RU98612U1 - AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS - Google Patents

AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS Download PDF

Info

Publication number
RU98612U1
RU98612U1 RU2010123577/08U RU2010123577U RU98612U1 RU 98612 U1 RU98612 U1 RU 98612U1 RU 2010123577/08 U RU2010123577/08 U RU 2010123577/08U RU 2010123577 U RU2010123577 U RU 2010123577U RU 98612 U1 RU98612 U1 RU 98612U1
Authority
RU
Russia
Prior art keywords
software
node
information
port
nodes
Prior art date
Application number
RU2010123577/08U
Other languages
Russian (ru)
Inventor
Александр Иванович Солопов
Владимир Анатольевич Лакеев
Валентин Константинович Хотячук
Владислав Сергеевич Тимошкин
Владимир Григорьевич Шкирин
Original Assignee
Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации filed Critical Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority to RU2010123577/08U priority Critical patent/RU98612U1/en
Application granted granted Critical
Publication of RU98612U1 publication Critical patent/RU98612U1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Автоматизированное рабочее место с защитой от утечек информации, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора радиошума (ГРШ), устройства зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток (БЭР), который входом и выходом соединен соответственно с питающей электрической сетью 220 В и со входом узла сетевого фильтра (СФ), который первым, вторым и третьим выходами соединен соответственно со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен соответственно с портом монитора, с портом принтера, с портом клавиатуры и с портом узла манипулятора типа мышь (МТМ), при этом узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения (ПО) в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла манипулятора типа мышь (МТМ), принтера и монитора, ПО для обработки информации, ПО защиты информации от вирусов, ПО шифрования данных и ПО доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел генератора радиошума (Г An automated workstation with information leakage protection, consisting of a monitor, printer, keyboard, mouse type mouse (MTM), USB key, system unit of a personal electronic computer (SB PC), radio noise generator (GRS), power line noise suppression device (UZE) ), a network filter (SF) and a block of electrical outlets (BER), which is connected by an input and an output to a 220 V power supply network and to the input of a network filter node (SF), which is connected to an input respectively by the first, second, and third outputs the monitor’s power supply house, with the printer’s power input and the power supply of the SB PC node, which is connected to the monitor port, the printer port, the keyboard port, and the mouse port of the pointing device (MTM) type, respectively, with the first, second, third, and fourth ports this node SB PC is made with the ability to install and operate on it software (software) in the form of an operating system (OS) that provides control functions of the software and hardware AWP, the formation of a user interface with pre leaving him the ability to enter and / or output information using the keyboard, the mouse-type manipulator node (MTM), a printer and monitor, information processing software, virus protection information protection software, data encryption software and OS trusted boot software using hardware such as USB -key, by which it is possible to authenticate the user, control the loading of the OS and control access to the software, information and hardware resources of the workstation during the operation of the SB PC, in addition, the node of the radio noise generator (G

Description

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, на различных объектах информатизации, оборудованных автоматизированным рабочим местом (АРМ), для защиты информации от несанкционированного доступа, который может быть организован на основе перехвата и анализа побочных излучений и наводок, возникающих при функционировании АРМ.The utility model relates to telecommunications, and more specifically to devices protecting computer systems from unauthorized activity and can be used in information systems and complexes, mainly at various informatization facilities equipped with an automated workstation (AWP), to protect information from unauthorized access, which can be organized on the basis of interception and analysis of spurious emissions and interference arising from the operation of the AWS.

Как правило, для подготовки документов, презентаций, обработки мультимедийных данных и иных видов информации, повсеместно используются средства вычислительной техники, конфигурируемой в виде автоматизированных рабочих мест (АРМ) [Л1].As a rule, for the preparation of documents, presentations, processing of multimedia data and other types of information, computer facilities are widely used, configured in the form of workstations (AWS) [L1].

