard, a high-speed electronic key and a drive based on a flash memory chip with an SPI interface containing the computer's BIOS;

- канал управления электронным ключом и интерфейс связи с шиной SPI (со стороны основного управляющего микроконтроллера АПМДЗ), которые образуют аппаратный узел, осуществляющий контроль целостности BIOS в накопителе перед его запуском и контроль команд на шине SPI от чипсета компьютера в накопитель с возможностью блокировки записи в накопитель с помощью электронного ключа;- an electronic key control channel and a communication interface with the SPI bus (from the side of the main control microcontroller APMDZ), which form a hardware node that monitors the BIOS integrity in the drive before starting it and controls commands on the SPI bus from the computer chipset to the drive with the ability to block writing to drive using an electronic key;

- дополнительные интерфейсы основного управляющего микроконтроллера АПМДЗ, такие как USB и SMBus, для реализации каналов связи с аппаратными компонентами и чипсетом, а также с каналом управления основным питанием компьютера;- additional interfaces of the main control microcontroller APMDZ, such as USB and SMBus, for the implementation of communication channels with hardware components and the chipset, as well as with the main power control channel of the computer;

- дополнительный служебный раздел в энергонезависимой флэш-памяти АПМДЗ для размещения резервной копии BIOS.- an additional service section in the non-volatile flash memory of the APMDZ for storing a BIOS backup copy.

Поскольку данный АПМДЗ непосредственно интегрирован в материнскую плату компьютера, он является неизвлекаемым, что гарантирует невозможность получения НСД к защищаемому компьютеру путем извлечения АПМДЗ. Контроль целостности BIOS компьютера с размещением в энергонезависимой памяти АПМДЗ резервной копии BIOS для его восстановления в случае нарушения целостности позволяет гарантировать передачу управления АПМДЗ в процессе загрузки компьютера и противодействовать различным атакам на компьютер, основанным на модифицировании его BIOS.Since this APMDZ is directly integrated into the computer's motherboard, it is non-retrievable, which guarantees the impossibility of obtaining an NSD to the protected computer by removing the APMDZ. Controlling the integrity of the computer's BIOS with placing a backup copy of the BIOS in the non-volatile memory of the APMDZ for its recovery in the event of a violation of integrity makes it possible to guarantee the transfer of control to the APMDZ during the computer boot process and to counteract various attacks on the computer based on modifying its BIOS.

Стоит отметить, что несанкционированная модификация BIOS может привести не только к фактическому отстранению АПМДЗ от управления загрузкой компьютера, но и к широкому ряду прочих возможных вредоносных воздействий на компьютер (включая внедрение в защищаемый компьютер на уровне BIOS компьютерных вирусов или программ скрытного удаленного управления компьютером), не позволяющих обеспечить доверенную среду. Помимо классических BIOS, аналогичным проблемам подвержены также программные модули начальной загрузки, соответствующие современным спецификациям UEFI (Unified Extensible Firmware Interface); примеры подобных атак описаны, в частности, в [4-6].It is worth noting that unauthorized BIOS modification can lead not only to the actual removal of the APMDZ from computer boot control, but also to a wide range of other possible harmful effects on the computer (including the introduction of computer viruses or covert remote computer control programs into the protected computer at the BIOS level). that do not allow for a trusted environment. In addition to classic BIOSes, bootstrap software modules that comply with modern UEFI (Unified Extensible Firmware Interface) specifications are also subject to similar problems; examples of such attacks are described, in particular, in [4-6].

Стоит отметить, что недостаточно только иметь доверенную BIOS на этапе загрузки, необходимо также обеспечивать контроль ее целостности в процессе работы компьютера, поскольку несанкционированные изменения ее кода могут быть внесены и в процессе работы компьютера. Данный АПМДЗ позволяет блокировать подобную несанкционированную модификацию BIOS, поскольку способен блокировать несанкционированные команды записи в BIOS, поступающие по шине SPI.It is worth noting that it is not enough just to have a trusted BIOS at the boot stage, it is also necessary to ensure control of its integrity during the operation of the computer, since unauthorized changes to its code can be made during the operation of the computer. This APMDZ allows you to block such an unauthorized modification of the BIOS, since it is capable of blocking unauthorized write commands to the BIOS coming through the SPI bus.

Таким образом, описанный в патенте [3] прототип заявляемого устройства по сравнению с классическими АПМДЗ (в частности, с АПМДЗ, описанным в патенте [1]), позволяет добиться более высокого уровня защиты компьютера за счет тесной интеграции компонентов АПМДЗ с компонентами материнской платы компьютера, обеспечивающей выполнение дополнительных защитных функций.Thus, the prototype of the claimed device, described in the patent [3], in comparison with the classical APMDZ (in particular, with the APMDZ described in the patent [1]), allows to achieve a higher level of computer protection due to the close integration of the APMDZ components with the components of the computer motherboard providing additional protective functions.

Альтернативным вариантом реализации АПМДЗ, интегрированного с материнской платой компьютера, является псевдоизвлекаемый АПМДЗ, который выполнен на отдельной общей плате, подключаемой к материнской плате компьютера через специализированный разъем, размещаемый на материнской плате компьютера в процессе ее разработки. Пример такого АПМДЗ описан в патенте [7].An alternative version of the APMDZ implementation, integrated with the computer motherboard, is a pseudo-retrievable APMDZ, which is made on a separate common board connected to the computer motherboard through a specialized connector placed on the computer motherboard during its development. An example of such an APMDZ is described in the patent [7].

На плате АПМДЗ в данном случае размещаются, как минимум, следующие компоненты:In this case, the APMDZ board contains at least the following components:

- основной управляющий микроконтроллер;- main control microcontroller;

- накопитель на основе микросхемы флэш-памяти с интерфейсом SPI, содержащей в себе BIOS компьютера;- a drive based on a flash memory chip with an SPI interface containing the computer's BIOS;

- аппаратный ДСЧ;- hardware DSCh;

- быстродействующий электронный ключ.- high-speed electronic key.

При этом специализированный разъем материнской платы компьютера, к которому подключается АПМДЗ, снабжается, как минимум, подключением к шине SPI чипсета, интерфейсами USB и SMBus для связи основного управляющего микроконтроллера с чипсетом, каналом питания АПМДЗ от источника дежурного питания блока питания компьютера, а также каналом управления основным питанием компьютера.At the same time, the specialized connector of the computer motherboard, to which the APMDZ is connected, is supplied, at least, with a connection to the SPI bus of the chipset, USB and SMBus interfaces for connecting the main control microcontroller with the chipset, the APMDZ power channel from the standby power supply of the computer's power supply, as well as the channel main power management of the computer.

Реализованный таким образом АПМДЗ может быть физически извлечен из компьютера, однако при его извлечении компьютер становится неработоспособным, поэтому АПМДЗ, описанный в патенте [7], позволяет добиться фактически такого же уровня интеграции с материнской платой компьютера и решить задачи по обеспечению доверенной загрузки и доверенной среды компьютера аналогично АПМДЗ, описанному в патенте [3].The APMDZ implemented in this way can be physically removed from the computer, however, when it is removed, the computer becomes inoperable, therefore, the APMDZ described in the patent [7] allows achieving virtually the same level of integration with the computer's motherboard and solving the problem of providing a trusted boot and a trusted environment the computer is similar to the APMDZ described in the patent [3].

Общим недостатком АПМДЗ, рассмотренных выше, является полное или частичное отсутствие контроля периферийных интерфейсов компьютера. Необходимость блокировки периферийных интерфейсов при отсутствии у аутентифицированного пользователя полномочий на работу с ними обусловлена, как минимум, следующими требованиями:A common disadvantage of the APMDZ discussed above is the complete or partial lack of control over the peripheral interfaces of the computer. The need to block peripheral interfaces if the authenticated user does not have the authority to work with them is due at least to the following requirements:

1) Необходимостью обеспечения отсутствия утечек данных через периферийные интерфейсы. Примерами подобных утечек данных могут быть следующие варианты несанкционированных действий:1) The need to ensure that there are no data leaks through peripheral interfaces. Examples of such data leaks include the following types of unauthorized actions:

- копирование данных на внешние носители;- copying data to external media;

- передача данных по сетевому интерфейсу;- data transmission over the network interface;

- вывод данных на монитор (может считаться утечкой данных, например, в случае, если защищаемый компьютер представляет собой сервер, а аутентифицированный пользователь ответственен только за его включение и загрузку по предопределенному пути);- data output to the monitor (can be considered a data leak, for example, if the protected computer is a server, and the authenticated user is responsible only for turning it on and loading it along a predefined path);

- печать данных с помощью сетевого или локального принтера и т.д.- printing data using a network or local printer, etc.

2) Предотвращение атак на защищаемый компьютер с использованием специально подготовленных периферийных устройств. Такие атаки обычно эксплуатируют известные уязвимости в аппаратных компонентах или ОС компьютерных систем.2) Prevention of attacks on the protected computer using specially prepared peripheral devices. Such attacks usually exploit known vulnerabilities in the hardware or OS of computer systems.

В частности, достаточно широкое распространение получили атаки с использованием уязвимостей в реализациях технологии прямого доступа к системной памяти (Direct Memory Access - DMA). Контроллер DMA, установленный в компьютер, позволяет DMA-устройствам передавать данные непосредственно в оперативную память компьютера без обращения к центральному процессору компьютера. Технология DMA значительно повышает скорость передачи данных между компонентами компьютера и общую производительность компьютера в целом, а DMA-устройствами могут быть практически все периферийные устройства, которым требуется высокая скорость передачи данных.In particular, attacks using vulnerabilities in implementations of Direct Memory Access (DMA) technology have become widespread. The DMA controller installed in the computer allows DMA devices to transfer data directly to the computer's RAM without accessing the computer's central processor. DMA technology significantly improves the speed of data transfer between computer components and the overall performance of the computer as a whole, and DMA devices can be almost all peripheral devices that require high data transfer rates.

Поскольку технология DMA может распространяться на внешние порты, то существует возможность подключения к атакуемому компьютеру внешнего DMA-устройства со специальным программным обеспечением для проведения атаки путем несанкционированного чтения из оперативной памяти компьютера или записи в нее по DMA-каналу; какая-либо аутентификация устройства для выполнения этих операций не предусмотрена. Результаты подобных атак могут варьироваться от хищения конфиденциальных данных до внедрения вредоносного кода на атакуемый компьютер (см., например, [8, 9]).Since DMA technology can spread to external ports, it is possible to connect an external DMA device with special software to the attacked computer to carry out an attack by unauthorized reading from the computer's RAM or writing to it via a DMA channel; no device authentication is provided for these operations. The results of such attacks can range from theft of confidential data to the injection of malicious code into the attacked computer (see, for example, [8, 9]).

Еще один известный класс атак через периферийные интерфейсы - это атаки с помощью устройств, подключаемых к порту USB. Данные атаки, в основном, используют устройства со специально подготовленным внутренним программным обеспечением для внедрения на атакуемый компьютер вредоносного кода, включая программное обеспечение для скрытного удаленного управления компьютером; классификация и примеры таких атак приведены, в частности, в [10, 11]. В настоящее время ведутся разработки различных методов противодействия подобным атакам. В качестве примеров подобных способов приведем следующие:Another well-known class of peripheral attacks is USB device attacks. These attacks mainly use devices with specially prepared internal software to inject malicious code onto an attacked computer, including software for covert remote computer control; the classification and examples of such attacks are given, in particular, in [10, 11]. Various methods of countering such attacks are currently being developed. Examples of such methods are the following:

- способ аутентификации устройств, подключаемых к порту USB, описанный в патенте CN 108985112, опубл. 11.12.2018 г. [12];- a method for authenticating devices connected to a USB port, described in patent CN 108985112, publ. 11.12.2018 [12];

- способ управления доступом периферийного устройства к компьютерной системе через устройство управления доступом, описанный в заявке на изобретение RU 2013135240, опубл. 10.02.2015 г. [13].- a method for controlling access of a peripheral device to a computer system through an access control device, described in the application for invention RU 2013135240, publ. 02/10/2015 [13].

Блокировка периферийных интерфейсов при отсутствии у текущего пользователя полномочий на их использование позволяет противодействовать как утечкам данных, так и атакам, использующим периферийные интерфейсы.Blocking peripheral interfaces when the current user does not have permission to use them allows you to counter both data leaks and attacks using peripheral interfaces.

В описанных выше АПМДЗ контроль периферийных интерфейсов может косвенно производиться в рамках описанной в [2] концепции использования АПМДЗ как системообразующего модуля комплексной системы защиты компьютера по одному из следующих вариантов или их совокупности:In the above-described APMDZ, the control of peripheral interfaces can be indirectly performed within the framework of the concept of using the APMDZ described in [2] as a backbone module of an integrated computer protection system according to one of the following options or their combination:

1) Путем подачи команд управляемым устройствам на включение или отключение конкретного интерфейса в зависимости от полномочий пользователя, прошедшего аутентификацию в АПМДЗ, и/или других факторов. При использовании данных АПМДЗ управляемыми устройствами в данном случае могут быть следующие [14]:1) By giving commands to controlled devices to enable or disable a specific interface, depending on the authority of the user who has been authenticated in the ASGM and / or other factors. When using the APMDZ data, the controlled devices in this case can be the following [14]:

- шифраторы жестких дисков и USB-накопителей;- encryptors of hard drives and USB-drives;

- сетевые адаптеры с функцией блокировки приема/передачи данных по внешнему сигналу;- network adapters with the function of blocking the reception / transmission of data by an external signal;

- сетевые шифраторы.- network encryptors.

Для реализации полноценной блокировки периферийных интерфейсов необходимо дооснащение защищаемого компьютера дополнительными аппаратными модулями, подключаемыми в разрыв между материнской платой компьютера и соответствующим контролируемым или защищаемым интерфейсом, а также гарантия отсутствия подключений аналогичных интерфейсов в обход перечисленных аппаратных средств защиты.To implement a full-fledged blocking of peripheral interfaces, it is necessary to equip the protected computer with additional hardware modules that are connected in the gap between the computer's motherboard and the corresponding monitored or protected interface, as well as a guarantee that similar interfaces are not connected bypassing the listed hardware protection means.

2) Путем реализации контроля доступа к периферийным интерфейсам на уровне ядра загруженной ОС компьютера, установленные в которой программные средства разграничения доступа (СРД) разрешают или запрещают доступ к различным внешним устройствам и/или объектам разграничения доступа, хранящимся на внешних устройствах (например, к файлам на жестком диске или USB-флеш-носителе) в зависимости от полномочий аутентифицированного в системе пользователя. При использовании соответствующих настроек над компонентами ОС, отвечающими за выполнение аутентификации пользователя, возможно применение средств единой аутентификации (см., например, [15]), позволяющих в качестве учетной записи аутентифицированного в системе пользователя использовать учетную запись пользователя, прошедшего аутентификацию в АПМДЗ.2) By implementing access control to peripheral interfaces at the kernel level of the loaded computer OS, installed in which the access control software (ADS) allows or prohibits access to various external devices and / or access control objects stored on external devices (for example, to files on a hard disk or USB flash drive) depending on the authority of the user authenticated in the system. When using the appropriate settings over the OS components responsible for performing user authentication, it is possible to use unified authentication means (see, for example, [15]), which allow using the account of the user authenticated in the ASGM as the account of the user authenticated in the system.

Для реализации данного варианта требуется дооснащение защищаемого компьютера дополнительным программным обеспечением, работающим в ОС, загружаемой под контролем АПМДЗ после прохождения аутентификации пользователя.To implement this option, it is required to equip the protected computer with additional software running in the OS loaded under the control of the APMDZ after the user is authenticated.

