RU2770136C1 - Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof - Google Patents

Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof Download PDF

Info

Publication number
RU2770136C1
RU2770136C1 RU2021111440A RU2021111440A RU2770136C1 RU 2770136 C1 RU2770136 C1 RU 2770136C1 RU 2021111440 A RU2021111440 A RU 2021111440A RU 2021111440 A RU2021111440 A RU 2021111440A RU 2770136 C1 RU2770136 C1 RU 2770136C1
Authority
RU
Russia
Prior art keywords
computer system
information
access
hardware
parameters
Prior art date
Application number
RU2021111440A
Other languages
Russian (ru)
Inventor
Евгений Анатольевич Фетищев
Алексей Евгеньевич Фетищев
Original Assignee
Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" filed Critical Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации"
Priority to RU2021111440A priority Critical patent/RU2770136C1/en
Priority to PCT/RU2021/000319 priority patent/WO2022225416A1/en
Application granted granted Critical
Publication of RU2770136C1 publication Critical patent/RU2770136C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

FIELD: information security.
SUBSTANCE: apparatus implementing the method for protecting a computer system from unauthorised access includes an information protection system including a controller and a memory connected to a computer bus, a hypervisor of a first type with a launch subsystem, a compartmentalisation subsystem, an administration subsystem, and an event registration subsystem, implemented on the basis of one or multiple central processors, as well as a chipset, a memory, computer bus, a drive on a hard disk, a solid-state drive, a USB flash drive, a keyboard, a mouse, an optical disk, a network card, a video card, a monitor, a printer, a scanner, a multifunction apparatus.
EFFECT: increased security of the computer system.
5 cl, 2 dwg

Description

Данное изобретение относится к области компьютерной безопасности, в частности, используется при создании защищенных компьютерных систем, предназначенных для передачи, обработки и хранения конфиденциальной информации, и в том числе, используемых в составе защищенных локальных сетей предприятий и организаций.This invention relates to the field of computer security, in particular, it is used in the creation of secure computer systems designed to transmit, process and store confidential information, including those used as part of secure local networks of enterprises and organizations.

В качестве компьютерной системы могут выступать однопользовательские и многопользовательские средства вычислительной техники (далее - СВТ), автоматизированные рабочие места (далее - АРМ), сетевые маршрутизаторы и т.д.A computer system can be single-user and multi-user computing equipment (hereinafter referred to as SVT), workstations (hereinafter referred to as AWS), network routers, etc.

Под аппаратной платформой компьютерной системы понимается совокупность встроенного микропрограммного обеспечения на базе центральных процессоров (например, Intel, AMD, ARM и т.п.) и серийно выпускаемых аппаратных компонентов, определяющая архитектуру компьютерной системы.A computer system hardware platform is understood as a set of embedded firmware based on central processors (for example, Intel, AMD, ARM, etc.) and commercially available hardware components that determine the architecture of a computer system.

Способ защиты компьютерной системы от несанкционированного доступа (далее - НСД) к информации, реализуемый на уровне аппаратной платформы, применим к компьютерным системам независимо от устанавливаемых в них операционных систем.The method of protecting a computer system from unauthorized access (hereinafter - UA) to information, implemented at the level of a hardware platform, is applicable to computer systems regardless of the operating systems installed in them.

Граничные условия применения способа защиты компьютерной системы от НСД к информации, реализуемой на уровне аппаратной платформы, определяются только наличием поддержки технологии виртуализации в аппаратных устройствах, входящих в состав компьютерной системы (например, определяющих архитектуру х86/х64 и т.д.).The boundary conditions for applying the method of protecting a computer system from unauthorized access to information implemented at the hardware platform level are determined only by the presence of support for virtualization technology in hardware devices that are part of the computer system (for example, determining the x86 / x64 architecture, etc.).

Устройство для осуществления способа защиты компьютерной системы от НСД к информации, реализуемое на уровне аппаратной платформы компьютерной системы, предусматривает только проводное подключение периферийных устройств. Например, периферийных устройств с использованием интерфейсов USB, VGA и т.д.A device for implementing a method for protecting a computer system from unauthorized access to information, implemented at the level of the computer system hardware platform, provides only a wired connection of peripheral devices. For example, peripheral devices using USB, VGA interfaces, etc.

Из уровня техники известен способ доверенной загрузки в виртуализированных средах RU 2581552 С2 [МПК G06F 21/31, G06F 21/41, G06F 21/64. Заявка №2014136615/08, 10.09.2014; опубликовано 20.04.2016 в Бюл. №11], включающий в себя создание раздела на жестком диске виртуализированной среды с загрузчиком, обеспечивающим доверенную загрузку виртуальных машин, добавление модуля микропрограммы доверенной загрузки в виртуальный BIOS, осуществление запуска виртуальной машины, осуществление конфигурации загрузчика. С последующим перезапуском виртуальной машины, проведением аутентификации пользователя виртуальной машины, проведением контроля целостности файлов виртуальной машины. Минусом данного способа является то, что он предназначен для виртуальных машин, а не для физических СВТ. Любая виртуальная машина без доверенной загрузки СВТ может быть скомпроментрирована. Компоненты, запускаемые до начала работы виртуальных сред (например, гипервизор первого типа, контролирующий работу виртуальных машин, загрузчик виртуальной среды и т.д.), располагаются в не защищенной среде (незащищенный жесткий диск, реальный BIOS и т.д.), соответственно могут быть скомпрометированы.The prior art method of trusted boot in virtualized environments RU 2581552 C2 [IPC G06F 21/31, G06F 21/41, G06F 21/64. Application No. 2014136615/08, 09/10/2014; published on 20.04.2016 in Bull. No. 11], which includes creating a partition on the hard disk of a virtualized environment with a bootloader that provides trusted boot of virtual machines, adding a trusted boot firmware module to the virtual BIOS, starting the virtual machine, and configuring the bootloader. With the subsequent restart of the virtual machine, authentication of the user of the virtual machine, control of the integrity of the files of the virtual machine. The disadvantage of this method is that it is intended for virtual machines, and not for physical CVTs. Any virtual machine without a trusted CVT boot can be compromised. Components that are launched before the start of virtual environments (for example, a type 1 hypervisor that controls the operation of virtual machines, a virtual environment loader, etc.) are located in an unprotected environment (unprotected hard drive, real BIOS, etc.), respectively may be compromised.

Предлагаемое техническое решение предусматривает расположение компонентов системы защиты в аппаратном устройстве, в том числе в защищенном исполнении, обеспечивает доверенную загрузку как СВТ, так и виртуальных сред, и, соответственно, не может быть скомпрометировано.The proposed technical solution provides for the location of the protection system components in a hardware device, including in a protected version, provides trusted loading of both CVT and virtual environments, and, accordingly, cannot be compromised.

Целью предлагаемого технического решения является повышение безопасности компьютера, а именно:The purpose of the proposed technical solution is to improve computer security, namely:

- предотвращение создания в компьютерной системе скрытых каналов несанкционированной передачи защищаемой информации со стороны аппаратных устройств и микропрограммного обеспечения, встроенного в устройства аппаратной платформы компьютерной системы;- prevention of the creation in a computer system of covert channels of unauthorized transmission of protected information from hardware devices and firmware built into the devices of the computer system hardware platform;

- изоляция данных управления и программного обеспечения компьютерной системы от аппаратных устройств (шин и устройств) и микропрограммного обеспечения, встроенного в устройства аппаратной платформы компьютерной системы;- isolation of control data and software of the computer system from hardware devices (buses and devices) and firmware built into the devices of the computer system hardware platform;

- управление информационными потоками между виртуальными машинами и физическими аппаратными устройствами (шины и устройства) компьютерной системы.- management of information flows between virtual machines and physical hardware devices (buses and devices) of a computer system.

Технический результат предлагаемого изобретения заключается в:The technical result of the invention is:

- обеспечении доверенной загрузки аппаратной платформы;- ensuring trusted loading of the hardware platform;

- создании защищенной среды функционирования для виртуальной машины;- creating a secure operating environment for the virtual machine;

- эмуляции аппаратных устройств компьютерной системы, включая вычислительные ресурсы компьютерной системы;- emulation of hardware devices of a computer system, including computing resources of a computer system;

- эмуляции микропрограммного кода (в частности, базовой системы ввода-вывода и т.д.), необходимого для функционирования виртуальной машины;- emulation of the firmware code (in particular, the basic input-output system, etc.) necessary for the functioning of the virtual machine;

- запрете предоставления виртуальным машинам информации о реальном составе аппаратных ресурсов компьютерной системы;- the prohibition of providing virtual machines with information about the actual composition of the hardware resources of the computer system;

- запрете предоставления прямого доступа виртуальной машины к аппаратным устройствам компьютерной системы, кроме устройств, сертифицированных по требованиям защиты информации государственными органами страны для применения в компьютерной системе;- prohibition of providing direct access of a virtual machine to the hardware devices of a computer system, except for devices certified according to the requirements of information protection by state authorities of the country for use in a computer system;

- запрете соответствия эмулируемых аппаратных устройств аппаратным устройствам компьютерной системы с целью обеспечения невозможности эксплуатации уязвимостей устройств аппаратной платформы для любого программного обеспечения, выполняющегося внутри виртуальной машины;- prohibition of correspondence of the emulated hardware devices to the hardware devices of the computer system in order to ensure the impossibility of exploiting the vulnerabilities of the hardware platform devices for any software running inside the virtual machine;

- управлении доступом субъектов доступа к объектам доступа (виртуальных машин к аппаратным устройствам компьютерной системы и аппаратных устройств компьютерной системы к вычислительным ресурсам компьютерной системы, связанным с функционированием виртуальной машины);- access control of access subjects to access objects (virtual machines to the hardware devices of the computer system and hardware devices of the computer system to the computing resources of the computer system associated with the operation of the virtual machine);

- управлении доступом субъектов доступа к памяти, участвующей в обработке информации (в частности, оперативной памяти);- access control of the subjects of access to the memory involved in the processing of information (in particular, RAM);

- управлении доступом субъектов доступа к памяти, участвующей в хранении информации (в частности, разграничении доступа к носителям информации, в том числе к разделам носителей информации);- managing the access of subjects of access to the memory involved in the storage of information (in particular, delimiting access to information media, including sections of information media);

- управлении аппаратной конфигурацией компьютерной системы с целью контроля неизменности аппаратной конфигурации;- managing the hardware configuration of a computer system in order to control the invariance of the hardware configuration;

- управлении информационными потоками между виртуальными машинами при сетевом взаимодействии посредством межсетевого экрана;- management of information flows between virtual machines during network interaction through a firewall;

- применении обратимого преобразования информации для соблюдения конфиденциальности;- application of reversible transformation of information to maintain confidentiality;

- защите хранения исполняемого кода и данных системы защиты информации (далее - СЗИ);- protection of the storage of the executable code and data of the information security system (hereinafter referred to as the IPS);

- защите хранения параметров микропрограммного кода аппаратной платформы (в частности, базовой системы ввода-вывода).- protecting the storage of parameters of the firmware code of the hardware platform (in particular, the basic input-output system).

Заявленный технический результат достигается:The claimed technical result is achieved:

- предварительной подготовкой аппаратной платформы, состоящей из:- preliminary preparation of the hardware platform, consisting of:

нейтрализации устройств аппаратной платформы компьютерной системы, не участвующих в обработке, хранении и передаче информации или представляющих угрозу безопасности информации,neutralization of devices of the hardware platform of a computer system that are not involved in the processing, storage and transmission of information or that pose a threat to the security of information,

устранения избыточности исполняемого кода микропрограммного кода аппаратной платформы,elimination of redundancy of the executable code of the firmware code of the hardware platform,

устранения избыточности исполняемого кода привилегированных режимов функционирования аппаратной платформы компьютерной системы и его защита от модификации;elimination of redundancy of the executable code of privileged modes of functioning of the hardware platform of the computer system and its protection from modification;

- обеспечением доверенной загрузки аппаратной платформы компьютерной системы;- ensuring trusted loading of the hardware platform of the computer system;

- обеспечением доверенной загрузки системы защиты информации;- ensuring trusted loading of the information security system;

- обеспечением защиты микропрограммного кода аппаратной платформы от анализа;- ensuring the protection of the firmware code of the hardware platform from analysis;

- обеспечением защиты исполняемого кода системы защиты информации от анализа;- ensuring the protection of the executable code of the information protection system from analysis;

- запретом обновления микропрограммного кода аппаратной платформы, в том числе удаленного;- prohibition of updating the firmware code of the hardware platform, including the remote one;

- очисткой областей памяти, содержащих данные системы защиты информации и виртуальных машин в устройствах хранения, перед их выделением или повторном использовании;- clearing memory areas containing information protection system data and virtual machines in storage devices before they are allocated or reused;

- очисткой областей оперативной памяти аппаратной платформы компьютерной системы перед их выделением или повторным использованием;- cleaning areas of RAM of the hardware platform of the computer system before their allocation or reuse;

- реализацией особенностей архитектуры СЗИ;- implementation of the features of the architecture of the information security system;

- изоляцией виртуальных машин;- isolation of virtual machines;

- реализацией особенностей передачи информации между виртуальными машинами в компьютерной системе;- implementation of the features of information transfer between virtual machines in a computer system;

- эмуляцией аппаратных устройств компьютерной системы;- emulation of hardware devices of a computer system;

- самотестированием механизмов защиты системы защиты информации;- self-testing of protection mechanisms of the information protection system;

- восстановлением безопасного состояния компьютерной системы;- restoration of a safe state of the computer system;

- определением субъектов и объектов доступа на уровне аппаратной платформы;- definition of subjects and objects of access at the level of the hardware platform;

- обработкой системой защиты информации запросов виртуальной машины на доступ к физическим аппаратным устройствам компьютерной системы в следующем порядке:- processing by the information protection system of virtual machine requests for access to physical hardware devices of the computer system in the following order:

виртуальная машина осуществляет запрос на доступ к физическим аппаратным устройствам на основе предоставляемых виртуальных ресурсов,the virtual machine makes a request for access to physical hardware devices based on the provided virtual resources,

система защиты информации осуществляет сбор данных или параметров, содержащихся в запросе виртуальной машины,the information protection system collects the data or parameters contained in the request of the virtual machine,

система зашиты информации на основании собранных данных или параметров и в соответствии с правилами разграничения доступа субъектов доступа к объектам доступа осуществляет проверку правомочности запроса,the information security system, based on the collected data or parameters and in accordance with the rules for restricting access of access subjects to access objects, checks the eligibility of the request,

при положительном результате проверки система защиты информации преобразует данные или параметры виртуальных вычислительных ресурсов в данные или параметры физических вычислительных ресурсов и передает преобразованный запрос соответствующему физическому аппаратному устройству, а при отрицательном результате проверки запрос отклоняется;if the check result is positive, the information protection system converts data or parameters of virtual computing resources into data or parameters of physical computing resources and transmits the converted request to the corresponding physical hardware device, and if the check result is negative, the request is rejected;

- обработкой системой защиты информации запросов от физических аппаратных устройств компьютерной системы на доступ к виртуальной машине в следующем порядке:- processing by the information security system of requests from physical hardware devices of the computer system for access to the virtual machine in the following order:

физические аппаратные устройства компьютерной системы осуществляют запрос на доступ к виртуальным вычислительным ресурсам на основе параметров физических вычислительных ресурсов,physical hardware devices of a computer system make a request for access to virtual computing resources based on the parameters of physical computing resources,

система защиты информации осуществляет сбор данных или параметров, в запросах от физических аппаратных устройств, система защиты информации на основании собранных данных и в соответствии с правилами распределения доступа субъектов доступа к объектам доступа осуществляет проверку правомочности запроса,the information security system collects data or parameters in requests from physical hardware devices, the information security system, based on the collected data and in accordance with the rules for distributing access of access subjects to access objects, checks the eligibility of the request,

при положительном результате проверки система защиты информации преобразует данные или параметры физических вычислительных ресурсов компьютерной системы в данных или параметров виртуальных вычислительных ресурсов и передает преобразованный запрос от физического аппаратного устройства компьютерной системы виртуальной машине, а при отрицательном результате проверки запрос отклоняется;if the check result is positive, the information protection system converts the data or parameters of the physical computing resources of the computer system into data or parameters of virtual computing resources and transmits the converted request from the physical hardware device of the computer system to the virtual machine, and if the check result is negative, the request is rejected;

- управлением конфигурацией аппаратных средств компьютерной системы при запуске компьютерной системы реализующим:- management of the hardware configuration of the computer system at the start of the computer system by implementing:

определение системой зашиты информации фактического состава всех аппаратных устройств, а также параметров их функционирования,determination by the information protection system of the actual composition of all hardware devices, as well as the parameters of their functioning,

первичную проверку соответствия фактического состава всех аппаратных устройств компьютерной системы, включая периферийные устройства, списку аппаратных устройств, разрешенных системой защиты информации для использования в составе компьютерной системы, а также соответствия параметров выявленных в компьютерной системе физических аппаратных устройств, разрешенным параметрам, установленным системой защиты информации для данного состава аппаратных устройств,initial verification of the compliance of the actual composition of all hardware devices of the computer system, including peripheral devices, with the list of hardware devices allowed by the information security system for use as part of the computer system, as well as the compliance of the parameters of the physical hardware devices identified in the computer system with the permitted parameters set by the information security system for given composition of hardware devices,

установление для каждой роли, предусматриваемой системой защиты информации, списка разрешенных для использования в рамках данной роли физических аппаратных устройств,setting for each role provided by the information protection system, a list of physical hardware devices allowed for use within this role,

блокирование компьютерной системы при выявлении аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных системой защиты информации к использованию в составе компьютерной системы для ролей пользователей и администраторов,blocking the computer system when a hardware device is detected that is not on the list of hardware devices allowed by the information protection system to be used as part of the computer system for the roles of users and administrators,

блокирование компьютерной системы при несоответствии параметров выявленных физических аппаратных устройств разрешенным параметрам, установленным системой защиты информации для данного состава аппаратных устройств компьютерной системы для ролей пользователей и администраторов;blocking the computer system if the parameters of the identified physical hardware devices do not match the allowed parameters set by the information protection system for the given composition of the hardware devices of the computer system for the roles of users and administrators;

