RU90233U1 - Накопитель с контролем местоположения - Google Patents
Накопитель с контролем местоположения Download PDFInfo
- Publication number
- RU90233U1 RU90233U1 RU2009132866/22U RU2009132866U RU90233U1 RU 90233 U1 RU90233 U1 RU 90233U1 RU 2009132866/22 U RU2009132866/22 U RU 2009132866/22U RU 2009132866 U RU2009132866 U RU 2009132866U RU 90233 U1 RU90233 U1 RU 90233U1
- Authority
- RU
- Russia
- Prior art keywords
- memory
- display
- access
- files
- control panel
- Prior art date
Links
Abstract
Полезная модель относится к электросвязи, а точнее к внешним носителям информации для компьютеров, преимущественно, к мобильным устройствам и может быть использована для хранения и переноса файлов с возможностью ограничения доступа к ним при размещении этого устройства за пределами разрешенных локальных зон. Сущность полезной модели заключается в том, что в известное устройство для накопления данных, состоящее из компьютерного порта, дисплея, панели управления, памяти, аккумулятора и контроллера, который первым, вторым, третьим и четвертым портами, соответственно, соединен с компьютерным портом, дисплеем, панелью управления и памятью, которая организована, как минимум, из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая - является изолированной так, что не обнаруживается компьютерными программами, с возможностью автономного функционирования от встроенного аккумулятора и поддержкой аутентификации пользователя по параметрам, вводимым с помощью панели управления и дисплея, управления переносом файлов из изолированной области памяти в общедоступную область по спискам автозагрузки и по командам, посылаемым пользователем с панели управления, контроля доступа компьютерных программ к памяти с автоматическим переносом файлов из общедоступной области памяти в изолированную область после их помещения в защищенную папку и удалением копий файлов, содержащихся в общедоступной области памяти, дополнительно введен в его состав навигационный модуль, соединенный с пятым портом контроллера, который функционирует по программе, обеспечивающей возможность поддержки авторизуемого разделения прав доступа к памяти с пользовательским приоритетом, для которого доступны типовые операции с файлами, размещенными в памяти, и административным приоритетом, для которого дополнительно доступны интерфейсные опции, связанные с выполнением операций по формированию локальных зон, при размещении внутри которых данного устройства, поддерживаются указанные приоритеты доступа к памяти; эмуляции на дисплее интерфейсных опций и разделов меню, позволяющих контролировать координаты точки привязки накопителя, вводить и редактировать с помощью панели управления и дисплея параметры локальной зоны (ее форму, размеры и др.); моделирования виртуального пространства локальной зоны по параметрам, вводимым с использованием панели управления и дисплея; мониторинга накопителя, предусматривающий использование сигналов навигационного модуля для контроля положения этого устройства в пространстве указанной локальной зоны и активации процедуры блокировки указанных прав доступа к памяти и/или уничтожения файлов, содержащихся в памяти, при перемещении устройства за пределы указанного виртуального пространства локальной зоны. Введенные существенные признаки обеспечивают повышение уровня защиты накопителя от доступа к информации, хранящейся в его памяти, при перемещении этого устройства за пределы разрешенной локальной зоны.
Description
Полезная модель относится к электросвязи, а точнее к внешним носителям информации для компьютеров, преимущественно, к мобильным устройствам и может быть использована для хранения и переноса файлов с возможностью ограничения доступа к ним при размещении этого устройства за пределами разрешенных локальных зон.
Внедрение компьютерной техники во все сферы деловой жизни современного общества сформировало коммуникационную среду, в которой информация представляется в электронном виде с использованием файловой системы [Л1], определяющей способ организации, хранения и именования данных на носителях информации, а также использующий стандартный формат физического хранения этой информации, которую принято группировать в виде файлов. Для хранения и переноски информации, представленной в электронном виде, в виде файлов, используются различные типы устройств, среди которых наибольшее распространение получили миниатюрные твердотельные накопители (далее - накопитель), как правило, подключаемые к компьютерам (ПК) по интерфейсу USB. Эти накопители сочетают в себе миниатюрность, большой объем энергонезависимой памяти, высокоскоростной интерфейс и низкую стоимость, что определяет массовое использование этих устройств пользователями компьютерной техники для хранения информации, в том числе, конфиденциальной.
Массовое использование накопителей создает потенциальную опасность утечек конфиденциальной информации из-за того, что к файлом, содержащимся в памяти этих устройств, может быть получен несанкционированный доступ (НСД) [Л2] посторонних лиц.
Исследования показали, что причиной многих фактов, связанных с НСД к информации, содержащейся в накопителях, является халатность пользователей, которые теряют накопители и оставляют указанные устройства без присмотра, чем провоцируют кражи этих устройств.