В зависимости от существующих задач по обеспечению защиты информации и требуемого уровня защищенности подобное программное обеспечение может быть выполнено различным образом, например:Depending on the existing tasks to ensure the protection of information and the required level of security, such software can be executed in different ways, for example:

- в виде фильтрующих драйверов, осуществляющих контроль обращений к защищаемым портам и разграничение доступа к ним на основе существующих ПРД и полномочий пользователя, прошедшего аутентификацию в системе (см., например, [16]);- in the form of filtering drivers that control access to protected ports and differentiate access to them based on the existing PRD and the authority of the user who has been authenticated in the system (see, for example, [16]);

- в виде полнофункциональных СРД, обеспечивающих контроль и разграничение доступа не только к различным внешним устройствам, но и к объектам файловой системы защищаемого компьютера, а также к различным объектам ядра ОС, включая такие каналы связи, как пайпы или мэйлбоксы, а также объекты синхронизации (см., например, [17]); принятие решения о разрешении или отклонении доступа к какому-либо объекту доступа в подобных СРД может основываться не только на полномочиях прошедшего аутентификацию пользователя, но и на различных дополнительных факторах (например, на полномочиях пары субъектов доступа: пользователь и процесс, запрашивающий доступ к объекту от имени данного пользователя) [18, 19].- in the form of full-featured DSS that provide control and access control not only to various external devices, but also to objects in the file system of the protected computer, as well as to various objects of the OS kernel, including such communication channels as pipes or mailboxes, as well as synchronization objects ( see, for example, [17]); making a decision to allow or deny access to any access object in such RANs can be based not only on the credentials of the authenticated user, but also on various additional factors (for example, on the credentials of a pair of access subjects: the user and the process requesting access to the object from username) [18, 19].

Степень интеграции такого программного обеспечения с АПМДЗ также может варьироваться.The degree of integration of such software with the ASGM can also vary.

Решения, основанные только на фильтрующих драйверах, могут не обеспечивать достаточного качества защиты за счет наличия возможностей по их обходу и/или отключению по причине отсутствия целостного периметра защиты (см., например, [20]), а решения на основе полнофункциональных СРД, обеспечивающих формирование всеобъемлющего периметра защиты и применение дискреционного и мандатного принципов разграничения доступа (см., например, [21]), могут быть чрезмерно сложны в настройке и, скорее всего, избыточны во многих случаях.Solutions based only on filtering drivers may not provide sufficient quality of protection due to the availability of opportunities to bypass and / or disable them due to the lack of an integral protection perimeter (see, for example, [20]), and solutions based on full-featured DRS that provide the formation of a comprehensive protection perimeter and the application of discretionary and mandatory principles of access control (see, for example, [21]) can be overly complex to configure and, most likely, redundant in many cases.

При этом стоит отметить, что основные программные модули СРД, работающие на уровне ядра ОС, могут теоретически отключаться или обходиться из какого-либо вредоносного программного обеспечения, также работающего на уровне ядра ОС (например, в случае установки недоверенного драйвера какого-либо устройства). В качестве основного метода противодействия данной угрозе рассматривается перевод части программных модулей СРД на уровень гипервизора, откуда данные модули могут осуществлять контроль остальных модулей СРД, работающих в целевой (гостевой) ОС, причем гипервизор для обеспечения его доверенности должен загружаться из энергонезависимой памяти АПМДЗ [22]. Все это влечет за собой значительное усложнение системы защиты и сужает область ее применения.It should be noted that the main software modules of the DRS operating at the OS kernel level can theoretically be disabled or bypassed from some malicious software that also runs at the OS kernel level (for example, if an untrusted driver of a device is installed). As the main method of countering this threat, the transfer of a part of the ARS software modules to the hypervisor level is considered, from where these modules can control the rest of the ARS modules operating in the target (guest) OS, and the hypervisor must be loaded from the non-volatile memory of the APMDZ to ensure its power of attorney [22] ... All this entails a significant complication of the protection system and narrows the scope of its application.

Некоторым неполным аналогом контроля и разграничения доступа к периферийным интерфейсам на уровне ядра загруженной ОС компьютера является их блокировка на уровне используемых сборок клиентских ОС терминалов (путем обеспечения отсутствия в сборке ОС требуемых драйверов), работающих согласно архитектуре «тонкого клиента». Архитектура «тонкого клиента» с наложенными средствами защиты (см., например, [23]) позволяет сопоставлять определенную клиентскую ОС с пользователем, прошедшим аутентификацию в АПМДЗ, следовательно, определенные периферийные интерфейсы в конкретной сборке клиентской ОС могут быть включены или выключены в зависимости от полномочий конкретного пользователя такой системы. Как видно, данный подход достаточно специфичен и имеет узкое применение.Some incomplete analogue of control and differentiation of access to peripheral interfaces at the kernel level of a loaded computer OS is their blocking at the level of the used client OS assemblies of terminals (by ensuring that the required drivers are not in the OS assembly) operating according to the "thin client" architecture. The architecture of a "thin client" with imposed security means (see, for example, [23]) allows a certain client OS to be associated with a user who has been authenticated in the ASGM, therefore, certain peripheral interfaces in a particular assembly of the client OS can be enabled or disabled, depending on the authority of a specific user of such a system. As you can see, this approach is quite specific and has a narrow application.

Оба из описанных выше вариантов контроля периферийных интерфейсов имеют явно выраженные недостатки, включая следующие:Both of the above options for controlling peripheral interfaces have distinct disadvantages, including the following:

- повышение стоимости системы в целом за счет необходимости установки и использования дополнительных модулей, причем удорожание системы в целом за счет использования дополнительных аппаратных шифраторов может быть многократным по сравнению со стоимостью АПМДЗ;- an increase in the cost of the system as a whole due to the need to install and use additional modules, and the increase in the cost of the system as a whole due to the use of additional hardware encoders can be multiple in comparison with the cost of the APMDZ;

- сужение области применения системы в целом (которое также может быть значительным), поскольку использование дополнительных аппаратных средств может значительно ужесточить требования к компьютерному оборудованию, предъявляемые системой защиты, а использование дополнительных программных средств (особенно работающих на уровне ядра ОС) приводит к зависимости от конкретной ОС или необходимости разработки линейки средств, поддерживающих различные ОС;- narrowing the scope of the system as a whole (which can also be significant), since the use of additional hardware can significantly increase the requirements for computer equipment imposed by the protection system, and the use of additional software (especially those working at the OS kernel level) leads to dependence on a specific OS or the need to develop a line of tools that support various OS;

- значительное усложнение системы защиты в целом, что влечет за собой усложнение и удорожание ее разработки, тестирования, сертификации, развертывания, настройки и поддержки, а также увеличивает технологические риски (такие как, например, недостижение требуемого функционала или требуемого уровня защиты, а также вероятность внесения ошибок при разработке, которые могут привести к потенциальной уязвимости системы).- a significant increase in the complexity of the protection system as a whole, which entails the complication and rise in the cost of its development, testing, certification, deployment, configuration and support, and also increases technological risks (such as, for example, failure to achieve the required functionality or the required level of protection, as well as the likelihood making mistakes during development that can lead to potential system vulnerabilities).

Следовательно, логичным и верным с технической точки зрения решением выглядит блокировка периферийных интерфейсов, выполняемая непосредственно АПМДЗ или аналогичным устройством, выполняющим аутентификацию пользователя и последующее разграничение доступа к периферийным интерфейсам.Therefore, a logical and correct solution from a technical point of view is the blocking of peripheral interfaces, performed directly by the APMDZ or a similar device that authenticates the user and then delimits access to peripheral interfaces.

В этом случае единое устройство выполняет всю последовательность действий: от аутентификации пользователя до принятия решения и реализации блокировки конкретного подмножества периферийных интерфейсов в зависимости от полномочий прошедшего аутентификацию пользователя и/или других факторов (в частности, блокировка периферийных интерфейсов на определенных стадиях загрузки компьютера в совокупности с другими мерами может использоваться для обеспечения непрерывности загрузки компьютера). Весь процесс выполняется и контролируется аппаратными средствами АПМДЗ и его доверенным программным обеспечением, что не дает возможностей по несанкционированному вмешательству в данный процесс извне. Такое решение позволяет обеспечить надлежащее качество защиты и при этом обеспечивает независимость от используемой на защищаемом компьютере ОС. Дополнительным плюсом является отсутствие дополнительных модулей, приводящих к усложнению и удорожанию системы.In this case, a single device performs the entire sequence of actions: from user authentication to making a decision and implementing blocking of a specific subset of peripheral interfaces, depending on the authority of the authenticated user and / or other factors (in particular, blocking peripheral interfaces at certain stages of computer boot in conjunction with other measures can be used to ensure the continuity of the computer boot). The whole process is carried out and controlled by the hardware of the APMDZ and its trusted software, which does not provide opportunities for unauthorized interference in this process from the outside. Such a solution allows to ensure the proper quality of protection and at the same time ensures independence from the OS used on the protected computer. An additional plus is the absence of additional modules, leading to the complication and rise in the cost of the system.

АПМДЗ, описанные в патентах [1, 3, 7], не включают в себя средства блокировки периферийных интерфейсов и для реализации контроля и разграничения доступа к периферийным интерфейсам требуют наличия дополнительных аппаратных и/или программных средств защиты. Наиболее близким к предлагаемому техническому решению устройством (прототипом заявляемого устройства) является АПМДЗ, описанный в патенте RU 2538329 [3].APMDZ, described in patents [1, 3, 7], do not include means of blocking peripheral interfaces and to implement control and differentiation of access to peripheral interfaces require additional hardware and / or software protection. The closest device to the proposed technical solution (the prototype of the inventive device) is the APMDZ, described in patent RU 2538329 [3].

Проведенный заявителем анализ патентной и научно-технической информации о существующих способах контроля и разграничения доступа к периферийным интерфейсам на аппаратном уровне показал наличие ряда патентов на способы разграничения доступа к периферийным интерфейсам и подключаемым к ним устройствам. Однако существующие патенты по сравнению с заявляемым способом имеют следующие основные ограничения:The applicant's analysis of patent and scientific and technical information on existing methods of controlling and differentiating access to peripheral interfaces at the hardware level showed the existence of a number of patents for methods of differentiating access to peripheral interfaces and devices connected to them. However, the existing patents in comparison with the claimed method have the following main limitations:

- определенное узкое подмножество периферийных интерфейсов, доступ к которым подлежит разграничению;- a certain narrow subset of peripheral interfaces, access to which is subject to delimitation;

- определенное специфическое назначение периферийного оборудования, значительно сужающее область применения метода;- certain specific purpose of peripheral equipment, which significantly narrows the scope of the method;

- использование простейших методов аутентификации пользователя (таких как парольная аутентификация), не позволяющих обеспечить надлежащее качество защиты при использовании подобных методов разграничения доступа.- the use of the simplest methods of user authentication (such as password authentication), which do not allow to ensure the proper quality of protection when using such access control methods.

В качестве примера можно привести способ разграничения доступа пользователей к мультимедиа-устройствам, лежащий в основе системы, содержащей программируемый мультимедиа контроллер, который позволяет взаимодействовать с различными мультимедиа устройствами и управлять ими, причем доступ к устройствам дается только пользователям, прошедшим парольную аутентификацию на основе простейшей двухуровневой ролевой модели: основной пользователь, которому доступны все порты, и дополнительные пользователи, которому порты доступны в зависимости от разрешений в его профиле. Данная система описана в заявке на изобретение RU 2013116376, опубл. 27.10.2014 г. [24].As an example, we can cite the method of differentiating user access to multimedia devices, which is the basis of a system containing a programmable multimedia controller that allows you to interact with various multimedia devices and control them, and access to devices is given only to users who have passed password authentication based on the simplest two-level role model: the main user who has access to all ports, and additional users to whom the ports are available depending on the permissions in his profile. This system is described in the application for invention RU 2013116376, publ. October 27, 2014 [24].

Еще одним примером является устройство аппаратной блокировки периферийных портов, описанное в патенте US 20160012258, опубл. 14.01.2016 г. [25]. Описанное в данном патенте устройство блокировки подключается к контролируемому периферийному порту снаружи компьютера и физически блокирует его, при этом устройство блокировки снабжено дополнительным портом для аутентификации, к которому может быть подключено какое-либо внешнее устройство, предназначенное для ввода аутентифицирующей информации; после ввода аутентифицирующей информации в случае успешного прохождения аутентификации устройство блокировки разблокирует периферийный порт и позволяет его использовать. Основными недостатками метода, лежащего в основе применения устройства, описанного в патенте [25], являются следующие:Another example is a hardware blocking device for peripheral ports described in US patent 20160012258, publ. January 14, 2016 [25]. The locking device described in this patent is connected to a controlled peripheral port outside the computer and physically locks it, while the locking device is equipped with an additional port for authentication, to which any external device can be connected for entering authentication information; after entering the authentication information, in case of successful authentication, the locking device unlocks the peripheral port and allows it to be used. The main disadvantages of the method underlying the application of the device described in the patent [25] are the following:

- необходимость разработки устройства блокировки для каждого типа интерфейса;- the need to develop a locking device for each type of interface;

- необходимость в наличии отдельного устройства для блокировки каждого периферийного порта;- the need for a separate device to block each peripheral port;

- значительная сложность (в ряде случаев - невозможность) разработки устройств блокировки для внутренних шин компьютера (например, PCI-Express), необходимость вывода порта для аутентификации на корпус компьютера при установке внутреннего устройства блокировки;- significant complexity (in some cases - the impossibility) of developing blocking devices for internal computer buses (for example, PCI-Express), the need to bring a port for authentication to the computer case when installing an internal blocking device;

- значительная сложность использования единых ПРД для контроля всех периферийных интерфейсов;- significant complexity of the use of a single PRD to control all peripheral interfaces;

- отсутствие возможностей для интеграции с другими средствами защиты.- lack of opportunities for integration with other means of protection.

Таким образом, проведенный заявителем патентный поиск показал отсутствие явного прототипа для заявляемого способа доверенной загрузки компьютера с контролем периферийных интерфейсов.Thus, the patent search carried out by the applicant showed the absence of an obvious prototype for the claimed method of trusted computer booting with control of peripheral interfaces.

Раскрытие сущности изобретенияDisclosure of the essence of the invention

Техническим результатом изобретения является создание доверенной среды при работе компьютера, причем при создании доверенной среды обеспечиваются контроль и разграничение доступа к периферийным интерфейсам, что повышает эффективность защиты от НСД к аппаратным и программным компонентам защищаемого компьютера и к информации, хранимой и обрабатываемой на нем.The technical result of the invention is the creation of a trusted environment during the operation of a computer, and when creating a trusted environment, control and delimitation of access to peripheral interfaces is provided, which increases the efficiency of protection against tampering with hardware and software components of the protected computer and information stored and processed on it.

Технический результат достигается следующим образом:The technical result is achieved as follows:

1. Способ доверенной загрузки компьютера с контролем периферийных интерфейсов состоит в выполнении следующей последовательности действий:1. The method of trusted computer booting with control of peripheral interfaces consists in performing the following sequence of actions:

Шаг 1) Устройство создания доверенной среды (далее - «устройство») получает управление от компьютера после его включения или перезагрузки и проводит процедуру самотестирования.Step 1) The Trusted Environment Creation Device (hereinafter referred to as the “device”) receives control from the computer after it is turned on or rebooted and performs a self-test procedure.

Если в текущем сеансе работы с компьютером процедура самотестирования уже была выполнена ранее (например, перед перезагрузкой), то она может быть пропущена. При этом в настройках устройства может быть указан промежуток времени с предыдущего самотестирования, по истечение которого самотестирование должно выполняться обязательно, и если промежуток времени с предыдущего самотестирования установлен и истек, то процедура самотестирования выполняется обязательно.If in the current session with the computer the self-test procedure has already been performed earlier (for example, before rebooting), then it can be skipped. In this case, the device settings can specify the time interval from the previous self-test, after which the self-test must be performed, and if the time interval from the previous self-test is set and expired, then the self-test procedure must be performed.

Шаг 2) Выполняется запуск первого программного модуля устройства (может включать в себя запуск программы BIOS/UEFI компьютера (или ее аналога) при необходимости).Step 2) The first software module of the device is launched (this may include launching the BIOS / UEFI program of the computer (or its equivalent), if necessary).

На данном шаге устройством анализируется, установлен ли один из специальных флагов режимов управления загрузкой, в частности:At this step, the device analyzes whether one of the special flags of the boot control modes is set, in particular:

- флаг входа в настройки BIOS/UEFI;- flag for entering BIOS / UEFI settings;

- флаг загрузки со сменного носителя;- flag for loading from removable media;

- флаг быстрой загрузки.- fastboot flag.

