RU84594U1 - Накопитель с защитой от несанкционированного доступа к памяти - Google Patents
Накопитель с защитой от несанкционированного доступа к памяти Download PDFInfo
- Publication number
- RU84594U1 RU84594U1 RU2009108673/22U RU2009108673U RU84594U1 RU 84594 U1 RU84594 U1 RU 84594U1 RU 2009108673/22 U RU2009108673/22 U RU 2009108673/22U RU 2009108673 U RU2009108673 U RU 2009108673U RU 84594 U1 RU84594 U1 RU 84594U1
- Authority
- RU
- Russia
- Prior art keywords
- memory
- files
- computer
- port
- drive
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Устройство накопления данных, состоящее из компьютерного порта, дисплея, памяти и контроллера, который первым, вторым и третьим портами соединен соответственно с компьютерным портом, дисплеем и памятью, в которой имеется защищенная папка и обеспечивается возможность автоматического шифрования файлов данных при их размещении в эту папку, отличающееся тем, что в его состав дополнительно введены аккумулятор, обеспечивающий сохранение работоспособности устройства при отключении его от компьютера, панель управления, выход которой соединен с четвертым портом контроллера, причем память организована как минимум из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая является изолированной так, что не обнаруживается компьютерными программами, кроме того, контроллер может функционировать по программе, обеспечивающей: аутентификацию пользователя по параметрам, вводимым с помощью панели управления и дисплея, динамичный менеджмент файлов с управлением их переноса из изолированных областей памяти в общедоступные, как по спискам автозагрузки, так и по командам, посылаемым с панели управления, осуществление мониторинга памяти с контролем доступа к ней компьютерных программ и игнорированием скрытых запросов от них на проведение операций с файлами, автоматический перенос файлов в изолированные области памяти, активируемый системными событиями, связанными с сохранением файлов в защищенную папку с удалением копий файлов, оставшихся в общедоступной области памяти для исключения возможностей несанкционированного доступа к ним.
Description
Полезная модель относится к электросвязи, а точнее к внешним носителям информации для компьютеров, преимущественно, к мобильным устройствам и может быть использована для хранения и переноса файлов данных с возможностью ограничения несанкционированного доступа [1] к ним.
Современный этап развития информационных технологий характеризуется развитием сети Интернет, внедрением сервисов мобильной связи 3G и глобализацией коммуникационной структуры, что способствует все большей мере удовлетворению запросов современного общества с одной стороны и ростом угроз [2-6] несанкционированного доступа (НСД) к конфиденциальной информации, представленной в электронном виде - с другой стороны.
Как правило, файлы данных (информационные файлы, далее- файлы) хранятся в памяти накопителей, которые могут быть встроенными в компьютер и внешними, подключаемыми нему через компьютерный порт.
Внешние накопители- аналоги традиционной дискетки, характеризуются большой памятью и высокой скоростью записи/чтения файлов. Поэтому, эти устройства часто используются для хранения и переноски файлов, в том числе, содержащих конфиденциальную информацию.
Для защиты от несанкционированного доступа (НСД) к памяти накопителей, равно как и к информации, содержащейся в этой памяти, используются известные из техники [7-9] решения, которые, в основном, базируются на аутентификации пользователей и шифровании файлов, размещаемых в памяти этих устройств.
Анализ известных методов защиты накопителей показал, что их объединяет единый подход к решению задачи ограничения НСД, который условно можно назвать методом «замка на входной двери». Здесь под замком понимается используемая защита, а под дверью - доступ к накопителю или файлам, содержащимся в памяти накопителя. Причем, при снятии «замка», как правило, открывается доступ сразу ко всем файлам накопителя.
Такой подход к построению защиты накопителя от НСД к его памяти является не оптимальным. Это обусловлено тем, что в памяти накопителя (далее - в накопителе) может содержаться много файлов, например 10-100 и более, а пользователь, в текущей сессии работы на компьютере (ПК), может использовать для загрузки в программы лишь некоторые из них, обычно - 2-3 файла.
То есть, после подключения накопителя к ПК, вне зависимости от того используются файлы или нет, к ним всем открыт свободный доступ со стороны компьютерных программ, среди которых могут быть те, которые функционируют в операционной системе ПК скрытно от пользователя и могут осуществить НСД к файлам накопителя.
Для выявления факторов, влияющих на уровень защиты накопителя от НСД к его памяти, рассмотрим в обобщенном виде алгоритм использования этого устройства типовым пользователем.
Начало работы:- запуск компьютера (1) - подключение накопителя к компьютеру (2) - авторизация (3) - аутентификация (4) - снятие защиты (5) - запуск файлового менеджера (6) - доступ к файлам накопителя и их просмотр (7) - выбор файлов, необходимых для текущей работы (8) - запуск пользовательских приложений (9) - обработка файлов программным средствами (10) - подключение к Интернет (11) - вебсерфинг (12) - отлучения от компьютера по разным причинам (13) - завершение обработки файлов (14) - запись файлов в накопитель (15) - закрытие пользовательских приложений (16) - активация защиты доступа к памяти накопителя (17) - корректное отключение накопителя от операционной системы (18) - физическое извлечение накопителя из порта компьютера (19) - размещение накопителя на хранение (20).
Как видно из приведенного алгоритма, типовая защита накопителя активна только до шага №5 и после шага №17, а между шагами №6 и №16 «двери» накопителя открыты, что создает реальную угрозу НСД к файлам, содержащимся в его памяти.
Из этого следует, что известные способы защиты накопителя мало эффективны в случае его подключения к компьютеру и использования в операционной системе ПК, которая может быть «заражена» скрытными вредоносными программами. Существующие способы защиты накопителей «срабатывают» только в тех случаях, когда накопитель попадает в «чужие» руки.