Частой причиной утечек конфиденциальной информации является нарушение регламентов, предписывающих использование этих устройств в локальных зонах: (в пределах рабочих мест, внутри помещений и/или ограниченных территорий различных объектов). То есть, нарушая установленный регламент, предписывающий использование накопителей в локальных зонах (ЛЗ), пользователи уносят эти миниатюрные изделия за пределы указанных ЛЗ. При нахождении в различные общественные места, в командировках, на выставках, деловых встречах, в Интернет-кафе и др., указанные устройства подвергаются повышенным рискам утери, кражи и т.п. То есть, вынос накопителей за пределы локальных зон, особенно, с объектов, где исполнители (пользователи накопителей) допущены к коммерческой тайне, корпоративным секретам, сведениям, составляющих государственную и коммерческую тайну и т.п. сопряжен с повышением риска НСД к файлам накопителя посторонних лиц.
В связи с этим возникает задача, суть которой сводится к тому, чтобы техническими средствами ограничить использование накопителей их пользователями вне локальных зон, то есть за пределами рабочих мест и допустимых границ территорий различных объектов.
Анализ показал, что известные из техники технические решения ориентированы на построение систем защиты, которые обеспечивают ограничение доступа к памяти накопителям по принципу, предполагающему разделение пользователей на две категории «свой - чужой». При таком подходе «свой» - это, собственно пользователь, обладающий правами администратора, то есть имеющий неограниченный доступ к информации, содержащейся в накопителе. А «чужой» - это тот, кто не имеет указанных прав и потенциально предоставляет опасность НСД к файлам накопителя. При таком построении защиты доступа к памяти накопителей и информации содержащейся в его памяти, возможность контроля над использованием данного устройства легитимными пользователями, отсутствует.
Складывается противоречивая ситуация, при которой, с одной стороны, для применения по назначению память накопителя должна быть доступна для выполнения операций чтения и записи, то есть доступ к памяти накопителя должен быть полностью открыт для выполнения файловых операций А с другой стороны, для снижения рисков, связанных с не регламентированным применением этого устройства его пользователем, доступ к памяти накопителя должен быть закрыт.
С одной стороны, чтобы пользователь мог применять это устройство по назначению, ему надо разрешить эту возможность, а с другой стороны, чтобы пользователь не смог применять это устройство в местах, вне разрешенных (рабочих) территорий, - надо запретить пользоваться этим устройством.
В такой ситуации задача ограничения доступа к памяти накопителя с одновременным контролем пространственной зоны, в которой осуществляется указанный доступ его пользователем, кажется не имеющей решения без применения простого физического изъятия накопителя у указанного пользователя. Это объясняется тем, что в накопителях отсутствуют свойства, позволяющее идентифицировать факты нарушения регламента применения этих устройств их пользователями (легитимными физическими лицами). Здесь под регламентом понимается ограничение, предусматривающее запрет на использование накопителя и доступ к информации, хранящейся в его памяти, за пределами разрешенных локальных зон, например, рабочих мест, отдельных помещений, ограниченных территориях и т.п. К нарушению регламента можно отнести также случаи, связанные с хищениями накопителей и их умышленным выносом легитимных пользователей из локальных зон (ЛЗ).
Исследования показали, что технические решения, позволяющие ограничивать доступ к памяти накопителей и/или уничтожать содержащуюся в них информацию в случаях пространственного перемещения этих устройств за допустимые границы локальных зон, из техники не известны.
Учитывая важность аспектов, касающихся обеспечения защиты информации от несанкционированного доступа к ней посторонних лиц, а также контроля регламентов использования накопителей их легитимными пользователями, можно полагать, что поиск технических решений, позволяющих активировать защиту доступа к памяти накопителя и/или обеспечить уничтожение файлов, содержатся в его памяти, в случаях пространственного перемещения этого устройства за пределы локальных зон, является актуальной задачей.
Из техники [ЛЗ], известен накопитель, содержащий компьютерный порт, дисплей, память и контроллер, который первым, вторым и третьим портами соединен, соответственно, с компьютерным портом, дисплеем и памятью, в которой имеется защищенная папка и обеспечивается возможность автоматического шифрования файлов данных при их размещении в эту папку.
В этом устройстве предусмотрена возможность ограничения доступа к информации, содержащейся в его памяти. Это обеспечивается тем, что в памяти накопителя имеется папка (раздел памяти), при помещении в которую файлы автоматически шифруются. Для доступа в указанную память пользователь должен авторизоваться, то есть ввести пароль. Это позволяет защитить информацию от НСД к ней посторонних лиц.
Недостатком данного устройства является то, что в нем не предусмотрено ограничение доступа к информации для легитимного пользователя и/или злоумышленника, обладающего авторизационными данными, например, похищенными паролями, при перемещении указанного накопителя за пределами локальных зон (рабочих мест и/или объектов).
Следует заметить, что необходимые авторизационные данные (пароли) злоумышленники могут получить с помощью Spyware [Л4-Л6], позволяющего, в частности, осуществлять перехват паролей, вводимых пользователем с помощью клавиатуры компьютера в процессе использования указанного накопителя по назначению.
То есть, в данном устройстве доступ к информации, в том числе, зашифрованной, которая находится в памяти этого накопителя, может быть полностью открыт для доступа, при размещении его как внутри, так и за пределами локальных зон (ЛЗ).