Флаг загрузки со сменного носителя и флаг быстрой загрузки подразумевают пропуск основных функций устройства, поскольку они были выполнены ранее (до последней перезагрузки компьютера). Причины, по которым данные флаги могут быть установлены (изначально данные флаги сброшены), перечислены далее в описании Шага 14 (шаг инициирования перезагрузки компьютера).The removable media boot flag and fastboot flag mean that basic device functions are skipped because they were performed earlier (before the last computer reboot). The reasons why these flags can be set (initially, these flags are cleared) are listed below in the description of Step 14 (the step of initiating a computer restart).

В случае установки флага входа в настройки BIOS/UEFI выполняется вход в настройки BIOS/UEFI. После завершения работы пользователя с настройками BIOS/UEFI выполняется сброс флага входа в настройки BIOS/UEFI и перезагрузка компьютера, таким образом, после этого осуществляется возврат к Шагу 1.If the BIOS / UEFI settings entry flag is set, the BIOS / UEFI settings are entered. After the user finishes working with BIOS / UEFI settings, the BIOS / UEFI settings entry flag is cleared and the computer is restarted, so after that, it returns to Step 1.

В случае установки флага загрузки со сменного носителя устройство после данного шага переходит к Шагу 16 (шаг начала загрузки целевой ОС компьютера).If the flag is set to boot from removable media, the device after this step goes to Step 16 (the step of starting the boot of the target computer OS).

Шаг 3) Программный модуль, запущенный на Шаге 2, запускает программу-загрузчик ОС.Step 3) The software module launched in Step 2 launches the OS loader program.

В случае установки флага быстрой загрузки устройство после данного шага переходит к Шагу 16 (шаг начала загрузки целевой ОС компьютера).If the fastboot flag is set, the device after this step goes to Step 16 (the step of starting the boot of the target computer OS).

Шаг 4) Программа-загрузчик, запущенная на шаге 3, принимает решение о загрузке доверенной ОС из энергонезависимой памяти устройства и инициирует ее загрузку.Step 4) The loader program launched in step 3 decides to load the trusted OS from the device's non-volatile memory and initiates its loading.

Шаг 5) Выполняется загрузка доверенной ОС. Дальнейшие действия до перезагрузки компьютера или загрузки целевой ОС с помощью модуля kexec (программный модуль, позволяющий загрузить ядро Linux без перезагрузки компьютера путем обновления ядра в оперативной памяти [26]) выполняются в доверенной ОС.Step 5) The trusted OS is booted. Further actions before rebooting the computer or loading the target OS using the kexec module (a software module that allows you to load the Linux kernel without rebooting the computer by updating the kernel in RAM [26]) are performed in the trusted OS.

Шаг 6) Если устройство используется в качестве системообразующего модуля комплексной системы защиты и среди аппаратных средств, управляемых данным устройством, присутствуют аппаратные шифраторы, устройство считывает ключи шифрования со съемного ключевого носителя и выполняет загрузку ключей шифрования в аппаратные шифраторы.Step 6) If the device is used as a backbone module of an integrated security system and there are hardware encryptors among the hardware controlled by this device, the device reads the encryption keys from a removable key media and loads the encryption keys into the hardware encryptors.

Шаг 7) Производится запуск графической оболочки устройства.Step 7) The graphical shell of the device is launched.

Шаг 8) Если устройство используется в качестве системообразующего модуля комплексной распределенной системы защиты и находится в домене удаленного управления, требующем аутентификации, то выполняется аутентификация компьютера в домене удаленного управления.Step 8) If the device is used as a backbone module of a complex distributed security system and is in a remote control domain that requires authentication, then the computer is authenticated in the remote control domain.

Шаг 9) Устройство производит аутентификацию пользователя на основе информации, находящейся на аутентифицирующем носителе (АН) пользователя (удостоверения пользователя).Step 9) The device authenticates the user based on the information located on the authentication medium (AH) of the user (user credentials).

В случае наличия на АН пользователя более одного удостоверения пользователя (что возможно, например, при использовании в системе защиты ролевой модели доступа и при наличии у пользователя более одной роли) пользователю предоставляется выбор удостоверения, на основе которого будет выполнена его аутентификация.If there is more than one user identity on the user's AN (which is possible, for example, when using a role-based access model in the security system and if the user has more than one role), the user is given a choice of identity on the basis of which he will be authenticated.

Аутентификация может выполняться на основе нескольких факторов. В качестве дополнительных факторов аутентификации может использоваться последовательность символов, вводимая пользователем с клавиатуры (пароль пользователя), различные биометрические характеристики пользователя или их комбинации.Authentication can be performed based on several factors. As additional authentication factors, a sequence of characters entered by the user from the keyboard (user password), various biometric characteristics of the user, or their combinations can be used.

Шаг 10) В зависимости от полномочий прошедшего аутентификацию пользователя в части наличия в них разрешения или запрета на использование различных периферийных интерфейсов компьютера, устройство выполняет аппаратную блокировку тех периферийных интерфейсов, использование которых пользователю запрещено и аппаратная блокировка которых устройством поддерживается.Step 10) Depending on the authority of the authenticated user in terms of whether they have permission or prohibition to use various peripheral interfaces of the computer, the device performs hardware blocking of those peripheral interfaces, the use of which is prohibited for the user and the hardware blocking of which is supported by the device.

Шаг 11) Отображается меню загрузки, предоставляющее пользователю возможность выбора дальнейших действий с устройством. Подмножество возможных действий пользователя, которое он может выбрать из отображаемого меню, зависит от полномочий пользователя, прошедшего аутентификацию.Step 11) The boot menu is displayed, allowing the user to select further actions with the device. The subset of possible user actions that the user can select from the displayed menu depends on the credentials of the authenticated user.

Шаг 12) В случае если полномочия пользователя, прошедшего аутентификацию, включают в себя разрешение данному пользователю на запуск режима управления устройством и пользователь выбрал в меню загрузки запуск режима управления, производится вход в режим управления.Step 12) If the credentials of the authenticated user include allowing this user to start the device control mode and the user selects the start control mode in the boot menu, the control mode is entered.

В режиме управления пользователю предоставляется графический интерфейс настройки устройства, в котором можно выполнить, в частности, следующие действия:In the control mode, the user is presented with a graphical interface for configuring the device, in which, in particular, the following actions can be performed:

- просмотр и задание основных настроек устройства, например, типа используемых АН, количества допустимых попыток неуспешной аутентификации пользователя, имени устройства в системе, настроек процедуры загрузки ОС компьютера, даты и времени, таймеров загрузки и режимов работы устройства;- viewing and setting basic device settings, for example, the type of AN used, the number of allowed attempts for unsuccessful user authentication, the device name in the system, settings for the computer OS boot procedure, date and time, boot timers and device operation modes;

- просмотр и обновление прошивок внутреннего программного обеспечения устройства;- viewing and updating the firmware of the internal software of the device;

- управление пользователями устройства, включая создание пользователей, настройку их полномочий, создание удостоверений пользователей, их запись на АН и удаление пользователей;- Managing device users, including creating users, configuring their permissions, creating user credentials, recording them on the AN and deleting users;

- просмотр и очистку журналов операций, протоколируемых устройством;- viewing and clearing the operation logs recorded by the device;

- настройку параметров контроля целостности оборудования и программной среды защищаемого компьютера;- configuring the parameters for monitoring the integrity of the equipment and software environment of the protected computer;

- просмотр и настройку реестра серийных номеров АН, разрешенных к использованию с данным экземпляром устройства;- viewing and configuring the register of serial numbers of the AN, permitted for use with this instance of the device;

- настройку параметров управления периферийными интерфейсами и их блокировки.- setting parameters for controlling peripheral interfaces and their blocking.

Если запуск режима управления пользователю недоступен или пользователь не выбирает в меню запуск режима управления, данный шаг пропускается.If the start of the control mode is not available to the user or the user does not select the start of the control mode in the menu, this step is skipped.

Шаг 13) Устройство выполняет контроль целостности оборудования и программной среды компьютера.Step 13) The device checks the integrity of the hardware and software environment of the computer.

Контроль целостности может включать в себя проверку целостности (соответствия текущих значений эталонным) содержимого следующих объектов контроля:Integrity control may include checking the integrity (compliance of current values with reference values) of the contents of the following control objects:

- объектов файловой системы;- objects of the file system;

- областей памяти CMOS;- areas of memory CMOS;

- областей ОЗУ компьютера;- areas of computer RAM;

- секторов жестких дисков компьютера.- sectors of hard drives of the computer.

Кроме того, контролю может подвергаться наличие определенного подмножества аппаратных компонентов компьютера.In addition, the presence of a certain subset of the computer's hardware components can be monitored.

Конкретное подмножество объектов контроля целостности, а также эталонные значения их содержимого определяются на Шаге 12 в режиме управления устройством.A specific subset of integrity monitoring objects, as well as reference values for their contents, are determined at Step 12 in the device management mode.

Шаг 14) При выполнении хотя бы одного из следующих условий:Step 14) If at least one of the following conditions is met:

- целевой ОС защищаемого компьютера не является ОС семейства Linux;- the target OS of the protected computer is not an OS of the Linux family;

- в настройках устройства не установлен запуск целевой ОС через kexec;- in the device settings, the launch of the target OS via kexec is not set;

- в отображаемом пользователю меню загрузки присутствует команда перезагрузки ОС и пользователь явным образом выбрал данную команду меню;- the OS reboot command is present in the boot menu displayed to the user and the user has explicitly selected this menu command;

- в отображаемом пользователю меню загрузки присутствует команда загрузки ОС со съемного носителя и пользователь явным образом выбрал данную команду меню;- in the boot menu displayed to the user, there is a command to boot the OS from removable media and the user has explicitly selected this menu command;

- в отображаемом пользователю меню загрузки присутствует команда входа в настройки BIOS/UEFI компьютера и пользователь явным образом выбрал данную команду меню,- in the boot menu displayed to the user there is a command to enter the BIOS / UEFI settings of the computer and the user explicitly selected this menu command,

то устройство инициирует перезагрузку компьютера и, таким образом, возвращается к Шагу 1 (шаг получения устройством управления после перезагрузки компьютера). В противном случае данный шаг пропускается.This device initiates a restart of the computer and thus returns to Step 1 (the step of getting the device to control after restarting the computer). Otherwise, this step is skipped.

Если пользователю была предоставлена возможность выбора соответствующей команды в отображаемом пользователю меню загрузки и пользователь выбрал команду перезагрузки ОС или команду загрузки ОС со съемного носителя, или команду входа в настройки BIOS компьютера, то перед инициацией перезагрузки компьютера устройство выставляет один из специальных флагов режимов управления загрузкой, соответствующий выбранной пользователем команде меню:If the user was given the opportunity to select the appropriate command in the boot menu displayed to the user and the user selected the OS reboot command or the OS boot command from removable media, or the command to enter the computer BIOS settings, then before initiating the computer restart, the device sets one of the special flags of the boot control modes, corresponding to the menu command selected by the user:

- флаг входа в настройки BIOS/UEFI;- flag for entering BIOS / UEFI settings;

- флаг загрузки со сменного носителя;- flag for loading from removable media;

- флаг быстрой загрузки.- fastboot flag.

Шаг 15) Устройство инициирует загрузку целевой ОС через kexec.Step 15) The device initiates the boot of the target OS via kexec.

Шаг 16) Выполняется загрузка и активация целевой ОС компьютера.Step 16) The target OS of the computer is loaded and activated.

Данный шаг фактически завершает описанный выше способ доверенной загрузки компьютера с контролем периферийных интерфейсов. Работа устройства в процессе загрузки компьютера на этом завершается. Однако в случае, когда устройство является системообразующим модулем комплексной системы защиты и данная система защиты включает в себя программное обеспечение, взаимодействующее с устройством (системообразующим модулем), устройство в процессе работы загруженной ОС находится в режиме ожидания команд от программного обеспечения, работающего в данной ОС, для выполнения предусмотренных такими командами функций.This step actually completes the above-described method of trusted computer booting with control of peripheral interfaces. This completes the operation of the device while the computer is booting. However, in the case when the device is a backbone module of an integrated protection system and this protection system includes software that interacts with the device (backbone module), the device, during the operation of the loaded OS, is in the waiting mode for commands from the software running in this OS, to perform the functions provided by such commands.

Доступность устройства программному обеспечению, работающему на уровне ОС, обеспечивается наличием установленного в ОС драйвера устройства и (опционально) библиотеки функций взаимодействия с устройством, предоставляющей программному обеспечению некий программный интерфейс (API), содержащий функции взаимодействия с устройством. При этом такая библиотека функций (при ее наличии) взаимодействует с устройством через его драйвер, а прикладное программное обеспечение может взаимодействовать с устройством как через библиотеку функций, так и непосредственно через драйвер устройства.The availability of the device to software operating at the OS level is ensured by the presence of the device driver installed in the OS and (optionally) a library of functions for interacting with the device, which provides the software with a certain programming interface (API) containing functions for interacting with the device. In this case, such a library of functions (if any) interacts with the device through its driver, and the application software can interact with the device both through the function library and directly through the device driver.

Исходя из требований обеспечения безопасности устройство при работе в таком режиме может предоставлять программному обеспечению некое ограниченное подмножество функций, а также может требовать от вызывающего программного обеспечения прохождения аутентификации, по результатам которой устройство может проверять соответствие запрашиваемых действий текущим настройкам и правилам разграничения доступа; в результате проведения данных проверок в выполнении команды устройством может быть отказано.Based on the security requirements, the device, when operating in this mode, can provide the software with a certain limited subset of functions, and can also require the calling software to pass authentication, as a result of which the device can check the compliance of the requested actions with the current settings and access control rules; as a result of these checks, the device may refuse to execute the command.

В соответствии с приведенным выше описанием способа доверенной загрузки компьютера с контролем периферийных интерфейсов, последовательность шагов, выполняемых при штатной загрузке ОС компьютера после шага контроля целостности оборудования и программной среды защищаемого компьютера, зависит от настроек устройства и типа ОС и сводится к двум следующим основным вариантам:In accordance with the above description of the method for trusted computer booting with control of peripheral interfaces, the sequence of steps performed during normal boot of the computer OS after the step of monitoring the integrity of the hardware and software environment of the protected computer depends on the device settings and the OS type and is reduced to the following two main options:

- для ОС семейства Linux при установленном в настройках устройства режиме загрузки через модуль kexec осуществляется запуск данного модуля, после которого осуществляется загрузка и активация целевой ОС компьютера;- for an OS of the Linux family, when the boot mode is set in the device settings, this module is launched via the kexec module, after which the target OS of the computer is loaded and activated;

- в остальных случаях сначала инициируется перезагрузка компьютера с установленным флагом быстрой загрузки, затем (после выполнения перезагрузки) на шаге запуска первого программного модуля устройства в соответствии с установленным флагом быстрой загрузки сразу осуществляется переход к шагу загрузки и активации целевой ОС компьютера.- in other cases, the computer first restarts with the fastboot flag set, then (after rebooting) at the step of starting the first software module of the device in accordance with the set fastboot flag, immediately proceeds to the step of loading and activating the target computer OS.