- управлением конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы, обеспечивающим эшелонированную защиту от несанкционированного изменения конфигурации аппаратных средств компьютерной системы, от создания скрытых каналов несанкционированного доступа, как к вычислительным ресурсам компьютерной системы, так и к программной среде виртуальной машины и к пользовательским обрабатываемым данным, подлежащим защите от НСД к информации, и основанным на:- computer system hardware configuration management during computer system operation, providing layered protection against unauthorized changes in the computer system hardware configuration, from creating covert channels of unauthorized access, both to the computing resources of the computer system, and to the software environment of the virtual machine and to user processed data subject to protection from UA to information, and based on:

периодической проверке состава аппаратных средств компьютерной системы и параметров их функционирования,periodic verification of the composition of the hardware of the computer system and the parameters of their functioning,

непрерывном анализе запросов от физических аппаратных устройств компьютерной системы на доступ к вычислительным ресурсам компьютерной системы (в том числе связанным с функционированием виртуальной машины);continuous analysis of requests from the physical hardware devices of the computer system for access to the computing resources of the computer system (including those related to the functioning of the virtual machine);

- управлением конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы в режиме обслуживания реализующим:- managing the hardware configuration of the computer system when the computer system is operating in maintenance mode, implementing:

осуществление непрерывного контроля системой защиты информации параметров функционирования всех аппаратных устройств компьютерной системы, а также проверку соответствия параметров физических устройств разрешенным параметрам, установленным системой защиты информации для конкретного типа устройств,implementation of continuous monitoring by the information protection system of the parameters of functioning of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the allowed parameters set by the information protection system for a particular type of device,

поддержку в данных управления системы защиты информации списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы,support in the management data of the information security system of the list of hardware devices allowed for use as part of a computer system,

поддержку в данных управления системы защиты информации списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой системой защиты информации,maintenance in the control data of the information security system of the list of hardware devices of the computer system allowed for each role provided by the information security system,

возможность изменения списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы и списка аппаратных устройств, разрешенных для каждой роли, предусматриваемой системой защиты информации;the ability to change the list of hardware devices allowed for use as part of a computer system and the list of hardware devices allowed for each role provided by the information security system;

- управлением конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы в режиме аудита реализующим:- managing the hardware configuration of the computer system when the computer system is operating in the audit mode, implementing:

осуществление системой защиты информации непрерывного контроля параметров функционирования всех аппаратных устройств компьютерной системы, а также проверку соответствия параметров физических устройств разрешенным параметрам, установленным системой защиты информации для конкретного типа устройств,implementation by the information protection system of continuous monitoring of the parameters of functioning of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the allowed parameters set by the information protection system for a particular type of device,

поддержку в данных управления системы защиты информации списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы,support in the management data of the information security system of the list of hardware devices allowed for use as part of a computer system,

поддержку в данных управления системы защиты информации списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой системой защиты информации,maintenance in the control data of the information security system of the list of hardware devices of the computer system allowed for each role provided by the information security system,

отключение аппаратных устройств и блокирование работы компьютерной системы при подключении аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных к использованию в составе компьютерной системы,disabling hardware devices and blocking the operation of the computer system when connecting a hardware device that is not on the list of hardware devices allowed for use as part of a computer system,

блокирование работы компьютерной системы со стороны системы защиты информации при изменении параметров функционирования аппаратных устройств;blocking the operation of the computer system by the information security system when changing the parameters of the functioning of hardware devices;

- управлением конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы в эксплуатационном режиме реализующим:- managing the configuration of the hardware of the computer system during the operation of the computer system in the operational mode, realizing:

осуществление системой защиты информации непрерывного контроля параметров функционирования всех аппаратных устройств компьютерной системы, а также проверку соответствия параметров физических устройств разрешенным параметрам, установленным системой защиты информации для конкретного типа устройств,implementation by the information protection system of continuous monitoring of the parameters of functioning of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the allowed parameters set by the information protection system for a particular type of device,

поддержку в данных управления системы защиты информации списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы,support in the management data of the information security system of the list of hardware devices allowed for use as part of a computer system,

поддержку в данных управления системы защиты информации списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой системой защиты информации,maintenance in the control data of the information security system of the list of hardware devices of the computer system allowed for each role provided by the information security system,

отключение аппаратных устройств и блокирование работы компьютерной системы при подключении аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных к использованию в составе компьютерной системы,disabling hardware devices and blocking the operation of the computer system when connecting a hardware device that is not on the list of hardware devices allowed for use as part of a computer system,

блокирование работы компьютерной системы со стороны системы защиты информации при изменении параметров функционирования аппаратных устройств;blocking the operation of the computer system by the information security system when changing the parameters of the functioning of hardware devices;

- предоставлением доступа пользователям к ресурсам компьютерной системы или к виртуальным машинам только через роли с уникальными идентификаторами, присваиваемыми по результатам идентификации и аутентификации пользователя;- granting access to users to computer system resources or to virtual machines only through roles with unique identifiers assigned based on the results of user identification and authentication;

- однозначным запретом на запрос доступа любого не идентифицированного субъекта доступа к любым объектам доступа,- an unambiguous prohibition to request access of any unidentified subject of access to any access objects,

- запретом на любые запросы на прямой доступ между физическими аппаратными устройствами или шинами компьютерной системы, кроме устройств, сертифицированных по требованиям защиты информации государственными органами страны применения компьютерной системы, и виртуальными машинами;- a ban on any requests for direct access between physical hardware devices or buses of a computer system, except for devices certified for information security requirements by government authorities of the country where the computer system is used, and virtual machines;

- конфигурированием защиты оперативной памяти с помощью системы защиты информации от прямого доступа со стороны аппаратных устройств компьютерной системы, а именно:- configuring the protection of RAM using the information protection system from direct access from the hardware devices of the computer system, namely:

получением из аппаратного устройства системой защиты информации списка и параметров разрешенных устройств компьютерной системы,receiving from a hardware device by the information protection system a list and parameters of allowed devices of a computer system,

формированием системой защиты информации списка разрешенных к использованию в составе компьютерной системы устройств с возможностью прямого доступа к памяти,formation by the information security system of a list of devices allowed for use as part of a computer system with the possibility of direct access to memory,

получением системой защиты информации параметров прямого доступа к памяти от устройств, разрешенных к использованию в составе компьютерной системы,receipt by the information protection system of direct memory access parameters from devices permitted for use as part of a computer system,

конфигурированием системой защиты информации зашиты с помощью полученных параметров прямого доступа к оперативной памяти от устройств, разрешенных к использованию в составе компьютерной системы;by configuring the information protection system, it is protected using the received parameters for direct access to RAM from devices allowed for use as part of a computer system;

- защитой оперативной памяти компьютерной системы от прямого доступа со стороны аппаратных устройств компьютерной системы, обеспечиваемая системой защиты информации и включающей:- protection of the RAM of the computer system from direct access from the hardware devices of the computer system, provided by the information security system and including:

генерацию запросов прямого доступа к оперативной памяти от физических аппаратных устройств компьютерной системы;generating requests for direct access to RAM from the physical hardware devices of the computer system;

сбор системой защиты информации данных или параметров, содержащихся в запросах прямого доступа к оперативной памяти от аппаратных устройств;collection by the information protection system of data or parameters contained in requests for direct access to RAM from hardware devices;

осуществление проверки системой защиты информации собранных параметров запроса в соответствие с матрицей доступа при соответствии параметров, содержащихся в запросе, параметрам прямого доступа к памяти от устройств, разрешенных к использованию в составе компьютерной системы,verification by the information security system of the collected request parameters in accordance with the access matrix, if the parameters contained in the request correspond to the parameters of direct memory access from devices allowed for use as part of a computer system,

выполнение разрешения запроса, в противном случае осуществление блокировки запроса,resolve the request, otherwise block the request,

регистрацию системой защиты информации события блокировки запроса в журнале регистрации событий;registration by the information protection system of a request blocking event in the event log;

- разграничением доступа к внешним носителям информации или от внешних носителей информации, включающее:- differentiation of access to external media or from external media, including:

разрешением взаимодействия с внешним накопителем информации только одной виртуальной машине, при этом внешний накопитель информации становится недоступен для взаимодействия с другими виртуальными машинами,allowing only one virtual machine to interact with an external storage device, while the external storage device becomes unavailable for interaction with other virtual machines,

последовательное использование внешнего накопителя информации виртуальными машинами при обмене информацией между виртуальными машинами,sequential use of an external storage device by virtual machines when exchanging information between virtual machines,

обеспечение доступа нескольких виртуальных машин к совместно используемому накопителю информации в режиме только чтение;providing access of several virtual machines to the shared drive of information in read-only mode;

- осуществлением системой защиты информации фильтрации сетевого трафика по каждому протоколу сетевого взаимодействия в соответствии с матрицами доступа как при запросах, исходящих от виртуальной машины, так и при запросах, исходящих от физической сетевой карты, с учетом проверки типа запроса, поступившего от виртуальной машины, на его соответствие правилам разграничения доступа, установленным для уровней модели OSI или для соответствующих им протоколов, а также с учетом проверки данных, содержащихся в запросе виртуальной машины, на их соответствие атрибутам доступа, установленным системой защиты информации,- the implementation by the information security system of filtering network traffic for each network interaction protocol in accordance with access matrices both for requests coming from a virtual machine and for requests coming from a physical network card, taking into account checking the type of request received from the virtual machine on its compliance with the access control rules established for the levels of the OSI model or for the protocols corresponding to them, as well as taking into account the verification of the data contained in the request of the virtual machine for their compliance with the access attributes established by the information protection system,

- осуществлением системой защиты информации регистрации событий во всех режимах работы, для каждого регистрируемого события в журнале регистрации событий сохраняется следующая информация о дате и времени события, субъекте доступа, вызывавшем регистрируемое событие, типе события (при регистрации события, связанного с доступом, также сохраняется информация об объекте и типе доступа), успешности осуществления события.- implementation of the event registration information protection system in all modes of operation, for each event registered in the event log, the following information is stored on the date and time of the event, the subject of access that caused the event to be registered, the type of event (when registering an event associated with access, information is also stored about the object and type of access), the success of the event.

Устройство, реализующее предлагаемый способ, включает систему защиты информации, содержащую контроллер, память, в том числе в защищенном исполнении, подключенные к компьютерной шине, гипервизор первого типа с подсистемой запуска, подсистемой разграничения доступа, подсистемой администрирования и подсистемой регистрации событий, реализуемые на базе одного или нескольких центральных процессоров, а также чипсет, память, компьютерные шины, накопитель на жестком магнитном диске, твердотельный накопитель, USB-флэш накопитель, клавиатуру, мышь, CD/DVD/Blu-ray оптический диск, сетевую карту, видеокарту, монитор, принтер, сканер, многофункциональное устройство.The device that implements the proposed method includes an information security system containing a controller, memory, including a protected version, connected to a computer bus, a first type hypervisor with a startup subsystem, an access control subsystem, an administration subsystem and an event registration subsystem, implemented on the basis of one or multiple CPUs, as well as chipset, memory, computer buses, hard disk drive, solid state drive, USB flash drive, keyboard, mouse, CD/DVD/Blu-ray optical drive, network card, video card, monitor, printer , scanner, multifunction device.

В качестве компьютерных шин могут быть использованы PCI, PCIExpress, SMBus, USB, ATA, SATA, PS/2, SCSI, SAS, Fibre Channel, InfiniBand, I2C, SPI, Fire Wire, DMI, HyperTransport, Thunderbolt.PCI, PCIExpress, SMBus, USB, ATA, SATA, PS/2, SCSI, SAS, Fiber Channel, InfiniBand, I2C, SPI, Fire Wire, DMI, HyperTransport, Thunderbolt can be used as computer buses.

Пример реализации предлагаемого способа и устройства.An example of the implementation of the proposed method and device.

Рассмотрим поэтапно предварительную подготовку аппаратной платформы:Consider the stage-by-stage preliminary preparation of the hardware platform:

а) отключение (нейтрализация) устройств аппаратной платформы компьютерной системы, не участвующих в обработке, хранении и передаче информации или представляющих угрозу безопасности информации.a) shutdown (neutralization) of hardware platform devices of the computer system that are not involved in the processing, storage and transmission of information or pose a threat to information security.

Отключение (нейтрализация) устройств аппаратной платформы компьютерной системы, не участвующих в обработке, хранении и передаче информации или представляющих угрозу безопасности информации включает реализацию следующих мер:Disabling (neutralizing) devices of the hardware platform of a computer system that are not involved in the processing, storage and transmission of information or that pose a threat to the security of information includes the implementation of the following measures:

• физическое отключение в аппаратной платформе компьютерной системы, по возможности, электропитания хост-контроллеров шин, не участвующих в обработке и передаче информации или представляющих угрозу безопасности информации. При отсутствии возможности физического отключения электропитания хост-контроллеров шин, должна быть произведена нейтрализация их работы путем блокировки неиспользуемых аппаратных интерфейсов (портов, разъемов, слотов);• physical disconnection in the hardware platform of the computer system, if possible, the power supply of the host bus controllers that are not involved in the processing and transmission of information or pose a threat to the security of information. If it is not possible to physically turn off the power supply of the host bus controllers, their operation must be neutralized by blocking unused hardware interfaces (ports, connectors, slots);

• физическое отключение в аппаратной платформе компьютерной системы, по возможности, электропитания устройств, не участвующих в обработке, хранении и передаче информации или представляющих угрозу безопасности информации:• physical disconnection in the hardware platform of the computer system, if possible, the power supply of devices that are not involved in the processing, storage and transmission of information or pose a threat to the security of information:

- устройств, использующих беспроводные каналы связи (например, WiFi, 3G, Bluetooth, NFC и т.д.);- devices using wireless communication channels (for example, WiFi, 3G, Bluetooth, NFC, etc.);

- устройств, позволяющих отслеживать действия пользователя (например, веб-камера, микрофон, модули позиционирования, сенсоры и т.д.);- devices that allow tracking user actions (for example, webcam, microphone, positioning modules, sensors, etc.);

- устройств удаленного управления аппаратной платформой компьютерной системы;- devices for remote control of the hardware platform of the computer system;

- устройств управления электропитанием аппаратной платформы компьютерной системы.- power management devices for the hardware platform of the computer system.

• при отсутствии возможности отключения электропитания указанных устройств произведена их нейтрализация путем удаления встроенного в них микропрограммного кода, создающего угрозы безопасности информации.• if it is not possible to turn off the power supply of the specified devices, they were neutralized by removing the firmware code embedded in them, which creates threats to information security.

• если часть встроенного микропрограммного кода не создает угрозы безопасности информации в аппаратной платформе компьютерной системы и не может быть удалена без прекращения функционирования соответствующего устройства, представлено убедительное доказательство невозможности возникновения угроз безопасности информации в аппаратной платформе компьютерной системы при использовании указанного кода;• if a part of the embedded firmware code does not pose a threat to the security of information in the hardware platform of the computer system and cannot be removed without stopping the operation of the corresponding device, convincing evidence is provided that it is impossible to pose a threat to the security of information in the hardware platform of the computer system when using the specified code;

• в аппаратной платформе компьютерной системы блокированы неиспользуемые аппаратные интерфейсы (порты) следующих устройств: видеоадаптера, проводного сетевого адаптера, аудио-контроллера, устройств (плат) расширения и т.д.;• unused hardware interfaces (ports) of the following devices are blocked in the hardware platform of the computer system: video adapter, wired network adapter, audio controller, expansion devices (cards), etc.;

б) устранение избыточности микропрограммного кода, размещенного в коммерческих аппаратных платформах.b) elimination of redundancy in firmware code hosted in commercial hardware platforms.

Из состава микропрограммного кода аппаратной платформы компьютерной системы удален избыточный исполняемый код для различных стадий инициализации/работы микропрограммного кода.Redundant executable code for various stages of initialization/operation of the firmware code has been removed from the composition of the firmware code of the hardware platform of the computer system.

Например, в базовой системе ввода-вывода удалены:For example, in the basic I / O system removed:

• компоненты, реализующие драйверы сетевых карт и стек сетевых протоколов;• components that implement network card drivers and network protocol stack;

• компоненты, реализующие стандартные файловые системы (FAT, NTFS, exFAT и т.д.);• components that implement standard file systems (FAT, NTFS, exFAT, etc.);

• компоненты, реализующие программное обеспечение Computrace;• components that implement the Computrace software;

• компоненты поддержки Intel Management Engine;• Intel Management Engine support components;

• компоненты, реализующие EFI-оболочки (Shell), из-под которых можно запускать различные EFI-приложения;• components that implement EFI shells (Shell), from under which you can run various EFI applications;

• компоненты, реализующие EFI-приложения;• components that implement EFI applications;

• и т.д.;• etc.;

в) устранение избыточности исполняемого кода привилегированных режимов функционирования аппаратной платформы компьютерной системы и его защита от модификации.c) elimination of redundancy of the executable code of privileged modes of functioning of the hardware platform of a computer system and its protection from modification.

Из состава исполняемого кода привилегированных режимов функционирования аппаратной платформы компьютерной системы удален исполняемый код компонентов обновления микропрограммного кода аппаратной платформы компьютерной системы (например, UEFI BIOS в режиме SMM);The executable code of the components for updating the firmware code of the computer system hardware platform (for example, UEFI BIOS in SMM mode) has been removed from the composition of the executable code of the privileged modes of functioning of the hardware platform of the computer system;

Рассмотрим обеспечение доверенной загрузки аппаратной платформы компьютерной системы.Consider the provision of trusted loading of the hardware platform of a computer system.

СЗИ обеспечивает доверенную загрузку аппаратной платформы компьютерной системы с последовательным подтверждением целостности микропрограммных компонентов аппаратной платформы компьютерной системы, участвующих в цепочке доверенной загрузки.IPS provides trusted loading of the computer system hardware platform with sequential confirmation of the integrity of the firmware components of the computer system hardware platform participating in the trusted loading chain.

При этом передача функций управления следующему микропрограммному компоненту аппаратной платформы компьютерной системы, участвующему в цепочке доверенной загрузки, производится от предыдущего микропрограммного компонента аппаратной платформы компьютерной системы только при подтверждении целостности этого компонента.In this case, the transfer of control functions to the next firmware component of the computer system hardware platform participating in the trusted boot chain is carried out from the previous firmware component of the computer system hardware platform only when the integrity of this component is confirmed.