Наиболее близким по технической сущности к заявленному объекту является, известный из техники [Л7], накопитель, состоящий из компьютерного порта, дисплея, панели управления, памяти, аккумулятора и контроллера, который первым, вторым, третьим и четвертым портами, соответственно, соединен с компьютерным портом, дисплеем, панелью управления и памятью, которая организована, как минимум, из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая - является изолированной так, что не обнаруживается компьютерными программами, кроме того, контроллер может функционировать по программе, обеспечивающей: аутентификацию пользователя по параметрам, вводимым с помощью панели управления и дисплея, управление переносом файлов из изолированной области памяти в общедоступную область по спискам автозагрузки и по командам, посылаемым пользователем с панели управления, контроль доступа компьютерных программ к памяти и активацию процесса автоматического переноса файлов из общедоступной области памяти в изолированную область по фактам их помещения в защищенную папку с удалением копий файлов, содержащихся в общедоступной области памяти.
На фиг.1 приведена функциональная схема накопителя с защитой от несанкционированного доступа к его памяти.
Накопитель с защитой от несанкционированного доступа к его памяти (фиг.1), содержит компьютерный порт 1, дисплей 2, контроллер 3, память 4, состоящую из последовательно соединенных общедоступной области 5, защищенной папки 6 и изолированной области 7, аккумулятор 8 и панель управления 9, выход которой соединен с четвертым портом контроллера 3, который первым, вторым и третьим портами соединен, соответственно, с дисплеем 2, компьютерным портом 1 и памятью 4.
Устройство, представленное на фиг.1, функционирует следующим образом.
В автономном режиме, при котором накопитель не подключен к ПК, его функционирование поддерживается аккумулятором 8. В этом режиме, пользователю, после прохождения процедуры аутентификации с использованием панели управления 9 и дисплея 2, предоставляется возможность просмотра информации, содержащейся в памяти 4 и частичной обработки файлов, в том числе, удаления, переименования, а также формирования списков из тех файлов, которые необходимо автоматически загрузить в общедоступную область 5 (в защищенную папку 6) для того чтобы обеспечить возможность их обработки компьютерными программами.
То есть, без подключения к компьютеру, в автономно режиме, пользователь с помощью панели управления 9 и дисплея 2 может просмотреть перечень файлов, имеющихся в памяти устройства, выполнить их редактирование, в том числе, переименование, удаление и др., а также отметить те файлы, которые требуется автоматически загрузить в общедоступную область памяти 5 при очередном подключении устройства к ПК.
Завершив работу с устройством, пользователь подтверждает это соответствующим воздействием на панель управления 9. После чего устройство активирует защиту от доступа к его памяти 4 и переходит в режим пониженного энергопотребления.
В активном режиме, когда пользователь подключает устройство к ПК, операционная система идентифицирует накопитель как внешнее устройство памяти, объем которой соответствует размеру общедоступной области 5. При этом, в защищенную папку 6 начинают автоматически копироваться из изолированной области 7 те файлы, которые были включены в список для автозагрузки.
Далее, пользователь, по мере необходимости, может осуществлять извлечение файлов из защищенной папки, их расшифровку, загрузку в пользовательское программное обеспечения и выполнение требуемой обработки.
После завершения обработки файлов они помещаются в защищенную папку 6, что активирует процедуры шифрования этих файлов с последующим переносом в изолированную область памяти 7 и удалением копий файлов, оставшихся в общедоступной области памяти 5.
Контроллер 3 функционирует по следующему алгоритму:
- начало;
- работа в автономном режиме (без подключения к ПК) с обеспечением пониженного энергосбережения;
- периодический контроль состояния и обработка воздействий на панель управления 9, проверка наличия подключения порта 1 к ПК;
- проверка: «есть воздействие на панель управления 9»? Если - НЕТ, то возврат к началу, если - ДА, то аутентификация пользователя по параметрам, вводимым с помощью панели управления 9;
- поддержка работы дисплея 2 для визуализации режимов работы и отображения информации, необходимой для обеспечения работы пользователя с накопителем;
- проверка: «это пользователь»? Если - НЕТ, то возврат к началу, если - ДА, то разрешение доступа к работе с устройством;
- браузинг (навигация) по содержимому памяти 4, выбор файлов, необходимых для использования в предстоящей сессии при работе с ПК;
- обработка команд пользователя, завершение работы в открытом режиме;
- проверка: завершить работу? Если - НЕТ, то продолжение работы, если - ДА, то активация защиты доступа к памяти 4 и переход в экономичный режим энергопотребления;
- периодический контроль состояния, обработка воздействий на панель управления 9, проверка наличия подключения порта 1 к ПК;
- обнаружение подключения порта 1 к ПК и выполнение автозагрузки файлов (ранее отобранных) из изолированной области памяти 7 в защищенную папку 6, расположенную в общедоступной области памяти 5;
- автоматическая расшифровка файлов при их извлечении из защищенной папки 6;
- контроль обращений компьютерных программ к памяти 4 с игнорированием повторных обращений на копирование, удаление и т.п.;
- мониторинг состояния защищенной папки 6 и при сохранении в нее файлов выполнение автоматического их шифрования, переноса (копирования) в изолированную память 7 и удаления копий файлов, оставшихся в общедоступной памяти 5;
- на каждом этапе работы обработка воздействий на панель управления 9;
- на каждом этапе работы контроль наличия подключения/ отключения порта 1 к ПК;
- при подключении порта 1 к компьютеру включение режима подзарядки аккумулятора;
- при отключении накопителя от ПК- автоматический переход на питание от встроенного аккумулятора 8, автоматическое шифрование файлов и перенос их в изолированную область памяти 7 с удалением копий из общедоступной области памяти 5;
- завершение работы, переход в режим пониженного энергопотребления.