Необходимо отметить, что при работе устройства могут возникать различные ошибочные ситуации, которые могут быть условно разделены на две следующие категории:It should be noted that during the operation of the device, various error situations may arise, which can be conditionally divided into the following two categories:

- нефатальные ошибки, после которых возможно продолжение работы на текущем шаге описанного выше способа; примером ошибки данной категории может быть ввод пользователем неверного пароля при прохождении его аутентификации - если максимально допустимое число попыток ввода пароля не превышено, то после ввода неверного пароля пользовательский интерфейс устройства может предоставить пользователю возможность повторного ввода пароля и затем, после ввода уже верного пароля, устройство может продолжить работу в соответствии с описанным выше способом;- non-fatal errors, after which it is possible to continue working at the current step of the method described above; an example of an error in this category may be a user entering an incorrect password when passing his authentication - if the maximum number of attempts to enter a password is not exceeded, then after entering an incorrect password, the user interface of the device can provide the user with the opportunity to re-enter the password and then, after entering the correct password, the device can continue to work in accordance with the method described above;

- фатальные ошибки, после которых устройство выключает питание компьютера или инициирует перезагрузку компьютера; таким образом, в случае перезагрузки компьютера осуществляется переход на Шаг 1 описанного способа (шаг получения устройством управления от компьютера); примером такой ошибки может служить неверный ввод пароля с превышением количества максимально допустимых попыток ввода пароля.- fatal errors, after which the device turns off the power of the computer or initiates a restart of the computer; thus, if the computer is restarted, the transition to Step 1 of the described method is carried out (the step of receiving the control device from the computer); an example of such an error is an incorrect password entry with an exceeded number of maximum allowed password attempts.

Возможны также ошибки, относимые как к первой, так и ко второй из описанных выше категорий в зависимости от прав пользователя, прошедшего аутентификацию. Примером такой ошибки может являться факт нарушения целостности объектов файловой системы, который может быть с соответствующими последствиями отнесен как к фатальным, так и к нефатальным ошибкам (последнее - если у пользователя есть возможность пересчета эталонных значений контрольных сумм объектов контроля целостности).There may also be errors attributable to both the first and the second of the categories described above, depending on the rights of the authenticated user. An example of such an error can be the fact of violation of the integrity of file system objects, which can be classified as fatal or non-fatal errors with corresponding consequences (the latter - if the user has the ability to recalculate the reference values of checksums of integrity control objects).

Заявляемый способ распространяется на различные варианты описанной последовательности действий, включающие в себя выполнение устройством различного рода дополнительных операций в зависимости от описанных далее дополнительных возможностей устройства или их некоего подмножества:The inventive method extends to various variants of the described sequence of actions, including the device performing various kinds of additional operations, depending on the additional capabilities of the device described below or a subset of them:

- действий по обеспечению целостности программы BIOS/UEFI защищаемого компьютера (или ее аналога), в рамках которых устройство в процессе выполнения процедуры самотестирования или после нее сверяет программу BIOS/UEFI компьютера с эталонной программой BIOS/UEFI, зашитой в памяти устройства; при расхождении программы BIOS/UEFI компьютера и эталонной программы BIOS/UEFI устройство может полностью или частично блокировать загрузку компьютера или заменять программу BIOS/UEFI компьютера на эталонную и продолжать загрузку с соответствующим информированием пользователя;- actions to ensure the integrity of the BIOS / UEFI program of the protected computer (or its analogue), within which the device, during or after the self-test procedure, compares the BIOS / UEFI program of the computer with the BIOS / UEFI reference program embedded in the device's memory; if there is a discrepancy between the BIOS / UEFI program of the computer and the BIOS / UEFI reference program, the device may completely or partially block the computer from booting or replace the BIOS / UEFI program of the computer with a reference one and continue booting with the corresponding information to the user;

- действий в рамках удаленного управления устройством в случае, если устройство поддерживает удаленное управление со стороны сервера управления; в этом случае может быть предусмотрено, в частности, получение с сервера управления профилей (учетных записей) пользователей, профиля (учетной записи) защищаемого компьютера, полномочий пользователя, прошедшего аутентификацию, и/или другой информации, а также отправка отчетов о выполняемых устройством и/или компьютером операциях для выполнения необходимых модификаций хранящихся на сервере управления данных (что может быть необходимо, например, для обновления профиля пользователя по результатам его аутентификации);- actions within the framework of remote control of the device if the device supports remote control from the side of the control server; in this case, it can be provided, in particular, to receive from the management server profiles (accounts) of users, a profile (account) of a protected computer, authorizations of an authenticated user and / or other information, as well as sending reports on the device and / or computer operations to perform the necessary modifications to the data stored on the management server (which may be necessary, for example, to update the user profile based on the results of his authentication);

- действий в рамках использования защищаемого устройством компьютера в качестве терминала, работающего в режиме «тонкого клиента»; такие действия могут включать, например, скачивание целевой операционной системы с терминального сервера и проверку ее целостности перед ее дальнейшей загрузкой;- actions within the framework of using the computer protected by the device as a terminal operating in the "thin client" mode; such actions may include, for example, downloading the target operating system from a terminal server and checking its integrity before loading it further;

- действий в рамках использования защищаемого устройством компьютера в качестве сервера, не предоставляющего пользователю возможности интерактивного взаимодействия с устройством, что подразумевает, в частности, выполнение последовательности действий заявляемого способа в автоматическом режиме, например, в соответствии с предустановленными настройками устройства;- actions within the framework of using the computer protected by the device as a server that does not provide the user with the possibility of interactive interaction with the device, which implies, in particular, the execution of a sequence of actions of the proposed method in an automatic mode, for example, in accordance with the preset settings of the device;

- действий по протоколированию выполняемых операций и их результатов;- actions to record the operations performed and their results;

- действий по сбору и агрегированию журналов операций от прочего аппаратного и программного обеспечения комплексной системы защиты в случае, если устройство используется в качестве системообразующего модуля комплексной системы защиты и в такой системе поддерживается централизованное хранение и/или обработка журналов операций;- actions to collect and aggregate transaction logs from other hardware and software of the integrated protection system in the event that the device is used as a backbone module of the integrated protection system and such a system supports centralized storage and / or processing of transaction logs;

- действий по предоставлению возможностей по взаимодействию с прочим аппаратным обеспечением комплексной системы защиты и/или по настройке такого аппаратного обеспечения в случае, если устройство используется в качестве системообразующего модуля комплексной системы защиты и прочее аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такого взаимодействия и/или настройки через пользовательский интерфейс системообразующего модуля;- actions to provide opportunities to interact with other hardware of the integrated protection system and / or to configure such hardware in the event that the device is used as a backbone module of the integrated protection system and other hardware of the integrated protection system does not have its own user interface, but supports the possibility of such interaction and / or customization through the user interface of the backbone module;

- прочих действий, возможных в случае, если устройство используется в качестве системообразующего модуля комплексной системы защиты;- other actions possible if the device is used as a backbone module of an integrated protection system;

- действий по контролю интервалов времени выполнения как конкретных шагов выполнения описанного способа, так и любых их комбинаций;- actions to control the time intervals for the execution of both specific steps of the described method, and any combinations thereof;

- действий в случае, если целевая ОС представляет собой гипервизор, в том числе доверенный гипервизор, загружаемый из энергонезависимой памяти устройства.- actions if the target OS is a hypervisor, including a trusted hypervisor loaded from the device's non-volatile memory.

Во всех этих случаях основная последовательность шагов описанного выше способа и основная логика работы устройства остается неизменной (либо незначительно корректируется) и только дополняется рядом дополнительных операций.In all these cases, the main sequence of steps of the method described above and the basic logic of the device remains unchanged (or slightly corrected) and is only supplemented by a number of additional operations.

Заявляемый способ распространяется также на различные варианты описанной последовательности действий, в которых:The inventive method also applies to various options for the described sequence of actions, in which:

- контролируемые периферийные интерфейсы являются изначально заблокированными, а после прохождения пользователем аутентификации выполнятся разблокировка тех из периферийных интерфейсов, использование которых аутентифицированному пользователю разрешено;- controlled peripheral interfaces are initially locked, and after the user passes authentication, those peripheral interfaces will be unlocked that the authenticated user is allowed to use;

- последовательность шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполняться в ином порядке с сохранением общей логики реализации заявляемого способа;- the sequence of steps of the method of trusted computer boot with control of peripheral interfaces can be performed in a different order while maintaining the general logic of the implementation of the proposed method;

- разбиение способа на логические этапы (шаги) может производиться иначе, например, с объединением ряда шагов способа в один или, наоборот, с дополнительным разбиением комплексных шагов на элементарные;- the division of the method into logical stages (steps) can be done differently, for example, by combining a number of steps of the method into one or, conversely, with an additional division of complex steps into elementary ones;

- ряд логических этапов (шагов) способа может отсутствовать с сохранением минимальной последовательности действий, необходимых для реализации доверенной загрузки компьютера с контролем периферийных интерфейсов; при этом минимальная последовательность действий включает в себя описанные выше основные функции АПМДЗ, характерные для устройств данного класса (самотестирование устройства, идентификацию и аутентификацию пользователей с разграничением доступа пользователей к компьютеру, контроль загрузки заданной ОС компьютера и контроль целостности программной среды), а также действия по контролю доступа к периферийным интерфейсам.- a number of logical steps (steps) of the method may be absent while maintaining the minimum sequence of actions necessary to implement a trusted computer boot with control of peripheral interfaces; at the same time, the minimum sequence of actions includes the above-described main functions of the APMDZ characteristic of devices of this class (device self-testing, identification and authentication of users with differentiation of user access to the computer, control of the loading of a given computer OS and control of the integrity of the software environment), as access control to peripheral interfaces.

Заявляемый способ не ограничивается каким-либо конкретным подмножеством ОС, используемых в качестве:The inventive method is not limited to any specific subset of the OS used as:

- доверенной ОС, в которой выполняются основные шаги заявляемого способа;- a trusted OS in which the main steps of the proposed method are performed;

- целевой ОС;- target OS;

- гипервизора.- a hypervisor.

Заявляемый способ доверенной загрузки компьютера с контролем периферийных интерфейсов не ограничивается каким-либо конкретным подмножеством периферийных интерфейсов, доступ к которым подлежит контролю и/или разграничению в рамках данного способа.The claimed method for trusted computer booting with control of peripheral interfaces is not limited to any specific subset of peripheral interfaces, access to which is subject to control and / or delimitation within the framework of this method.

Заявляемый способ распространяется также на различные комбинации факторов, на основании которых принимается решение о разрешении или запрете доступа пользователя к контролируемым периферийным интерфейсам или их подмножеству, причем данные факторы могут как включать полномочия прошедшего аутентификацию пользователя, так и не включать их. В качестве примеров таких факторов можно привести следующие:The inventive method also extends to various combinations of factors, based on which a decision is made to allow or deny user access to controlled peripheral interfaces or a subset thereof, and these factors may or may not include the credentials of the authenticated user. Examples of such factors include:

- стадия загрузки компьютера (в частности, конкретный шаг заявляемого способа доверенной загрузки компьютера с контролем периферийных интерфейсов);- the stage of computer boot (in particular, a specific step of the proposed method for trusted computer boot with control of peripheral interfaces);

- режим работы устройства;- operating mode of the device;

- наличие и конфигурация дополнительных аппаратных и/или программных средств защиты;- availability and configuration of additional hardware and / or software protection means;

- текущая аппаратная конфигурация защищаемого компьютера.- current hardware configuration of the protected computer.

Заявляемый способ распространяется также на реализации, в которых блокировка периферийных интерфейсов используется для обеспечения непрерывной загрузки защищаемого компьютера, в том числе, в совокупности с другими мерами.The inventive method also extends to implementations in which blocking of peripheral interfaces is used to ensure continuous boot of the protected computer, including in conjunction with other measures.

Заявляемый способ не ограничивается каким-либо конкретным подмножеством способов и факторов, применяемых для аутентификации пользователей.The inventive method is not limited to any particular subset of the methods and factors used to authenticate users.

Заявляемый способ может быть реализован различным образом и не ограничивается каким-либо конкретным вариантом его реализации, в том числе, в виде заявляемого устройства доверенной загрузки компьютера с контролем периферийных интерфейсов, которое является только одним из возможных примеров реализации заявляемого способа.The inventive method can be implemented in various ways and is not limited to any specific version of its implementation, including in the form of the inventive device for trusted computer boot with control of peripheral interfaces, which is only one of the possible examples of the implementation of the inventive method.

2. В состав известного устройства доверенной загрузки компьютера (устройства создания доверенной среды и защиты информации от несанкционированного доступа), содержащего:2. A known device for trusted computer boot (device for creating a trusted environment and protecting information from unauthorized access), containing:

- основной управляющий микроконтроллер, в состав программного обеспечения которого входят модуль идентификации и аутентификации пользователя, модули проверки целостности и состояния аппаратных и программных компонентов, модуль контроля интервалов времени процедуры запуска и загрузки компьютера, модуль настройки устройства и опциональные модули управления загрузкой ключей аппаратных шифраторов, взаимодействия с системой разграничения доступа, поддержки удаленного администрирования и управления устройством, клиентской части программного обеспечения «тонкого клиента» и взаимодействия с серверами информационно-вычислительной системы;- the main control microcontroller, the software of which includes a user identification and authentication module, modules for checking the integrity and state of hardware and software components, a module for controlling the time intervals of the computer startup and boot procedure, a device configuration module and optional modules for controlling the loading of keys of hardware encryptors, interaction with a system of access control, support for remote administration and device management, the client part of the "thin client" software and interaction with the servers of the information-computing system;

- энергонезависимую память (достаточной емкости) с блоками хранения доверенной операционной системы и программного обеспечения устройства, электронного журнала для регистрации событий при функционировании устройства, настроек устройства и с опциональными блоками хранения учетных данных пользователей и настроек и ключей удаленного управления;- non-volatile memory (of sufficient capacity) with storage units for the trusted operating system and device software, an electronic log for recording events during device operation, device settings and with optional storage units for user credentials and settings and remote control keys;

- накопитель на основе флэш-памяти с интерфейсом SPI, включающий в себя защищенные от записи области и содержащий BIOS компьютера;- a drive based on flash memory with an SPI interface, which includes write-protected areas and contains the computer's BIOS;

- управляемый программным обеспечением основного управляющего микроконтроллера быстродействующий электронный ключ для обеспечения блокировки записи в защищенные области BIOS на основе контроля команд от чипсета материнской платы компьютера к накопителю по шине SPI;- a high-speed electronic key controlled by the software of the main control microcontroller to ensure the blocking of writing to the protected areas of the BIOS based on the control of commands from the chipset of the computer's motherboard to the drive via the SPI bus;

- блок переключателей для выбора режима работы устройства;- a block of switches for selecting the operating mode of the device;

- звуковой извещатель для дополнительного информирования о выявленных нештатных ситуациях;- a sound detector for additional information about detected abnormal situations;

- блок интерфейсов внешних устройств, включающий интерфейс SPI для подключения к шине SPI чипсета материнской платы компьютера, интерфейс USB Host для подключения внешних устройств, интерфейс 1-Wire для подключения идентификатора типа Touch Memory и межмодульный интерфейс для подключения аппаратных шифраторов;- a block of interfaces for external devices, including an SPI interface for connecting to the SPI bus of a computer's motherboard chipset, a USB Host interface for connecting external devices, a 1-Wire interface for connecting a Touch Memory identifier and an intermodular interface for connecting hardware encryptors;

- блок управления основным питанием компьютера;- control unit for the main power supply of the computer;

- датчик случайных чисел,- random number generator,

вводятся следующие компоненты:the following components are introduced:

- дополнительный управляющий микроконтроллер, в состав программного обеспечения которого входят модуль взаимодействия с основным управляющим микроконтроллером и модуль, управляющий электронными компонентами, выполняющими функции электронных ключей, который обеспечивает передачу команд данным электронным компонентам на подключение или отключение периферийных интерфейсов в зависимости от полномочий пользователя, прошедшего аутентификацию, и/или на основе других факторов;- an additional control microcontroller, the software of which includes a module for interaction with the main control microcontroller and a module that controls electronic components that perform the functions of electronic keys, which ensures the transmission of commands to these electronic components to connect or disconnect peripheral interfaces, depending on the authority of the user who has passed the authentication , and / or based on other factors;

- программно-управляемые электронные компоненты, выполняющие функции электронных ключей, которые устанавливаются в разрыв между чипсетом компьютера и периферийными интерфейсами и обеспечивают физическое подключение или отключение периферийных интерфейсов в зависимости от команд, получаемых от дополнительного управляющего микроконтроллера.- software-controlled electronic components that perform the functions of electronic keys, which are installed in the gap between the computer chipset and peripheral interfaces and provide physical connection or disconnection of peripheral interfaces, depending on commands received from an additional control microcontroller.