При отсутствии подтверждения целостности любого из микропрограммных компонентов аппаратной платформы компьютерной системы, участвующих в цепочке доверенной загрузки, дальнейшая загрузка компьютерной системы запрещается.If there is no confirmation of the integrity of any of the firmware components of the computer system hardware platform participating in the trusted boot chain, further booting of the computer system is prohibited.

Перед началом доверенной загрузки СЗИ обеспечивает проверку аутентичности микропрограммного кода аппаратной платформы компьютерной системы (например, базовой системы ввода-вывода) используемого при доверенной загрузке.Before starting a trusted boot, the information security system ensures the authenticity of the firmware code of the hardware platform of a computer system (for example, the basic input-output system) used during trusted boot.

Микропрограммный код аппаратной платформы компьютерной системы (например, базовая система ввода-вывода), используемый при доверенной загрузке компьютерной системы, защищен от несанкционированной модификации путем реализации следующих мер:The firmware code of a computer system hardware platform (for example, a basic input/output system) used in trusted booting of a computer system is protected from unauthorized modification by implementing the following measures:

- удаления из состава микропрограммного кода компонентов обновления микропрограммного кода, в том числе в привилегированных режимах функционирования аппаратной платформы,- removal of firmware code update components from the firmware code, including in privileged modes of operation of the hardware platform,

- обеспечения неизменности микропрограммного кода аппаратной платформы компьютерной системы (например, полной блокировки изменения содержимого флэш-памяти средствами микросхемы флэш-памяти).- ensuring the immutability of the firmware code of the hardware platform of the computer system (for example, complete blocking of changes in the contents of the flash memory by means of a flash memory chip).

Микропрограммный код аппаратной платформы компьютерной системы передает управление только микропрограммному обеспечению СЗИ.The firmware code of the hardware platform of the computer system transfers control only to the firmware of the information security facility.

При попытке загрузки нештатного программного обеспечения СЗИ блокирует загрузку аппаратной платформы компьютерной системы.When you try to download non-standard software, the SZI blocks the loading of the hardware platform of the computer system.

Микропрограммный код аппаратной платформы исключает возможность использования программным обеспечением компьютерной системы режимов энергопотребления аппаратной платформы, нарушающих цепочку доверенной загрузки.The firmware code of the hardware platform excludes the possibility for the software of the computer system to use the power consumption modes of the hardware platform that violate the trusted boot chain.

Рассмотрим обеспечение доверенной загрузки СЗИ.Let's consider the provision of trusted download of the information security facility.

Доверенная загрузка СЗИ обеспечивается путем построения цепочки доверенной загрузки, при которой каждый компонент СЗИ, участвующий в цепочке доверенной загрузки СЗИ, по завершению своей инициализации подтверждает целостность следующего компонента перед передачей ему управления.Trusted loading of the IPS is ensured by building a chain of trusted loading, in which each component of the IPS participating in the chain of trusted loading of the IPS, upon completion of its initialization, confirms the integrity of the next component before transferring control to it.

При отсутствии подтверждения целостности какого - либо компонента СЗИ, участвующего в цепочке доверенной загрузки, дальнейшая загрузка СЗИ и функционирование компьютерной системы прекращаются.If there is no confirmation of the integrity of any component of the information security system participating in the trusted download chain, further loading of the information security system and the operation of the computer system are terminated.

Рассмотрим обеспечение защиты микропрограммного кода аппаратной платформы и исполняемого кода СЗИ от анализа.Consider ensuring the protection of the firmware code of the hardware platform and the executable code of the information security facility from analysis.

Защита микропрограммного кода аппаратной платформы от анализа обеспечивается специальными методами. Например, защита UEFI BIOS от анализа обеспечивается путем:Protection of the firmware code of the hardware platform from analysis is provided by special methods. For example, UEFI BIOS protection from parsing is provided by:

• обфускации программного кода,• obfuscation of program code,

• обезличивания стадии инициализации,• depersonalization of the initialization stage,

• обезличивания хранилища компонентов,• depersonalization of the component storage,

• обезличивания формата представления компонентов в составе UEFI BIOS,• depersonalization of the component representation format in the UEFI BIOS,

• и т.д.• etc.

Обеспечение защиты исполняемого кода СЗИ от анализа осуществляется путем обфускации исполняемого кода СЗИ.Ensuring the protection of the IS executable code from analysis is carried out by obfuscation of the IS executable code.

Рассмотрим обеспечение запрета обновления микропрограммного кода аппаратной платформы, в том числе удаленного.Let's consider ensuring the prohibition of updating the firmware code of the hardware platform, including the remote one.

В аппаратной платформе компьютерной системы реализованы следующие меры по запрету обновления микропрограммного кода, используемого при доверенной загрузке аппаратной платформы компьютерной системы, в том числе удаленного:The following measures are implemented in the hardware platform of the computer system to prohibit updating the firmware code used for trusted loading of the computer system hardware platform, including remote ones:

- из состава микропрограммного кода удалены компоненты обновления микропрограммного кода, в том числе в привилегированных режимах функционирования аппаратной платформы (например, компонентов обновления UEFI BIOS в том числе в режиме SMM),- firmware update components were removed from the firmware code, including in privileged modes of operation of the hardware platform (for example, UEFI BIOS update components, including in SMM mode),

- обеспечена неизменность микропрограммного кода аппаратной платформы компьютерной системы (например, полной блокировкой изменения содержимого флэш-памяти средствами микросхемы флэш-памяти).- the immutability of the firmware code of the hardware platform of the computer system is ensured (for example, by completely blocking changes in the contents of the flash memory by means of a flash memory chip).

Восстановление микропрограммного кода аппаратной платформы, в том числе при сбоях аппаратной платформы компьютерной системы, обеспечивается только в рамках процедур восстановления безопасного состояния аппаратной платформы компьютерной системы.Recovery of the firmware code of the hardware platform, including in case of failures of the hardware platform of the computer system, is provided only as part of the procedures for restoring the safe state of the hardware platform of the computer system.

Рассмотрим реализацию особенностей архитектуры СЗИ.Consider the implementation of the features of the architecture of the information security system.

В компьютерной системе с помощью СЗИ обеспечивается создание защищенной среды функционирования виртуальной машины - как совокупности изолированной среды выполнения виртуальной машины и эмулированных аппаратных ресурсов путем:In a computer system, with the help of the information security facility, the creation of a protected environment for the functioning of a virtual machine is ensured - as a combination of an isolated execution environment of a virtual machine and emulated hardware resources by:

• изоляции исполняемого кода СЗИ, от программного обеспечения компьютерной системы путем установки для него более высоких полномочий (системных привилегий),• isolation of the IS executable code from the software of the computer system by setting higher powers (system privileges) for it,

• установления запрета поддержки файловых систем используемых в компьютерной системе операционных систем со стороны исполняемого кода СЗИ,• establishment of prohibition of support of file systems used in the computer system of operating systems by the executable code of the information security facility,

• энергонезависимого хранения и поддержки аппаратным устройством СЗИ контроля целостности с использованием контрольных сумм/хешей/криптографических значений, хранящихся в аппаратной устройстве СЗИ:• non-volatile storage and support by the IPS hardware device of integrity control using checksums/hashes/cryptographic values stored in the IPS hardware device:

- параметров микропрограммного кода аппаратной платформы (например, базовой системы ввода - вывода),- parameters of the firmware code of the hardware platform (for example, the basic input-output system),

- ПРД, связанных с ролями пользователей,- DRP related to user roles,

- исполняемого кода СЗИ,- executable IPS code,

- контрольных сумм/хэшей/криптографических значений,- checksums/hashes/cryptographic values,

- списка состава аппаратных ресурсов компьютерной системы используемого для контроля аппаратной конфигурации,- a list of the composition of the hardware resources of the computer system used to control the hardware configuration,

- журналов регистрации событий.- event logs.

Рассмотрим обеспечение очистки областей памяти, содержащих данные СЗИ и виртуальных машин в устройствах хранения, перед их выделением/повторным использованием.Let's consider ensuring the cleaning of memory areas containing data of the information security facility and virtual machines in storage devices before their allocation/reuse.

Перед выделением/повторным использованием областей памяти в устройствах хранения, содержащих данные СЗИ и виртуальных машин, СЗИ обеспечивает очистку этих областей, например, путем заполнения их случайными значениями или "нулями".Before allocating/reusing memory areas in storage devices containing data of the SIS and virtual machines, the SZI cleans these areas, for example, by filling them with random values or "zeroes".

Рассмотрим обеспечение очистки областей оперативной памяти аппаратной платформы компьютерной системы перед их выделением/повторным использованием.Let's consider ensuring the cleaning of areas of RAM of the hardware platform of a computer system before their allocation/reuse.

Перед выделением/повторным использованием областей оперативной памяти аппаратной платформы компьютерной системы для СЗИ и виртуальных машин, СЗИ обеспечивает очистку этих областей, например, путем их заполнения случайными значениями или "нулями".Before allocating/reusing the RAM areas of the hardware platform of the computer system for the IPS and virtual machines, the IPS cleans these areas, for example, by filling them with random values or "zeros".

Рассмотрим обеспечение изоляции виртуальных машин.Consider providing virtual machine isolation.

Виртуальным машинам выделяется уникальный набор ресурсов. СЗИ обеспечивает выделение следующих квот для использования их виртуальными машинами:Virtual machines are allocated a unique set of resources. SZI provides allocation of the following quotas for their use by virtual machines:

- квот вычислительных ресурсов компьютерной системы (количество ядер центрального процессора, модель процессора и т.д.),- quotas of computer system computing resources (number of CPU cores, processor model, etc.),

- квот на использование ресурсов памяти,- quotas for the use of memory resources,

- квот на использование ресурсов хранения данных (устройства хранения данных/разделы устройств хранения данных).- quotas for the use of data storage resources (storage devices/partitions of data storage devices).

Рассмотрим реализацию особенностей передачи информации между виртуальными машинами в компьютерной системе.Consider the implementation of the features of information transfer between virtual machines in a computer system.

Передача информации между виртуальными машинами осуществляется в эксплуатационном режиме работы СЗИ только через виртуальные устройства (виртуальные сетевые адаптеры, виртуальные съемные носители информации и т.п.). Любые другие операции, приводящие к прямой передаче информации между виртуальными машинами - запрещены.The transfer of information between virtual machines is carried out in the operational mode of the information security system only through virtual devices (virtual network adapters, virtual removable storage media, etc.). Any other operations leading to direct transfer of information between virtual machines are prohibited.

Рассмотрим эмуляцию аппаратных устройств компьютерной системы.Let's consider emulation of hardware devices of a computer system.

СЗИ обеспечивает программную эмуляцию аппаратных ресурсов компьютерной системы. Пример состава вычислительных ресурсов компьютерной системы (с учетом виртуальных вычислительных ресурсов, создаваемых СЗИ) и параметры, характеризующие каждый вычислительный ресурс компьютерной системы, приведен в таблице 1.SZI provides software emulation of hardware resources of a computer system. An example of the composition of the computing resources of a computer system (taking into account the virtual computing resources created by the information security system) and the parameters characterizing each computing resource of a computer system are shown in Table 1.

СЗИ обеспечивает программную эмуляцию используемого микропрограммного кода (например, базовой системы ввода-вывода).SZI provides software emulation of the used firmware code (for example, the basic input-output system).

При эмуляции накопителя информации (например, НЖМД и т.д.) в СЗИ существует возможность обеспечения программной обфускации сохраняемых данных с целью существенного затруднения их анализа.When emulating an information storage device (for example, a hard drive, etc.) in the information security facility, it is possible to provide software obfuscation of the stored data in order to significantly complicate their analysis.

Рассмотрим регистрацию событий в компьютерной системе.Consider the registration of events in a computer system.

СЗИ работы обеспечивает регистрацию следующих событий:The information security system of work provides registration of the following events:

• событий запуска, функционирования и остановки работы гипервизора и виртуальных машин:• events of launch, operation and shutdown of the hypervisor and virtual machines:

• событий запуска и остановки работы гипервизора, событий запуска и остановки работы виртуальных машин;• hypervisor startup and shutdown events, virtual machine startup and shutdown events;

• событий аутентификации пользователей;• user authentication events;

• событий, связанных с микропрограммным кодом аппаратной платформы (например, базовой системы ввода-вывода):• events associated with the firmware code of the hardware platform (for example, the basic input-output system):

- событий проверки аутентичности микропрограммного кода аппаратной платформы (например, базовой системы ввода-вывода), используемого при доверенной загрузке,- events of checking the authenticity of the firmware code of the hardware platform (for example, the basic input / output system) used during trusted boot,

- событий, связанных с передачей управления от микропрограммного кода аппаратной платформы (например, базовой системы ввода-вывода) программному обеспечению, размещенному на соответствующих устройствах хранения данных;- events related to the transfer of control from the firmware code of the hardware platform (for example, the basic input / output system) to the software located on the corresponding data storage devices;

• событий, связанных с изменением состава и параметров функционирования аппаратных устройств компьютерной системы;• events associated with changes in the composition and parameters of the functioning of the hardware devices of the computer system;

- событий, связанных с изменением состава аппаратных устройств компьютерной системы,- events related to changes in the composition of the hardware devices of the computer system,

- событий, связанных с изменением параметров функционирования аппаратных устройств компьютерной системы;- events associated with a change in the parameters of the functioning of the hardware devices of the computer system;

• событий, связанных с нарушениями целостности:• events related to integrity violations:

- событий, связанных с нарушениями целостности микропрограммных компонентов аппаратной платформы компьютерной системы, участвующих в цепочке доверенной загрузки,- events related to violations of the integrity of the firmware components of the hardware platform of the computer system participating in the trusted boot chain,

- событий, связанных с нарушением целостности исполняемых кодов и данных управления СЗИ, как во время запуска СЗИ, так и в процессе его функционирования,- events related to the violation of the integrity of the executable codes and data of the IPS control, both during the launch of the IPS, and during its operation,

- событий, связанных с действиями, осуществляемыми механизмом автоматического восстановления безопасного состояния аппаратной платформы компьютерной системы;- events related to the actions carried out by the mechanism of automatic recovery of a safe state of the hardware platform of the computer system;

• событий, связанных с попытками нарушения правил разграничения доступа:• events related to attempts to violate access control rules:

- событий, связанных с неудачными попытками идентификации и аутентификации пользователя,- events related to unsuccessful attempts to identify and authenticate the user,

- событий, связанных с несанкционированным запуском средств конфигурирования СЗИ,- events related to unauthorized launch of IPS configuration tools,

- событий, связанных с попытками доступа к аппаратным ресурсам компьютерной системы;- events related to attempts to access the hardware resources of the computer system;

• событий, связанных с несанкционированным изменением установленных квот:• events related to unauthorized change of set quotas:

- событий, связанных с несанкционированным превышением установленных квот вычислительных ресурсов компьютерной системы для виртуальных машин,- events related to unauthorized exceeding of the established quotas of computer system computing resources for virtual machines,

- событий, связанных с несанкционированным превышением установленных квот ресурсов памяти для виртуальных машин,- events related to unauthorized exceeding of the set quotas of memory resources for virtual machines,

- событий, связанных с несанкционированным превышением установленных квот по использованию ресурсов хранения данных виртуальными машинами.- events related to unauthorized exceeding of the set quotas for the use of storage resources by virtual machines.

Для каждого регистрируемого события в журнале регистрации событий сохраняется следующая информация:For each logged event, the following information is stored in the event log:

- дата и время события,- date and time of the event,

- субъект доступа, вызывающий регистрируемое событие,- the access subject that causes the logged event,

- тип события (при регистрации события, связанного с доступом, также сохраняется информация об объекте и типе доступа),- event type (when registering an event related to access, information about the object and type of access is also stored),

- успешность осуществления события.- the success of the event.

Рассмотрим восстановление безопасного состояния компьютерной системы.Consider restoring a computer system to a safe state.

СЗИ обеспечивает восстановление безопасного состояния с осуществлением следующих операций и процедур:The information security system ensures the restoration of a safe state with the following operations and procedures:

• операции остановки выполнения виртуальных машин до восстановления безопасного состояния компьютерной системы;• operations to stop the execution of virtual machines until a safe state of the computer system is restored;

• операции перевода СЗИ в режим обслуживания;• operations of transferring the information security system to the service mode;

• процедур регистрации в журнале событий сведений о нарушении безопасного состояния компьютерной системы, а также действий СЗИ.• procedures for registering in the event log information about a violation of the safe state of a computer system, as well as actions of the information security system.

СЗИ поддерживает режим обслуживания, в котором выполнение каких-либо действий разрешено только пользователю категории «Администратор защиты», который может выполнять:The IPS supports a maintenance mode in which only a user of the "Security administrator" category is allowed to perform any actions, which can perform:

• выявление причин нарушения безопасного состояния аппаратной платформы компьютерной системы;• identification of the reasons for violation of the safe state of the hardware platform of the computer system;

• анализ причин перехода СЗИ в режим обслуживания;• analysis of the reasons for the transition of the information security system to the maintenance mode;

• восстановление безопасного состояния аппаратной платформы компьютерной системы в соответствии с процедурами, приведенными в эксплуатационной документации.• restoration of a safe state of the hardware platform of the computer system in accordance with the procedures given in the operational documentation.

Рассмотрим самотестирование механизмов защиты СЗИ.Let's consider self-testing of IPS protection mechanisms.

Для поддержки безопасного состояния компьютерной системы СЗИ выполняет набор процедур самотестирования:To maintain a safe state of the computer system, the information security system performs a set of self-testing procedures:

• в процессе загрузки СЗИ;• in the process of loading the information security facility;

• периодически в процессе функционирования СЗИ;• Periodically in the process of functioning of the information security facility;

• в процессе изменения данных управления СЗИ в режиме обслуживания.• in the process of changing the IPS control data in the service mode.

Во время самотестирования механизмов защиты СЗИ обеспечивается проверка целостности данных управления и исполняемого кода СЗИ.During the self-testing of the IPS protection mechanisms, the integrity of the control data and the executable code of the IPS is verified.