Это устройство частично устраняет недостатки предыдущего устройства. Это достигается использованием дополнительных признаков и свойств. Так, аутентификация пользователя по параметрам, вводимым с помощью встроенных панели управления и Дисплея, повышает уровень защиты накопителя от НСД к его памяти посторонних лиц. Также снижается риск НСД к файлам накопителя со стороны компьютерных программ типа Spyware [Л4-Л6], которые могут функционировать в операционной среде компьютера скрытым от пользователя образом., что достигается наличием контроля доступа компьютерных программ к памяти и активации процесса автоматического переноса файлов из общедоступной области памяти в изолированную область по фактам их помещения в защищенную папку с удалением копий файлов, содержащихся в общедоступной области памяти.
Тем не менее, данное техническое решение не обеспечивает возможность активации защиты доступа к памяти накопителя и/или возможность уничтожения файлов, хранящихся в памяти этого устройства, при пространственном перемещении накопителя за пределы (границы) разрешенной локальной зоны.
Целью полезной модели является повышение уровня защиты накопителя от доступа к информации, хранящейся в его памяти, при перемещении этого устройства за пределы разрешенной локальной зоны.
Поставленная цель достигается за счет того, что в известное устройство накопления данных, состоящее из компьютерного порта, дисплея, панели управления, памяти, аккумулятора и контроллера, который первым, вторым, третьим и четвертым портами, соответственно, соединен с компьютерным портом, дисплеем, панелью управления и памятью, которая организована, как минимум, из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая- является изолированной так, что не обнаруживается компьютерными программами, с возможностью автономного функционирования от встроенного аккумулятора и поддержкой аутентификации пользователя по параметрам, вводимым с помощью панели управления и дисплея, управления переносом файлов из изолированной области памяти в общедоступную область по спискам автозагрузки и по командам, посылаемым пользователем с панели управления, контроля доступа компьютерных программ к памяти с автоматическим переносом файлов из общедоступной области памяти в изолированную область после их помещения в защищенную папку и удалением копий файлов, содержащихся в общедоступной области памяти, дополнительно введен навигационный модуль, соединенный с пятым портом контроллера, который функционирует по программе, обеспечивающей возможность поддержки авторизуемого разделения прав доступа к памяти с пользовательским приоритетом, для которого доступны типовые операции с файлами, размещенными в памяти, и административным приоритетом, для которого дополнительно доступны интерфейсные опции, связанные с выполнением операций по формированию локальных зон, при размещении внутри которых данного устройства, поддерживаются указанные приоритеты доступа к памяти; эмуляции на дисплее интерфейсных опций и разделов меню, позволяющих контролировать координаты точки привязки накопителя, вводить и редактировать с помощью панели управления и дисплея параметры локальной зоны (ее форму, размеры и др.); моделирования виртуального пространства локальной зоны по параметрам, вводимым с использованием панели управления и дисплея; мониторинга накопителя, предусматривающий использование сигналов навигационного модуля для контроля положения этого устройства в пространстве указанной локальной зоны и активации процедуры блокировки указанных прав доступа к памяти и/или уничтожения файлов, содержащихся в памяти, при перемещении устройства за пределы указанного виртуального пространства локальной зоны.
В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.
Во-первых, это - введение в состав устройства навигационного модуля, который соединен с пятым портом контроллера, который функционирует по программе, обеспечивающей возможность поддержки авторизуемого разделения прав доступа к памяти с пользовательским приоритетом, для которого доступны типовые операции с файлами, размещенными в памяти, и административным приоритетом, для которого дополнительно доступны интерфейсные опции, связанные с выполнением операций по формированию локальных зон, при размещении внутри которых данного устройства, поддерживаются указанные приоритеты доступа к памяти.
Во-вторых, это - эмуляция на дисплее интерфейсных опций и разделов меню, позволяющих контролировать координаты точки привязки накопителя, вводить и редактировать с помощью панели управления и дисплея параметры локальной зоны (ее форму, размеры и др.),
В-третьих, это - моделирование виртуального пространства локальной зоны по параметрам, вводимым с использованием панели управления и дисплея;
В-четвертых, это - мониторинг накопителя, предусматривающий использование сигналов навигационного модуля для контроля положения этого устройства в пространстве указанной локальной зоны и активации процедуры блокировки указанных прав доступа к памяти и/или уничтожения файлов, содержащихся в памяти, при перемещении устройства за пределы указанного виртуального пространства локальной зоны.