Заявляемое устройство доверенной загрузки компьютера с контролем периферийных интерфейсов является одним из возможных примеров реализации заявляемого способа доверенной загрузки компьютера с контролем периферийных интерфейсов.The inventive device for trusted computer boot with control of peripheral interfaces is one of the possible examples of the implementation of the inventive method for trusted boot of a computer with control of peripheral interfaces.

Заявляемое устройство может быть выполнено как в виде набора элементов на материнской плате компьютера, так и путем объединения основных элементов на общей плате устройства с размещением программно-управляемых электронных компонентов, выполняющих функции электронных ключей, на материнской плате компьютера или любым другим способом, обеспечивающим возможность их установки в разрыв между чипсетом компьютера и периферийными интерфейсами для обеспечения физического подключения или отключения периферийных интерфейсов.The inventive device can be made both as a set of elements on the motherboard of a computer, and by combining the main elements on a common board of the device with the placement of software-controlled electronic components that perform the functions of electronic keys on the motherboard of a computer or in any other way that makes them possible installation in the gap between the computer chipset and peripheral interfaces to provide physical connection or disconnection of peripheral interfaces.

В качестве основного и дополнительного управляющих микроконтроллеров в заявляемом устройстве могут использоваться любые вычислительные устройства аналогичного назначения - например, микропроцессоры.Any computing devices of a similar purpose, for example, microprocessors, can be used as the main and additional control microcontrollers in the claimed device.

Управляемыми периферийными интерфейсами могут быть такие интерфейсы, как, например, USB, PCI-Express, SATA, HDMI, выход аудио и другие. Заявляемое техническое решение распространяется и на другие периферийные интерфейсы, контроль использования которых может осуществляться на основе заявляемого способа.The controlled peripheral interfaces can be interfaces such as USB, PCI-Express, SATA, HDMI, audio output, and others. The claimed technical solution also applies to other peripheral interfaces, the use of which can be monitored on the basis of the proposed method.

Решение о разрешении или запрете доступа пользователя к контролируемым периферийным интерфейсам или их подмножеству может приниматься не только в зависимости от полномочий пользователя, прошедшего аутентификацию, но также и на основе различных дополнительных факторов, причем все влияющие на данное решение факторы могут как включать полномочия прошедшего аутентификацию пользователя, так и не включать их.The decision to allow or deny user access to controlled peripheral interfaces or a subset of them can be made not only based on the credentials of the authenticated user, but also based on various additional factors, all factors influencing this decision may include the credentials of the authenticated user. , never include them.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения, изложенным в формуле изобретения.As a result of the applicant's analysis of the state of the art, including a search for patent and scientific and technical sources of information and the identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all essential features of the claimed technical solution set out in the claims ...

Определение из перечня выявленных аналогов прототипа заявляемого устройства, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность приведенных выше существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленного устройства доверенной загрузки компьютера с контролем периферийных интерфейсов. Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявляемого устройства.Determination from the list of identified analogs of the prototype of the claimed device, as the closest analogue in terms of the totality of features, made it possible to establish a set of the above, significant in relation to the technical result perceived by the applicant, of the distinctive features of the claimed device for trusted computer boot with control of peripheral interfaces. An additional search conducted by the applicant did not reveal known solutions containing features that coincide with the characteristics of the claimed device that are distinctive from the prototype.

Следовательно, заявленное техническое решение соответствует критерию «новизна».Consequently, the claimed technical solution meets the "novelty" criterion.

Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».The claimed technical solution does not follow explicitly for a specialist from the prior art and is not based on a change in quantitative features. Consequently, the claimed technical solution meets the criterion of "inventive step".

Краткое описание чертежейBrief Description of Drawings

На фиг. 1 приведена упрощенная схема одного из возможных алгоритмов, реализующих заявляемый способ доверенной загрузки компьютера с контролем периферийных интерфейсов.FIG. 1 shows a simplified diagram of one of the possible algorithms that implement the inventive method of trusted computer boot with control of peripheral interfaces.

Нумерация блоков на фиг. 1 соответствует номерам шагов заявляемого способа:The block numbering in FIG. 1 corresponds to the step numbers of the proposed method:

1 - Шаг 1 - шаг получения устройством управления от компьютера после его включения или перезагрузки.1 - Step 1 - the step of receiving the control device from the computer after turning it on or restarting.

2 - Шаг 2 - шаг запуска первого программного модуля устройства и анализа флагов загрузки; включает в себя следующие основные подэтапы:2 - Step 2 - a step of starting the first software module of the device and analyzing the boot flags; includes the following main substages:

2.1 - запуск первого программного модуля устройства;2.1 - launching the first software module of the device;

2.2 - анализ флагов загрузки, в т.ч. проверка, установлен ли флаг входа в настройки BIOS/UEFI; если данный флаг установлен, осуществляется переход к подэтапу 2.3, в противном случае - переход к подэтапу 2.5;2.2 - analysis of boot flags, incl. checking if the entry flag is set to the BIOS / UEFI settings; if this flag is set, the transition to sub-step 2.3 is carried out, otherwise - the transition to sub-step 2.5;

2.3 - вход в настройки BIOS/UEFI для работы пользователя с данными настройками;2.3 - entering the BIOS / UEFI settings for the user to work with these settings;

2.4 - после завершения работы с настройками BIOS/UEFI - сброс флага входа в настройки BIOS/UEFI и инициирование перезагрузки компьютера, после чего - переход к Шагу 1;2.4 - after completing work with the BIOS / UEFI settings - reset the entry flag to the BIOS / UEFI settings and initiate a computer restart, after which - go to Step 1;

2.5 - проверка, установлен ли флаг загрузки со съемного носителя; если данный флаг установлен, осуществляется переход к Шагу 16, в противном случае - переход к Шагу 3.2.5 - check if the boot from removable media flag is set; if this flag is set, go to Step 16, otherwise go to Step 3.

3 - Шаг 3 - шаг запуска программы-загрузчика ОС; включает в себя следующие основные подэтапы:3 - Step 3 - the step of starting the OS loader program; includes the following main substages:

3.1 - запуск программы-загрузчика ОС;3.1 - launching the OS loader program;

3.2 - проверка, установлен ли флаг быстрой загрузки; если данный флаг установлен, осуществляется переход к Шагу 16, в противном случае - переход к Шагу 4.3.2 - check if the fastboot flag is set; if this flag is set, go to Step 16, otherwise go to Step 4.

4 - Шаг 4 - шаг инициирования загрузки доверенной ОС.4 - Step 4 - the step of initiating the boot of the trusted OS.

5 - Шаг 5 - шаг загрузки доверенной ОС.5 - Step 5 - the step of loading the trusted OS.

6 - Шаг 6 - шаг загрузки ключей шифрования; включает в себя следующие основные подэтапы:6 - Step 6 - a step of loading encryption keys; includes the following main substages:

6.1 - анализ, требуется ли загрузка ключей шифрования; если требуется, осуществляется переход к подэтапу 6.2, в противном случае - переход к Шагу 7;6.1 - analysis of whether loading of encryption keys is required; if required, go to sub-step 6.2, otherwise, go to Step 7;

6.2 - загрузка ключей шифрования.6.2 - loading encryption keys.

7 - Шаг 7 - шаг запуска графической оболочки устройства.7 - Step 7 - the step of launching the graphical shell of the device.

8 - Шаг 8 - шаг аутентификации компьютера в домене удаленного управления; включает в себя следующие основные подэтапы:8 - Step 8 - step of computer authentication in the remote control domain; includes the following main substages:

8.1 - анализ, требуется ли аутентификация компьютера в домене удаленного управления; если требуется, осуществляется переход к подэтапу 8.2, в противном случае - переход к Шагу 9;8.1 - analysis of whether the computer needs to be authenticated in the remote control domain; if required, go to substage 8.2, otherwise, go to Step 9;

8.2 - выполнение аутентификации компьютера в домене удаленного управления.8.2 - performing computer authentication in the remote control domain.

9 - Шаг 9 - шаг аутентификации пользователя устройством.9 - Step 9 is the step of user authentication by the device.

10 - Шаг 10 - шаг блокировки периферийных интерфейсов в соответствии с полномочиями прошедшего аутентификацию пользователя.10 - Step 10 is the step of blocking peripheral interfaces according to the credentials of the authenticated user.

11 - Шаг 11 - шаг отображения пользователю меню загрузки; после выбора пользователем определенной команды меню осуществляется переход к следующему шагу.11 - Step 11 - a step of displaying the boot menu to the user; after the user selects a certain menu command, the transition to the next step is carried out.

12 - Шаг 12 - шаг работы пользователя в режиме управления устройством; включает в себя следующие основные подэтапы:12 - Step 12 - step of the user in the device control mode; includes the following main substages:

12.1 - анализ, выбран ли пользователем вход в режим управления; если выбран, осуществляется переход к подэтапу 12.2, в противном случае - переход к Шагу 13;12.1 - analysis of whether the user has chosen to enter the control mode; if selected, go to sub-step 12.2, otherwise go to Step 13;

12.2 - работа пользователя в режиме управления устройством; после завершения работы в режиме управления осуществляется переход к следующему шагу.12.2 - user work in the device control mode; after completion of work in control mode, the transition to the next step is carried out.

13 - Шаг 13 - шаг контроля целостности оборудования и программной среды компьютера.13 - Step 13 - a step to control the integrity of the hardware and software environment of the computer.

14 - Шаг 14 - шаг перезагрузки компьютера; включает в себя следующие основные подэтапы:14 - Step 14 - step of restarting the computer; includes the following main substages:

14.1 - анализ, требуется ли перезагрузка компьютера для дальнейшей работы; если требуется, осуществляется переход к подэтапу 14.2, в противном случае - переход к Шагу 15;14.1 - analysis of whether a computer restart is required for further work; if required, go to substage 14.2, otherwise go to Step 15;

14.2 - установка флага загрузки в соответствии с выбранной пользователем командой меню;14.2 - setting the boot flag in accordance with the menu command selected by the user;

14.3 - инициирование перезагрузки компьютера, после чего - переход к Шагу 1.14.3 - initiating a restart of the computer, after which - proceeding to Step 1.

15 - Шаг 15 - шаг инициирования загрузки целевой ОС через kexec.15 - Step 15 is the step of initiating the boot of the target OS through kexec.

16 - Шаг 16 - шаг загрузки целевой ОС компьютера.16 - Step 16 is the step of loading the target OS of the computer.

На фиг. 2 приведена упрощенная структурная схема одного из вариантов реализации заявляемого устройства доверенной загрузки компьютера с контролем периферийных интерфейсов, где на материнской плате компьютера 161 размещены компоненты устройства доверенной загрузки компьютера с контролем периферийных интерфейсов:FIG. 2 shows a simplified block diagram of one of the embodiments of the claimed device for trusted computer boot with control of peripheral interfaces, where the components of a trusted computer boot device with control of peripheral interfaces are located on the motherboard of computer 161:

101 - АПМДЗ;101 - APMDZ;

102 - дополнительный управляющий микроконтроллер;102 - additional control microcontroller;

103 - звуковой извещатель;103 - sound detector;

104 - электронные компоненты, выполняющие функции электронных ключей.104 - electronic components that function as electronic keys.

Компоненты АПМДЗ 101:Components of APMDZ 101:

111 - основной управляющий микроконтроллер;111 - main control microcontroller;

112 - энергонезависимая память;112 - nonvolatile memory;

113 - накопитель на основе флэш-памяти с интерфейсом SPI;113 - a drive based on flash memory with an SPI interface;

114 - быстродействующий электронный ключ;114 - high-speed electronic key;

115 - блок переключателей режимов работы;115 - block of operation mode switches;

116 - блок управления основным питанием компьютера;116 - control unit for the main power supply of the computer;

117 - датчик случайных чисел;117 - random number generator;

118 - блок интерфейсов внешних устройств.118 - block of interfaces to external devices.

Программные модули, выполняющиеся на управляющем микроконтроллере 111:Program modules running on the control microcontroller 111:

121 - модуль идентификации и аутентификации пользователя;121 - user identification and authentication module;

122 - модули проверки целостности и состояния аппаратных и программных компонентов;122 - modules for checking the integrity and state of hardware and software components;

123 - модуль контроля интервалов времени процедуры запуска и загрузки компьютера;123 - module for controlling the time intervals of the procedure for starting and booting the computer;

124 - модуль настройки устройства;124 - device settings module;

125 - опциональный модуль управления загрузкой ключей аппаратных шифраторов;125 - optional module for controlling the loading of keys of hardware encryptors;

126 - опциональный модуль взаимодействия с системой разграничения доступа;126 - optional module for interaction with the access control system;

127 - опциональный модуль поддержки удаленного администрирования и управления устройством;127 - optional module to support remote administration and device management;

128 - опциональный модуль клиентской части программного обеспечения «тонкого клиента» и взаимодействия с серверами информационно-вычислительной системы.128 - optional module of the client part of the "thin client" software and interaction with the servers of the information-computing system.

Блоки энергонезависимой памяти для хранения данных 112:Blocks of non-volatile memory for data storage 112:

131 - блок хранения доверенной операционной системы;131 — storage unit of a trusted operating system;

132 - блок хранения программного обеспечения устройства;132 — unit for storing software of the device;

133 - блок хранения электронного журнала для регистрации событий;133 - block for storing an electronic log for registering events;

134 - блок хранения настроек устройства;134 - unit for storing device settings;

135 - опциональный блок хранения учетных данных пользователей;135 - optional block for storing user credentials;

136 - опциональный блок хранения настроек и ключей удаленного управления.136 - optional storage unit for settings and remote control keys.

Накопитель на основе флэш-памяти с интерфейсом SPI113 содержит:The SPI113 flash drive contains:

141 - блок хранения программы BIOS/UEFI компьютера или ее аналога.141 - storage unit for the BIOS / UEFI program of a computer or its equivalent.

Программные модули, выполняющиеся на дополнительном управляющем микроконтроллере 102:Program modules running on the additional control microcontroller 102:

151 - модуль взаимодействия с основным управляющим микроконтроллером;151 - module for interaction with the main control microcontroller;

152 - модуль управления электронными компонентами, выполняющими функции электронных ключей.152 - module for controlling electronic components that function as electronic keys.

Компоненты компьютера:Computer components:

161 - материнская плата;161 - motherboard;

162 - процессорный модуль (центральный процессор и чипсет);162 - processor module (central processor and chipset);

163 - контролируемые периферийные интерфейсы;163 - controlled peripheral interfaces;

164 - блок питания.164 - power supply unit.

Осуществление изобретенияImplementation of the invention

Заявляемое устройство доверенной загрузки компьютера с контролем периферийных интерфейсов, интегрированное в материнскую плату компьютера и реализующее заявляемый способ доверенной загрузки компьютера с контролем периферийных интерфейсов, может быть реализовано на базе известных покупных комплектующих изделий. Заявителем разработана и находится в стадии подготовки к серийному производству материнская плата, на которой реализовано заявляемое устройство, включающее в себя следующие основные компоненты:The inventive device for trusted computer booting with control of peripheral interfaces, integrated into the computer motherboard and implementing the inventive method for trusted computer booting with control of peripheral interfaces, can be implemented on the basis of known commercially available components. The applicant has developed and is in preparation for serial production of a motherboard on which the claimed device is implemented, which includes the following main components:

- аппаратно-программный модуль доверенной загрузки «АПМДЗ-И/М3»;- hardware and software module for trusted download "APMDZ-I / M3";

- дополнительный управляющий микроконтроллер ARM Cortex-M4.- additional control microcontroller ARM Cortex-M4.

