Claims (7)
1. Способ обработки данных, содержащий этапы защиты данных и доступа к ним, каждый из которых включает в себя ввод и запоминание исходного ключа, ввод и запоминание программного обеспечения криптографической защиты первого уровня, ввод и запоминание первичных данных, состоящих из служебной и информационной частей, формирование рабочего ключа с использованием программного обеспечения криптографической защиты первого уровня, исходного ключа и служебной части первичных данных, криптографическое преобразование информационной части первичных данных, запоминание незасекреченной служебной и засекреченной информационной частей первичных данных, отличающийся тем, что на этапе защиты для первичных данных, представляющих собой программное обеспечение криптографической защиты второго уровня вырабатывают имитовставку, вводят и запоминают вторичные данные, представляющие собой исходное программное обеспечение и рабочее программное обеспечение, при этом исходное программное обеспечение состоит из программного обеспечения тестирования и программного обеспечения первичной загрузки, рабочее программное обеспечение - из программного обеспечения вторичной загрузки, прикладного программного обеспечения и контролирующего программного обеспечения, а каждый вид программного обеспечения содержит служебную и информационную части, для каждого вида рабочего программного обеспечения вырабатывают хэш-функцию, после чего засекречивают информационные части и хэш-функции каждого вида рабочего программного обеспечения и для каждого вида рабочего программного обеспечения с их хэш-функциями и для каждого вида исходного программного обеспечения, программного обеспечения криптографической защиты первого уровня и системного программного обеспечения ПЭВМ, вырабатывают эталонные имитовставки, затем незасекреченные исходное программное обеспечение и программное обеспечение криптографической защиты первого уровня, а также незасекреченные служебные и засекреченные информационные части программного обеспечения криптографической защиты второго уровня и каждого вида рабочего программного обеспечения с их засекреченными хэш-функциями запоминают на внешнем носителе, запоминают эталонные имитовставки, соответствующие каждому виду программного обеспечения, а на этапе доступа данные с внешнего носителя вводят в память ПЭВМ, из которой с помощью программного обеспечения первичной загрузки вводят в первую и вторую аппаратно-программные среды программное обеспечение тестирования, с помощью которого тестируют эти среды на отсутствие неисправностей, после ввода в первую аппаратно-программную среду исходного ключа, программного обеспечения криптографической защиты первого уровня, незасекреченной служебной и засекреченной информационной частей программного обеспечения криптографической защиты второго уровня и рассекречивания последней, проверяют первичную целостность программного обеспечения криптографической защиты второго уровня, при отсутствии нарушения целостности которого после формирования рабочего ключа в первой аппаратно-программной среде в нее вводят программное обеспечение вторичной загрузки, формируют и запоминают первую гамму рассекречивания, на которой рассекречивают информационную часть программного обеспечения вторичной загрузки и проверяют первичную целостность его и при отсутствии нарушения целостности вводят первую гамму рассекречивания в ПЭВМ, где также рассекречивают программное обеспечение вторичной загрузки, с помощью которого вводят в первую и вторую аппаратно-программные среды прикладное программное обеспечение, в первой аппаратно-программной среде формируют и запоминают вторую гамму рассекречивания, на которой рассекречивают информационную часть прикладного программного обеспечения, проверяют первичную целостность его и при отсутствии нарушения целостности по отдельной цепи вводят во вторую аппаратно-программную среду вторую гамму рассекречивания, рассекречивают информационную часть прикладного программного обеспечения и проверяют вторичную целостность его и при отсутствии нарушения целостности запускают прикладное программное обеспечение, затем вводят в первую аппаратно-программную среду контролирующее программное обеспечение, формируют и запоминают третью гамму рассекречивания, на которой рассекречивают информационную часть контролирующего программного обеспечения и проверяют первичную целостность его и при отсутствии нарушения целостности вводят третью гамму рассекречивания в ПЭВМ, где также рассекречивают информационную часть контролирующего программного обеспечения, с помощью которого в первую аппаратно-программную среду последовательно вводят программное обеспечение первичной загрузки, программное обеспечение тестирования, программное обеспечение криптографической защиты первого уровня и системное программное обеспечение ПЭВМ, проверяют первичную целостность их, и при отсутствии нарушения целостности проверяют вторичную целостность программного обеспечения вторичной загрузки, и при отсутствии нарушения целостности разрешают обработку информации во второй аппаратно-программной среде и передают управление программному обеспечению вторичной загрузки, с помощью которого периодически проверяют вторичную целостность контролирующего программного обеспечения, при этом при превышении числа проверок допустимого значения и отсутствии нарушения целостности передают управление контролирующему программному обеспечению, при обнаружении факта нарушения целостности любого вида программного обеспечения вырабатывают сигнал "Авария".1. A data processing method comprising the steps of data protection and access to it, each of which includes entering and storing the source key, entering and storing cryptographic protection software of the first level, entering and storing primary data, consisting of service and information parts, generation of a working key using cryptographic protection software of the first level, the source key and the service part of the primary data, cryptographic transformation of the information part of the first data storage, storing the unclassified service and classified information parts of the primary data, characterized in that at the stage of protection for the primary data, which is the second-level cryptographic protection software, they generate an insert, enter and store the secondary data, which are the source software and the working software while the source software consists of testing software and primary software th boot, working software - from the secondary loading software, application software and monitoring software, and each type of software contains service and information parts, a hash function is generated for each type of working software, after which information parts and hash are classified -functions of each type of working software and for each type of working software with their hash