В способе защиты компьютерной системы от несанкционированного доступа к информации, реализуемой на уровне аппаратной платформы, в качестве субъектов доступа рассматриваются:In the method of protecting a computer system from unauthorized access to information implemented at the level of a hardware platform, the following are considered as subjects of access:

- виртуальные машины, как особые процессы, создаваемые СЗИ для реализации изолированной виртуальной вычислительной системы, в которой функционирует общесистемное и прикладное программное обеспечение (ПО);- virtual machines, as special processes created by the information security system for the implementation of an isolated virtual computing system in which general system and application software (software) operates;

- физические аппаратные устройства (шины и устройства) компьютерной системы.- the physical hardware devices (buses and devices) of a computer system.

В качестве объектов доступа, подлежащих защите от НСД к информации, реализуемой на уровне аппаратной платформы, рассматриваются:As objects of access to be protected from unauthorized access to information implemented at the level of the hardware platform, the following are considered:

- виртуальные машины;- virtual machines;

- физические аппаратные устройства (шины и устройства) компьютерной системы.- the physical hardware devices (buses and devices) of a computer system.

В защищенной компьютерной системе используется аппаратная платформа, в которой предусмотрены:A secure computer system uses a hardware platform that includes:

- устранение функциональной избыточности нереконфигурируемых устройств аппаратной платформы и функциональной избыточности микропрограммного кода реконфигурируемых устройств аппаратной платформы, участвующих (в том числе и косвенно) в процессе обработки информации;- elimination of functional redundancy of non-reconfigurable hardware platform devices and functional redundancy of the firmware code of reconfigurable hardware platform devices participating (including indirectly) in the information processing process;

- отключение или нейтрализация устройств, входящих в состав системной (материнской) платы и не участвующих в процессе обработки информации или представляющих угрозу безопасности информации;- shutdown or neutralization of devices that are part of the system (motherboard) board and are not involved in the processing of information or pose a threat to information security;

- устранение функциональной избыточности микропрограммного кода, размещенного в аппаратных платформах (микропрограммного кода базовой системы ввода-вывода, микропрограммного кода чипсета и т.п.);- elimination of functional redundancy of the firmware code located in the hardware platforms (the firmware code of the basic input-output system, the firmware code of the chipset, etc.);

- защита микропрограммного кода (базовой системы ввода-вывода и т.п.) от анализа;- protection of the microprogram code (basic input-output system, etc.) from analysis;

- неизменность модифицированного или удаленного микропрограммного кода (микропрограммного кода базовой системы ввода-вывода, микропрограммного кода чипсета и т.п.).- the immutability of the modified or removed firmware code (the firmware code of the basic input-output system, the firmware code of the chipset, etc.).

Для защиты компьютерной системы от НСД к информации на уровне аппаратной платформы применяется аппаратно-микропрограммное СЗИ, которое является неотъемлемой частью аппаратной платформы.To protect the computer system from unauthorized access to information at the level of the hardware platform, a hardware-firmware information security system is used, which is an integral part of the hardware platform.

Аппаратная часть СЗИ представлена устройством, в том числе в защищенном исполнении, обеспечивающим энергонезависимое хранение:The hardware part of the information security system is represented by a device, including a protected version, that provides non-volatile storage:

- параметров микропрограммного кода аппаратной платформы (например, базовой системы ввода-вывода);- parameters of the firmware code of the hardware platform (for example, the basic input-output system);

- правил разграничения доступа (далее - ПРД);- access control rules (hereinafter referred to as DRP);

- исполняемого кода СЗИ;- executable code of the information security facility;

- контрольных сумм/хэшей/значений обратимого преобразования информации;- checksums/hashes/values of reversible transformation of information;

- данных управления, используемых СЗИ для реализации управления и функций безопасности компьютерной системы;- control data used by the information security system to implement the control and security functions of a computer system;

- журналов регистрации событий.- event logs.

Микропрограммная часть СЗИ может иметь как монолитную, так и модульную архитектуру и состоит из нескольких подсистем.The firmware part of the information security system can have both monolithic and modular architecture and consists of several subsystems.

На Фигуре 1 приведена упрощенная базовая схема функционирования встроенного в типовую архитектуру аппаратной платформы СЗИ, обеспечивающего защиту компьютерной системы от НСД к информации, в которой 1 - виртуальная машина, 2 - СЗИ, 3 - аппаратное обеспечение компьютерной системы, т.е. физические аппаратные устройства (устройства/шины). На Фигуре 1 приведена только одна виртуальная машина, однако виртуальных машин может быть несколько.Figure 1 shows a simplified basic diagram of the functioning of the information security platform built into the typical architecture of the hardware platform, which provides protection of the computer system from unauthorized access to information, in which 1 is a virtual machine, 2 is an information security facility, 3 is the hardware of the computer system, i.e. physical hardware devices (devices/buses). Figure 1 shows only one virtual machine, but there can be multiple virtual machines.

В соответствии со схемой, приведенной на Фигуре 1, общесистемное и прикладное ПО компьютерной системы устанавливается и функционирует на уровне виртуальной машины 1.In accordance with the diagram shown in Figure 1, the general system and application software of the computer system is installed and operates at the level of virtual machine 1.

Основой СЗИ 2 является гипервизор 1-го типа, использующий аппаратные средства виртуализации оперативной памяти и системы команд микропрограммного обеспечения, функционирующего на уровне аппаратной виртуализации, предоставляемом центральным процессором компьютерной системы.The basis of the SZI 2 is a hypervisor of the 1st type, which uses hardware virtualization of RAM and a system of commands for firmware operating at the level of hardware virtualization provided by the central processor of a computer system.

СЗИ предоставляет виртуальной машине интерфейсы взаимодействия только с виртуальными вычислительными ресурсами, созданными СЗИ. При этом виртуальная машина воспринимает виртуальные вычислительные ресурсы, созданные СЗИ, как физические вычислительные ресурсы компьютерной системы. Специализированных интерфейсов взаимодействия с другими подсистемами СЗИ, в том числе с гипервизором 1-го типа, виртуальная машина не имеет.The IPS provides a virtual machine with interfaces for interacting only with virtual computing resources created by the IPS. In this case, the virtual machine perceives the virtual computing resources created by the IPS as physical computing resources of the computer system. The virtual machine does not have specialized interfaces for interaction with other IPS subsystems, including the type 1 hypervisor.

На Фигуре 2 представлена упрощенная архитектура СЗИ, представляющая собой совокупность основных подсистем, а также взаимосвязи между подсистемами, где 4 - подсистема запуска СЗИ (включает в себя поддержку аппаратного устройства СЗИ), 5 - подсистема разграничения доступа, 6 - подсистема администрирования (работы с пользователем), 7 - подсистема регистрации событий (журнал регистрации событий).Figure 2 shows a simplified architecture of the information security system, which is a combination of the main subsystems, as well as the relationship between subsystems, where 4 is the subsystem for launching the information security system (includes support for the hardware device of the information security system), 5 is the access control subsystem, 6 is the administration subsystem (working with the user ), 7 - event registration subsystem (event registration log).

Подсистема запуска СЗИ предоставляет следующие основные функции:The launch subsystem of the information security system provides the following main functions:

- поддержку аппаратного устройства СЗИ в составе микропрограммного кода аппаратной платформы (например, базовой системы ввода-вывода);- support for the hardware device of the information security system as part of the firmware code of the hardware platform (for example, the basic input-output system);

- доверенную загрузку;- trusted download;

- контроль целостности микропрограммного кода аппаратной платформы;- control of the integrity of the firmware code of the hardware platform;

- хранение параметров микропрограммного кода аппаратной платформы.- storage of parameters of the firmware code of the hardware platform.

Подсистема разграничения доступа предоставляет следующие основные функции:The access control subsystem provides the following main functions:

- управление памятью (выделение, освобождение и отображение физической памяти в адресное пространство виртуальной машины);- memory management (allocation, release and mapping of physical memory into the address space of the virtual machine);

- управление приоритетом выполнения исполняемого кода;- management of the execution priority of the executable code;

- управление программными интерфейсами СЗИ;- management of software interfaces of the information security facility;

- управление временем и таймером;- time and timer management;

- аутентификацию пользователя;- user authentication;

- управление режимами работы СЗИ;- management of the operating modes of the information security facility;

- контроль состава аппаратных средств компьютерной системы;- control of the composition of the hardware of the computer system;

- защиту оперативной памяти от аппаратных средств компьютерной системы;- protection of RAM from the hardware of the computer system;

- самотестирование механизмов зашиты СЗИ;- self-testing of SZI protection mechanisms;

- контроль и разграничение доступа между виртуальными устройствами и аппаратными средствами компьютерной системы;- control and differentiation of access between virtual devices and hardware of a computer system;

- управление носителями информации;- management of information carriers;

- преобразование данных носителей информации;- data conversion of information carriers;

- фильтрация сетевого трафика;- network traffic filtering;

- поддержку виртуальных устройств и аппаратных средств компьютерной системы;- support for virtual devices and hardware of the computer system;

- гипервизор.- hypervisor.

Подсистема администрирования (работы с пользователем) предоставляет следующие основные функции:The subsystem of administration (work with the user) provides the following main functions:

- установку параметров работы СЗИ, а также виртуальной машины;- setting the operation parameters of the information security system, as well as the virtual machine;

- работу (например, просмотр) с журналом регистрации событий.- work (for example, viewing) with the event log.

Подсистема регистрации событий (журнал регистрации событий) предоставляет основную функцию ведения журнала регистрации событий.The event logging subsystem (event log) provides the primary function of event logging.

Базовая схема функционирования СЗИ, встроенного в типовую архитектуру аппаратной платформы и обеспечивающего защиту компьютерной системы от НСД к информации основана:The basic scheme of the functioning of the information security system, built into the typical architecture of the hardware platform and ensuring the protection of a computer system from tampering with information, is based on:

- на обработке запросов от виртуальной машины на доступ к физическим аппаратным устройствам (шинам и устройствам);- on processing requests from a virtual machine for access to physical hardware devices (buses and devices);

- на обработке запросов от физических аппаратных устройств, включая устройства аппаратной платформы (шины и устройства), на доступ к виртуальной машине.- processing requests from physical hardware devices, including hardware platform devices (buses and devices), for access to a virtual machine.

СЗИ обеспечивает обработку запросов виртуальной машины на доступ к физическим аппаратным устройствам компьютерной системы в следующем порядке:The information security system provides processing of virtual machine requests for access to physical hardware devices of a computer system in the following order:

1. Виртуальная машина осуществляет запрос на доступ к физическим аппаратным устройствам на основе предоставляемых виртуальных ресурсов.1. The virtual machine makes a request for access to physical hardware devices based on the provided virtual resources.

2. СЗИ осуществляет сбор (перехват) данных/параметров, содержащихся в запросе виртуальной машины.2. IPS collects (intercepts) the data/parameters contained in the virtual machine request.

3. СЗИ на основании собранных (перехваченных) данных/параметров и в соответствии с ПРД субъектов доступа к объектам доступа осуществляет проверку правомочности запроса.3. Based on the collected (intercepted) data/parameters and in accordance with the PRD of the subjects of access to the access objects, the information security system checks the eligibility of the request.

4. При положительном результате проверки СЗИ преобразует данные/параметры виртуальных вычислительных ресурсов в данные/параметры физических вычислительных ресурсов и передает преобразованный запрос соответствующему физическому аппаратному устройству.4. If the verification result is positive, the IPS converts data/parameters of virtual computing resources into data/parameters of physical computing resources and transmits the converted request to the corresponding physical hardware device.

5. При отрицательном результате проверки запрос отклоняется.5. If the verification result is negative, the request is rejected.

В этом случае надо понимать, что правила разграничения доступа (ПРД) учитывают\включают проверку:In this case, you need to understand that the access control rules (ADR) take into account / include the check:

- идентификационных данных виртуальной машины, содержащихся в запросе, с данными СЗИ, а также типа виртуального ресурса и типа запроса, осуществленного виртуальной машиной.- identification data of the virtual machine contained in the request, with data of the information security facility, as well as the type of virtual resource and the type of request made by the virtual machine.

- соответствие данных/параметров, содержащихся в запросе виртуальной машины спецификации (например, СЗИ обеспечивает строгое выполнение устройствами инструкций, определенных спецификациями на данные устройства, путем контроля списков разрешенных инструкций и отклонения любых инструкций не соответствующих списку разрешенных инструкций);- compliance of the data/parameters contained in the request of the virtual machine with the specification (for example, the information security facility ensures that devices strictly follow the instructions defined by the specifications for these devices by monitoring the lists of allowed instructions and rejecting any instructions that do not correspond to the list of allowed instructions);

- дополнительные ПРД субъектов доступа к объектам доступа (например, при доступе к накопителям информации, разделам накопителей информации, сетевой карте);- additional DRPs of subjects of access to access objects (for example, when accessing information storage devices, sections of information storage devices, a network card);

- и т.д.- etc.

СЗИ обеспечивает обработку запросов от физических аппаратных устройств компьютерной системы на доступ к виртуальной машине в следующем порядке:The information security system provides processing of requests from physical hardware devices of a computer system for access to a virtual machine in the following order:

1. Физические аппаратные устройства (шины и устройства) компьютерной системы осуществляют запрос на доступ к виртуальным вычислительным ресурсам на основе параметров физических вычислительных ресурсов.1. Physical hardware devices (buses and devices) of a computer system make a request for access to virtual computing resources based on the parameters of physical computing resources.

2. СЗИ осуществляет сбор (перехват) данных/параметров, в запросах от физических аппаратных устройств.2. The information security system collects (intercepts) data/parameters in requests from physical hardware devices.

3. СЗИ на основании собранных (перехваченных) данных/параметров ив соответствии с ПРД субъектов доступа к объектам доступа осуществляет проверку правомочности запроса.3. Based on the collected (intercepted) data/parameters and in accordance with the PRD of the subjects of access to the access objects, the information security system checks the eligibility of the request.

4. При положительном результате проверки СЗИ преобразует данные/параметры физических вычислительных ресурсов компьютерной системы в данные/параметры виртуальных вычислительных ресурсов и передает преобразованный запрос от физического аппаратного устройства компьютерной системы виртуальной машине.4. If the verification result is positive, the IPS converts the data/parameters of the physical computing resources of the computer system into data/parameters of virtual computing resources and transmits the converted request from the physical hardware device of the computer system to the virtual machine.

5. При отрицательном результате проверки запрос отклоняется.5. If the verification result is negative, the request is rejected.

В этом случае надо понимать, что ПРД учитывают\включают проверку:In this case, you need to understand that the DRP takes into account / includes the check:

- идентификационных данных физического аппаратного устройства компьютерной системы и/или определение типа аппаратного устройства и типа запроса;- identification data of the physical hardware device of the computer system and/or identification of the type of hardware device and the type of request;

- данных/параметров, содержащихся в запросе от физических аппаратных устройств компьютерной системы, на их соответствие спецификации (например, СЗИ обеспечивает строгое выполнение устройствами аппаратной платформы инструкций, определенных спецификациями на данные устройства, посредством контроля списков разрешенных инструкций и отклонения любых инструкций не соответствующих списку разрешенных инструкций);- data/parameters contained in the request from the physical hardware devices of the computer system for their compliance with the specification (for example, the information security facility ensures that the hardware platform devices strictly follow the instructions defined by the specifications for these devices by monitoring the lists of allowed instructions and rejecting any instructions that do not correspond to the list of allowed instructions);

- дополнительных ПРД субъектов доступа к объектам доступа (например, при доступе к накопителям информации, разделам накопителей информации, сетевой карте);- additional DRPs of subjects of access to access objects (for example, when accessing information storage devices, sections of information storage devices, a network card);

- и т.д.- etc.

Способ защиты компьютерной системы от НСД к информации, реализуемый на уровне аппаратной платформы, предусматривает выполнение следующих функций:The method of protecting a computer system from unauthorized access to information, implemented at the hardware platform level, provides for the following functions:

- управление конфигурацией аппаратных средств компьютерной системы;- management of the hardware configuration of the computer system;

- управление доступом;- access control;

- управление информационными потоками.- management of information flows.

Рассмотрим управление конфигурацией аппаратных средств.Consider hardware configuration management.