Сочетание отличительных признаков и свойств, предлагаемого накопителя с контролем местоположения из техники, не известно поэтому, оно соответствует критерию новизны.
При этом, для достижения максимального эффекта по повышению уровня защиты накопителя от несанкционированного доступа к информации, хранящейся в его памяти, особенно, при использовании этого устройства за пределами разрешенной локальной зоны, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.
На фиг.2 приведена функциональная схема накопителя с контролем местоположения.
Накопитель с контролем местоположения (фиг.2), содержит дисплей 1, компьютерный порт 3, панель управления 4, память 5, аккумулятор 6, навигационный модуль GPS 7 и контроллер 2, который первым, вторым, третьим, четверым и пятым портами соединен, соответственно, с панелью управления 4, с дисплеем 1, с компьютерным портом 3, с памятью 5 и навигационным модулем GPS 7.
Устройство, представленное на фиг.2, функционирует следующим образом. В автономном режиме, при котором накопитель не подключен к компьютеру, его функционирование поддерживается аккумулятором 6. В этом режиме, администратору, после прохождения процедуры аутентификации с использованием интерфейсных опций (разделов меню) становится доступным выполнение операций по формированию локальных зон, в пределах которых сохраняется работоспособность накопителя в целом и доступ к его памяти 5, в частности.
Поддержка функций авторизуемого разделения прав доступа к памяти 4 позволяет, с одной стороны предоставить возможность использования накопителя по назначению, используя уровень пользовательского приоритета. При этом, ему (пользователю) доступны типовые операции с файлами, размещенными в памяти 5. То есть, накопитель может быть типовым способом подключен к компьютеру посредством компьютерного порта 3 для получения доступа к информации, содержащейся в его памяти 5, равно как выполнения чтения и/или записи файлов в указанную память 5. С другой стороны, часть функций остается не доступной для пользователя- это функции администратора, допущенного к выполнению операций по формированию локальных зон (ЛЗ), внутри которых обеспечивается работоспособность накопителя и разрешен доступ к его памяти 5. Для формирования указанных ЛЗ, администратор использует интерфейсные опции (разделы меню) дисплея 1 и осуществляет ввод данных, задающих параметры (форму, размеры и др.) локальных зон.
То есть, благодаря эмуляции на дисплее 1 интерфейсных опций и разделов меню, обеспечивается возможность контроля точек привязки накопителя координат по данным, поступающим с выхода навигационного модуля GPS 7, а также ввода и редактирования параметров локальной зоны с использованием дисплея 1 и панели управления 4.
Формирование локальной зоны базируется на данных, поступающих из навигационного модуля GPS 7 в виде текущих координат. В простейшем случае, администратор с помощью панели управления 4 и дисплея 1 осуществляет ввод значения радиуса виртуальной зоны, например, круга и/или шара, центром которого является точка пространства с координатами, полученными с помощью навигационного модуля GPS 7. В простейших случаях форма ЛЗ может быть задана квадратом (кубом), прямоугольником (параллелепипедом), треугольником (пирамидой) и т.д. и т.п.
Далее, контроллер 2 осуществляет моделирование виртуального пространства локальной зоны, в соответствии с заданными параметрами.
В простейшем случае, ЛЗ может представлять собой круг с радиусом R. Далее, активируется режим мониторинга, обеспечивающий периодическую проверку нахождения накопителя в пределах ЛЗ (в круге - для последнего примера) с использованием данных навигационного модуля GPS 7. И если контроллером 2 будет обнаружено, что накопитель оказался за пределами ЛЗ, то немедленно активируется процедура блокировки доступа к памяти 5 и/или уничтожения файлов, содержащихся в этой памяти 5.
То есть, перед использованием накопителя администратор устанавливает параметры рабочей локальной зоны, то есть задает (программирует) некоторое рабочее пространство, в пределах которого пользователь может использовать это устройство по назначению.
Если регламент будет нарушен, что выразится в том, что пользователь или злоумышленник вынесет накопитель за пределы локальной зоны (рабочего пространства), то этот факт будет зафиксирован контроллером 2 по данным навигационного модуля 7 GPS, что вызовет активацию процедуры блокировки доступа к памяти 5 и/или уничтожения данных, содержащихся в этой памяти 5.
Обобщенный алгоритм работы устройства (фиг.2) может быть представлен в следующем виде:
- начало;
- проверка-1: рабочий режим включен? Если нет- переход в режим «сна», если ДА, то переход к процедуре аутентификации администратора/ пользователя (проверки-2, 3).