Анализ показал, что существует период времени (когда накопитель подключен к ПК и используется как его внешнее устройство), в течении которого известные из техники защитные механизмы отключены и к памяти накопителя открыт доступ любому программному обеспечению, функционирующему в ОС компьютера, в том числе, такому, которое может создать угрозу НСД к файлам накопителя.
Сложилась ситуация при которой, в случае подключения накопителя к компьютеру, использование традиционных защитных механизмов (способов) приводит к противоречивой ситуации: с одной стороны, чтобы защитить файлы, которые записаны в память накопителя, доступ к ним надо запретить, а с другой стороны, для обеспечения возможности использования стандартных программ для обработки этих файлов, доступ к ним надо разрешить.
При использовании накопителей в ОС компьютера, создаются условия, при которых к файлам, содержащимся в памяти накопителя, открыт доступ любым программам - это объективное условие, обеспечивающее обработку этих файлов пользовательским программным обеспечением. И, в то же время, это обстоятельство может быть использовано для реализации несанкционированного доступа к памяти накопителей с использованием скрытно функционирующих в ОС компьютера специализированных программ (далее - СПО), известных как «троянские программы» [10], «вирусы» [11], «клавиатурные шпионы» [12], «Spyware» [13] и другие «вредоносные программы» [14].
В последние годы количество подключений накопителей к компьютерам стремительно растет, что вызвано ростом популярности этого устройства, который позволяет переносить «в кармане» большие объемы информации и обрабатывать ее в удобной для пользователя обстановке, в том числе, на работе, дома, в Интернет-кафе и др. При этом накопители длительное время могут находиться подключенными к компьютеру, подвергаясь серьезным рискам НСД к содержимому их памяти со стороны СПО.
Рассмотрим типовые угрозы НСД к файлам накопителя, которые могут создаваться различными видами СПО.
Как показано в [15], СПО типа компьютерных вирусов, могут размножаться и внедрять свои копии в другие программы, т.е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.ехе, *.соm) или файлы, содержащие макропроцедуры (*.doc, *.xls), которые в результате заражения становятся вредоносными. В последнее время, когда компьютеры стали объединять в компьютерные сети, подключать к Интернету, в дополнение к традиционным компьютерным вирусам появились вредоносные программы нового типа: сетевые черви и троянские программы. Сетевые черви могут распространяться по локальным сетям (LAN), по Интернету (через электронную почту, IRC (Internet Relay Chat), др.). Типовой «червь», скрытно от пользователя компьютера, может, например, отправить "червивые" сообщения всем респондентам, адреса которых имеются в адресной книге почтовой программы пользователя. Помимо загрузки сети в результате лавинообразного распространения сетевые «черви» способны выполнять опасные действия, связанные с несанкционированным доступом к информации, содержащейся в памяти компьютера, в том числе, на внешних накопителях.
Троянские программы, согласно [16], это - вредоносные программы, используемые злоумышленниками для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троянская программа может запускаться автоматически - программой или частью операционной системы, выполняемой на компьютере-«жертве», как модуль или служебная программа. Для этого файл программы может называться служебным именем, маскироваться под другую программу, представляться файлом другого типа или просто присваивать привлекательное для запуска название, иконку и т.п. Простым примером «трояна» может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. Она может загружать скрытые программы, команды и скрипты скрытно от пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя, тем самым, получить злоумышленнику неавторизированный доступ к системным и информационным ресурсам компьютера пользователя. Троянская программа может в той или иной степени имитировать или даже полноценно заменять задачу или файл данных, под которые она маскируется, например, программа установки, прикладная программа, игра, прикладной документ, картинка и др. Целью троянской программы может быть:
- закачивание и скачивание файлов;
- копирование ложных ссылок, ведущих на поддельные web-сайты, чаты или другие сайты с регистрацией;
- создание помех работе пользователя;
- похищение данных, представляющих ценность или тайну, в том числе информации, используемой для аутентификации и необходимой для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, криптографической информации, используемой для шифрования и цифровой подписи и т.д.;
- распространение других вредоносных программ, таких как вирусы;
- прямое управление компьютером или разрешение удаленного доступа к компьютеру - «жертве»;
- регистрация нажатий клавиш, типа Keylogger [12], для кражи информации такого рода как пароли и номера кредитных карточек;
- получения несанкционированного доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
- дезактивация или создание помех работе антивирусных программ и файрволов.
Популярность троянских программ достаточно высока, так, согласно данным [17], в настоящее время доля СПО типа «троянцев» в общем почтовом графике составляет около 50%. Причем, данный вредоносный файл представляет опасность в связи с внедрением в системные процессы svchost.exe и explorer.exe. После их внедрения может производиться загрузка других компонентов СПО с серверов, расположенных в сети Интернет. Кроме того, такие «троянцы» могут распространяться на съемных носителях через файл system.exe, являющийся компонентом этого вируса.
Программное обеспечение, которое используется типовыми пользователям при работе на ПЭВМ уязвимо к воздействиям СПО. Так, по данным [18], в декабре 2008 года компания Microsoft подготовила обновления программных продуктов для устранения в них «дыр», которые получили статус критически опасных, то есть, имеющиеся в программном обеспечении ошибки могут использоваться злоумышленниками для получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных действий. Например, одной из опасных уязвимостей является поражение модуля GDI (Graphics Device Interface), достигаемое при помощи сформированного специальным образом графического файла в формате WMF, что позволяет злоумышленникам захватить полный контроль над удаленным ПК. Две другие серьезные «дыры» выявлены в средствах поиска Windows Search, которые можно активировать через вредоносную ссылку на web-странице или файл с поисковыми результатами.