СЗИ обеспечивает управление конфигурацией аппаратных средств, при запуске компьютерной системы и в режимах функционирования компьютерной системы, устанавливаемых СЗИ, в том числе:IPS provides hardware configuration management at computer system start-up and in computer system operating modes established by IPS, including:

- при запуске компьютерной системы:- when starting the computer system:

определение фактического состава всех аппаратных устройств, а также параметров их функционирования;determination of the actual composition of all hardware devices, as well as the parameters of their functioning;

первичную проверку соответствия фактического состава всех аппаратных устройств компьютерной системы, включая периферийные устройства, списку аппаратных устройств, разрешенных СЗИ для использования в составе компьютерной системы, а также соответствия параметров выявленных в компьютерной системе физических аппаратных устройств атрибутам безопасности (разрешенным параметрам), установленным СЗИ для данного состава аппаратных устройств;primary verification of the compliance of the actual composition of all hardware devices of the computer system, including peripheral devices, with the list of hardware devices permitted by the information security facility for use as part of the computer system, as well as the compliance of the parameters of the physical hardware devices identified in the computer system with the security attributes (permitted parameters) established by the information security facility for this composition of hardware devices;

установление для каждой роли, предусматриваемой СЗИ, перечня (списка) разрешенных для использования в рамках данной роли физических аппаратных устройств;establishing for each role provided by the information security facility, a list (list) of physical hardware devices allowed for use within this role;

блокирование компьютерной системы при выявлении какого-либо аппаратного устройства, не находящегося в список аппаратных устройств, разрешенных СЗИ к использованию в составе компьютерной системы для ролей пользователей и администраторов;blocking the computer system when any hardware device is detected that is not in the list of hardware devices allowed by the information security facility to be used as part of the computer system for the roles of users and administrators;

блокирование компьютерной системы при несоответствии параметров выявленных физических аппаратных устройств атрибутам безопасности (разрешенным параметрам), установленным СЗИ для данного состава аппаратных устройств компьютерной системы для ролей пользователей и администратора безопасности;blocking the computer system if the parameters of the detected physical hardware devices do not match the security attributes (permitted parameters) set by the information security facility for the given composition of the hardware devices of the computer system for the user and security administrator roles;

- в режиме обслуживания:- in maintenance mode:

непрерывный контроль параметров функционирования всех аппаратных устройств компьютерной системы, а также проверки соответствия параметров физических устройств атрибутам безопасности, (разрешенным параметрам), установленным СЗИ для конкретного типа устройств;continuous monitoring of the functioning parameters of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the security attributes (allowed parameters) set by the information security system for a particular type of device;

поддержку в данных управления СЗИ списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы (белого списка);support in the information security information management data of a list of hardware devices allowed for use as part of a computer system (white list);

поддержку в данных управления СЗИ списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой СЗИ;support in the information protection information management data of the list of hardware devices of the computer system allowed for each role provided by the information protection system;

возможность изменения списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы (белого списка) и списка аппаратных устройств, разрешенных для каждой роли, предусматриваемой СЗИ;the ability to change the list of hardware devices allowed for use as part of a computer system (white list) and the list of hardware devices allowed for each role provided by the information security facility;

- в режиме аудита:- in audit mode:

непрерывный контроль параметров функционирования всех аппаратных устройств компьютерной системы, а также проверки соответствия параметров физических устройств атрибутам безопасности, (разрешенным параметрам), установленным СЗИ для конкретного типа устройств;continuous monitoring of the functioning parameters of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the security attributes (allowed parameters) set by the information security system for a particular type of device;

поддержку в данных управления СЗИ списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы (белого списка);support in the information security information management data of a list of hardware devices allowed for use as part of a computer system (white list);

поддержку в данных управления СЗИ списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой СЗИ;support in the information protection information management data of the list of hardware devices of the computer system allowed for each role provided by the information protection system;

отключение аппаратных устройств и/или блокирование работы компьютерной системы при подключении какого - либо аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных к использованию в составе компьютерной системы;disabling hardware devices and / or blocking the operation of a computer system when connecting any hardware device that is not on the list of hardware devices allowed for use as part of a computer system;

блокирование работы компьютерной системы со стороны СЗИ при изменении параметров функционирования аппаратных устройств;blocking the operation of a computer system by the information security system when changing the parameters of the functioning of hardware devices;

- в эксплуатационном режиме:- in operational mode:

непрерывный контроль параметров функционирования всех аппаратных устройств компьютерной системы, а также проверки соответствия параметров физических устройств атрибутам безопасности, (разрешенным параметрам), установленным СЗИ для конкретного типа устройств;continuous monitoring of the functioning parameters of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the security attributes (allowed parameters) set by the information security system for a particular type of device;

поддержку в данных управления СЗИ списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы (белого списка);support in the information security information management data of a list of hardware devices allowed for use as part of a computer system (white list);

поддержку в данных управления СЗИ списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой СЗИ;support in the information protection information management data of the list of hardware devices of the computer system allowed for each role provided by the information protection system;

отключение аппаратных устройств и/или блокирование работы компьютерной системы при подключении какого-либо аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных к использованию в составе компьютерной системы;disabling hardware devices and / or blocking the operation of a computer system when connecting any hardware device that is not on the list of hardware devices allowed for use as part of a computer system;

блокирование работы компьютерной системы со стороны СЗИ при изменении параметров функционирования аппаратных устройств.blocking the operation of a computer system by the information security system when changing the parameters of the functioning of hardware devices.

Рассмотрим управление доступом.Consider access control.

В состав управления доступом входят:Access control includes:

- управление доступом на основе ролей.- role-based access control.

- управление доступом субъектов доступа к объектам доступа, в том числе:- access control of access subjects to access objects, including:

базовое управление доступом субъектов доступа к объектам доступа;basic access control of access subjects to access objects;

управление доступом субъектов доступа к накопителям информации;access control of access subjects to information storage devices;

управление доступом субъектов доступа (аппаратных устройств компьютерной системы) к оперативной памяти.access control of access subjects (hardware devices of a computer system) to RAM.

Рассмотрим управление доступом на основе ролей.Consider role-based access control.

Управление доступом в компьютерной системе на основе ролей, рассматриваемое в настоящем техническом решении, является основой для управления доступом, поскольку создание виртуальных машин и предоставление виртуальным машинам доступа к физическим аппаратным устройствам компьютерной системы осуществляется в соответствии с ролевой моделью доступа.Role-based access control in a computer system, considered in this technical solution, is the basis for access control, since the creation of virtual machines and the provision of virtual machines with access to physical hardware devices of a computer system is carried out in accordance with the role-based access model.

Управление доступом в компьютерной системе на основе ролей, рассматриваемое в настоящем техническом решении, характеризуется ключевой особенностью, состоящей в том, что доступ к ресурсам компьютерной системы предоставляется только через роли.The access control in a computer system based on roles, considered in this technical solution, is characterized by a key feature, which consists in the fact that access to the resources of a computer system is provided only through roles.

При этом под ролью понимается совокупность возможностей, предоставляемых пользователю в сеансе работы компьютерной системы, в зависимости от обязанностей, выполняемых пользователем (например, обработка и хранение информации).In this case, the role is understood as a set of opportunities provided to the user in the session of the computer system, depending on the duties performed by the user (for example, processing and storing information).

Роль характеризуется профилем роли и ассоциируется с уникальным идентификатором роли, присваиваемым по результатам идентификации и аутентификации пользователя.A role is characterized by a role profile and is associated with a unique role identifier assigned based on the results of user identification and authentication.

При управлении доступом в компьютерной системе на основе ролей пользователи получают доступ к аппаратным ресурсам компьютерной системы и/или к виртуальным машинам только через присвоенные им роли.In role-based access control in a computer system, users gain access to computer system hardware resources and/or virtual machines only through their assigned roles.

Управление доступом к аппаратным ресурсам компьютерной системы и/или к виртуальным машинам основывается не на принадлежности ресурса, а на выполнении соответствующим пользователем своих обязанностей (например, обработка и хранение информации).Controlling access to hardware resources of a computer system and/or to virtual machines is not based on ownership of the resource, but on the fulfillment by the corresponding user of his duties (for example, processing and storing information).

Управление доступом в компьютерной системе на основе ролей, рассматриваемое в настоящем техническом решении, больше связано с управлением доступом к операциям над объектами доступа в компьютерной системе, а не с управлением доступом непосредственно к объектам доступа.Role-based access control in a computer system, considered in this technical solution, is more related to access control to operations on access objects in a computer system, and not to access control directly to access objects.

Роль выполняется в конкретном сеансе работы пользователя и основана на статическом разделении обязанностей между категориями пользователей.The role is performed in a specific user session and is based on a static division of responsibilities between user categories.

Рассмотрим базовое управление доступом субъектов доступа к объектам доступа в компьютерной системе.Consider the basic access control of access subjects to access objects in a computer system.

Базовое управление доступом субъектов доступа к объектам доступа реализуется в соответствии со схемой функционирования встроенного в типовую архитектуру аппаратной платформы компьютерной системы СЗИ, обеспечивающего защиту компьютерной системы от НСД к информации, приведенной на Фигуре 2.The basic access control of access subjects to access objects is implemented in accordance with the operation scheme of the information security system built into the typical architecture of the hardware platform of the computer system, which ensures the protection of the computer system from unauthorized access to the information shown in Figure 2.

Базовое управление доступом субъектов доступа к объектам доступа в компьютерной системе предусматривает обязательную реализацию следующих правил:Basic access control of access subjects to access objects in a computer system provides for the mandatory implementation of the following rules:

1. Запрос на доступ любого неидентифицированного субъекта доступа к любым объектам доступа однозначно запрещается.1. A request for access by any unidentified subject of access to any access objects is expressly prohibited.

2. Любые запросы на прямой доступ между физическими аппаратными устройствами/шинами компьютерной системы, кроме устройств, сертифицированных по требованиям защиты информации государственными органами страны применения компьютерной системы, и виртуальными машинами должны быть запрещены.2. Any requests for direct access between the physical hardware devices/buses of the computer system, other than devices certified for information security requirements by the government authorities of the country of use of the computer system, and virtual machines should be prohibited.

3. Любым субъектам доступа должен быть запрещен доступ:3. Access must be denied to any subjects of access:

- к данным управления СЗИ;- to data of IPS control;

- к образам виртуальных машин;- to images of virtual machines;

- к параметрам виртуальных машин;- to the parameters of virtual machines;

- к списку аппаратных устройств/шин компьютерной системы, участвующих в обработке информации;- to the list of hardware devices/buses of the computer system involved in information processing;

- к списку состава аппаратных устройств/шин компьютерной системы, используемому для контроля целостности аппаратных ресурсов компьютерной системы;- to the list of composition of hardware devices/buses of the computer system, used to control the integrity of the hardware resources of the computer system;

- к данным, характеризующим виртуальные машины и их состояние;- to data characterizing virtual machines and their state;

- к журналам регистрации событий.- to event logs.

Базовое управление субъектов доступа к объектам доступа в компьютерной системе является базовой концептуальной основой для обеспечения изоляции данных управления компьютерной системы, используемых СЗИ, и данных, обрабатываемых программным обеспечением, установленным в компьютерной системе, от аппаратных устройств/шин компьютерной системы.Basic control of access subjects to access objects in a computer system is the basic conceptual framework for ensuring the isolation of computer system control data used by the IPS and data processed by the software installed in the computer system from the hardware devices/buses of the computer system.

СЗИ создает защищенную среду функционирования для каждой виртуальной машины с помощью базового управления доступом субъектов доступа к объектам доступа в компьютерной системе.The information security system creates a secure operating environment for each virtual machine using the basic access control of access subjects to access objects in a computer system.

Базовое управление субъектов доступа к объектам доступа в компьютерной системе непосредственно связано с управлением конфигурацией аппаратных средств компьютерной системы, основанной на списке аппаратных устройств, разрешенных к использованию в составе компьютерной системы.The basic management of access subjects to access objects in a computer system is directly related to the management of the hardware configuration of the computer system, based on the list of hardware devices allowed for use in the computer system.

Рассмотрим управление доступом субъектов доступа к накопителям информации.Let's consider access control of subjects of access to storage media.

Управление доступом субъектов доступа к накопителям информации в компьютерной системе предусматривает:Access control of access subjects to information storage devices in a computer system provides for:

- управление доступом субъектов доступа к накопителям информации с разделами, разделам накопителей информации;- access control of subjects of access to information storage devices with sections, sections of information storage devices;

- управление доступом субъектов доступа к накопителям информации без разделов.- access control of subjects of access to storage media without partitions.

Управление доступом субъектов доступа к накопителям информации в компьютерной системе основано на базовой схеме функционирования встроенного в типовую архитектуру аппаратной платформы СЗИ, обеспечивающего защиту компьютерной системы от НСД к информации с учетом того, что:The access control of subjects of access to information storage devices in a computer system is based on the basic scheme of functioning of the information security platform built into the typical architecture of the hardware platform, which ensures the protection of the computer system from unauthorized access to information, taking into account the fact that:

- в качестве физического аппаратного устройства выступает физический накопитель информации;- a physical storage device acts as a physical hardware device;

- ПРД в том числе учитывают\включают проверку дополнительных ПРД субъектов доступа к объектам доступа (например, при доступе к накопителям информации, разделам накопителей информации).- DRP, among other things, take into account\include checking additional DRPs of access subjects to access objects (for example, when accessing information storage devices, sections of information storage devices).

Рассмотрим управление доступом субъектов доступа (аппаратных устройств компьютерной системы) к оперативной памяти.Let's consider access control of subjects of access (hardware devices of a computer system) to random access memory.

Управление доступом субъектов доступа (аппаратных устройств компьютерной системы) к оперативной памяти основано на алгоритме защиты оперативной памяти от прямого доступа со стороны аппаратных устройств компьютерной системы.Access control of access subjects (hardware devices of the computer system) to RAM is based on the algorithm for protecting RAM from direct access from the hardware devices of the computer system.

СЗИ обеспечивает конфигурирование защиты оперативной памяти от прямого доступа со стороны аппаратных устройств компьютерной системы в соответствии с алгоритмом:The information security system provides configuration of the protection of RAM from direct access from the hardware devices of the computer system in accordance with the algorithm:

1. СЗИ запрашивает и получает из аппаратного устройства СЗИ список и параметры разрешенных устройств компьютерной системы.1. IPS requests and receives from the IPS hardware device a list and parameters of allowed devices of the computer system.

2. СЗИ формирует «белый» список устройств с возможностью прямого доступа к памяти.2. IPS forms a "white" list of devices with the possibility of direct memory access.

3. СЗИ получает параметры прямого доступа к памяти от устройств из «белого» списка.3. IPS receives direct memory access parameters from devices from the "white" list.

4. СЗИ производит конфигурирование защиты с помощью полученных параметров прямого доступа к оперативной памяти от устройств компьютерной системы из «белого» списка.4. The information security system configures protection using the received parameters for direct access to RAM from the computer system devices from the "white" list.

Защита оперативной памяти компьютерной системы от прямого доступа со стороны аппаратных устройств компьютерной системы обеспечивается СЗИ в соответствии с алгоритмом:The protection of the RAM of a computer system from direct access from the hardware devices of the computer system is provided by the information security system in accordance with the algorithm:

1. Физические аппаратные устройства компьютерной системы (устройства/глины) генерируют запросы прямого доступа к оперативной памяти.1. Physical hardware devices of a computer system (devices/clays) generate requests for direct access to RAM.

2. СЗИ осуществляет сбор (перехват) данных (параметров), содержащихся в запросах прямого доступа к оперативной памяти от аппаратных устройств.2. IPS collects (intercepts) data (parameters) contained in requests for direct access to RAM from hardware devices.

3. СЗИ осуществляет проверку собранных (перехваченных) параметров запроса в соответствие с матрицей доступа (пример матрицы доступа приведен в таблице. При соответствии параметров, содержащихся в запросе, параметрам прямого доступа к памяти от устройств из «белого» списка, запрос разрешается. В противном случае осуществляется блокировка запроса.3. The information security system checks the collected (intercepted) request parameters in accordance with the access matrix (an example of an access matrix is given in the table. If the parameters contained in the request correspond to the parameters of direct memory access from devices from the "white" list, the request is allowed. Otherwise case, the request is blocked.

4. СЗИ регистрирует событие блокировки запроса в журнале регистрации событий.4. The information security system registers a request blocking event in the event log.

Рассмотрим управление информационными потоками.Consider the management of information flows.

Для каждой виртуальной машины создается своя защищенная среда выполнения (виртуальные машины изолированы друг от друга). Обмен информации между виртуальными машинами возможен только посредством внешних накопителей информации и сетевого взаимодействия.Each virtual machine has its own secure runtime environment (virtual machines are isolated from each other). The exchange of information between virtual machines is possible only through external storage media and network interaction.

Для сокращения объема НЖМД в компьютерной системе виртуальными машинами может быть использован совместный доступ виртуальных машин к накопителю информации с разделом (например, НЖМД (разделу НЖМД) и т.д.).To reduce the volume of HDD in a computer system, virtual machines can use shared access of virtual machines to an information storage device with a partition (for example, HDD (HDD partition), etc.).

В настоящем техническом решении компьютерной системы от НСД к информации, реализуемой на уровне аппаратной платформы компьютерной системы, предусмотрены следующие виды управления информационными потоками:In this technical solution of a computer system from NSD to information implemented at the level of the hardware platform of the computer system, the following types of information flow management are provided:

- управление информационными потоками при совместном использовании накопителя информации, раздела накопителя информации несколькими виртуальными машинами;- management of information flows when sharing an information storage device, a partition of an information storage device by several virtual machines;

- управление информационными потоками при сетевом взаимодействии компьютерной системы.- management of information flows in the network interaction of a computer system.

Рассмотрим управление информационными потоками при совместном использовании накопителя информации несколькими виртуальными машинами.Consider the management of information flows when sharing an information storage device with several virtual machines.

Управление информационными потоками при совместном использовании накопителя информации (например, НЖМД и т.д.) несколькими виртуальными машинами основана на механизмах СЗИ, обеспечивающих возможность использования накопителя информации (например, НЖМД и т.д.) несколькими виртуальными машинами одновременно (например, системного раздела с установленной ОС). СЗИ обеспечивает неизменность совместно используемого накопителя информации (например, НЖМД (раздела НЖМД) и т.д.) предоставляя доступ виртуальных машин к совместно используемому накопителю информации в режиме только чтение.Information flow management when sharing an information storage device (for example, HDD, etc.) by several virtual machines is based on the SZI mechanisms that provide the ability to use an information storage device (for example, HDD, etc.) by several virtual machines simultaneously (for example, a system partition with installed OS). SZI ensures the immutability of the shared storage drive (for example, HDD (HDD partition), etc.) by providing virtual machines with access to the shared storage drive in read-only mode.

Обмен информации между виртуальными машинами посредством внешних накопителей информации осуществляется в режиме последовательного использования внешнего накопителя информации виртуальными машинами. С внешним накопителем информации может взаимодействовать только одна виртуальная машина. В случае, когда внешний накопитель информации уже используется виртуальной машиной, он становится недоступным для взаимодействия другим виртуальным машинам. Для взаимодействия внешнего накопителя информации с другой виртуальной машиной из первой он должен быть извлечен (например, первую виртуальную машину необходимо выключить). Разграничение доступа к\от внешних носителей информации относится к разграничению доступа к устройствам и было рассмотрено выше.The exchange of information between virtual machines by means of external storage media is carried out in the mode of sequential use of the external storage media by virtual machines. Only one virtual machine can interact with an external storage device. In the case when an external storage device is already used by a virtual machine, it becomes unavailable for interaction with other virtual machines. To interact with an external storage device with another virtual machine, it must be extracted from the first one (for example, the first virtual machine must be turned off). Access control to / from external storage media refers to access control to devices and was discussed above.

Рассмотрим управление информационными потоками при сетевом взаимодействии компьютерной системы.Consider the management of information flows in the network interaction of a computer system.

Управление информационными потоками при сетевом взаимодействии компьютерной системы основано на механизмах СЗИ, обеспечивающих фильтрацию сетевого трафика.The management of information flows during network interaction of a computer system is based on the mechanisms of the information security system that provide filtering of network traffic.