Информация, циркулирующая в АРМ, особенно, конфиденциальная, все чаще становится объектом «охоты» посторонних физических лиц (ПФЛ), конкурентов по бизнесу и иных злоумышленников, которые пытаются осуществить несанкционированный доступ (НСД) [Л2, Л3] к системным и информационным ресурсам АРМ.Information circulating in the AWP, especially confidential information, is increasingly becoming the object of “hunting” for unauthorized individuals (PFL), business competitors, and other intruders who are trying to make unauthorized access (NSD) [L2, L3] to the AWP system and information resources .

Для реализации НСД могут использоваться самые разнообразные способы, технологии и технические средства, среди которых наиболее опасным, из-за высокой скрытности применения, является технический канал. Под техническим каналом утечки информации (ТКУИ), согласно [Л4], понимают совокупность объекта разведки, технического средства разведки (TCP) и физической среды, в которой распространяется информационный сигнал. В сущности, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.A variety of methods, technologies and technical means can be used to implement NSD, among which the most dangerous, due to the high stealth of use, is the technical channel. Under the technical channel of information leakage (TKUI), according to [L4], we mean the combination of the reconnaissance object, reconnaissance equipment (TCP) and the physical environment in which the information signal propagates. In essence, by TKUI they mean a method of obtaining reconnaissance information about an object using TCP.

Автоматизированное рабочее место является составной частью системы, включающей стационарное оборудование, периферийные устройства, соединительные линии, распределительные и коммуникационные устройства, системы электропитания и системы заземления. При функционировании АРМ, объективно, как побочный продукт, создаются условия для организации ТКУИ, что выражается в формировании различного вида побочных электромагнитных излучений и наводок (ПЭМИН). ПЭМИН [Л5] - паразитные электромагнитные излучения радиодиапазона, наводки электромагнитных излучений на соединительные линии и посторонние проводники, выходящие за пределы контролируемой зоны, просачивание информационных сигналов в цепях электропитания и заземления.An automated workstation is an integral part of the system, including stationary equipment, peripheral devices, connecting lines, distribution and communication devices, power supply systems and grounding systems. When the AWP is functioning, objectively, as a by-product, the conditions are created for the organization of TCUI, which is expressed in the formation of various types of secondary electromagnetic radiation and interference (PEMIN). PEMIN [L5] - spurious electromagnetic radiation of the radio range, inducing electromagnetic radiation on connecting lines and extraneous conductors that go beyond the controlled zone, leakage of information signals in the power and ground circuits.

Согласно данным из [Л6], за счет побочных электромагнитных излучений и наводок, можно считывать информацию с монитора компьютера на расстоянии до несколько сотен метров и больше. Также можно считывать информацию с процессора, клавиатуры, винчестера, дисковода и др., поэтому все криптосистемы становятся почти бессмысленными, если не принять соответствующих мер активной защиты.According to the data from [L6], due to spurious electromagnetic radiation and interference, information can be read from a computer monitor at a distance of several hundred meters or more. You can also read information from the processor, keyboard, hard drive, drive, etc., so all cryptosystems become almost meaningless if you do not take appropriate active protection measures.