Согласно [13], существует целый класс СПО, определяемых как Spyware. К Spyware относятся программы, которые скрытным образом устанавливаются на компьютер с целью полного или частичного контроля над взаимодействием между пользователем и компьютером без согласия пользователя. Spyware также определяют как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, то есть несанкционированно установленный. Наиболее широко распространенными Spyware являются:
- Tracking Software - анализируют привычки пользователей ПК по web-браузингу (посещению сайтов);
- Keyloggers - контролируют нажатия клавиш на клавиатуре компьютера;
- Screen Scraper - делают скриншоты экрана монитора компьютера;
- Remote Control Software: Backdoors, Botnets, Droneware - обеспечивают несанкционированный удаленный контроль и управление компьютерами;
- Security Analysis Software: Hacker Tools, Port and vulnerability scanners, Password crackers - выполняют несанкционированный анализ состояния систем компьютерной безопасности;
- System Modifying Software: Hijackers, Rootkits - меняют установки в компьютере пользователя (несанкционированное внесения изменений в компьютерную систему), результатом чего может быть скрытый контроль над компьютером, заражение его вирусами и НСД к содержащейся в нем информации.
Таким образом, при подключении к компьютеру накопитель попадает в потенциально опасную среду операционной системы компьютера, в которой могут скрытно от пользователя функционировать СПО, способные осуществить НСД к информации, содержащейся как на жестком диске (HDD) компьютера, так и в памяти внешних накопителей, подключенных к портам ПК.
Следует заметить, что согласно прогнозам экспертов [6, 19] и др., развитие киберкриминальных технологий будет продолжаться, что будет сопровождаться увеличением числа вредоносных программ. Это объясняется тем, что прибыли киберпреступников, по мнению многих аналитиков, соизмеримы с прибылями наркоторговцев и производителей поддельных товаров.
Исследования специалистов по компьютерной безопасности датской компании Secunia [21], известной своими тестами на уязвимость, полученные в процессе статистического исследования двадцати тысяч случайных компьютеров, показали, что на 98,1% из них обнаружены незащищенные приложения. Secunia предупреждает, что уязвимости таких компьютеров могут быть использованы злоумышленниками, а антивирусные программы в этом случае не способны обеспечить адекватную защиту.
Таким образом, поиск технических решений, которые способны обеспечить повышение уровня защиты от несанкционированного доступа к файлам, хранящейся в памяти накопителя, в том числе, при подключении накопителя к компьютеру и в процессе обработки файлов программными средствами в операционной системе компьютера, является весьма актуальной задачей.
Как показано выше, при подключении накопителя к компьютеру его файлы в течении некоторого времени находятся «на виду» у всех компьютерных программ - то есть доступны для совершения над ними типовых операций, в том числе, копирования, удаления и т.д.. Назовем эту ситуацию «окном уязвимости» - Ξ.
Размер окна уязвимости Ξ=f(NФ,TФ) - прямо пропорционален параметрам NФ и ТФ, где NФ - количество файлов, доступ к которым открыт компьютерным программам, а ТФ - продолжительность указанного доступа.
На основе использования параметра Ξ можно выполнить сравнительную оценку эффективности защиты от НСД, реализуемой в различных технических решениях накопителей.
Будем полагать, что эффективность защиты выше для случаев, когда значение Ξ снижается. Это может быть получено путем снижения количества файлов NФ, доступ к которым открыт для компьютерных программ во время рабочих сессий. Также, значение Ξ может быть минимизировано путем снижения длительности времени ТФ, в течении которого файлы открыты для доступа к ним компьютерными программами.
Рассмотрим, насколько параметр Ξ может быть оптимизирован в известных технических решениях.
Из техники [22] известен защищенный накопитель «DTTC DataTraveler», состоящий из последовательно соединенных компьютерного порта, памяти и контроллера с возможностью разделения памяти на общедоступную область и «приватную» зону, вход в которую защищен паролем.
Данное техническое решение обеспечивает защиту файлов накопителя о НСД за счет того, что имеется возможность часть файлов, необходимых пользователю для текущей работы, скопировать в общедоступную область памяти, а остальные файлы оставить под парольной защитой в «приватной» зоне.
Анализ данного технического решения, с точки зрения оптимизации размера окна уязвимости Ξ, дает следующие результаты. Для того чтобы просмотреть файлы «приватной» папки, объективно, требуется снять с нее парольный доступ. И получается, что когда пользователь просматривает содержимое «приватной» папки, то все файлы накопителя доступны для программ, функционирующих в операционной среде компьютера. Из этого следует, что параметр окна уязвимости составляет значение, равное NФ, то есть, по этому критерию значение Ξ - максимальное, что соответствует минимальной защите накопителя от НСД.
Далее, просмотрев содержимое «приватной» зоны и отобрав необходимые для текущей сессии файлы (скопировав их в общедоступную зону), пользователь имеет возможность опять закрыть «приватную» зону паролем. Поскольку во время сессии, когда пользователь работает на компьютере с подключенным к нему накопителем, часть файлов может находиться в «приватной» зоне с запретом на доступ, то параметр ТФ может быть частично оптимизирован. Например, если количество файлов приватной зоне и в общедоступной области памяти накопителя равны, то можно считать, что параметр ТФ окна уязвимости оптимизирован на 50%. Из проведенного анализа следует, что в целом, в данном техническом решении размер окна уязвимости Ξ может быть оптимизирован только частично.
Недостатком данного устройства является низкий уровень защиты от НСД к его памяти, особенно при подключении его к компьютеру и работе с файлами, содержащимися в этом накопителе. Это обусловлено следующими факторами.
Во-первых, это наличие промежутков времени, когда пароль с «приватной» зоны снимается и файлы, в которых может содержаться конфиденциальная информация, доступны для любого программного обеспечения. Поскольку в «приватной» зоне накопителя может содержаться большое количество файлов, распределенных по множеству папок, то поиск необходимых для использования в текущей сессии может занять достаточно продолжительное время, в течении которого все файлы накопителя будут доступными для НСД со стороны СПО.