- проверка-2: это администратор? Если да, то переход к процедуре формирования локальной зоны, если нет, то переход к проверке-3;
- процедуре формирования локальной зоны: измерение навигационных данных, фиксирование текущих координат, как базовых и ввод параметров локальной зоны (например, радиуса);
- проверка-3: это пользователь? Если да, то переход к процедуре активации доступа с приоритетом пользователя, если нет, то возврат к началу;
- процедура активации доступа с приоритетом пользователя: активация навигационного модуля GPS 7, измерение навигационных параметров и переход к проверке нахождения накопителя в пределах разрешенной локальной зоны (проверке-4);
- проверка-4: накопитель находится в пределах локальной зоны? Если да, то активация доступа к памяти 5, если нет, то активация процедуры блокировки доступа к памяти 5 и/или уничтожения файлов, размещенных в памяти 5;
- активация доступа к памяти 5: инициализация подключения к компьютеру (ПК) посредством компьютерного порта 3, идентификация операционной системой компьютера подключенного накопителя, как внешнего устройства памяти с возможностью выполнения файловых операций;
- периодический возврат к проверке-4;
- проверка-5: завершить работу? Если - НЕТ, то продолжение работы, если - ДА, то активация защиты доступа к памяти 5 и переход в экономичный режим энергопотребления;
- периодический контроль состояния, обработка воздействий на панель управления 4, проверка наличия подключения компьютерного порта 3 к ПК;
- обнаружение подключения компьютерного порта 3 к ПК: переход к проверке-2;
- на каждом этапе работы обработка воздействий на панель управления 4;
- при подключении компьютерного порта 3 к компьютеру включение режима подзарядки аккумулятора 6;
- при отключении накопителя от ПК - автоматический переход на питание от встроенного аккумулятора 6 и блокировка доступа к памяти 5;
- завершение работы, переход в режим пониженного энергопотребления;
- конец.
Узлы дисплея 1, контроллера 2, компьютерного порта 3, панели управления 4, памяти 5, аккумулятора 6, в том числе реализация памяти, которая организована, как минимум, из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая - является изолированной так, что не обнаруживается компьютерными программами, с возможностью автономного функционирования от встроенного аккумулятора и поддержкой аутентификации пользователя по параметрам, вводимым с помощью панели управления и дисплея, управления переносом файлов из изолированной области памяти в общедоступную область по спискам автозагрузки и по командам, посылаемым пользователем с панели управления, контроля доступа компьютерных программ к памяти с автоматическим переносом файлов из общедоступной области памяти в изолированную область после их помещения в защищенную папку и удалением копий файлов, содержащихся в общедоступной области памяти, аналогичны соответствующим признакам прототипа и не требуют доработки при их реализации.
Реализация узла навигационного модуля GPS 7 может быть осуществлена по аналогии с портативным GPS устройством под названием Navi Clip USBGPS2 от компании I-O DATA [Л8]. Это устройство содержит в себе известный чип SiRF Star III, характеризуется небольшими размерами (53×24×11 мм) и имеет 12 каналов приема, с помощью которых обеспечивается уверенный прием навигационной информации.
Предпочтительным решением при реализации узла навигационного модуля GPS 7 является использование сверхминиатюрных изделий типа А-GPS чипов производства компании Infineon XPOSYS [Л9]. Размеры таких чипов составляют 2.8*2.9 мм, что на четверть меньше других подобных образцов, также эти устройства отличается низким потреблением энергии и имеют улучшенную чувствительность приема, что способствует более точному определению местоположения, особенно при нахождении в помещении.
Для удобства использования устройства все узлы накопителя целесообразно разместить в едином корпусе. При этом могут быть использованы решения, реализованные в устройстве типа EV-DO USB-модема Compass 597 производства компания Sierra Wireless [Л10], который выполнен в миниатюрном форм-факторе USB и содержит встроенный навигационный GPS-модуль с помощью которого может быть реализована возможность поиска необходимых адресов объектов, при наличии поддержки данного сервиса оператором сотовой связи.
При реализации программы для контроллера 2, в качестве базовых могут быть использованы процедуры, известные из программы для ПЭВМ [ЛИ] и технических решений защищенных накопителей [Л12, Л13].
При этом, процедуры программной поддержки авторизуемого разделения прав доступа к памяти 5 с пользовательским приоритетом, для которого доступны типовые операции с файлами, размещенными в памяти 5, и административным приоритетом, для которого дополнительно доступны интерфейсные опции, связанные с выполнением операций по формированию локальных зон, при размещении внутри которых данного устройства, поддерживаются указанные приоритеты доступа к памяти 5, могут базироваться на программных процедурах прототипа (фиг.1), обеспечивающих аутентификацию пользователя по параметрам, вводимым с помощью его панели управления 9 и дисплея 2.
Эмуляция на дисплее 1 интерфейсных опций и разделов меню, позволяющих контролировать ввод и редактирование параметров локальной зоны с помощью панели управления 4 и дисплея 1, может быть реализована по аналогии с решениями, используемыми в миниатюрных МР3-плеерах, известными из техники [Л14].