СЗИ осуществляет фильтрацию сетевого трафика по каждому протоколу сетевого взаимодействия как при запросах, исходящих от виртуальной машины (исходящие запросы), так и при запросах, исходящих от физической сетевой карты (входящие запросы).The IMS performs network traffic filtering for each network interaction protocol both for requests coming from a virtual machine (outgoing requests) and for requests coming from a physical network card (incoming requests).

Управление информационными потоками при сетевом взаимодействии компьютерной системы основано на базовой схеме функционирования встроенного в типовую архитектуру аппаратной платформы средства защиты информации (СЗИ), обеспечивающего защиту компьютерной системы от НСД к информации с учетом того, что:Information flow management during network interaction of a computer system is based on the basic operation scheme of the information security tool (ISP) built into the typical architecture of the hardware platform, which ensures the protection of the computer system from unauthorized access to information, taking into account the fact that:

- в качестве физического аппаратного устройства выступает физическая сетевая карта;- a physical network card acts as a physical hardware device;

- правила разграничения доступа в том числе учитывают\включают проверку:- access control rules, among other things, take into account\include checking:

типа запроса, поступившего от виртуальной машины, на его соответствие правилам разграничения доступа, установленным для уровней модели OSI (например, канального, сетевого и транспортного) и\или для соответствующих им протоколов (например, Ethernet, IPv4, ICMP, TCP, UDP);the type of request received from the virtual machine, for its compliance with the access control rules established for the OSI model layers (for example, channel, network and transport) and / or for their corresponding protocols (for example, Ethernet, IPv4, ICMP, TCP, UDP);

данных, содержащихся в запросе виртуальной машины, на их соответствие атрибутам доступа (применение правил фильтрации), установленным СЗИ;data contained in the request of the virtual machine, for their compliance with the access attributes (application of filtering rules) established by the information security facility;

и т.д.etc.

СЗИ осуществляет фильтрацию сетевого трафика по каждому протоколу сетевого взаимодействия в соответствии с матрицами доступа как при запросах, исходящих от виртуальной машины (исходящие запросы), так и при запросах, исходящих от физической сетевой карты (входящие запросы).The information security system filters network traffic for each network interaction protocol in accordance with access matrices both for requests coming from a virtual machine (outgoing requests) and for requests coming from a physical network card (incoming requests).

При наличии в компьютерной системе одной виртуальной машины допускается отключение фильтрации сетевого трафика в СЗИ, если фильтрацию сетевого трафика обеспечивает установленный за компьютерной системой аппаратный маршрутизатор и/или межсетевой экран.If there is one virtual machine in the computer system, it is allowed to disable network traffic filtering in the IPS, if network traffic filtering is provided by a hardware router and/or firewall installed behind the computer system.

При наличии в компьютерной системе нескольких виртуальных машин, СЗИ обеспечивает фильтрацию сетевого трафика между виртуальными машинами.If there are several virtual machines in a computer system, the IPS provides filtering of network traffic between virtual machines.

В таблице 1 приведен пример состава вычислительных ресурсов компьютерной системы (с учетом виртуальных вычислительных ресурсов, создаваемых СЗИ) и параметры, характеризующие каждый вычислительный ресурс компьютерной системы.Table 1 shows an example of the composition of the computing resources of a computer system (taking into account the virtual computing resources created by the information security system) and the parameters that characterize each computing resource of the computer system.

При этом состав и параметры виртуальных ресурсов, созданных СЗИ, отличаются от состава и параметров физических аппаратных устройств компьютерной системы с целью:At the same time, the composition and parameters of virtual resources created by the information security facility differ from the composition and parameters of the physical hardware devices of the computer system in order to:

- гарантированного выявления несанкционированных запросов виртуальной машины на доступ к физическим аппаратным устройствам компьютерной системы, включая устройства аппаратной платформы (шины и устройства);- guaranteed detection of unauthorized requests from a virtual machine for access to physical hardware devices of a computer system, including hardware platform devices (buses and devices);

- обеспечения невозможности эксплуатации уязвимостей устройств компьютерной системы для любого ПО, выполняющегося внутри виртуальной машины.- ensuring the impossibility of exploiting the vulnerabilities of the computer system devices for any software running inside the virtual machine.

Управление конфигурациейConfiguration management

Рассмотрим управление конфигурацией аппаратных средств компьютерной системы при запуске компьютерной системы.Consider managing the hardware configuration of a computer system at startup of the computer system.

При запуске компьютерной системы СЗИ обеспечивает управление конфигурацией аппаратных средств в следующей последовательности: сбор данных о фактическом составе всех аппаратных устройств компьютерной системы, а также параметров их функционирования осуществляется посредством запросов к шинам (например, PCI/PCI Express, USB, SATA и т.д.). На основе собранных данных составляется список подключенных устройств и их параметров. Параметры функционирования устройств выбираются исходя из типа устройств.When a computer system is started, the information security system provides hardware configuration management in the following sequence: the collection of data on the actual composition of all hardware devices of the computer system, as well as the parameters of their functioning, is carried out by means of requests to buses (for example, PCI / PCI Express, USB, SATA, etc. .). Based on the collected data, a list of connected devices and their parameters is compiled. Device operation parameters are selected based on the type of devices.

Пример списка выявляемых аппаратных устройств компьютерной системы и их параметры приведен в таблице 2.An example of a list of detected hardware devices of a computer system and their parameters is given in Table 2.

Сбор данных о фактическом составе всех аппаратных устройств компьютерной системы, а также параметров их функционирования, осуществляется при каждом запуске компьютерной системы.The collection of data on the actual composition of all hardware devices of the computer system, as well as the parameters of their functioning, is carried out every time the computer system is started.

СЗИ сравнивает собранные данные с аналогичными данными, сохраненными ранее в данных управления СЗИ и выполняющими (в части параметров функционирования устройств) роль атрибутов безопасности. В случае обнаружения несоответствия между составом аппаратных устройств и/или параметров функционирования устройств с данными управления СЗИ загрузка СЗИ обеспечивается только в режиме обслуживания.The IPS compares the collected data with similar data previously stored in the IPS control data and performing (in terms of device operation parameters) the role of security attributes. If a discrepancy is found between the composition of hardware devices and / or the parameters of the functioning of devices with the control data of the information protection system, the loading of the information protection system is provided only in the maintenance mode.

Контроль состава и параметров функционирования аппаратных устройств компьютерной системы производится для каждого типа устройств и каждого параметра функционирования устройств (пример списка для компьютерной системы приведен ранее в таблице 2, и в соответствии с матрицей, устанавливающей правила проверки соответствия фактического состава всех выявленных аппаратных устройств компьютерной системы, списку аппаратных устройств, разрешенных для использования в составе компьютерной системы, а также соответствия параметров выявленных физических аппаратных устройств атрибутам безопасности (разрешенным параметрам), установленным для данного состава аппаратных устройств. Пример матрицы для устройств, подключаемых к шине PCI/PCI Express, приведен в таблице 3.The control of the composition and functioning parameters of the hardware devices of the computer system is carried out for each type of device and each parameter of the functioning of devices (an example of a list for a computer system is given earlier in Table 2, and in accordance with the matrix that establishes the rules for checking the compliance of the actual composition of all identified hardware devices of the computer system, the list of hardware devices allowed for use as part of a computer system, as well as the compliance of the parameters of detected physical hardware devices with the security attributes (allowed parameters) set for a given set of hardware devices An example of a matrix for devices connected to the PCI/PCI Express bus is given in the table 3.

СЗИ инициирует установку для каждой роли, предусматриваемой СЗИ, перечня (списка) разрешенных для использования в рамках данной роли физических аппаратных устройств.The IPS initiates the installation for each role provided by the IPS of a list (list) of physical hardware devices allowed for use within this role.

СЗИ получает данные, аутентифицирующие пользователя и характеризующих его роль в текущем сеансе работы компьютерной системы (из аппаратного устройства СЗИ) и определяет режим функционирования (режим обслуживания, эксплуатационный режим или режим аудита).The IPS receives data that authenticates the user and characterizes his role in the current session of the computer system (from the IPS hardware device) and determines the mode of operation (maintenance mode, operational mode or audit mode).

В случае обеспечения загрузки СЗИ только в режиме обслуживания и определении эксплуатационного режима или режима аудита осуществляется запись данных о событии, связанном с выявлением неизвестного устройства, в журнал регистрации событий СЗИ с дальнейшей блокировкой работы компьютерной системы.In the case of ensuring that the information security system is loaded only in the maintenance mode and the operating mode or audit mode is determined, data on the event associated with the detection of an unknown device is recorded in the event log of the information security facility with further blocking of the computer system.

В случае обеспечения загрузки СЗИ только в режиме обслуживания и определении режима обслуживания СЗИ позволит пользователю, аутентифицированному в качестве администратора защиты осуществить просмотр журнала регистрации событий или выполнить настройки и конфигурирование СЗИ.In the case of ensuring the loading of the IPS only in the maintenance mode and determining the maintenance mode of the IPS, it will allow the user authenticated as a protection administrator to view the event log or configure the IPS.

В случае отсутствия обеспечения загрузки СЗИ только в режиме обслуживания:In the absence of ensuring the loading of the information security system only in the maintenance mode:

- при определении СЗИ режима обслуживания СЗИ позволит пользователю, аутентифицированному в качестве администратора защиты осуществить просмотр журнала регистрации событий или выполнить настройки и конфигурирование СЗИ;- when determining the IPS maintenance mode, the IPS will allow the user, authenticated as a security administrator, to view the event log or configure the IPS;

- при определении СЗИ режима аудита СЗИ позволит пользователю, аутентифицированному в качестве администратора безопасности осуществить работу с журналом регистрации событий;- when determining the IPS audit mode, the IPS will allow the user authenticated as a security administrator to work with the event log;

- при определении СЗИ эксплуатационного режима СЗИ функционирует в соответствии с данными, аутентифицирующими пользователя и характеризующими его роль в текущем сеансе работы компьютерной системы. Далее для обеспечения функционирования компьютерной системы в эксплуатационном режиме на основании полученных данных СЗИ создает виртуальные ресурсы компьютерной системы в соответствии со списком виртуальных устройств, присущим данной роли пользователя. Далее СЗИ осуществляет поддержку физических аппаратных устройств компьютерной системы, строго соответствующих списку виртуальных ресурсов, присущих данной роли пользователя. После создания виртуальных ресурсов компьютерной системы для роли пользователя в текущем сеансе работы и осуществления поддержки физических аппаратных устройств, СЗИ создает виртуальную машину в конфигурации, соответствующей данной роли пользователя в текущем сеансе эксплуатационного режима функционирования.- when determining the IPS operating mode, the IPS operates in accordance with the data that authenticates the user and characterizes his role in the current session of the computer system. Further, to ensure the operation of the computer system in the operational mode, based on the received data, the information security tool creates virtual resources of the computer system in accordance with the list of virtual devices inherent in this user role. Further, the IPS provides support for the physical hardware devices of the computer system that strictly correspond to the list of virtual resources inherent in this user role. After creating virtual resources of the computer system for the user role in the current session and providing support for physical hardware devices, the IPS creates a virtual machine in a configuration corresponding to this user role in the current session of the operating mode of operation.

Рассмотрим управление конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы.Consider managing the hardware configuration of a computer system while the computer system is running.

При работе компьютерной системы СЗИ обеспечивает управление конфигурацией аппаратных средств компьютерной системы по двум различным схемам:During the operation of a computer system, the information security system provides control of the hardware configuration of the computer system according to two different schemes:

- по схеме, основанной на механизмах периодической проверки состава аппаратных средств компьютерной системы и параметров их функционирования;- according to a scheme based on the mechanisms for periodic verification of the composition of the hardware of a computer system and the parameters of their functioning;

- по схеме, основанной на непрерывном анализе запросов от физических аппаратных устройств компьютерной системы на доступ к вычислительным ресурсам компьютерной системы (в том числе связанным с функционированием виртуальной машины).- according to a scheme based on the continuous analysis of requests from the physical hardware devices of the computer system for access to the computing resources of the computer system (including those associated with the functioning of the virtual machine).

Рассмотрим схему, основанную на механизмах периодической проверки состава аппаратных средств компьютерной системы и параметров их функционирования.Let us consider a scheme based on the mechanisms of periodic checking of the composition of the hardware of a computer system and the parameters of their functioning.

При проведении периодической проверки состава аппаратных средств компьютерной системы и параметров их функционирования СЗИ осуществляет:When conducting a periodic check of the composition of the hardware of a computer system and the parameters of their functioning, the information security system performs:

- запросы к шинам (например, PCI/PCI Express, USB, SATA и т.д.) с целью выявления устройств, подключенных к данным шинам, и их параметров;- requests to buses (for example, PCI/PCI Express, USB, SATA, etc.) in order to identify devices connected to these buses and their parameters;

- определение состава выявленных устройств и их параметров;- determination of the composition of the detected devices and their parameters;

- получение списка подключенных к компьютерной системе устройств в данном сеансе работы компьютерной системы и списка устройств, разрешенных к использованию в составе компьютерной системы (белого списка);- obtaining a list of devices connected to the computer system in a given session of the computer system and a list of devices allowed for use as part of the computer system (white list);

- определение наличия изменений в составе выявленных устройств и/или их параметров путем сравнения соответствующих данных, в том числе определение выявленного устройства, подключенного в «горячем» режиме, и его параметров.- determination of the presence of changes in the composition of the detected devices and / or their parameters by comparing the relevant data, including the determination of the identified device connected in the "hot" mode, and its parameters.

В режиме обслуживания при выявлении устройства, подключенного в «горячем» режиме и не предусмотренного в списке разрешенных СЗИ устройств для данного сеанса работы, или предусмотренного в списке разрешенных устройств для данного сеанса работы, но имеющего другие параметры функционирования, СЗИ обеспечивает возможность настройки ПРД для обнаруженного устройства и сохранения изменений конфигурации. При сохранении конфигурации происходит формирование нового списка разрешенных СЗИ устройств и сохранение его в конфигурационных данных СЗИ.In the maintenance mode, when a device is detected that is connected in a “hot” mode and is not included in the list of allowed devices for a given session of work, or provided for in the list of allowed devices for a given session, but has other operating parameters, the IPS provides the ability to configure the DTP for the detected device and save configuration changes. When the configuration is saved, a new list of devices allowed by the IPS is generated and stored in the IPS configuration data.

В режиме аудита и эксплуатационном режиме при выявлении устройства, подключенного в «горячем» режиме и не предусмотренного в списке разрешенных СЗИ устройств для данного сеанса работы, или предусмотренного в списке разрешенных СЗИ устройств для данного сеанса работы, но имеющего другие параметры функционирования, СЗИ:In the audit mode and operational mode, when a device is detected that is connected in a “hot” mode and is not included in the list of devices allowed by the IPS for a given session of work, or provided for in the list of devices allowed by the IPS for a given session, but has other operating parameters, the IPS:

- отражает событие и данные о событии, связанном с выявлением устройства, подключенном в «горячем» режиме, в журнале регистрации событий;- reflects the event and event data associated with the detection of a device connected in a "hot" mode in the event log;

- обеспечивает последующее включение компьютерной системы только в режиме обслуживания компьютерной системы;- ensures the subsequent inclusion of the computer system only in the maintenance mode of the computer system;

- отражает событие и данные о событии, связанном с переводом СЗИ в режим обслуживания компьютерной системы, в журнале регистрации событий;- reflects the event and data about the event associated with the transfer of the information security system to the maintenance mode of the computer system in the event log;

- блокирует работу компьютерной системы.- blocks the computer system.

В режиме аудита при выявлении устройства, подключенного в «горячем» режиме, и предусмотренного в списке разрешенных СЗИ устройств для данного сеанса работы, а также имеющего разрешенные СЗИ параметры функционирования, СЗИ обеспечивает работу с журналом регистрации событий.In the audit mode, when a device is detected that is connected in a "hot" mode and is included in the list of devices allowed by the SIS for a given session, as well as having operating parameters allowed by the SZI, the SZI provides work with the event log.

В эксплуатационном режиме при выявлении устройства, подключенного в «горячем» режиме, и предусмотренного в списке разрешенных СЗИ устройств для данного сеанса работы, а также имеющего разрешенные СЗИ параметры функционирования СЗИ продолжает функционирование в рамках текущего сеанса работы компьютерной системы в соответствии с ролью пользователя. Поскольку поддержка виртуальных и физических устройств была осуществлена при запуске компьютерной системы в текущем сеансе эксплуатационного режима, СЗИ создает соответствующее виртуальное устройство в виде виртуального ресурса и обеспечивает управление функционированием виртуальной машины в установленном порядке.In the operational mode, when a device is detected that is connected in a “hot” mode and is included in the list of devices allowed by the IPS for a given session of work, as well as having the parameters of operation allowed by the IPS, the IPS continues to function within the current session of the computer system in accordance with the user role. Since the support of virtual and physical devices was carried out at the start of the computer system in the current session of the operational mode, the IPS creates the corresponding virtual device in the form of a virtual resource and manages the functioning of the virtual machine in the prescribed manner.

Рассмотрим схему, основанную на непрерывном анализе запросов от физических аппаратных устройств компьютерной системы на доступ к вычислительным ресурсам компьютерной системы (в том числе связанным с функционированием виртуальной машины).Consider a scheme based on continuous analysis of requests from physical hardware devices of a computer system for access to the computing resources of a computer system (including those associated with the operation of a virtual machine).

При проведении непрерывного анализа запросов от физических аппаратных устройств компьютерной системы на доступ к вычислительным ресурсам компьютерной системы, СЗИ осуществляет сбор (перехват) данных (параметров), содержащихся в запросах от физических аппаратных устройств компьютерной системы.When conducting continuous analysis of requests from physical hardware devices of a computer system for access to computing resources of a computer system, the information security system collects (intercepts) data (parameters) contained in requests from physical hardware devices of a computer system.

Пример общеизвестных параметров физических вычислительных ресурсов компьютерной системы, содержащихся в запросах на доступ от физических аппаратных устройств компьютерной системы, ранее был приведен в таблице 1.An example of well-known parameters of physical computing resources of a computer system contained in access requests from physical hardware devices of a computer system was previously given in Table 1.