Во-вторых, пароль, вводимый пользователем с клавиатуры компьютера при доступе в «приватную» зону, может быть перехвачен СПО типа «клавиатурных шпионов» [12], что также создает угрозу НСД к «приватной» зоне, закрытой паролем.
Из техники [23] известен накопитель «JetFlash 210 с биометрической защитой данных», состоящий из компьютерного порта, биометрического сканера, памяти и контроллера, который первым, вторым и третьим портами соединен, соответственно, с компьютерным портом, биометрическим сканером и памятью, которая может быть разделена на два изменяющихся по объему логических раздела, один из которых защищен отпечатком пальцев, и соответственно, доступ к нему может получить только конкретное лицо, а другой раздел памяти предназначен для хранения общедоступной информации.
В этом техническом решении частично устранены недостатки предыдущего устройства. Так, более высокий уровень защиты от НСД к памяти накопителя обеспечивается за счет того, что аутентификация пользователя осуществляется встроенными в накопитель аппаратными средствами (биометрическим сканером) без использования клавиатуры компьютера, что исключает перехват аутентификационных параметров программными средствами типа СПО.
Однако, данное устройство также имеет низкий уровень защиты от НСД к его памяти, особенно, при функционировании его в составе компьютера. Это обусловлено такими же факторами, как и у предыдущего устройства, а именно, наличием промежутков времени, когда открывается защищенная область памяти накопителя для просмотра файлов и работы с ними. В результате чего, эти файлы становятся доступными для любого программного обеспечения, функционирующего в операционной системе ПК, в том числе, СПО.
В данном техническом решении аналогично, как и предыдущего, размер окна уязвимости Ξ не оптимизирован по критерию ТФ, что соответствует низкому уровню защищенности накопителя от НСД к его памяти.
Наиболее близким по технической сущности к заявленному объекту является, известный из техники [24], накопитель (прототип) «The JumpDrive Secure II Plus», содержащий компьютерный порт, дисплей, память, контроллер, который первым, вторым и третьим портами соединен, соответственно, с компьютерным портом, дисплеем и памятью, в которой имеется защищенная папка и обеспечивается возможность автоматического шифрования файлов данных при их размещении в эту папку.
Это техническое решение частично устраняет недостатки предыдущего устройства. Так, более высокий уровень защиты от НСД к памяти накопителя, особенно при его подключении к ПК, обеспечивается за счет того, что пользователь во время работы на компьютере, часть файлов накопителя, которые не используются в текущей сессии, можно хранить в зашифрованном виде.
Однако, при использовании данного накопителя в операционной среде компьютера, также как и при использовании предыдущих устройств, образуются «окна уязвимости». Это обусловлено следующими факторами.
Во-первых, перед началом работы с файлами пользователь объективно должен открыть доступ компьютерных программ к защищенной папке, то есть, снять с нее защиту (ввести пароль). На данном этапе доступ в эту папку открыт для просмотра содержащихся в ней файлов и их свободного копирования любыми программными средствами, в том числе, типа СПО.
Во-вторых, для обработки файлов пользователь объективно должен их расшифровать перед загрузкой в программу обработки, например, для редактирования текстового документа необходимо его загрузить в программу типа Microsoft Word, чтобы иметь перед собой нормально воспринимаемый документ. То есть, на данном этапе, пользователь расшифровывает файл перед его использованием, и делает его общедоступным для программ, функционирующих в ОС компьютера, в том числе, СПО.
В-третьих, часто возникает необходимость работы с несколькими файлами одновременно, например, при подготовке презентаций может потребоваться достаточно большое количество исходных материалов, разбросанных по многим файлам. То есть, в текущей сессии может быть расшифровано множество файлов, которые становятся общедоступным для программ, функционирующих в ОС компьютера, в том числе, СПО.
В-четвертых, пока пользователь работает с файлами, загруженными в пользовательские программы, что может занять достаточно много времени, доступ к этим файлам, также как и ко всем остальным, доступен для несанкционированного копирования программами типа СПО и пересылки по локальным сетям и сети Интернет.
В-пятых, даже зашифрованные файлы могут быть похищены или уничтожены вредоносными программами типа СПО - от чего данное техническое решение также не предусматривает должной защиты.
Целью полезной модели является повышение уровня защиты от несанкционированного доступа к файлам, хранящейся в памяти накопителя, особенно, когда он используется в составе компьютера.
Поставленная цель достигается за счет того, что в известное устройство накопления данных, содержащее компьютерный порт, дисплей, память и контроллер, который первым, вторым и третьим портами соединен, соответственно, с компьютерным портом, дисплеем и памятью, в которой имеется защищенная папка и обеспечивается возможность автоматического шифрования файлов данных, при их размещении в эту папку, дополнительно введены аккумулятор, обеспечивающий сохранение работоспособности устройства при отключении его от компьютера, и панель управления, выход которой соединен с четвертым портом контроллера, причем, память организована, как минимум, из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая - является изолированной так, что не обнаруживается компьютерными программами, кроме того, контроллер может функционировать по программе, обеспечивающей: аутентификацию пользователя по параметрам, вводимым с помощью панели управления и дисплея, управление переносом файлов из изолированной области памяти в общедоступную область по спискам автозагрузки и по командам, посылаемым пользователем с панели управления, контроль доступа компьютерных программ к памяти и активацию процесса автоматического переноса файлов из общедоступной области памяти в изолированную область по фактам их помещения в защищенную папку с удалением копий файлов, содержащихся в общедоступной области памяти.