Моделирование виртуального пространства локальной зоны по сигналам навигационного модуля и параметрам, вводимым с использованием панели управления 4 и дисплея 1 с контролем положения устройства в указанной локальной зоне и активацией процедуры блокировки прав доступа к памяти 5 и/или уничтожения файлов, содержащихся в памяти 5, при перемещении устройства за пределы указанного виртуального пространства локальной зоны, может базироваться на контроле значений координат, которые определяются навигационным модулем GPS 7 в процессе его перемещения с накопителем, относительно базовых величин, заданных администратором в точке привязки. В качестве точки привязки, в простейшем случае, может использоваться точка пространства, выбранная в качестве центра локальной зоны, в пределах которой пользователю разрешено пользоваться накопителем и при размещении которого за пределы указанной ЛЗ доступ к памяти 5 блокируется и/или файлы, содержащиеся в этой памяти 5, автоматически уничтожаются. В одном из вариантов создания ЛЗ, ее форма может быть кругом, а точка привязки- его центром. При создании точки привязки фиксируются ее координаты, которые используются при контроле перемещения накопителя. То есть, контроль перемещения накопителя сводится к контролю его положения внутри окружности с радиусом R, значение которого задается администратором. Программная реализация указанного контроля проста и сводится к сравнению текущих координат, измеряемых модулем GPS 7 с координатами точка привязки и принятия соответствующего решения с учетом значения параметров ЛС (значения радиуса R - для указанного выше примера).
Таким образом, предлагаемый накопитель с контролем местоположения реализует новые защитные механизмы, предусматривающие возможность ограничения доступа к информации, содержащейся в памяти этого устройства, как легитимных пользователей, так и посторонних физических лиц (злоумышленников) в случае их попыток выноса данного изделия за пределы разрешенных локальных зон, например, рабочих кабинетов, группы помещений, отдельных зданий и других ограниченных территорий различных объектов.
Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.
Основные узлы устройства экспериментально проверены и могут быть положены в основу создания образцов накопителей, обеспечивающих эффективную защиту от несанкционированного доступа к информации, содержащейся в их памяти в случаях перемещения этих устройств за пределы разрешенных локальных зон.
Дополнительным полезным эффектом, достигаемым на основе использования предлагаемого технического решения, является повышение суммарного уровня защиты файлов, размещенных в накопителе, от НСД к ним посторонних лиц. Это обусловлено тем, что предлагаемый механизм блокировки доступа к памяти не исключает, а дополняет существующие «замки», основанные на авторизации пользователя.
Таким образом, разработанное авторами техническое решение решает задачу повышения уровня защиты накопителя от несанкционированного доступа к информации, хранящейся в его памяти, при перемещении этого устройства за пределы разрешенных локальных зон.
Накопители с контролем местоположения могут быть использованы широким кругом потребителей - пользователей компьютерной техники. Преимущественно, эти изделия будут востребованы при решении задач, связанных с обеспечением безопасной компьютерной обработки, хранения и переноски конфиденциальной информации с ее защитой от несанкционированного доступа со стороны посторонних физических лиц, а также предусматривающих регламентированное использование накопителей легитимными пользователями в пределах разрешенных локальных зон.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Файловая система, http://ru.wikipedia.org/wiki
2. Руководящий документ: «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», http://www.fstec.ru/_docs/doc_3_3_004.htm
3. Флеш-драйв «The JumpDrive Secure II Plus», http://flashkin.ru/usb_flash/6304-fleshka-the-jumpdrive-secure-ii-plus-s.html
4. Spyware, http://ru.wikipedia.org/wiki/Spyware
5. Вредоносные программы, http://www.whatis.ru/razn/razn22.shtml
6. О вредоносных программах, http://www.relcom.ru/Services/Infoline/ TechSupport/Security/Badprogram/
7. Вдовин Е.В., Хотячук К.М, Хотячук В.К., Шкирин В.Г., полезная модель «Накопитель с защитой от несанкционированного доступа к памяти», приоритетный регистрационный номер №2009108673/22(011624) от 10.03.2009 г.
8. NAVI CLIP. Небольшой GPS-приемник в виде флешки, http://www.gps-club.ru/detail.php?ID-8534
9. Infineon XPOSYS. A-GPS чип размером со спичечную головку, http://www.gpsvsem.ru/news.php?id=5
10. Compass 597 - модем, флешка и GPS в одном лице, http://helpix.ru/news/200803/111732/index.html
11. Зорькин А.С., Извольский А.А., Хотячук В.К., Бакунин И.Б., «Драйвер Flash-карточки», Свидетельство о государственной регистрации программы для ЭВМ №2008614977, зарегистрировано в Реестре программ для ЭВМ 16.10.2008 г.
12. Хотячук В.К., Хотячук К.М, Зорькин А.С., Бакунин И.Б., полезная модель «Накопитель с защитой доступа к памяти», приоритетный регистрационный номер №2009101651/22(002050) от 19.01.2009 г.
13. Хотячук В.К., Хотячук К.М, Тимошкин B.C., Покормяк Л.В, полезная модель «Накопитель с защитой доступа к памяти», приоритетный регистрационный номер №2009120490/22(028308) от 29.05.2009 г.