Блокировка периферийных интерфейсов в заявленном устройстве производится с помощью различных микросхем, встроенных в разрыв информационных шин устройства и используемых в качестве управляемых электронных ключей, в частности:Blocking of peripheral interfaces in the claimed device is carried out using various microcircuits built into the break of the information buses of the device and used as controlled electronic keys, in particular:

- блокировка передачи информационного сигнала по шине PCI-Express осуществляется с помощью микросхемы CBTL02042ABQ, переключающей поток информационных данных с шины на специальный пустой тракт;- blocking of the information signal transmission via the PCI-Express bus is carried out using the CBTL02042ABQ microcircuit, which switches the information data flow from the bus to a special empty path;

- блокировка передачи информационного сигнала по шине SATA осуществляется с помощью микросхемы МАХ4951СРТ отключающей поток информационных данных при поступлении управляющего сигнала;- blocking of the information signal transmission via the SATA bus is carried out using the MAX4951СРТ microcircuit, which turns off the information data flow when the control signal arrives;

- блокировка передачи информационного сигнала по шине USB 2.0 осуществляется с помощью микросхемы USB2514B и микросхемы TS3USB31E, отключающих поток информационных данных при поступлении управляющего сигнала;- blocking of the information signal transmission via the USB 2.0 bus is carried out using the USB2514B microcircuit and the TS3USB31E microcircuit, which turn off the information data flow when the control signal arrives;

- блокировка передачи информационного сигнала по шине USB 3.0 осуществляется с помощью микросхем МАХ4951СРТ и USB3740B, отключающих поток информационных данных при поступлении управляющего сигнала;- blocking of the information signal transmission via the USB 3.0 bus is carried out using the MAX4951СРТ and USB3740B microcircuits, which turn off the information data flow when the control signal arrives;

- блокировка передачи информационного сигнала по шине HDMI осуществляется с помощью микросхемы PTN3381DBS, отключающей поток информационных данных при поступлении управляющего сигнала;- blocking of information signal transmission via the HDMI bus is carried out using the PTN3381DBS microcircuit, which turns off the information data flow when the control signal arrives;

- блокировка передачи информационного сигнала по аудио шине осуществляется с помощью микросхемы ALC888S, отключающей поток информационных данных при поступлении управляющего сигнала.- blocking the transmission of the information signal via the audio bus is carried out using the ALC888S microcircuit, which turns off the flow of information data when the control signal arrives.

Таким образом, для заявляемых способа и устройства доверенной загрузки компьютера с контролем периферийных интерфейсов в том виде, как они охарактеризованы в соответствующих пунктах изложенной формулы изобретения, подтверждена возможность осуществления изобретения с помощью описанных средств.Thus, for the claimed method and device for trusted computer booting with control of peripheral interfaces in the form as they are described in the corresponding paragraphs of the stated claims, the possibility of carrying out the invention using the described means is confirmed.

Следовательно, заявляемое техническое решение соответствует критерию «промышленная применимость».Therefore, the claimed technical solution meets the criterion of "industrial applicability".

Заявляемый способ доверенной загрузки компьютера с контролем периферийных интерфейсов рекомендуется реализовывать в СВТ, использование которых предполагает создание доверенной вычислительной среды с контролем периферийных интерфейсов, а заявляемое устройство доверенной загрузки компьютера с контролем периферийных интерфейсов рекомендуется реализовывать в составе материнских (системных) плат таких СВТ (как в виде неизвлекаемого, так и в виде псевдоизвлекаемого устройства). Примерами СВТ, в которых могут использоваться заявляемые технические решения, являются стационарный или переносной персональный компьютер, автоматизированное рабочее место, терминал «тонкого клиента», сервер, маршрутизатор и т.п., в том числе, в защищенном исполнении для специальных применений.The inventive method of trusted computer boot with control of peripheral interfaces is recommended to be implemented in CBT, the use of which involves the creation of a trusted computing environment with control of peripheral interfaces, and the claimed device for trusted computer boot with control of peripheral interfaces is recommended to be implemented as part of the motherboard (system) boards of such CBT (as in both non-retrievable and pseudo-retrievable devices). Examples of CBT in which the claimed technical solutions can be used are a stationary or portable personal computer, an automated workstation, a "thin client" terminal, a server, a router, etc., including a protected version for special applications.

Источники информацииInformation sources

1. Патент RU 2321055. Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем. - Опубл. 27.03.2008 г.1. Patent RU 2321055. Device for protecting information from unauthorized access for computers of information and computing systems. - Publ. 03/27/2008

2. Двинских А. АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль [Электронный ресурс]. // Режим доступа: http://ancud.ru/presentation.html - 25.03.2015 г. - ООО Фирма «АНКАД».2. Dvinskikh A. APMDZ "CRYPTON-CASTLE" as a system-forming module [Electronic resource]. // Access mode: http://ancud.ru/presentation.html - 03/25/2015 - Firm ANKAD LLC.

3. Патент RU 2538329. Устройство создания доверенной среды для компьютеров информационно-вычислительных систем. - Опубл. 19.11.2014 г. - прототип устройства.3. Patent RU 2538329. Device for creating a trusted environment for computers of information and computing systems. - Publ. 11/19/2014 - device prototype.

4. Bulygin Y., Loucaides J., Furtak A., Bazhaniuk O., Matrosov A. Summary of Attacks Against BIOS and Secure Boot [Electronic Resource]. // URL: https://www.defcon.org/images/defcon-22/dc-22-presentations/Bulygin-Bazhaniul-Furtak-Loucaides/DEFCON-22-Bulygin-Bazhaniul-Furtak-Loucaides-Summary-of-attacks-against-BIOS-UPDATED.pdf - 2014 - Intel Security.4. Bulygin Y., Loucaides J., Furtak A., Bazhaniuk O., Matrosov A. Summary of Attacks Against BIOS and Secure Boot [Electronic Resource]. // URL: https://www.defcon.org/images/defcon-22/dc-22-presentations/Bulygin-Bazhaniul-Furtak-Loucaides/DEFCON-22-Bulygin-Bazhaniul-Furtak-Loucaides-Summary-of- attacks-against-BIOS-UPDATED.pdf - 2014 - Intel Security.

5. LoJax: первый известный UEFI руткит, используемый во вредоносной кампании [Электронный ресурс]. // Режим доступа: http://habr.com/ru/company/eset/blog/425251/ - 03.10-2018 г. - ESET.5. LoJax: the first known UEFI rootkit used in a malicious campaign [Electronic resource]. // Access mode: http://habr.com/ru/company/eset/blog/425251/ - 03.10-2018 - ESET.

6. Matrosov A., Rodionov Е. UEFI Firmware Rootkits: Myths and Reality (Revisited for Black Hat Asia) [Electronic Resource]. // URL: http://www.blackhat.com/docs/asia-17/materials/asia-17-Matrosov-The-UEFI-Firmware-Rootkits-Myths-And-Reality.pdf - 2017.6. Matrosov A., Rodionov E. UEFI Firmware Rootkits: Myths and Reality (Revisited for Black Hat Asia) [Electronic Resource]. // URL: http://www.blackhat.com/docs/asia-17/materials/asia-17-Matrosov-The-UEFI-Firmware-Rootkits-Myths-And-Reality.pdf - 2017.

7. Патент RU 2569577. Устройство создания доверенной среды для компьютеров специального назначения. - Опубл. 29.10.2015 г.7. Patent RU 2569577. Device for creating a trusted environment for special-purpose computers. - Publ. October 29, 2015

8. Щербаков Ю. Атаки, использующие периферийные устройства [Электронный ресурс]. // Режим доступа: http://mobile.ib-bank.ru/post/430 - 20.07.2016.8. Shcherbakov Yu. Attacks using peripheral devices [Electronic resource]. // Access mode: http://mobile.ib-bank.ru/post/430 - 20.07.2016.

9. Trikalinou A., Lake D. Taking DMA Attacks to the Next Level: How to do arbitrary reads/writes in a live and unmodified system using a rogue memory controller [Electronic Resource]. // URL: http://www.blackhat.com/docs/us-17/wednesday/us-17-Trikalinou-Taking-DMA-Attacks-To-The-Next-Level-How-To-Do-Arbitrary-Memory-Reads-Writes-In-A-Live-And-Unmodified-System-Using-A-Rogue-Memory-Controller.pdf - 2017 - Intel Corporation.9. Trikalinou A., Lake D. Taking DMA Attacks to the Next Level: How to do arbitrary reads / writes in a live and unmodified system using a rogue memory controller [Electronic Resource]. // URL: http://www.blackhat.com/docs/us-17/wednesday/us-17-Trikalinou-Taking-DMA-Attacks-To-The-Next-Level-How-To-Do-Arbitrary- Memory-Reads-Writes-In-A-Live-And-Unmodified-System-Using-A-Rogue-Memory-Controller.pdf - 2017 - Intel Corporation.

10. Cimpanu C. Here's a List of 29 Different Types of USB Attacks [Electronic Resource]. // URL: http://www.bleepingcomputer.com/news/security/heres-a-list-of-29-different-types-of-usb-attacks/ - 13.03.2018.10. Cimpanu C. Here's a List of 29 Different Types of USB Attacks [Electronic Resource]. // URL: http://www.bleepingcomputer.com/news/security/heres-a-list-of-29-different-types-of-usb-attacks/ - 03/13/2018.

11. Bursztein E. Does Dropping USB Drives Really Work? [Electronic Resource]. // URL: https://www.blackhat.com/docs/us-16/materials/us-16-Bursztein-Does-Dropping-USB-Drives-In-Parking-Lots-And-Other-Places-Really-Work.pdf - 2016.11. Bursztein E. Does Dropping USB Drives Really Work? [Electronic Resource]. // URL: https://www.blackhat.com/docs/us-16/materials/us-16-Bursztein-Does-Dropping-USB-Drives-In-Parking-Lots-And-Other-Places-Really- Work.pdf - 2016.

12. Patent CN 108985112. A kind of USB port control system and method. - Date of publication: 11.12.2018.12. Patent CN 108985112. A kind of USB port control system and method. - Date of publication: 12/11/2018.

13. Заявка на изобретение RU 2013135240. Способ и устройство управления доступом к компьютерной системе. - Опубл. 10.12.2015 г.13. Application for invention RU 2013135240. Method and device for controlling access to a computer system. - Publ. 10.12.2015

14. Дударев Д.А. Обзор средств защиты информации, составляющей государственную тайну [Электронный ресурс]. // Режим доступа: http://ancud.ru/presentation.html - 28.03.2018 г. - ООО Фирма «АНКАД».14. Dudarev D.A. Review of means of protecting information constituting a state secret [Electronic resource]. // Access mode: http://ancud.ru/presentation.html - 03/28/2018 - Firm ANKAD LLC.

15. Panasenko S. A Generalized Pseudo-SSO Scheme, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 571-574, 2011.15. Panasenko S. A Generalized Pseudo-SSO Scheme, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 571-574, 2011.

16. Передовые технологии предотвращения утечек данных [Электронный ресурс]. // Режим доступа: http://www.devicelock.com/ru/products/technology.html - АО «Смарт Лайн Инк».16. Advanced technologies for preventing data leaks [Electronic resource]. // Access mode: http://www.devicelock.com/ru/products/technology.html - Smart Line Inc. JSC.

17. Руссинович М., Соломон Д. Внутреннее устройство Microsoft Windows. - Пер. с англ.: СПб.: Питер, 2013 - 800 с.17. Russinovich M., Solomon D. The internal structure of Microsoft Windows. - Per. from English: SPb .: Peter, 2013 - 800 p.

18. Патент RU 2534599. Система контроля доступа к ресурсам компьютерной системы с субъектом доступа «пользователь, процесс». - Опубл. 27.11.2014 г.18. Patent RU 2534599. System for controlling access to resources of a computer system with the subject of access "user, process". - Publ. November 27, 2014

19. Грязнов Е. Система разграничения доступа СРД «КРИПТОН-ЩИТ» [Электронный ресурс]. // Режим доступа: http://ancud.ru/presentation.html - 25.03.2015 г. - ООО Фирма «АНКАД».19. Gryaznov E. System of differentiation of access SRD "CRYPTON-SHIELD" [Electronic resource]. // Access mode: http://ancud.ru/presentation.html - 03/25/2015 - Firm ANKAD LLC.

20. DLP-система DeviceLock 8.2 - дырявый штакетник на страже вашей безопасности [Электронный ресурс]. // Режим доступа: http://habr.com/ru/post/343722 - 02.12.2017.20. DLP-system DeviceLock 8.2 - a leaky picket fence on guard of your safety [Electronic resource]. // Access mode: http://habr.com/ru/post/343722 - 02.12.2017.

21. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа - СПб.: Наука и техника, 2004 - 384 с.21. Shcheglov A.Yu. Protection of computer information from unauthorized access - SPb .: Nauka i tekhnika, 2004 - 384 p.

22. Грязнов Е.С., Панасенко С.П., Пузырев Д.В., Хартен А.В. Система разграничения доступа на основе технологий виртуализации. // Вопросы защиты информации. - 2017 - №2 - с. 14-18.22. Gryaznov E.S., Panasenko S.P., Puzyrev D.V., Harten A.V. Access control system based on virtualization technologies. // Information security issues. - 2017 - No. 2 - p. 14-18.

23. Грязнов Е.С., Панасенко С.П. Взгляд на архитектуру «тонкого клиента» с точки зрения защиты информации. // Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2019». - Таганрог: ООО «Издательство «Лукоморье», 2019. - с. 53-57.23. Gryaznov E.S., Panasenko S.P. A look at the architecture of the "thin client" from the point of view of information security. // Materials of the VIII All-Russian Youth School-Seminar on Information Security Problems "Perspective-2019". - Taganrog: Publishing House Lukomorye LLC, 2019. - p. 53-57.

24. Заявка на изобретение RU 2013116376. Программируемый мультимедиа контроллер с гибким доступом пользователя и общей конфигурацией устройств. - Опубл. 27.10.2014 г.24. Application for invention RU 2013116376. Programmable multimedia controller with flexible user access and general device configuration. - Publ. 27.10.2014

25. Patent US 20160012258. System and method for securing an input/output port using shape memory alloys in a locking mechanism. - Date of publication: 14.01.2016.25. Patent US 20160012258. System and method for securing an input / output port using shape memory alloys in a locking mechanism. - Date of publication: 01/14/2016.

26. Мгновенная перезагрузка Linux при помощи kexec [Электронный ресурс]. // Режим доступа: http://www.opennet.ru/tips/info/2237.shtml - 24.11.2009.26. Instant Linux reboot using kexec [Electronic resource]. // Access mode: http://www.opennet.ru/tips/info/2237.shtml - 24.11.2009.