В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств:
- организация памяти в виде отдельных областей, одни из которых являются стандартными и обнаруживаются компьютерными программами, а другие - изолированные, которые не обнаруживаются компьютерными программами, что позволяет использовать последние для скрытного хранения информации с защитой от НСД, а первые - для прикрытия наличия у памяти «двойного дна»;
- мониторинг памяти, в процессе которого реализуются процедуры автоматического переноса файлов из общедоступных в изолированные области памяти, причем, указанные процедуры активируются по фактам сохранения файлов в созданные пользователем папки памяти, что для «постороннего наблюдателя» создает иллюзию потери данных: файл, помещенный в защищенную папку, как бы просто «исчезает» из списка файлов, отображаемых в типовых программных браузерах;
- использование встроенного аккумулятора для поддержания автономной работы устройства и обеспечения таких функций накопителя как автоматический перенос файлов из одних областей памяти в другую с удалением копий файлов, оставшихся после их загрузки в изолированную область памяти, аутентификации пользователя, навигации по содержимому памяти и обработки информации, содержащейся в памяти устройства;
- функционирование контроллера устройства по программе, обеспечивающей: аутентификацию пользователя по параметрам, вводимым с помощью панели управления и дисплея, управление переносом файлов из изолированной области памяти в общедоступную область по их спискам, формируемым пользователем, и по командам, посылаемым с панели управления, мониторинг памяти и активацию процесса автоматического переноса файлов из общедоступной области памяти в изолированную область по фактам их помещения в защищенную папку с удалением копий файлов из общедоступной области памяти, контроль доступа компьютерных программ к накопителю с игнорированием запросов на копирование файлов которые уже загружены в пользовательское программное обеспечение;
- использование панели управления и дисплея для поддержки выше указанных функций устройства при его автономной работе и при подключении к ПК.
В данном техническом решении обеспечивается высокая степень оптимизации «окон уязвимости», что достигается за счет использования следующих защитных механизмов.
Во-первых, это использование для хранения файлов, отдельной изолированной области памяти, которая недоступна для программно-аппаратных средств компьютера, в том числе программ типа СПО.
Во-вторых, это динамичный менеджмент файлов, размещаемых в общедоступной области памяти, включающий в себя:
- предоставление в распоряжение пользователя для загрузки в программы только тех файлов, которые нужны в текущей сессии;
- автоматический перенос файлов в изолированную область памяти по завершению их обработки с удалением копий, оставшихся в общедоступной области памяти;
- предоставление пользователю возможностей предварительного (перед подключением устройства к компьютеру) формирования перечня файлов («списка автозагрузки»), автоматически копируемых из изолированной области памяти в общедоступную;
- предоставление пользователю возможностей в течении рабочей сессии осуществлять загрузку любого из файлов, расположенных в изолированной области в общедоступную по командам, формируемым с помощью панели управления;
В-третьих, это мониторинг обращений компьютерных программ к файлам, которые находящихся в общедоступной области памяти накопителя, для контроля их использования пользовательскими приложениями и предотвращения несанкционированных загрузок скрытыми программами типа СПО, в частности, путем игнорирования повторных обращений к файлам с которыми уже работает пользователь.
В-четвертых, это контроль завершения работы с файлами, при котором обеспечивается сохранение файлов в «скрытую» область память и удаление копий файлов из общедоступной памяти.
Сочетание отличительных признаков и свойств предлагаемого накопителя с защитой от несанкционированного доступа к его памяти, из техники не известно, поэтому оно соответствует критерию новизны.
На фиг.1 приведена функциональная схема накопителя с защитой от несанкционированного доступа к его памяти.
Накопитель с защитой от несанкционированного доступа к его памяти (фиг.1), содержит компьютерный порт 1, дисплей 2, контроллер 3, память 4, состоящую из последовательно соединенных общедоступной области 5, защищенной папки 6 и изолированной области 7, аккумулятор 8 и панель управления 9, выход которой соединен с четвертым портом контроллера 3, который первым, вторым и третьим портами соединен, соответственно, с дисплеем 2, компьютерным портом 1 и памятью 4.
Устройство, представленное на фиг.1, функционирует следующим образом.
В автономном режиме, при котором накопитель не подключен к ПК, его функционирование поддерживается аккумулятором 8. В этом режиме, пользователю, после прохождения процедуры аутентификации с использованием панели управления 9 и дисплея 2, предоставляется возможность просмотра информации, содержащейся в памяти 4 и частичной обработки файлов, в том числе, удаления, переименования, а также формирования списков из тех файлов, которые необходимо автоматически загрузить в общедоступную область 5 (в защищенную папку 6) для того чтобы обеспечить возможность их обработки компьютерными программами.
То есть, без подключения к компьютеру, в автономно режиме, пользователь с помощью панели управления 9 и дисплея 2 может просмотреть перечень файлов, имеющихся в памяти устройства, выполнить их редактирование, в том числе, переименование, удаление и др., а также отметить те файлы, которые требуется автоматически загрузить в общедоступную область памяти 5 при очередном подключении устройства к ПК.
Завершив работу с устройством, пользователь подтверждает это соответствующим воздействием на панель управления 9. После чего устройство активирует защиту от доступа к его памяти 4 и переходит в режим пониженного энергопотребления.
В активном режиме, когда пользователь подключает устройство к ПК, операционная система идентифицирует накопитель как внешнее устройство памяти, объем которой соответствует размеру общедоступной области 5. При этом, в защищенную папку 6 начинают автоматически копироваться из изолированной области 7 те файлы, которые были включены в список для автозагрузки.
Далее, пользователь, по мере необходимости, может осуществлять извлечение файлов из защищенной папки, их расшифровку, загрузку в пользовательское программное обеспечения и выполнение требуемой обработки.
После завершения обработки файлов они помещаются в защищенную папку 6, что активирует процедуры шифрования этих файлов с последующим переносом в изолированную область памяти 7 и удалением копий файлов, оставшихся в общедоступной области памяти 5.