functions and for each type of source of a number of software, first-level cryptographic protection software and PC system software, reference imitation inserts are produced, then the unclassified source software and first-level cryptographic protection software, as well as unclassified service and classified information parts of second-level and each type of cryptographic protection software working software with their secret hash functions remembered on an external medium, reference reference inserts corresponding to each type of software are stored, and at the stage of access, data from an external medium is entered into the PC memory, from which test software is introduced into the first and second hardware-software environments using which these environments are tested for malfunctions, after entering the first key, cryptographic protection software of the first level, into the first hardware-software environment the non-classified service and classified information parts of the second-level cryptographic protection software and the declassification of the latter, the primary integrity of the second-level cryptographic protection software is checked, in the absence of a violation of the integrity of which, after generating the working key in the first hardware-software environment, secondary loading software is introduced into it, form and remember the first gamut of declassification, on which the information part is declassified the software of the secondary boot and check its primary integrity and, in the absence of integrity violation, enter the first gamut of declassification in the PC, where the secondary boot software is also declassified, with which the application software is introduced into the first and second hardware and software environments, in the first hardware and software the second gamut of declassification is formed and stored in the medium, on which the information part of the application software is declassified, the primary is checked its integrity and, in the absence of integrity violation, on a separate circuit, enter the second gamut of declassification into the second hardware-software environment, declassify the information part of the application software and check its secondary integrity and, in the absence of integrity violation, run the application software, then enter it into the first hardware-software control software environment, form and memorize the third gamut of declassification, on which information is declassified part of the control software and check its primary integrity and, in the absence of integrity violation, introduce the third gamut of declassification into a personal computer, where the information part of the control software is also declassified, with which bootstrap software, testing software are sequentially introduced into the first hardware-software environment, first level cryptographic protection software and PC system software, check their primary integrity, and if there is no integrity violation, the secondary integrity of the secondary download software is checked, and if there is no integrity violation, information is processed in the second hardware-software environment and control is transferred to the secondary download software, with the help of which the secondary integrity of the monitoring software is periodically checked in this case, when the number of checks of the permissible value is exceeded and the integrity is not violated, The pressure monitoring software, upon detection of the fact of violation of the integrity of any kind of software generates a signal "Alarm".
2. Способ по п. 1, отличающийся тем, что имитовставку для первичных данных вырабатывают на исходном ключе и программном обеспечении криптографической защиты первого уровня. 2. The method according to p. 1, characterized in that the imitation insert for the primary data is generated on the original key and cryptographic protection software of the first level.
3. Способ по п. 2, отличающийся тем, что информационную часть первичных данных засекречивают и рассекречивают с использованием исходного ключа, служебной части первичных данных и программного обеспечения криптографической защиты первого уровня. 3. The method according to p. 2, characterized in that the information part of the primary data is classified and declassified using the source key, the service part of the primary data and cryptographic protection software of the first level.
4. Способ по п. 3, отличающийся тем, что засекречивание и рассекречивание информационных частей и хэш-функций каждого вида рабочего программного обеспечения и выработка эталонных имитовставок для каждого вида рабочего программного обеспечения с их хэш-функциями и каждого вида исходного программного обеспечения, а также программного обеспечения криптографической защиты первого уровня и системного программного обеспечения ПЭВМ осуществляют с использованием программного обеспечения криптографической защиты второго уровня, рабочего ключа и соответствующей служебной части. 4. The method according to p. 3, characterized in that the classification and declassification of the information parts and hash functions of each type of working software and the development of reference simulations for each type of working software with their hash functions and each type of source software, as well software of cryptographic protection of the first level and system software of a personal computer are carried out using software of cryptographic protection of the second level, working cl yucha and the corresponding service part.
5. Способ по п. 4, отличающийся тем, что первичную целостность программного обеспечения проверяют путем формирования для него имитовставки и сравнения ее с эталонной. 5. The method according to p. 4, characterized in that the primary integrity of the software is checked by forming an imitation for him and comparing it with the reference.
6. Способ по п. 5, отличающийся тем, что вторичную целостность программного обеспечения проверяют путем формирования для него хэш-функции и сравнения ее с эталонной. 6. The method according to p. 5, characterized in that the secondary integrity of the software is checked by forming a hash function for it and comparing it with the reference one.
7. Способ по п. 6, отличающийся тем, что эталонные имитовставки запоминают путем нанесения на упаковку носителя ключевой информации, а сравнение имитовставок, образованных в процессе проверки на целостность, с эталонными осуществляется оператором визуально. 7. The method according to p. 6, characterized in that the reference imitation inserts are stored by applying key information to the packaging of the medium, and the comparison of the imitation inserts formed during the integrity check with the reference is carried out visually by the operator.