Claims (34)

1. Способ доверенной загрузки компьютера с контролем периферийных интерфейсов, заключающийся в выполнении следующей последовательности действий: на первом шаге устройство создания доверенной среды (далее - «устройство») получает управление от компьютера после его включения или перезагрузки и проводит процедуру самотестирования, которая может быть пропущена в случае, если она была выполнена в текущем сеансе работы с компьютером ранее; на втором шаге выполняется запуск первого программного модуля устройства и анализируется, установлен ли один из флагов режимов управления загрузкой; в случае, если установлен флаг входа в настройки базовой системы ввода-вывода компьютера (BIOS/UEFI), выполняется вход в настройки BIOS/UEFI, после завершения работы пользователя с которыми выполняется сброс флага входа в настройки BIOS/UEFI и перезагрузка компьютера, таким образом осуществляется возврат к первому шагу; в случае если установлен флаг загрузки со сменного носителя, то после данного шага выполняется переход к шестнадцатому шагу; на третьем шаге запускается программа - загрузчик операционной системы (ОС) компьютера; если установлен флаг быстрой загрузки компьютера, то после данного шага выполняется переход к шестнадцатому шагу; на четвертом шаге программа-загрузчик принимает решение о загрузке доверенной ОС из энергонезависимой памяти устройства и инициирует ее загрузку; на пятом шаге выполняется загрузка доверенной ОС; на шестом шаге, если устройство используется в качестве системообразующего модуля комплексной системы защиты и среди аппаратных средств, управляемых данным устройством, присутствуют аппаратные шифраторы, то устройство считывает ключи шифрования со съемного ключевого носителя и выполняет загрузку ключей шифрования в аппаратные шифраторы; на седьмом шаге производится запуск графической оболочки устройства; на восьмом шаге, если устройство используется в качестве системообразующего модуля комплексной распределенной системы защиты и находится в домене удаленного управления, требующем аутентификации, то выполняется аутентификация компьютера в домене удаленного управления; на девятом шаге устройство производит аутентификацию пользователя на основе информации, находящейся на аутентифицирующем носителе (АН) пользователя, причем аутентификация может также выполняться путем ввода пароля, отпечатка пальца пользователя или их комбинации; на десятом шаге, в зависимости от полномочий прошедшего аутентификацию пользователя в части наличия в них разрешения или запрета на использование различных периферийных интерфейсов компьютера, устройство выполняет аппаратную блокировку тех периферийных интерфейсов, использование которых пользователю запрещено и аппаратная блокировка которых устройством поддерживается; на одиннадцатом шаге отображается меню загрузки, предоставляющее пользователю возможность выбора дальнейших действий с устройством, причем подмножество возможных действий пользователя, которое он может выбрать из отображаемого меню, может зависеть от полномочий пользователя, прошедшего аутентификацию; на двенадцатом шаге, если полномочия пользователя, прошедшего аутентификацию, включают в себя разрешение данному пользователю на запуск режима управления устройством и пользователь выбрал в меню загрузки запуск режима управления, производится вход в режим управления, в котором пользователю предоставляется возможность просмотра и задания различных настроек устройства, в том числе настроек параметров управления периферийными интерфейсами и их блокировки; на тринадцатом шаге устройство выполняет контроль целостности оборудования и программной среды компьютера; на четырнадцатом шаге выполняется проверка, что целевой ОС защищаемого компьютера не является ОС семейства Linux, что в настройках устройства не установлен запуск целевой ОС через программный модуль kexec, позволяющий загрузить ядро Linux без перезагрузки компьютера путем обновления ядра в оперативной памяти, и что пользователь выбрал в меню загрузки одну из следующих команд: перезагрузки ОС, загрузки ОС со съемного носителя или входа в настройки BIOS/UEFI, и в случае выполнения хотя бы одного из проверяемых условий инициируется перезагрузка компьютера, таким образом осуществляется возврат к первому шагу, причем если пользователь выбрал в меню загрузки команду перезагрузки ОС, или загрузки ОС со съемного носителя, или входа в настройки BIOS/UEFI, то перед инициированием перезагрузки компьютера выставляется, соответственно, флаг быстрой загрузки ОС, или флаг загрузки ОС со съемного носителя, или флаг входа в настройки BIOS/UEFI; на пятнадцатом шаге инициируется загрузка целевой ОС через kexec; на шестнадцатом шаге выполняется загрузка и активация целевой ОС компьютера.1. A method of trusted computer booting with control of peripheral interfaces, which consists in performing the following sequence of actions: at the first step, the device for creating a trusted environment (hereinafter referred to as the “device”) receives control from the computer after it is turned on or rebooted and carries out a self-test procedure that can be skipped if it was performed in the current session with the computer earlier; in the second step, the first program module of the device is launched and it is analyzed whether one of the flags of the download control modes is set; if the flag of entering the settings of the basic input-output system of the computer (BIOS / UEFI) is set, the BIOS / UEFI settings are entered, after the user exits with which the flag of entering the BIOS / UEFI settings is reset and the computer is rebooted, thus returns to the first step; if the boot from removable media flag is set, then after this step, the transition to the sixteenth step is performed; at the third step, the program is launched - the loader of the computer's operating system (OS); if the fast computer boot flag is set, then after this step, the transition to the sixteenth step is performed; at the fourth step, the loader program decides to load the trusted OS from the device's non-volatile memory and initiates its loading; at the fifth step, the trusted OS is loaded; at the sixth step, if the device is used as a backbone module of an integrated security system and there are hardware encryptors among the hardware controlled by this device, then the device reads encryption keys from a removable key carrier and loads encryption keys into hardware encryptors; at the seventh step, the graphical shell of the device is launched; in the eighth step, if the device is used as a backbone module of an integrated distributed security system and is in a remote control domain that requires authentication, then the computer is authenticated in the remote control domain; at the ninth step, the device authenticates the user based on the information located on the authentication medium (AH) of the user, and authentication can also be performed by entering a password, a user's fingerprint, or a combination thereof; at the tenth step, depending on the authority of the authenticated user in terms of whether they have permission or prohibition to use various peripheral interfaces of the computer, the device performs hardware blocking of those peripheral interfaces, the use of which is prohibited for the user and the hardware blocking of which is supported by the device; at the eleventh step, a boot menu is displayed, allowing the user to select further actions with the device, and the subset of possible user actions that he can select from the displayed menu may depend on the credentials of the authenticated user; in the twelfth step, if the credentials of the authenticated user include allowing this user to start the device control mode and the user has selected the start control mode in the boot menu, the control mode is entered, in which the user is allowed to view and set various device settings, including settings of parameters for controlling peripheral interfaces and their blocking; at the thirteenth step, the device checks the integrity of the hardware and software environment of the computer; at the fourteenth step, it is checked that the target OS of the protected computer is not an OS of the Linux family, that the device settings do not set the target OS to launch via the kexec software module, which allows loading the Linux kernel without rebooting the computer by updating the kernel in RAM, and that the user has selected in the boot menu is one of the following commands: reboot the OS, boot the OS from removable media or enter the BIOS / UEFI settings, and if at least one of the checked conditions is met, the computer is restarted, thus returning to the first step, and if the user has chosen boot menu, the command to reboot the OS, or boot the OS from removable media, or enter the BIOS / UEFI settings, then before initiating the restart of the computer, the OS fast boot flag, or the OS boot flag from removable media, or the BIOS settings entry flag / UEFI; in the fifteenth step, loading the target OS through kexec is initiated; in the sixteenth step, the target OS of the computer is loaded and activated. 2. Способ по п. 1, отличающийся тем, что в процессе доверенной загрузки компьютера с контролем периферийных интерфейсов выполняется контроль интервалов времени выполнения как конкретных шагов способа, так и любых их комбинаций, и/или последовательность шагов способа может выполняться в ином порядке с сохранением общей логики реализации заявляемого способа, причем разбиение последовательности действий способа на шаги может производиться иначе, в частности с объединением ряда шагов способа в один шаг или, наоборот, с дополнительным разбиением комплексных шагов на элементарные, а ряд действий или шагов способа может отсутствовать с сохранением минимальной последовательности действий, необходимых для реализации доверенной загрузки компьютера с контролем периферийных интерфейсов, включающей в себя самотестирование устройства, идентификацию и аутентификацию пользователей с разграничением доступа пользователей к компьютеру, контроль загрузки заданной ОС компьютера, контроль целостности программной среды и разграничение доступа к периферийным интерфейсам компьютера.2. The method according to claim 1, characterized in that in the process of trusted computer booting with control of peripheral interfaces, the time intervals for execution of both specific steps of the method and any of their combinations are monitored, and / or the sequence of steps of the method can be performed in a different order while maintaining the general logic of the implementation of the proposed method, and the division of the sequence of actions of the method into steps can be done differently, in particular with the combination of a number of steps of the method in one step or, conversely, with an additional division of complex steps into elementary ones, and a number of actions or steps of the method may be absent while maintaining the minimum the sequence of actions necessary to implement a trusted computer boot with control of peripheral interfaces, including self-testing of the device, identification and authentication of users with differentiated user access to the computer, control of the boot of a given computer OS, control of program integrity mm environment and differentiation of access to the peripheral interfaces of the computer. 3. Способ по п. 1, отличающийся тем, что решение о разрешении или запрете доступа пользователя к контролируемым периферийным интерфейсам может приниматься на других шагах выполнения способа доверенной загрузки компьютера с контролем периферийных интерфейсов, в том числе контролируемые периферийные интерфейсы могут быть изначально заблокированы, а их разблокировка может выполняться на последующих шагах выполнения способа, и/или на основе различных дополнительных факторов или их комбинаций, которые могут как включать полномочия прошедшего аутентификацию пользователя, так и не включать их, причем такими дополнительными факторами могут являться текущая стадия загрузки компьютера или текущий шаг выполнения способа, режим работы устройства, наличие и конфигурация дополнительных аппаратных и/или программных средств защиты, текущая аппаратная конфигурация защищаемого компьютера.3. The method according to claim 1, characterized in that the decision to allow or deny user access to controlled peripheral interfaces can be made at other steps of the method for trusted computer boot with control of peripheral interfaces, including controlled peripheral interfaces may be initially blocked, and their unlocking can be performed at subsequent steps of the method, and / or based on various additional factors or their combinations, which may or may not include the credentials of the authenticated user, and such additional factors may be the current stage of computer boot or the current step execution of the method, the mode of operation of the device, the presence and configuration of additional hardware and / or software protection means, the current hardware configuration of the protected computer. 4. Способ по п. 2, отличающийся тем, что решение о разрешении или запрете доступа пользователя к контролируемым периферийным интерфейсам может приниматься на других шагах выполнения способа доверенной загрузки компьютера с контролем периферийных интерфейсов, в том числе контролируемые периферийные интерфейсы могут быть изначально заблокированы, а их разблокировка может выполняться на последующих шагах выполнения способа, и/или на основе различных дополнительных факторов или их комбинаций, которые могут как включать полномочия прошедшего аутентификацию пользователя, так и не включать их, причем такими дополнительными факторами могут являться текущая стадия загрузки компьютера или текущий шаг выполнения способа, режим работы устройства, наличие и конфигурация дополнительных аппаратных и/или программных средств защиты, текущая аппаратная конфигурация защищаемого компьютера.4. The method according to claim 2, characterized in that the decision to allow or deny user access to controlled peripheral interfaces can be made at other steps of the method for trusted computer boot with control of peripheral interfaces, including controlled peripheral interfaces may be initially blocked, and their unlocking can be performed at subsequent steps of the method, and / or based on various additional factors or their combinations, which may or may not include the credentials of the authenticated user, and such additional factors may be the current stage of computer boot or the current step execution of the method, the mode of operation of the device, the presence and configuration of additional hardware and / or software protection means, the current hardware configuration of the protected computer. 5. Способ по п. 1, отличающийся тем, что способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя также действия по контролю и/или обеспечению целостности программы BIOS/UEFI компьютера, в рамках которых устройство в процессе выполнения процедуры самотестирования или после нее сверяет программу BIOS/UEFI компьютера с эталонной программой BIOS/UEFI, зашитой в памяти устройства; при расхождении программы BIOS/UEFI компьютера и эталонной программы BIOS/UEFI устройство может полностью или частично блокировать загрузку компьютера или заменять программу BIOS/UEFI компьютера на эталонную и продолжать загрузку.5. The method according to claim 1, characterized in that the method of trusted computer boot with control of peripheral interfaces also includes actions to control and / or ensure the integrity of the BIOS / UEFI program of the computer, within which the device during the self-test procedure or after it verifies the BIOS / UEFI program of the computer with the BIOS / UEFI reference program embedded in the device's memory; if there is a discrepancy between the computer BIOS / UEFI program and the BIOS / UEFI reference program, the device may completely or partially block the computer from booting or replace the computer BIOS / UEFI program with the reference program and continue booting. 6. Способ по п. 2, отличающийся тем, что способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя также действия по контролю и/или обеспечению целостности программы BIOS/UEFI компьютера, в рамках которых устройство в процессе выполнения процедуры самотестирования или после нее сверяет программу BIOS/UEFI компьютера с эталонной программой BIOS/UEFI, зашитой в памяти устройства; при расхождении программы BIOS/UEFI компьютера и эталонной программы BIOS/UEFI устройство может полностью или частично блокировать загрузку компьютера или заменять программу BIOS/UEFI компьютера на эталонную и продолжать загрузку.6. The method according to claim 2, characterized in that the method of trusted computer boot with control of peripheral interfaces also includes actions to control and / or ensure the integrity of the BIOS / UEFI program of the computer, within which the device during the self-test procedure or after it verifies the BIOS / UEFI program of the computer with the BIOS / UEFI reference program embedded in the device's memory; if there is a discrepancy between the computer BIOS / UEFI program and the BIOS / UEFI reference program, the device may completely or partially block the computer from booting or replace the computer BIOS / UEFI program with the reference program and continue booting. 7. Способ по п. 3, отличающийся тем, что способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя также действия по контролю и/или обеспечению целостности программы BIOS/UEFI компьютера, в рамках которых устройство в процессе выполнения процедуры самотестирования или после нее сверяет программу BIOS/UEFI компьютера с эталонной программой BIOS/UEFI, зашитой в памяти устройства; при расхождении программы BIOS/UEFI компьютера и эталонной программы BIOS/UEFI устройство может полностью или частично блокировать загрузку компьютера или заменять программу BIOS/UEFI компьютера на эталонную и продолжать загрузку.7. The method according to claim. 3, characterized in that the method of trusted computer boot with control of peripheral interfaces also includes actions to control and / or ensure the integrity of the BIOS / UEFI program of the computer, within which the device during the self-test procedure or after it verifies the BIOS / UEFI program of the computer with the BIOS / UEFI reference program embedded in the device's memory; if there is a discrepancy between the computer BIOS / UEFI program and the BIOS / UEFI reference program, the device may completely or partially block the computer from booting or replace the computer BIOS / UEFI program with the reference program and continue booting. 8. Способ по п. 4, отличающийся тем, что способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя также действия по контролю и/или обеспечению целостности программы BIOS/UEFI компьютера, в рамках которых устройство в процессе выполнения процедуры самотестирования или после нее сверяет программу BIOS/UEFI компьютера с эталонной программой BIOS/UEFI, зашитой в памяти устройства; при расхождении программы BIOS/UEFI компьютера и эталонной программы BIOS/UEFI устройство может полностью или частично блокировать загрузку компьютера или заменять программу BIOS/UEFI компьютера на эталонную и продолжать загрузку.8. The method according to claim 4, characterized in that the method of trusted computer boot with control of peripheral interfaces also includes actions to control and / or ensure the integrity of the BIOS / UEFI program of the computer, within which the device during the self-test procedure or after it verifies the BIOS / UEFI program of the computer with the BIOS / UEFI reference program embedded in the device's memory; if there is a discrepancy between the computer BIOS / UEFI program and the BIOS / UEFI reference program, the device may completely or partially block the computer from booting or replace the computer BIOS / UEFI program with the reference program and continue booting. 9. Способ по п. 1, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.9. The method according to claim 1, characterized in that the device is a backbone module of an integrated protection system and in the process of performing the steps of the method for trusted computer booting with control of peripheral interfaces, it can also perform actions to automatically and / or interactively configure the hardware of the integrated protection system, in in particular, in the event that such hardware of the integrated protection system does not have its own user interface, but supports the possibility of such adjustment through the user interface of the backbone module, and also after completing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware or software of an integrated security system running in this OS to perform the functions provided by such commands, which may also include commands that provide for the collection and aggregation of transaction logs from tacos by the device th software and hardware. 10. Способ по п. 2, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.10. The method according to claim 2, characterized in that the device is a backbone module of an integrated protection system and in the process of performing the steps of the method for trusted computer booting with control of peripheral interfaces, it can also perform actions to automatically and / or interactively configure the hardware of the integrated protection system, in in particular, in the event that such hardware of the integrated protection system does not have its own user interface, but supports the possibility of such adjustment through the user interface of the backbone module, and also after completing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware or software of an integrated protection system running in this OS to perform the functions provided for by such commands, which may also include commands that provide for the collection and aggregation of the operation logs by the device. wow software and hardware. 11. Способ по п. 3, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.11. The method according to claim 3, characterized in that the device is a backbone module of an integrated protection system and in the process of performing steps of the method for trusted computer boot with control of peripheral interfaces can also perform actions for automatic and / or interactive configuration of the hardware of the integrated protection system, in in particular, in the event that such hardware of the integrated protection system does not have its own user interface, but supports the possibility of such adjustment through the user interface of the backbone module, and also after completing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware or software of an integrated protection system running in this OS to perform the functions provided for by such commands, which may also include commands that provide for the collection and aggregation of the operation logs by the device. wow software and hardware. 12. Способ по п. 4, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.12. The method according to claim 4, characterized in that the device is a backbone module of an integrated protection system and in the process of performing steps of the method of trusted computer boot with control of peripheral interfaces can also perform actions for automatic and / or interactive configuration of the hardware of the integrated protection system, in in particular, in the event that such hardware of the integrated protection system does not have its own user interface, but supports the possibility of such adjustment through the user interface of the backbone module, and also after completing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware or software of an integrated protection system running in this OS to perform the functions provided for by such commands, which may also include commands that provide for the collection and aggregation of the operation logs by the device. wow software and hardware. 13. Способ по п. 5, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.13. The method according to claim 5, characterized in that the device is a backbone module of an integrated protection system and in the process of performing steps of the method for trusted computer booting with control of peripheral interfaces, it can also perform actions to automatically and / or interactively configure the hardware of the integrated protection system, in in particular, in the event that such hardware of the integrated protection system does not have its own user interface, but supports the possibility of such adjustment through the user interface of the backbone module, and also after completing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware or software of an integrated protection system running in this OS to perform the functions provided for by such commands, which may also include commands that provide for the collection and aggregation of the operation logs by the device. wow software and hardware. 14. Способ по п. 6, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.14. The method according to claim 6, characterized in that the device is a backbone module of an integrated protection system and in the process of performing steps of the method for trusted computer booting with control of peripheral interfaces can also perform actions to automatically and / or interactively configure the hardware of the integrated protection system, in in particular, in the event that such hardware of the integrated protection system does not have its own user interface, but supports the possibility of such adjustment through the user interface of the backbone module, and also after completing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware or software of an integrated protection system running in this OS to perform the functions provided for by such commands, which may also include commands that provide for the collection and aggregation of the operation logs by the device. wow software and hardware. 15. Способ по п. 7, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.15. The method according to claim 7, characterized in that the device is a backbone module of an integrated protection system and in the process of performing steps of the method of trusted computer boot with control of peripheral interfaces can also perform actions for automatic and / or interactive configuration of the hardware of the integrated protection system, in in particular, in the event that such hardware of the integrated protection system does not have its own user interface, but supports the possibility of such adjustment through the user interface of the backbone module, and also after completing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware or software of an integrated protection system running in this OS to perform the functions provided for by such commands, which may also include commands that provide for the collection and aggregation of the operation logs by the device. wow software and hardware. 16. Способ по п. 8, отличающийся тем, что устройство является системообразующим модулем комплексной системы защиты и в процессе выполнения шагов способа доверенной загрузки компьютера с контролем периферийных интерфейсов может выполнять также действия по автоматической и/или интерактивной настройке аппаратного обеспечения комплексной системы защиты, в частности, в случае, если такое аппаратное обеспечение комплексной системы защиты не имеет собственного пользовательского интерфейса, но поддерживает возможность такой настройки через пользовательский интерфейс системообразующего модуля, а также после выполнения всех шагов способа устройство в процессе работы загруженной ОС может находиться в режиме ожидания команд от аппаратного обеспечения или программного обеспечения комплексной системы защиты, работающего в данной ОС, для выполнения предусмотренных такими командами функций, которые могут включать также команды, предусматривающие сбор и агрегирование устройством журналов операций от такого программного и аппаратного обеспечения.16. The method according to claim 8, characterized in that the device is a backbone module of an integrated protection system and in the process of performing steps of the method for trusted computer booting with control of peripheral interfaces, it can also perform actions to automatically and / or interactively configure the hardware of the integrated protection system, in in particular, in the event that such hardware of an integrated protection system does not have its own user interface, but supports the possibility of such setting through the user interface of the backbone module, and also after performing all the steps of the method, the device during the operation of the loaded OS may be in the waiting mode for commands from the hardware software or software of an integrated protection system running in this OS to perform the functions provided for by such commands, which may also include commands that provide for the collection and aggregation of the operation logs by the device from that whom software and hardware. 17. Способ по п. 1, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.17. The method according to claim 1, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 18. Способ по п. 2, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности, в соответствии с предустановленными настройками устройства.18. The method according to claim. 2, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method of trusted computer booting with control of peripheral interfaces includes actions to download the target OS from the terminal server and check its integrity before further booting, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method for trusted computer booting with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 19. Способ по п. 3, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности, в соответствии с предустановленными настройками устройства.19. The method according to claim 3, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity before further booting, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method for trusted computer booting with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 20. Способ по п. 4, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.20. The method according to claim 4, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 21. Способ по п. 5, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.21. The method according to claim 5, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 22. Способ по п. 6, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.22. The method according to claim 6, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 23. Способ по п. 7, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.23. The method according to claim 7, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 24. Способ по п. 8, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.24. The method according to claim 8, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 25. Способ по п. 9, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.25. The method according to claim 9, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 26. Способ по п. 10, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.26. The method according to claim 10, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 27. Способ по п. 11, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.27. The method according to claim 11, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 28. Способ по п. 12, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.28. The method according to claim 12, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 29. Способ по п. 13, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.29. The method according to claim 13, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 30. Способ по п. 14, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.30. The method according to claim 14, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 31. Способ по п. 15, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности, в соответствии с предустановленными настройками устройства.31. The method according to claim 15, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity before further booting, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method for trusted computer booting with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 32. Способ по п. 16, отличающийся тем, что защищаемый компьютер представляет собой терминал, работающий в режиме «тонкого клиента», и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по скачиванию целевой ОС с терминального сервера и проверке ее целостности перед дальнейшей загрузкой или защищаемый компьютер представляет собой сервер, маршрутизатор или средство вычислительной техники, не предоставляющее пользователю возможности интерактивного взаимодействия с устройством, и действия способа доверенной загрузки компьютера с контролем периферийных интерфейсов выполняются в автоматическом режиме, в частности в соответствии с предустановленными настройками устройства.32. The method according to claim 16, characterized in that the protected computer is a terminal operating in the "thin client" mode, and the method for trusted computer booting with control of peripheral interfaces includes actions to download the target OS from a terminal server and check its integrity Before further loading, or the protected computer is a server, router or computer equipment that does not provide the user with the possibility of interactive interaction with the device, and the actions of the method of trusted computer boot with control of peripheral interfaces are performed automatically, in particular, in accordance with the preset settings of the device. 33. Способ по одному (любому) из пп. 1-32, отличающийся тем, что устройство работает в режиме удаленного управления, осуществляемого со стороны сервера управления, и способ доверенной загрузки компьютера с контролем периферийных интерфейсов включает в себя действия по получению с сервера управления профилей (учетных записей) пользователей, полномочий пользователя, прошедшего аутентификацию, и/или профиля (учетной записи) компьютера, а также действия по отправке отчетов о выполняемых устройством и/или компьютером операциях для ведения сервером управления журналов операций и/или выполнения необходимых модификаций хранящихся на сервере управления данных.33. The method according to one (any) of paragraphs. 1-32, characterized in that the device operates in the remote control mode carried out by the control server, and the method for trusted computer booting with control of peripheral interfaces includes actions for obtaining user profiles (accounts) from the control server, the authority of a user who has passed authentication, and / or profile (account) of the computer, as well as actions to send reports on the operations performed by the device and / or computer for the management server to maintain logs of operations and / or to perform the necessary modifications stored on the data management server. 34. Устройство доверенной загрузки компьютера, содержащее основной управляющий микроконтроллер, энергонезависимую память, накопитель на основе флэш-памяти с интерфейсом SPI, управляемый программным обеспечением основного управляющего микроконтроллера быстродействующий электронный ключ для обеспечения блокировки записи в защищенные области BIOS на основе контроля команд от чипсета материнской платы компьютера к накопителю по шине SPI, блок переключателей для выбора режима работы устройства, звуковой извещатель для дополнительного информирования о выявленных нештатных ситуациях, блок интерфейсов внешних устройств, блок управления основным питанием компьютера и датчик случайных чисел, причем в состав программного обеспечения основного управляющего микроконтроллера входят модуль идентификации и аутентификации пользователя, модули проверки целостности и состояния аппаратных и программных компонентов, модуль контроля интервалов времени процедуры запуска и загрузки компьютера, модуль настройки устройства и опциональные модули управления загрузкой ключей аппаратных шифраторов, взаимодействия с системой разграничения доступа, поддержки удаленного администрирования и управления устройством, клиентской части программного обеспечения «тонкого клиента» и взаимодействия с серверами информационно-вычислительной системы, энергонезависимая память содержит блоки хранения доверенной операционной системы и программного обеспечения устройства, электронного журнала для регистрации событий при функционировании устройства, настроек устройства и опциональные блоки хранения учетных данных пользователей и настроек и ключей удаленного управления, накопитель на основе флэш-памяти с интерфейсом SPI включает в себя защищенные от записи области и содержит программу BIOS/UEFI компьютера, а блок интерфейсов внешних устройств включает в себя интерфейс SPI для подключения к шине SPI чипсета материнской платы компьютера, интерфейс USB Host для подключения внешних устройств, интерфейс 1-Wire для подключения идентификатора типа Touch Memory и межмодульный интерфейс для подключения аппаратных шифраторов, отличающееся тем, что в состав устройства введены дополнительный управляющий микроконтроллер и программно-управляемые электронные компоненты, выполняющие функции электронных ключей, которые устанавливаются в разрыв между чипсетом компьютера и периферийными интерфейсами и обеспечивают физическое подключение или отключение периферийных интерфейсов в зависимости от команд, получаемых от дополнительного управляющего микроконтроллера, в состав программного обеспечения которого входят модуль взаимодействия с основным управляющим микроконтроллером и модуль, управляющий электронными компонентами, выполняющими функции электронных ключей, который обеспечивает передачу команд данным электронным компонентам на подключение или отключение периферийных интерфейсов в зависимости от полномочий пользователя, прошедшего аутентификацию, и/или от стадии загрузки компьютера, режима работы устройства, наличия и/или конфигурации аппаратных и/или программных средств защиты и текущей аппаратной конфигурации компьютера.34. A trusted computer boot device containing a main control microcontroller, non-volatile memory, a flash drive with an SPI interface, a high-speed electronic key controlled by the main control microcontroller software, a high-speed electronic key to provide blocking of writing to protected BIOS areas based on command control from the motherboard chipset computer to the drive via the SPI bus, a block of switches for selecting the operating mode of the device, a sound detector for additional information about detected abnormal situations, a block of interfaces for external devices, a control unit for the main power supply of the computer and a random number sensor, and the software of the main control microcontroller includes a module user identification and authentication, modules for checking the integrity and state of hardware and software components, a module for controlling the time intervals for the procedure for starting and booting a computer, a configuration module and devices and optional modules for controlling the loading of keys of hardware encryptors, interaction with the access control system, support for remote administration and device management, the client part of the "thin client" software and interaction with the servers of the information-computing system, the non-volatile memory contains storage units of the trusted operating system and device software, an electronic log for recording events during device operation, device settings and optional storage units for user credentials and settings and remote control keys, an SPI flash drive includes write-protected areas and contains a BIOS / UEFI of a computer, and the block of external device interfaces includes an SPI interface for connecting to the SPI bus of a computer motherboard chipset, a USB Host interface for connecting external devices, a 1-Wire interface for connecting identification of the Touch Memory type identifier and an intermodular interface for connecting hardware encoders, characterized in that the device includes an additional control microcontroller and software-controlled electronic components that perform the functions of electronic keys that are installed in the gap between the computer chipset and peripheral interfaces and provide physical connection or disabling peripheral interfaces, depending on commands received from an additional control microcontroller, the software of which includes a module for interaction with the main control microcontroller and a module that controls electronic components that perform the functions of electronic keys, which ensures the transmission of commands to these electronic components for connection or disconnection peripheral interfaces depending on the authority of the user who has passed the authentication and / or on the stage of computer boot, operating mode of the device, availability i and / or configuration of hardware and / or software protection and current hardware configuration of the computer.
RU2020109480A 2020-03-04 2020-03-04 Method and device for trusted computer booting with control of peripheral interfaces RU2748575C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020109480A RU2748575C1 (en) 2020-03-04 2020-03-04 Method and device for trusted computer booting with control of peripheral interfaces