При реализации накопителя с защитой несанкционированного доступа к его памяти контроллера 3 может функционировать по следующему алгоритму:
- начало;
- работа в автономном режиме (без подключения к ПК) с обеспечением пониженного энергосбережения;
- периодический контроль состояния и обработка воздействий на панель управления 4, проверка наличия подключения порта 1 к ПК;
- проверка: «есть воздействие на панель управления 9»? Если - НЕТ, то возврат к началу, если - ДА, то аутентификация пользователя по параметрам, вводимым с помощью панели управления 9;
- поддержка работы дисплея 2 для визуализации режимов работы и отображения информации, необходимой для обеспечения работы пользователя с накопителем;
- проверка: «это пользователь»? Если - НЕТ, то возврат к началу, если - ДА, то разрешение доступа к работе с устройством;
- браузинг (навигация) по содержимому памяти 4, выбор файлов, необходимых для использования в предстоящей сессии при работе с ПК;
- обработка команд пользователя, завершение работы в открытом режиме;
- проверка: завершить работу? Если- НЕТ, то продолжение работы, если -ДА, то активация защиты доступа к памяти 4 и переход в экономичный режим энергопотребления;
- периодический контроль состояния, обработка воздействий на панель управления 9, проверка наличия подключения порта 1 к ПК;
- обнаружение подключения порта 1 к ПК и выполнение автозагрузки файлов (ранее отобранных) из изолированной области памяти 7 в защищенную папку 6, расположенную в общедоступной области памяти 5;
- автоматическая расшифровка файлов при их извлечении из защищенной папки 6;
- контроль обращений компьютерных программ к памяти 4 с игнорированием повторных обращений на копирование, удаление и т.п.;
- мониторинг состояния защищенной папки 6 и при сохранении в нее файлов выполнение автоматического их шифрования, переноса (копирования) в изолированную память 7 и удаления копий файлов, оставшихся в общедоступной памяти 5;
- на каждом этапе работы обработка воздействий на панель управления 9;
- на каждом этапе работы контроль наличия подключения/ отключения порта 1 к ПК;
- при подключении порта 1 к компьютеру включение режима подзарядки аккумулятора;
- при отключении накопителя от ПК- автоматический переход на питание от встроенного аккумулятора 8, автоматическое шифрование файлов и перенос их в изолированную область памяти 7 с удалением копий из общедоступной области памяти 5;
- завершение работы, переход в режим пониженного энергопотребления.
Узел компьютерного порта 1 накопителя, в том числе реализация процедуры использования защищенной папки и обеспечение возможности автоматического шифрования файлов данных, при их размещении в эту папку, аналогичны соответствующим признакам прототипа и не требуют доработки при их реализации.
Узлы 2, 8, 9 (дисплей, аккумулятор, панель управления) могут быть реализованы по аналогии с техническим решением, используемыми при производстве МР3- плееров, известных из [25-27].
Узел 4 (память) может быть реализована на основе использования микросхемы флэш-памяти типа K9K4G08Q0M-YCB0/YIB0, K9K4G16Q0M-YCBO/YIBO, известной из [28]. Обычно эти микросхемы используются в качестве энергонезависимой памяти в различных бытовых, промышленных и компьютерных устройствах, в том числе, в составе твердотельных накопителей. При этом, для организации общедоступных областей памяти 5 и изолированных областей памяти 7, может быть использовано сочетание стандартного и нестандартного форматирования. То есть, часть микросхем памяти 4 может быть форматирована стандартным способом, в результате чего будет сформирована общедоступная область 5, а другая часть микросхем памяти 4 может быть отформатирована нестандартным способом, в результате чего будет создана изолированная область 7. При этом ОС компьютера будет воспринимать, то есть идентифицировать как доступную, только ту часть памяти 4, которая форматирована в соответствии со стандартной спецификацией, например, FAT, а другую часть памяти 4 (изолированную область 7) - игнорировать (не распознавать).
Как частный вариант организация памяти 4 с изолированной областью 7, «не видимой» для компьютерных программ, может быть основана на модификации параметров загрузочного сектора памяти, регламентирующих ее размер. Например, можно умышленно исказить сведения о реальном размере памяти 4. Для этого достаточно всего лишь в загрузочном секторе памяти 4 сделать запись, что объем памяти равен, например, 510 Мбайт, в то время, когда истинный ее размер равен 1 ГГбайт. В результате этого, при подключении накопителя к компьютеру его ОС читает загрузочный сектор и «верит», что объем памяти 4 этого устройства равен 510 Мбайт. При этом 510 Мбайт памяти «теряется», то есть оставшаяся область памяти становится «не видимой» для операционной системы ПК и для компьютерных программ, поэтому может представляться как изолированная область памяти 7.
Копирование (перенос) файлов из ИОП 7 в ООП 5 может осуществляться как по командам, формируемым пользователем с использованием дисплея 2 и панели управления 9, так и спискам. Сформированные заранее, перед началом рабочей сессии, списки файлов инициируют автозагрузку, при которой файлы автоматически копируются из ИОП 7 в защищенную папку 6, расположенную в общедоступной области памяти (ООП) 5 при обнаружении контроллером 3 факта подключения устройства к компьютеру. Это позволяет оградить большую часть информации, оставшуюся на хранении в ИОП 7, от угроз со стороны СПО в течении всей рабочей сессии работы пользователя на компьютере с подключенным к нему накопителем.
Реализация процедуры формирования списков файлов, для их автозагрузки в ИОП 7, может быть аналогичной той, которая используется в известных технических решениям [25-27] для формировании списков музыкальных файлов («плей-листов»), регламентирующих перечень и порядок воспроизведения фонограмм.
В одной из реализаций устройства, транспортировка (перенос, копирование) файлов из ООП 5 в ИОП 7 может осуществляться на основе использования мониторинга ООП и/или контроля системных процессов, позволяющих выявить факты сохранения (переноса, копирования) файлов в контролируемую область памяти 5 (защищенную папку 6) для активации процесса автоматического копирования (переноса) их в ИОП 7 с удалением копий, оставшихся в ООП 5 и защищенной папке 6.