Claims (1)
- Устройство накопления данных, состоящее из компьютерного порта, дисплея, панели управления, памяти, аккумулятора и контроллера, который первым, вторым, третьим и четвертым портами, соответственно, соединен с компьютерным портом, дисплеем, панелью управления и памятью, которая организована, как минимум, из двух областей, одна из которых является стандартной и общедоступной для компьютерных программ, а другая является изолированной так, что не обнаруживается компьютерными программами, с возможностью автономного функционирования от встроенного аккумулятора и поддержкой аутентификации пользователя по параметрам, вводимым с помощью панели управления и дисплея, управления переносом файлов из изолированной области памяти в общедоступную область по спискам автозагрузки и по командам, посылаемым пользователем с панели управления, контроля доступа компьютерных программ к памяти с автоматическим переносом файлов из общедоступной области памяти в изолированную область после их помещения в защищенную папку и удалением копий файлов, содержащихся в общедоступной области памяти, отличающееся тем, что в его состав дополнительно введен навигационный модуль, соединенный с пятым портом контроллера, который функционирует по программе, обеспечивающей возможность поддержки авторизуемого разделения прав доступа к памяти с пользовательским приоритетом, для которого доступны типовые операции с файлами, размещенными в памяти, и административным приоритетом, для которого дополнительно доступны интерфейсные опции, связанные с выполнением операций по формированию локальных зон, при размещении внутри которых данного устройства, поддерживаются указанные приоритеты доступа к памяти, эмуляции на дисплее интерфейсных опций и разделов меню, позволяющих контролировать координаты точки привязки накопителя, вводить и редактировать с помощью панели управления и дисплея параметры локальной зоны, моделирования виртуального пространства локальной зоны по параметрам, вводимым с использованием панели управления и дисплея, мониторинга накопителя, предусматривающий использование сигналов навигационного модуля для контроля положения этого устройства в пространстве указанной локальной зоны и активации процедуры блокировки указанных прав доступа к памяти и/или уничтожения файлов, содержащихся в памяти, при перемещении устройства за пределы указанного виртуального пространства локальной зоны.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009132866/22U RU90233U1 (ru) | 2009-08-31 | 2009-08-31 | Накопитель с контролем местоположения |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009132866/22U RU90233U1 (ru) | 2009-08-31 | 2009-08-31 | Накопитель с контролем местоположения |
Publications (1)
Publication Number | Publication Date |
---|---|
RU90233U1 true RU90233U1 (ru) | 2009-12-27 |
Family
ID=41643516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009132866/22U RU90233U1 (ru) | 2009-08-31 | 2009-08-31 | Накопитель с контролем местоположения |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU90233U1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467391C1 (ru) * | 2011-09-23 | 2012-11-20 | Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления" | Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа |
RU2638006C2 (ru) * | 2013-07-16 | 2017-12-08 | Интел Корпорейшн | Управление удалением в системах памяти |
-
2009
- 2009-08-31 RU RU2009132866/22U patent/RU90233U1/ru not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467391C1 (ru) * | 2011-09-23 | 2012-11-20 | Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления" | Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа |
RU2638006C2 (ru) * | 2013-07-16 | 2017-12-08 | Интел Корпорейшн | Управление удалением в системах памяти |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9189606B2 (en) | Information privacy system and method | |
CN101908106B (zh) | 具有通用内容控制的存储设备 | |
CN101635018A (zh) | 一种u盘数据安全摆渡方法 | |
CN105027498B (zh) | 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置 | |
US20150381610A1 (en) | Location-based data security | |
US20060200679A1 (en) | System and method for access to a password protected information handling system | |
JP2009528582A (ja) | 無線認証 | |
CN107888609A (zh) | 一种计算机网络信息安全系统 | |
CN103065100A (zh) | 一种基于容器的用户私有数据保护方法 | |
KR20160147993A (ko) | 구내-인식 보안 및 정책 조정 | |
CN104168291A (zh) | 数据访问方法、数据访问装置和终端 | |
CN102279814B (zh) | 加密防拷贝系统及其防拷贝方法 | |
CN104318176A (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
CN102855451A (zh) | 一种具有安全防失密的便携式电脑终端 | |
CN112269547A (zh) | 无需操作系统的、主动、可控硬盘数据删除方法及装置 | |
JP4931543B2 (ja) | 情報機器、及びコンピュータプログラム | |
RU90233U1 (ru) | Накопитель с контролем местоположения | |
Vithanwattana et al. | mHealth-Investigating an information security framework for mHealth data: Challenges and possible solutions | |
US11941264B2 (en) | Data storage apparatus with variable computer file system | |
TW200917082A (en) | Computer system protection | |
CN102509035A (zh) | 基于滑动式真皮活体指纹识别技术的数据保护方法 | |
JP2008171161A (ja) | コンピュータシステム | |
TWI353766B (en) | Identification method and automatic control system | |
JP2007323644A (ja) | データのコントロール管理エントリーポイントにおけるデータプロテクトシステム | |
Sanaullah et al. | Information Security Challenges in the Internet of Things (IoT) Ecosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20100901 |