На основании собранных (перехваченных) данных СЗИ осуществляет идентификацию физического аппаратного устройства компьютерной системы, в т.ч. устройства аппаратной платформы компьютерной системы (шины или устройства), от которого был произведен запрос, и правомочность запроса от данного физического аппаратного устройства компьютерной системы.Based on the collected (intercepted) data, the information security system identifies the physical hardware device of the computer system, incl. the computer system hardware platform device (bus or device) from which the request was made, and the eligibility of the request from that physical computer system hardware device.

В режиме обслуживания при невозможности СЗИ идентифицировать физическое аппаратное устройство компьютерной системы и/или невозможности подтверждения СЗИ правомочности запроса от данного физического аппаратного устройства компьютерной системы - данный запрос отклоняется. При этом СЗИ обеспечивает возможность настройки ПРД для обнаруженного устройства и сохранения изменений конфигурации. При сохранении конфигурации происходит формирование нового списка разрешенных СЗИ устройств и сохранение его в конфигурационных данных СЗИ.In maintenance mode, if the IPS cannot identify the physical hardware device of the computer system and/or it is impossible for the IPS to confirm the eligibility of a request from this physical hardware device of the computer system, this request is rejected. At the same time, the IPS provides the ability to configure the TX for the detected device and save configuration changes. When the configuration is saved, a new list of devices allowed by the IPS is generated and stored in the IPS configuration data.

В режиме аудита и эксплуатационном режиме при невозможности СЗИ идентифицировать физическое аппаратное устройство компьютерной системы и/или невозможности подтверждения СЗИ правомочности запроса от данного физического аппаратного устройства компьютерной системы - данный запрос отклоняется. При этом СЗИ:In the audit mode and operational mode, if the IPS cannot identify the physical hardware device of the computer system and/or the IPS cannot confirm the legitimacy of the request from this physical hardware device of the computer system, this request is rejected. At the same time, SZI:

- отражает событие и данные о событии, связанном с выявлением неизвестного устройства в журнале регистрации событий;- reflects the event and event data associated with the detection of an unknown device in the event log;

- обеспечивает последующее включение компьютерной системы только в режиме обслуживания компьютерной системы;- ensures the subsequent inclusion of the computer system only in the maintenance mode of the computer system;

- отражает событие и данные о событии, связанном с переводом СЗИ в режим обслуживания компьютерной системы, в журнале регистрации событий;- reflects the event and data about the event associated with the transfer of the information security system to the maintenance mode of the computer system in the event log;

- блокирует работу компьютерной системы.- blocks the computer system.

В режиме аудита в случае успешной идентификации физического аппаратного устройства компьютерной системы и подтверждения правомочности запроса от данного физического аппаратного устройства компьютерной системы, СЗИ обеспечивает работу с журналом регистрации событий.In the audit mode, in case of successful identification of the physical hardware device of the computer system and confirmation of the eligibility of the request from this physical hardware device of the computer system, the information security facility provides work with the event log.

В эксплуатационном режиме в случае успешной идентификации физического аппаратного устройства компьютерной системы и подтверждения правомочности запроса от данного физического аппаратного устройства компьютерной системы, СЗИ, используя данные/параметры физических вычислительных ресурсов, содержащихся в СЗИ:In the operational mode, in case of successful identification of the physical hardware device of the computer system and confirmation of the eligibility of the request from this physical hardware device of the computer system, the IPS, using the data/parameters of the physical computing resources contained in the IPS:

- осуществляет проверку данных, содержащихся в запросе физического аппаратного устройства компьютерной системы, на соответствие спецификации разрешаемых СЗИ;- checks the data contained in the request of the physical hardware device of the computer system for compliance with the specification of the allowed information security facilities;

- осуществляет преобразование данных, содержащихся в запросе физического аппаратного устройства компьютерной системы, в данные виртуального устройства;- converts the data contained in the request of the physical hardware device of the computer system into the data of the virtual device;

- создает соответствующее виртуальное устройство в виде виртуального ресурса и обеспечивает управление функционированием виртуальной машины в установленном порядке (поддержка виртуальных и физических устройств была осуществлена при запуске компьютерной системы в текущем сеансе эксплуатационного режима);- creates the corresponding virtual device in the form of a virtual resource and provides control of the functioning of the virtual machine in the prescribed manner (support for virtual and physical devices was implemented when the computer system was started in the current session of the operational mode);

- транслирует данные/параметры виртуальных вычислительных ресурсов виртуальной машине.- broadcasts data/parameters of virtual computing resources to a virtual machine.

Одновременная реализация в СЗИ двух схем управления конфигурацией обеспечивает эшелонированную защиту от несанкционированного изменения конфигурации аппаратных средств компьютерной системы, от создания скрытых каналов несанкционированного доступа, как к вычислительным ресурсам компьютерной системы, так и к программной среде виртуальной машины и к пользовательским обрабатываемым данным, подлежащим защите от НСД к информации.Simultaneous implementation in the information security system of two configuration management schemes provides layered protection against unauthorized changes in the hardware configuration of the computer system, from the creation of covert channels of unauthorized access, both to the computing resources of the computer system and to the software environment of the virtual machine and to user processed data subject to protection from NSD for information.

Управление доступомAccess control

В настоящем техническом решении компьютерной системы от НСД к информации, реализуемой на уровне аппаратной платформы, предусмотрены следующие категории пользователей:This technical solution of a computer system from NSD to information implemented at the hardware platform level provides for the following categories of users:

- категория «Пользователь» - пользователь, выполняющий обязанности по созданию, обработке и хранению информации, составляющей государственную тайну;- category "User" - a user who performs the duties of creating, processing and storing information constituting a state secret;

- категория «Администратор защиты» - пользователь, выполняющий конфигурирование СЗИ;- category "Security administrator" - a user who configures the information security system;

- категория «Администратор безопасности» - пользователь, выполняющий работу с журналом регистрации событий СЗИ.- category "Security administrator" - a user who works with the log of information security events.

Роли назначаются только для вышеуказанных категорий пользователей.Roles are assigned only to the above categories of users.

При этом под профилем роли для категории «Пользователь» понимается совокупность характеристик виртуальной машины и прав, устанавливаемых для роли по доступу к физическим аппаратным устройствам компьютерной системы, и их соответствие виртуальным ресурсам, доступных виртуальной машине.At the same time, the role profile for the "User" category is understood as a set of characteristics of the virtual machine and the rights set for the role for access to the physical hardware devices of the computer system, and their correspondence to the virtual resources available to the virtual machine.

При этом под профилем роли для категории «Администратор защиты» понимается совокупность прав доступа для программ по настройке профиля роли для категории «Пользователь» и по обработке данных журнала регистрации событий СЗИ.At the same time, the role profile for the "Protection Administrator" category is understood as a set of access rights for programs for setting up a role profile for the "User" category and for processing data from the IPS event log.

При этом под профилем роли для категории «Администратор безопасности» понимается совокупность прав доступа для программы по обработке данных журнала регистрации событий СЗИ.At the same time, the role profile for the "Security administrator" category is understood as a set of access rights for the program for processing the data of the information security event log.

Пример профиля роли для категории «Пользователь» приведен в таблицах 4, 5.An example of a role profile for the "User" category is shown in tables 4, 5.

При назначении характеристик виртуальной машины, ассоциированной с уникальным идентификатором роли для категории «Пользователь», их значения, в последующем предоставляемые по запросу виртуальной машины, должны в обязательном порядке отличаться от реальных характеристик системных ресурсов компьютерной системы.When assigning the characteristics of a virtual machine associated with a unique role identifier for the "User" category, their values, subsequently provided upon request of the virtual machine, must necessarily differ from the actual characteristics of the system resources of the computer system.

Пример прав доступа для программ, характеризующих профиль роли для категории «Администратор защиты» приведен в таблице 6.An example of access rights for programs that characterize the role profile for the Security Administrator category is shown in Table 6.

Роли «Администратор защиты» по умолчанию запрещается доступ к любым виртуальным машинам.The Security Administrator role, by default, is denied access to any virtual machines.

Пример прав доступа для программы по обработке данных журнала регистрации событий СЗИ, характеризующие профиль роли для категории «Администратор безопасности» приведен в таблице 7.An example of access rights for the program for processing the data of the event log of the information security system, characterizing the role profile for the category "Security Administrator" is given in Table 7.

Роли «Администратор безопасности» по умолчанию запрещается запуск любых виртуальных машин и доступ к их настройкам.The "Security Administrator" role, by default, is denied the launch of any virtual machines and access to their settings.

Пример матрицы доступа, в соответствии с которой обеспечивается разграничение доступа субъектов доступа к объектам доступа при реализации базового управления доступом, приведен в таблице 8.An example of an access matrix, in accordance with which access differentiation of access subjects to access objects is provided when implementing basic access control, is shown in Table 8.

Дополнительные ПРД, указанные в Матрице доступа, в соответствии с которой обеспечивается разграничение доступа субъектов доступа к объектам доступа при реализации базового управления доступом, применяются только по отношению к накопителям информации и сетевым адаптерам.Additional DRPs specified in the Access Matrix, in accordance with which access differentiation of access subjects to access objects is ensured when implementing basic access control, apply only to information storage devices and network adapters.

Управление доступом субъектов доступа к накопителям информации с разделами, разделам накопителей информации осуществляется в соответствии с матрицей доступа (пример матрицы доступа представлен в таблице 9).Access control of access subjects to information storage devices with partitions, sections of information storage devices is carried out in accordance with the access matrix (an example of an access matrix is presented in Table 9).

Управление доступом субъектов доступа к накопителям информации без разделов осуществляется в соответствии с матрицей доступа (пример матрицы доступа представлен в таблице 10).Access control of access subjects to information storage devices without partitions is carried out in accordance with the access matrix (an example of an access matrix is presented in Table 10).

Пример матрицы доступа, в соответствии с которой обеспечивается управление доступом субъектов доступа (аппаратных устройств компьютерной системы) к оперативной памяти, приведен в таблице 11).An example of an access matrix, in accordance with which access control of access subjects (hardware devices of a computer system) to RAM is provided, is shown in Table 11).

Управление информационными потокамиInformation flow management

Управление информационными потоками при сетевом взаимодействии компьютерной системы основано на механизмах СЗИ, обеспечивающих фильтрацию сетевого трафика. Пример уровней модели OSI, на которых СЗИ обеспечивает фильтрацию сетевого трафика приведен в таблице 12.The management of information flows during network interaction of a computer system is based on the mechanisms of the information security system that provide filtering of network traffic. An example of the levels of the OSI model, at which the IPS provides network traffic filtering, is shown in Table 12.

Пример матрицы доступа, в соответствии с которой осуществляется фильтрация сетевого трафика на канальном уровне модели OSI для протокола Ethernet, приведен в таблице 13.An example of an access matrix, according to which network traffic is filtered at the link layer of the OSI model for the Ethernet protocol, is shown in Table 13.

Figure 00000001
Figure 00000001

Figure 00000002
Figure 00000002

Figure 00000003
Figure 00000003

Figure 00000004
Figure 00000004

Figure 00000005
Figure 00000005

Figure 00000006
Figure 00000006

Figure 00000007
Figure 00000007

Figure 00000008
Figure 00000008

Figure 00000009
Figure 00000009

Figure 00000010
Figure 00000010

Figure 00000011
Figure 00000011

Figure 00000012
Figure 00000012

Figure 00000013
Figure 00000013

Figure 00000014
Figure 00000014

Figure 00000015
Figure 00000015

Figure 00000016
Figure 00000016

Figure 00000017
Figure 00000017

Figure 00000018
Figure 00000018

Figure 00000019
Figure 00000019

Claims (78)