Узел контроллера 3 может быть реализован на основе PIC-контроллеров, имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства PIC18X5XX [29] со встроенной поддержкой шины USB2.0. При этом, в качестве базового программного обеспечения для узла 3 может быть использована авторская программа [30].
Для удобства использования устройства все узлы накопителя целесообразно разместить в едином корпусе.
Таким образом, предлагаемый накопитель реализует новые защитные механизмы, предусматривающие хранение файлов в изолированной памяти, которая не доступна для вредоносных компьютерных программ, автозагрузку только тех файлов, которые необходимы для использования в текущей компьютерной сессии, защиту от скрытых операций с файлами которые загружены в пользовательские программы, контроль завершения использования файлов с их последующим шифрованием и автоматической выгрузкой из общедоступной области памяти 5 (папки 6) в изолированную область памяти 7 с удалением копий, доступных для компьютерных программ и др., что позволяет существенно повысить защиту от несанкционированного доступа к файлам накопителя, в том числе, при использовании этого устройства в составе компьютера и выполнении типовых операций по обработке файлов, содержащихся в его памяти 4.
Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.
Основные узлы устройства экспериментально проверены и могут быть положены в основу создания образцов накопителей, обеспечивающих эффективную защиту от несанкционированного доступа к информации, содержащейся в его памяти. При этом, эффективность указанной защиты сохраняется и при использовании данного устройства в составе компьютера, с помощью которого осуществляется обработка файлов, содержащихся в памяти накопителя.
Дополнительным полезным эффектом, достигаемым на основе использования предлагаемого технического решения, является повышение надежности сохранения информации. Известно, что файлы, обрабатываемых в ОС компьютера могут повреждаться, например, при сбое электропитания ПК, сбое ОС компьютера, а также, программными средствами типа СПО. Благодаря тому, что загрузка файлов из изолированной области памяти 7 в общедоступную область памяти 5 осуществляется методом копирования, то в ИОП 7 всегда остается «твердая» копия файла, полностью изолированного от пагубного воздействия указанных разрушающих факторов, чем и достигается указанный дополнительный полезный эффект.
Таким образом, разработанное авторами техническое решение предоставляет возможность повышения надежности хранения информации, содержащейся в памяти накопителя и ее защиты от несанкционированного доступа, в том числе, в процессе функционирования этого устройства в составе компьютера.
Накопители с защитой от несанкционированного доступа к памяти будут востребованы в тех приложениях, где актуальны задачи хранения, переноски и безопасной компьютерной обработки конфиденциальной информации в электронном виде.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Руководящий документ: «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», http://www.fstec.ru/_docs/doc_3_3_004.htm
2. Информационная безопасность в современных условиях, www.avconf.ru
3. Журнал "Information Security/ Информационная безопасность" №8, http://www.itsec.ru.
4. Сообщество менеджеров информационной безопасности ISО27000.ru, http://www.iso27000.ru/
5. Материалы 1-ой всероссийская конференции по защите конфиденциальной информации, семинар "Информационная безопасность: эволюция угроз", www.iso27000.ru
6. Современные угрозы компьютеров. Развитие вредоносных программ, http://www.interface.ru/home.asp?artId=975
7. Максим Букин, статья от 28.10.2008, «Защита флешек», http://www.pcweek.ru/themes/detail.php?ID=l15551
8. Флеш-носитель АБС EF, http://www.isbox.ru/content/newskomp/
9. Ironkey Secure Flash Drive, http://ironkeystore.ru/overview.html
10. Троянские программы, http://ru.wikipedia.org/wiki/
11. "Доктор Веб" сообщает об эпидемии "почтовых вирусов", http://www.itsec.ru/newstext.php?news_id=52243
12. Клавиатурные шпионы, http://www.viruslist.com/ru/
13. Spyware, http://ru.wikipedia.org/wiki/Spyware
14. Вредоносные программы, http://www.whatis.ru/razn/razn22.shtml
15. О вредоносных программах, http://www.relcom.ru/Services/Infoline/TechSupport/Security/Badprogram/
16. Троянские программы, http://ru.wikipedia.org/wiki/
17. "Доктор Веб" сообщает об эпидемии почтовых вирусов", http://www.itsec.ru/newstext.php?news_id=52243
18. Microsoft заделала почти три десятка «дыр» в своих продуктах, http://soft.compulenta.ru/387560/
19. Symantec предупреждает о росте киберпреступности, http://www.symantec.com/
20. Илья Ульянов, «Secunia: подавляющее большинство компьютеров под Windows открыто для атак», http://www.compulenta.ru/, http://secunia.com/
21. Персональные данные на практике остаются беззащитными, http://www.interface.ru/home.asp?artld=19095
22. TerraCotta Kingston Terracotta Warrior, модель DTTC серии DataTraveler, http://www.auramedia.ru/news/news37.htm
23. накопитель «JetFlash 210 с биометрической защитой данных», http://lugarus.com/hardware/print:page,l,8574-fleshki_s_biometricheskoy_zaschitoy.html
24. Флеш-драйв «The JumpDrive Secure II Plus», http://flashkin.ru/usb_flash/6304-fleshka-the-jumpdrive-secure-ii-plus-s.html
25. MP3 плеер Depeche Mode i.Beat Vision, http://kinomuz.ru/2006/08/05/mp3
26. МР3-плеер «Т.sonic 610», http://www.cnews.ru/news/line/
27. Миниатюрный МР3-плеер «Creative Zen Nano Plus», http://soft.mail.ru/
28. Микросхемы FLASH-памяти фирмы SAMSUNG, http://cxem.net/sprav/
29. Семейство микроконтроллеров PIC18FX5XX с поддержкой полноскоростной шины USB2.0 (12Мбит/с), http://www.trt.ru/products/microchip/pic18_2.htm
30. Зорькин А.С., Извольский А.А., Хотячук В.К., Бакунин И.Б., «Драйвер Flash- карточки». Свидетельство о государственной регистрации программы для ЭВМ №2008614977, зарегистрировано в Реестре программ для ЭВМ 16.10.2008 г.