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020109480A RU2748575C1 (en) 2020-03-04 2020-03-04 Method and device for trusted computer booting with control of peripheral interfaces

Publications (1)

Publication Number Publication Date
RU2748575C1 true RU2748575C1 (en) 2021-05-27

Family

ID=76034005

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020109480A RU2748575C1 (en) 2020-03-04 2020-03-04 Method and device for trusted computer booting with control of peripheral interfaces

Country Status (1)

Country Link
RU (1) RU2748575C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2791431C1 (en) * 2022-07-06 2023-03-07 Максим Николаевич Горюнов Method of protecting a computer system from the load of a non-standard operating system
CN117389657A (en) * 2023-12-12 2024-01-12 荣耀终端有限公司 Electronic equipment starting method, electronic equipment and storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2534599C1 (en) * 2013-04-30 2014-11-27 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Access control system to resources of computer system with subject of access "user, processes"
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2550746C2 (en) * 2010-09-22 2015-05-10 Савант Системс, Ллс Programmable multimedia controller with flexible user access and shared device configurations
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers
US20160012258A1 (en) * 2014-07-09 2016-01-14 Portal Locks, Llc System and method for securing an input/output port using shape memory alloys in a locking mechanism
RU2625721C2 (en) * 2010-12-27 2017-07-18 Электрисите Де Франс Method and device for controlling access to computer system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2550746C2 (en) * 2010-09-22 2015-05-10 Савант Системс, Ллс Programmable multimedia controller with flexible user access and shared device configurations
RU2625721C2 (en) * 2010-12-27 2017-07-18 Электрисите Де Франс Method and device for controlling access to computer system
RU2534599C1 (en) * 2013-04-30 2014-11-27 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Access control system to resources of computer system with subject of access "user, processes"
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
US20160012258A1 (en) * 2014-07-09 2016-01-14 Portal Locks, Llc System and method for securing an input/output port using shape memory alloys in a locking mechanism
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2791431C1 (en) * 2022-07-06 2023-03-07 Максим Николаевич Горюнов Method of protecting a computer system from the load of a non-standard operating system
RU2804258C1 (en) * 2022-07-31 2023-09-26 Акционерное общество "СИТРОНИКС" Server
RU2816097C1 (en) * 2023-06-23 2024-03-26 Акционерное общество "ФРАКИР-ИНВЕСТ" Trusted computing system with multilevel security system
CN117389657A (en) * 2023-12-12 2024-01-12 荣耀终端有限公司 Electronic equipment starting method, electronic equipment and storage medium
RU225635U1 (en) * 2024-03-29 2024-04-26 Общество с ограниченной ответственностью "Производственная компания Аквариус" Integrated trusted peripheral boot module

Similar Documents

Publication Publication Date Title
US20200301764A1 (en) Operating system on a computing system
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
CN106855814B (en) System and method for managing BIOS settings
US7107460B2 (en) Method and system for securing enablement access to a data security device
RU2321055C2 (en) Device for protecting information from unsanctioned access for computers of informational and computing systems
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
CA2799932C (en) Computer motherboard having peripheral security functions
KR101176646B1 (en) System and method for protected operating system boot using state validation
US8474032B2 (en) Firewall+ storage apparatus, method and system
RU2385483C2 (en) System and method for hypervisor use to control access to computed given for rent
CN107408172B (en) Securely booting a computer from a user-trusted device
RU2538329C1 (en) Apparatus for creating trusted environment for computers of information computer systems
US9432397B2 (en) Preboot environment with system security check
US10078523B2 (en) Method to boot a computer from a user trusted device with an operating system loader stored thereon
US20100106979A1 (en) Method, Apparatus, and Device for Providing Security Among a Calling Function and a Target Function
US20090327678A1 (en) Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
US20080091934A1 (en) Method and apparatus for limiting access to sensitive data
JP2004078539A (en) Privacy protecting system for hard disk
RU130429U1 (en) TERMINAL AND PROTECTED COMPUTER SYSTEM INCLUDING TERMINAL
RU2748575C1 (en) Method and device for trusted computer booting with control of peripheral interfaces
WO2019209893A1 (en) Operating system on a computing system
RU200051U1 (en) Rugged, modular, versatile hardware platform
CN117235818A (en) Encryption authentication method and device based on solid state disk, computer equipment and medium
Du et al. Trusted firmware services based on TPM