1. Способ защиты компьютерной системы от несанкционированного доступа к информации, реализуемый на уровне аппаратной платформы посредством механизмов виртуализации, включающий:1. A method for protecting a computer system from unauthorized access to information, implemented at the hardware platform level through virtualization mechanisms, including: предварительную подготовку аппаратной платформы, состоящую из: preliminary preparation of the hardware platform, consisting of: нейтрализации устройств аппаратной платформы компьютерной системы, не участвующих в обработке, хранении и передаче информации или представляющих угрозу безопасности информации,neutralization of devices of the hardware platform of a computer system that are not involved in the processing, storage and transmission of information or that pose a threat to the security of information, устранения избыточности исполняемого кода микропрограммного кода аппаратной платформы,elimination of redundancy of the executable code of the firmware code of the hardware platform, устранения избыточности исполняемого кода привилегированных режимов функционирования аппаратной платформы компьютерной системы и его защита от модификации;elimination of redundancy of the executable code of privileged modes of functioning of the hardware platform of the computer system and its protection from modification; доверенную загрузку аппаратной платформы компьютерной системы;trusted loading of the hardware platform of the computer system; доверенную загрузку системы защиты информации;trusted loading of the information security system; обеспечения защиты микропрограммного кода аппаратной платформы от анализа;ensuring the protection of the firmware code of the hardware platform from analysis; обеспечения защиты исполняемого кода системы защиты информации от анализа;ensuring the protection of the executable code of the information protection system from analysis; запрета обновления микропрограммного кода аппаратной платформы, в том числе удаленного;prohibition of updating the firmware code of the hardware platform, including the remote one; очистки областей памяти, содержащих данные системы защиты информации и виртуальных машин в устройствах хранения, перед их выделением или повторном использовании;cleaning up memory areas containing information protection system data and virtual machines in storage devices before they are allocated or reused; очистки областей оперативной памяти аппаратной платформы компьютерной системы перед их выделением или повторным использованием;cleaning areas of RAM of the hardware platform of the computer system before their allocation or reuse; реализации особенностей архитектуры системы защиты информации, заключающихся в создании защищенной среды функционирования виртуальной машины как совокупности изолированной среды выполнения виртуальной машины и эмулированных аппаратных ресурсов путем изоляции исполняемого кода системы защиты информации, от программного обеспечения компьютерной системы путем установки для него более высоких полномочий, установления запрета поддержки файловых систем, используемых в компьютерной системе операционных систем со стороны исполняемого кода системы защиты информации, энергонезависимого хранения и поддержки аппаратным устройством системы защиты информации контроля целостности с использованием контрольных сумм или хешей или криптографических значений, хранящихся в аппаратном устройстве системы защиты информации;implementation of the architectural features of the information security system, which consists in creating a secure environment for the operation of a virtual machine as a combination of an isolated execution environment of a virtual machine and emulated hardware resources by isolating the executable code of the information security system from the software of the computer system by setting higher authorities for it, establishing a support ban file systems used in the computer system of operating systems from the side of the executable code of the information security system, non-volatile storage and support by the hardware device of the information security system of integrity control using checksums or hashes or cryptographic values stored in the hardware device of the information security system; изоляции виртуальных машин;isolation of virtual machines; реализации особенностей передачи информации между виртуальными машинами в компьютерной системе, заключающейся в передаче информации между виртуальными машинами в эксплуатационном режиме работы системы защиты информации только через виртуальные устройства, при этом любые другие операции, приводящие к прямой передаче информации между виртуальными машинами, запрещены;implementation of the features of information transfer between virtual machines in a computer system, which consists in the transfer of information between virtual machines in the operational mode of the information protection system only through virtual devices, while any other operations leading to direct transfer of information between virtual machines are prohibited; эмуляции аппаратных устройств компьютерной системы;emulation of hardware devices of a computer system; самотестирования механизмов защиты системы защиты информации;self-testing of protection mechanisms of the information protection system; восстановления безопасного состояния компьютерной системы;restoring a safe state of the computer system; определение субъектов и объектов доступа на уровне аппаратной платформы;definition of subjects and objects of access at the level of the hardware platform; обработку системой защиты информации запросов виртуальной машины на доступ к физическим аппаратным устройствам компьютерной системы в следующем порядке: processing by the information protection system of virtual machine requests for access to physical hardware devices of the computer system in the following order: виртуальная машина осуществляет запрос на доступ к физическим аппаратным устройствам на основе предоставляемых виртуальных ресурсов,the virtual machine makes a request for access to physical hardware devices based on the provided virtual resources, система защиты информации осуществляет сбор данных или параметров, содержащихся в запросе виртуальной машины, the information protection system collects the data or parameters contained in the request of the virtual machine, система защиты информации на основании собранных данных или параметров и в соответствии с правилами разграничения доступа субъектов доступа к объектам доступа осуществляет проверку правомочности запроса,the information protection system, based on the collected data or parameters and in accordance with the rules for restricting access of access subjects to access objects, checks the eligibility of the request, при положительном результате проверки система защиты информации преобразует данные или параметры виртуальных вычислительных ресурсов в данные или параметры физических вычислительных ресурсов и передает преобразованный запрос соответствующему физическому аппаратному устройству, а при отрицательном результате проверки запрос отклоняется;if the check result is positive, the information protection system converts data or parameters of virtual computing resources into data or parameters of physical computing resources and transmits the converted request to the corresponding physical hardware device, and if the check result is negative, the request is rejected; обработку системой защиты информации запросов от физических аппаратных устройств компьютерной системы на доступ к виртуальной машине в следующем порядке: processing by the information protection system of requests from physical hardware devices of a computer system for access to a virtual machine in the following order: физические аппаратные устройства компьютерной системы осуществляют запрос на доступ к виртуальным вычислительным ресурсам на основе параметров физических вычислительных ресурсов, the physical hardware devices of the computer system make a request for access to virtual computing resources based on the parameters of physical computing resources, система защиты информации осуществляет сбор данных или параметров в запросах от физических аппаратных устройств, система защиты информации на основании собранных данных и в соответствии с правилами распределения доступа субъектов доступа к объектам доступа осуществляет проверку правомочности запроса, the information protection system collects data or parameters in requests from physical hardware devices, the information protection system, based on the collected data and in accordance with the rules for distributing access of access subjects to access objects, checks the eligibility of the request, при положительном результате проверки система защиты информации преобразует данные или параметры физических вычислительных ресурсов компьютерной системы в данные или параметры виртуальных вычислительных ресурсов и передает преобразованный запрос от физического аппаратного устройства компьютерной системы виртуальной машине, а при отрицательном результате проверки запрос отклоняется;if the check result is positive, the information protection system converts the data or parameters of the physical computing resources of the computer system into data or parameters of virtual computing resources and transmits the converted request from the physical hardware device of the computer system to the virtual machine, and if the check result is negative, the request is rejected; управление конфигурацией аппаратных средств компьютерной системы при запуске компьютерной системы, реализующее:computer system hardware configuration management at computer system startup, which implements: определение системой защиты информации фактического состава всех аппаратных устройств, а также параметров их функционирования,determination by the information security system of the actual composition of all hardware devices, as well as the parameters of their functioning, первичную проверку соответствия фактического состава всех аппаратных устройств компьютерной системы, включая периферийные устройства, списку аппаратных устройств, разрешенных системой защиты информации для использования в составе компьютерной системы, а также соответствия параметров, выявленных в компьютерной системе физических аппаратных устройств, разрешенным параметрам, установленным системой защиты информации для данного состава аппаратных устройств,initial verification of the compliance of the actual composition of all hardware devices of the computer system, including peripheral devices, with the list of hardware devices permitted by the information security system for use as part of the computer system, as well as the compliance of the parameters identified in the computer system of physical hardware devices with the permitted parameters established by the information security system for a given set of hardware devices, установление для каждой роли, предусматриваемой системой защиты информации, списка разрешенных для использования в рамках данной роли физических аппаратных устройств, setting for each role provided by the information protection system, a list of physical hardware devices allowed for use within this role, блокирование компьютерной системы при выявлении аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных системой защиты информации к использованию в составе компьютерной системы для ролей пользователей и администраторов, blocking the computer system when a hardware device is detected that is not on the list of hardware devices allowed by the information protection system to be used as part of the computer system for the roles of users and administrators, блокирование компьютерной системы при несоответствии параметров выявленных физических аппаратных устройств разрешенным параметрам, установленным системой защиты информации для данного состава аппаратных устройств компьютерной системы для ролей пользователей и администраторов;blocking the computer system if the parameters of the identified physical hardware devices do not match the allowed parameters set by the information protection system for the given composition of the computer system hardware devices for the roles of users and administrators; управление конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы, обеспечивающее эшелонированную защиту от несанкционированного изменения конфигурации аппаратных средств компьютерной системы от создания скрытых каналов несанкционированного доступа как к вычислительным ресурсам компьютерной системы, так и к программной среде виртуальной машины и к пользовательским обрабатываемым данным, подлежащим защите от несанкционированного доступа к информации, и основанное на:computer system hardware configuration management during computer system operation, providing layered protection against unauthorized changes in the computer system hardware configuration from creating covert channels of unauthorized access both to the computer system computing resources and to the virtual machine software environment and to user processed data to be protected from unauthorized access to information, and based on: периодической проверке состава аппаратных средств компьютерной системы и параметров их функционирования,periodic verification of the composition of the hardware of the computer system and the parameters of their functioning, непрерывном анализе запросов от физических аппаратных устройств компьютерной системы на доступ к вычислительным ресурсам компьютерной системы, в том числе связанным с функционированием виртуальной машины;continuous analysis of requests from the physical hardware devices of the computer system for access to the computing resources of the computer system, including those related to the functioning of the virtual machine; управление конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы в режиме обслуживания, реализующее:computer system hardware configuration management when the computer system is in maintenance mode, which implements: осуществление непрерывного контроля системой защиты информации параметров функционирования всех аппаратных устройств компьютерной системы, а также проверку соответствия параметров физических устройств разрешенным параметрам, установленным системой защиты информации для конкретного типа устройств, implementation of continuous monitoring by the information protection system of the parameters of functioning of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the allowed parameters set by the information protection system for a particular type of device, поддержку в данных управления системы защиты информации списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы, support in the management data of the information security system of the list of hardware devices allowed for use as part of a computer system, поддержку в данных управления системы защиты информации списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой системой защиты информации, maintenance in the control data of the information security system of the list of hardware devices of the computer system allowed for each role provided by the information security system, возможность изменения списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы и списка аппаратных устройств, разрешенных для каждой роли, предусматриваемой системой защиты информации;the ability to change the list of hardware devices allowed for use as part of a computer system and the list of hardware devices allowed for each role provided by the information security system; управление конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы в режиме аудита, реализующее:managing the hardware configuration of a computer system when the computer system is operating in audit mode, which implements: осуществление системой защиты информации непрерывного контроля параметров функционирования всех аппаратных устройств компьютерной системы, а также проверку соответствия параметров физических устройств разрешенным параметрам, установленным системой защиты информации для конкретного типа устройств, implementation by the information protection system of continuous monitoring of the parameters of functioning of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the allowed parameters set by the information protection system for a particular type of device, поддержку в данных управления системы защиты информации списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы, support in the management data of the information security system of the list of hardware devices allowed for use as part of a computer system, поддержку в данных управления системы защиты информации списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой системой защиты информации, maintenance in the control data of the information security system of the list of hardware devices of the computer system allowed for each role provided by the information security system, отключение аппаратных устройств и блокирование работы компьютерной системы при подключении аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных к использованию в составе компьютерной системы, disabling hardware devices and blocking the operation of the computer system when connecting a hardware device that is not on the list of hardware devices allowed for use as part of a computer system, блокирование работы компьютерной системы со стороны системы защиты информации при изменении параметров функционирования аппаратных устройств;blocking the operation of the computer system by the information security system when changing the parameters of the functioning of hardware devices; управление конфигурацией аппаратных средств компьютерной системы при работе компьютерной системы в эксплуатационном режиме, реализующее:managing the hardware configuration of a computer system when the computer system is in operational mode, which implements: осуществление системой защиты информации непрерывного контроля параметров функционирования всех аппаратных устройств компьютерной системы, а также проверки соответствия параметров физических устройств разрешенным параметрам, установленным системой защиты информации для конкретного типа устройств, implementation by the information protection system of continuous monitoring of the parameters of functioning of all hardware devices of the computer system, as well as checking the compliance of the parameters of physical devices with the allowed parameters set by the information protection system for a particular type of device, поддержку в данных управления системы защиты информации списка аппаратных устройств, разрешенных к использованию в составе компьютерной системы, support in the management data of the information security system of the list of hardware devices allowed for use as part of a computer system, поддержку в данных управления системы защиты информации списка аппаратных устройств компьютерной системы, разрешенных для каждой роли, предусматриваемой системой защиты информации, maintenance in the control data of the information security system of the list of hardware devices of the computer system allowed for each role provided by the information security system, отключение аппаратных устройств и блокирование работы компьютерной системы при подключении аппаратного устройства, не находящегося в списке аппаратных устройств, разрешенных к использованию в составе компьютерной системы, disabling hardware devices and blocking the operation of the computer system when connecting a hardware device that is not on the list of hardware devices allowed for use as part of a computer system, блокирование работы компьютерной системы со стороны системы защиты информации при изменении параметров функционирования аппаратных устройств;blocking the operation of the computer system by the information security system when changing the parameters of the functioning of hardware devices; предоставление доступа пользователям к ресурсам компьютерной системы или к виртуальным машинам только через роли с уникальными идентификаторами, присваиваемыми по результатам идентификации и аутентификации пользователя;granting access to users to computer system resources or to virtual machines only through roles with unique identifiers assigned based on the results of user identification and authentication; однозначный запрет на запрос доступа любого неидентифицированного субъекта доступа к любым объектам доступа, an unambiguous prohibition to request access of any unidentified subject of access to any access objects, запрет на любые запросы на прямой доступ между физическими аппаратными устройствами или шинами компьютерной системы, кроме устройств, сертифицированных по требованиям защиты информации государственными органами страны применения компьютерной системы, и виртуальными машинами;a ban on any requests for direct access between physical hardware devices or buses of a computer system, except for devices certified for information security requirements by government authorities of the country where the computer system is used, and virtual machines; конфигурирование защиты оперативной памяти с помощью системы защиты информации от прямого доступа со стороны аппаратных устройств компьютерной системы, а именно:configuring the protection of RAM using the information protection system from direct access from the hardware devices of the computer system, namely: получение из аппаратного устройства системой защиты информации списка и параметров разрешенных устройств компьютерной системы,receiving from the hardware device by the information protection system the list and parameters of allowed devices of the computer system, формирование системой защиты информации списка разрешенных к использованию в составе компьютерной системы устройств с возможностью прямого доступа к памяти,formation by the information security system of a list of devices allowed for use as part of a computer system with the possibility of direct access to memory, получение системой защиты информации параметров прямого доступа к памяти от устройств, разрешенных к использованию в составе компьютерной системы,receipt by the information protection system of parameters of direct access to memory from devices permitted for use as part of a computer system, конфигурирование системой защиты информации защиты с помощью полученных параметров прямого доступа к оперативной памяти от устройств, разрешенных к использованию в составе компьютерной системы;configuring the protection information protection system using the obtained parameters for direct access to RAM from devices allowed for use as part of a computer system; защиту оперативной памяти компьютерной системы от прямого доступа со стороны аппаратных устройств компьютерной системы, обеспечиваемую системой защиты информации и включающую:protection of the RAM of a computer system from direct access by the hardware devices of the computer system, provided by the information security system and including: генерацию запросов прямого доступа к оперативной памяти от физических аппаратных устройств компьютерной системы, generation of requests for direct access to RAM from the physical hardware devices of the computer system, сбор системой защиты информации данных или параметров, содержащихся в запросах прямого доступа к оперативной памяти от аппаратных устройств, collection by the information protection system of data or parameters contained in requests for direct access to RAM from hardware devices, осуществление проверки системой защиты информации собранных параметров запроса в соответствии с матрицей доступа при соответствии параметров, содержащихся в запросе, параметрам прямого доступа к памяти от устройств, разрешенных к использованию в составе компьютерной системы,verification by the information security system of the collected request parameters in accordance with the access matrix, if the parameters contained in the request correspond to the parameters of direct memory access from devices allowed for use as part of a computer system, выполнение разрешения запроса, в противном случае осуществление блокировки запроса, resolve the request, otherwise block the request, регистрацию системой защиты информации события блокировки запроса в журнале регистрации событий;registration by the information protection system of a request blocking event in the event log; разграничение доступа к внешним носителям информации или от внешних носителей информации, включающее: differentiation of access to external storage media or from external storage media, including: разрешение взаимодействия с внешним накопителем информации только одной виртуальной машине, при этом внешний накопитель информации становится недоступен для взаимодействия с другими виртуальными машинами,allowing only one virtual machine to interact with an external storage device, while the external storage device becomes unavailable for interaction with other virtual machines, последовательное использование внешнего накопителя информации виртуальными машинами при обмене информацией между виртуальными машинами,sequential use of an external storage device by virtual machines when exchanging information between virtual machines, обеспечение доступа нескольких виртуальных машин к совместно используемому накопителю информации в режиме только чтения;providing access of several virtual machines to the shared drive of information in read-only mode; осуществление системой защиты информации фильтрации сетевого трафика по каждому протоколу сетевого взаимодействия в соответствии с матрицами доступа как при запросах, исходящих от виртуальной машины, так и при запросах, исходящих от физической сетевой карты, с учетом проверки типа запроса, поступившего от виртуальной машины, на его соответствие правилам разграничения доступа, установленным для уровней модели стека сетевых протоколов OSI/ISO или для соответствующих им протоколов, а также с учетом проверки данных, содержащихся в запросе виртуальной машины, на их соответствие атрибутам доступа, установленным системой защиты информации,implementation by the information security system of filtering network traffic for each network interaction protocol in accordance with access matrices both for requests coming from a virtual machine and for requests coming from a physical network card, taking into account checking the type of request received from the virtual machine for its compliance with the access control rules established for the levels of the OSI / ISO network protocol stack model or for the protocols corresponding to them, as well as taking into account the verification of the data contained in the virtual machine request for their compliance with the access attributes set by the information protection system, осуществление системой защиты информации регистрации событий во всех режимах работы, для каждого регистрируемого события в журнале регистрации событий сохраняется следующая информация о дате и времени события, субъекте доступа, вызывавшем регистрируемое событие, типе события (при регистрации события, связанного с доступом, также сохраняется информация об объекте и типе доступа), успешности осуществления события.registration of events by the information security system in all modes of operation, for each event registered in the event log, the following information is stored on the date and time of the event, the subject of access that caused the event to be registered, the type of event (when registering an event associated with access, information about object and type of access), the success of the event. 2. Устройство, реализующее способ защиты компьютерной системы от несанкционированного доступа по п.1, включающее систему защиты информации, включающую контроллер и память, подключенные к компьютерной шине, гипервизор первого типа с подсистемой запуска, подсистемой разграничения доступа, подсистемой администрирования и подсистемой регистрации событий, реализуемыми на базе одного или нескольких центральных процессоров, а также чипсет, память, компьютерные шины, накопитель на жестком магнитном диске, твердотельный накопитель, USB-флэш накопитель, клавиатуру, мышь, оптический диск, сетевую карту, видеокарту, монитор, принтер, сканер, многофункциональное устройство.2. A device that implements a method for protecting a computer system from unauthorized access according to claim 1, including an information security system, including a controller and memory connected to a computer bus, a first type hypervisor with a startup subsystem, an access control subsystem, an administration subsystem and an event registration subsystem, implemented on the basis of one or more central processors, as well as a chipset, memory, computer tires, a hard disk drive, a solid state drive, a USB flash drive, a keyboard, a mouse, an optical disk, a network card, a video card, a monitor, a printer, a scanner, multifunction device. 3. Устройство по п. 2, отличающееся тем, что оно может быть выполнено в защищенном исполнении.3. The device according to claim. 2, characterized in that it can be made in a secure design. 4. Устройство по п. 2, отличающееся тем, что в качестве компьютерных шин могут быть использованы PCI, PCIExpress, SMBus, USB, ATA, SATA, PS/2, SCSI, SAS, FibreChannel, InfiniBand, I2C, SPI, FireWire, DMI, HyperTransport, Thunderbolt.4. The device according to claim 2, characterized in that PCI, PCIExpress, SMBus, USB, ATA, SATA, PS / 2, SCSI, SAS, FibreChannel, InfiniBand, I2C, SPI, FireWire, DMI can be used as computer buses , HyperTransport, Thunderbolt. 5. Устройство по п. 2, отличающееся тем, что в устройстве могут быть использованы CD/DVD/Blue-ray оптические диски.5. Device according to claim 2, characterized in that CD/DVD/Blue-ray optical discs can be used in the device.
RU2021111440A 2021-04-22 2021-04-22 Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof RU2770136C1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2021111440A RU2770136C1 (en) 2021-04-22 2021-04-22 Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof
PCT/RU2021/000319 WO2022225416A1 (en) 2021-04-22 2021-07-28 Method for protecting a computer system against unauthorized access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021111440A RU2770136C1 (en) 2021-04-22 2021-04-22 Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof

Publications (1)

Publication Number Publication Date
RU2770136C1 true RU2770136C1 (en) 2022-04-14

Family

ID=81255539

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021111440A RU2770136C1 (en) 2021-04-22 2021-04-22 Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof

Country Status (2)

Country Link
RU (1) RU2770136C1 (en)
WO (1) WO2022225416A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110167473A1 (en) * 2009-11-02 2011-07-07 International Business Machines Corporation Endpoint-Hosted Hypervisor Management
RU2446447C2 (en) * 2006-05-15 2012-03-27 Майкрософт Корпорейшн Launching hypervisor under running operating system
RU2557476C2 (en) * 2013-04-23 2015-07-20 Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" Robust and secure hardware-computer system in cloud computing environment
RU2581552C2 (en) * 2014-09-10 2016-04-20 Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" (ЗАО "НПО "Эшелон") Method of trusted download in virtualised media
US20190130106A1 (en) * 2016-02-12 2019-05-02 Sophos Limited Virtual machine security
RU2691187C1 (en) * 2016-01-05 2019-06-11 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД System and methods for auditing a virtual machine

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446447C2 (en) * 2006-05-15 2012-03-27 Майкрософт Корпорейшн Launching hypervisor under running operating system
US20110167473A1 (en) * 2009-11-02 2011-07-07 International Business Machines Corporation Endpoint-Hosted Hypervisor Management
RU2557476C2 (en) * 2013-04-23 2015-07-20 Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" Robust and secure hardware-computer system in cloud computing environment
RU2581552C2 (en) * 2014-09-10 2016-04-20 Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" (ЗАО "НПО "Эшелон") Method of trusted download in virtualised media
RU2691187C1 (en) * 2016-01-05 2019-06-11 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД System and methods for auditing a virtual machine
US20190130106A1 (en) * 2016-02-12 2019-05-02 Sophos Limited Virtual machine security

Also Published As

Publication number Publication date
WO2022225416A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
US9081911B2 (en) Mediating communication of a universal serial bus device
US8862803B2 (en) Mediating communciation of a univeral serial bus device
KR101487865B1 (en) Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
US7840763B2 (en) Methods and systems for achieving high assurance computing using low assurance operating systems and processes
Scarfone Guide to security for full virtualization technologies
US8584229B2 (en) Methods and apparatus supporting access to physical and virtual trusted platform modules
US9846588B2 (en) On-demand disposable virtual work system
CN103119560B (en) The need-based usb proxy of the data storage in service processor complex
KR101335837B1 (en) Methods and apparatus for restoration of an anti-theft platform
US8910238B2 (en) Hypervisor-based enterprise endpoint protection
US8190778B2 (en) Method and apparatus for network filtering and firewall protection on a secure partition
EP2909772B1 (en) Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor
US10972449B1 (en) Communication with components of secure environment
KR101281678B1 (en) Method and Apparatus for authorizing host in portable storage device and providing information for authorizing host, and computer readable medium thereof
US11888972B2 (en) Split security for trusted execution environments
EP2030124A2 (en) Method and system for defending security application in a user's computer
KR20160147993A (en) Premises-aware security and policy orchestration
KR20110051028A (en) Cloud computing system with protection function
CA3117314A1 (en) Secure invocation of network security entities
RU2770136C1 (en) Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof
RU2637433C2 (en) System and method for preventing unauthorized access to microphone data
US20120174206A1 (en) Secure computing environment
EA041757B1 (en) METHOD FOR PROTECTING A COMPUTER SYSTEM FROM UNAUTHORIZED ACCESS TO INFORMATION, IMPLEMENTED AT THE LEVEL OF THE HARDWARE PLATFORM THROUGH VIRTUALIZATION MECHANISMS, AND DEVICE FOR ITS IMPLEMENTATION
RU2581552C2 (en) Method of trusted download in virtualised media
CN110764827B (en) Control system and method for computer peripheral equipment