Claims (1)
- Устройство накопления данных, состоящее из компьютерного порта, дисплея, памяти и контроллера, который первым, вторым и третьим портами соединен соответственно с компьютерным портом, дисплеем и памятью, в которой имеется защищенная папка и обеспечивается возможность автоматического шифрования файлов данных при их размещении в эту папку, отличающееся тем, что в его состав дополнительно введены аккумулятор, обеспечивающий сохранение работоспособности устройства при отключении его от компьютера, панель управления, выход которой соединен с четвертым портом контроллера, причем память организована как минимум из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая является изолированной так, что не обнаруживается компьютерными программами, кроме того, контроллер может функционировать по программе, обеспечивающей: аутентификацию пользователя по параметрам, вводимым с помощью панели управления и дисплея, динамичный менеджмент файлов с управлением их переноса из изолированных областей памяти в общедоступные, как по спискам автозагрузки, так и по командам, посылаемым с панели управления, осуществление мониторинга памяти с контролем доступа к ней компьютерных программ и игнорированием скрытых запросов от них на проведение операций с файлами, автоматический перенос файлов в изолированные области памяти, активируемый системными событиями, связанными с сохранением файлов в защищенную папку с удалением копий файлов, оставшихся в общедоступной области памяти для исключения возможностей несанкционированного доступа к ним.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009108673/22U RU84594U1 (ru) | 2009-03-10 | 2009-03-10 | Накопитель с защитой от несанкционированного доступа к памяти |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009108673/22U RU84594U1 (ru) | 2009-03-10 | 2009-03-10 | Накопитель с защитой от несанкционированного доступа к памяти |
Publications (1)
Publication Number | Publication Date |
---|---|
RU84594U1 true RU84594U1 (ru) | 2009-07-10 |
Family
ID=41046418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009108673/22U RU84594U1 (ru) | 2009-03-10 | 2009-03-10 | Накопитель с защитой от несанкционированного доступа к памяти |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU84594U1 (ru) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2460133C1 (ru) * | 2011-06-28 | 2012-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты компьютерных приложений |
RU2543556C2 (ru) * | 2013-04-30 | 2015-03-10 | Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" | Система контроля доступа к файлам на основе их ручной и автоматической разметки |
RU2559728C2 (ru) * | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
RU2595493C2 (ru) * | 2011-01-10 | 2016-08-27 | Стороун Лтд. | Крупномасштабная система хранения данных |
RU174367U1 (ru) * | 2016-10-06 | 2017-10-11 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации | Устройство проверки съемных носителей информации на наличие вредоносного кода |
RU2744849C2 (ru) * | 2016-05-24 | 2021-03-16 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах |
-
2009
- 2009-03-10 RU RU2009108673/22U patent/RU84594U1/ru not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2595493C2 (ru) * | 2011-01-10 | 2016-08-27 | Стороун Лтд. | Крупномасштабная система хранения данных |
RU2460133C1 (ru) * | 2011-06-28 | 2012-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты компьютерных приложений |
RU2543556C2 (ru) * | 2013-04-30 | 2015-03-10 | Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" | Система контроля доступа к файлам на основе их ручной и автоматической разметки |
RU2559728C2 (ru) * | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
US9286486B2 (en) | 2013-10-24 | 2016-03-15 | Kaspersky Lab Ao | System and method for copying files between encrypted and unencrypted data storage devices |
RU2744849C2 (ru) * | 2016-05-24 | 2021-03-16 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах |
RU174367U1 (ru) * | 2016-10-06 | 2017-10-11 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации | Устройство проверки съемных носителей информации на наличие вредоносного кода |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947688B2 (en) | Secure computing system | |
US10162975B2 (en) | Secure computing system | |
US9846776B1 (en) | System and method for detecting file altering behaviors pertaining to a malicious attack | |
US9934407B2 (en) | Apparatus for and method of preventing unsecured data access | |
Aidan et al. | Comprehensive survey on petya ransomware attack | |
CN108595982B (zh) | 一种基于多容器分离处理的安全计算架构方法及装置 | |
Pham et al. | Universal serial bus based software attacks and protection solutions | |
RU84594U1 (ru) | Накопитель с защитой от несанкционированного доступа к памяти | |
Popoola et al. | Ransomware: Current trend, challenges, and research directions | |
Tetmeyer et al. | Security threats and mitigating risk for USB devices | |
KR20100089968A (ko) | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 | |
Pham et al. | Threat analysis of portable hack tools from USB storage devices and protection solutions | |
Al-Zarouni | The reality of risks from consented use of USB devices | |
Shan et al. | Enforcing mandatory access control in commodity OS to disable malware | |
Kaur et al. | An empirical analysis of crypto-ransomware behavior | |
Martsenyuk et al. | Features of multifunctional Backdoor technology in the personal space of users. | |
Duc | Offensive Security Lab | |
James | Secure portable execution environments: a review of available technologies | |
Rajesh et al. | Malwares: Creation and Avoidance | |
Zakaria et al. | Ransomware Behavior on Windows Endpoint: An Analysis | |
Angayarkanni et al. | Security Analysis on Full Disc Encryption | |
Datta | Key Logger and | |
Aswal et al. | The ransomware: an emerging security challenge to the cyberspace | |
Vinay et al. | A comparison of three sophisticated cyber weapons | |
Durfee et al. | Posture-based data protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20100311 |