Специалистами [Л7, Л8] отмечается, что излучения элементов компьютера и других технических средств АРМ, является достаточно информативным каналом утечки информации, используя который, путем перехвата и декодирования этих излучений, ПФЛ могут получить сведения обо всей информации, обрабатываемой в компьютере АРМ. Современные достижения в области технологий производства радиоприемных устройств, многоканального приема сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой, позволяют обеспечить достаточную дальность перехвата информации. Процесс перехвата информации, циркулирующей в АРМ, например, путем приема паразитного излучения композитного сигнала монитора вполне реален. Более того, используются способы заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам. Это решается следующим образом: компьютер, входящий в состав АРМ, «заражается» специальной программой-закладкой типа «троянский конь» любым из известных способов по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, диск с драйверами, а также через любой из каналов связи, к которому подключен АРМ (локальной сети, Интернет и др.). Далее, Spy-программа [Л8] ищет необходимую информацию на диске ПЭВМ и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, Spy-программа может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимую игру типа «Солитер», даже не подозревает, что в изображение игральных карт могут быть вставлены конфиденциальные текстовые сообщения или изображения. С помощью специального приемного устройства может обеспечиваться перехват паразитного излучения монитора и выделение требуемого полезного сигнала. Проведенные экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации. В этом состоит один из вариантов технологии скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа, подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах. Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Так, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (Fire Wall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН - отсутствуют, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПЭВМ, без знания параметров полезного сигнала, весьма проблематично. Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов, не «портит» данные, не нарушает работу ПЭВМ, не производит несанкционированную рассылку данных по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится «противоядие» в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера. Исследования показали, что формировать ПЭМИН могут большинство элементов компьютера, клавиатура, манипулятор типа мышь, принтер и другие технические устройства, содержащиеся в составе АРМ. При этом, сигналы, излучаемые этими устройствами, могут быть перехвачены без существенных затрат, так как информация в этих устройствах передается последовательным кодом, все параметры которого стандартизированы и хорошо известны.Specialists [L7, L8] noted that radiation from computer elements and other technical means of the workstation is a fairly informative channel for information leakage, using which, by intercepting and decoding these emissions, PFL can obtain information about all the information processed in the workstation computer. Modern advances in the production technology of radio receivers, multichannel signal reception (both from different directions and at different frequencies), followed by their correlation processing, make it possible to ensure a sufficient range of information interception. The process of intercepting information circulating in the workstation, for example, by receiving spurious radiation from a composite monitor signal, is quite real. Moreover, methods are used to make the computer transmit the necessary information and not wait for the user to turn to confidential documents. This is solved as follows: the computer that is part of the AWP is “infected” with a special Trojan horse-type bookmark program using any of the known methods of virus technology: through a presentation CD, an interesting program or toy, a driver disk, and through any of the communication channels to which the AWP is connected (local network, Internet, etc.). Further, the Spy program [L8] searches for the necessary information on the PC disk and, by accessing various computer devices, causes the appearance of spurious emissions. For example, a Spy program can embed a message in a composite monitor signal, while the user, playing a favorite game such as Solitaire, does not even suspect that confidential text messages or images can be inserted into the image of playing cards. With the help of a special receiving device, interception of spurious radiation from the monitor and the selection of the desired useful signal can be provided. The conducted experimental studies have confirmed such a possibility of obtaining confidential information. This is one of the technology options for covert data transmission through the channel of spurious electromagnetic radiation using software. The technology proposed by Cambridge scientists, in essence, is a kind of computer steganography, i.e. method of covert transmission of useful messages in harmless video, audio, image and text files. A feature of the technology is the use of the PEMIN channel for data transmission, which greatly complicates the detection of the fact of unauthorized transmission in comparison with traditional computer steganography. So, if there are hardware and software tools (Fire Wall, Proxy server, etc.) to prevent unauthorized data transfer via a local network or the Internet, then there are no means to detect hidden data transmission via PEMIN, and to detect such radiation in general the broadband spectrum (over 1000 MHz) of spurious PC emissions without knowledge of the parameters of the useful signal is very problematic. The main danger of the technology for transmitting confidential information using PEMIN is the secrecy of the virus program. Such a program, unlike most viruses, does not "spoil" the data, does not disrupt the operation of the PC, does not send out unauthorized data distribution over the network, which means that it is not detected by the user and network administrator for a long time. Therefore, if viruses that use the Internet for data transfer manifest themselves almost instantly, and they quickly find an “antidote” in the form of anti-virus programs, then viruses that use PEMIN for data transfer can work for years without detecting themselves, controlling the radiation of almost any computer element. Studies have shown that the majority of computer elements, a keyboard, a mouse-type manipulator, a printer, and other technical devices contained in the AWP can form PEMIN. At the same time, the signals emitted by these devices can be intercepted without significant costs, since the information in these devices is transmitted by a serial code, all parameters of which are standardized and well known.

Как показали проведенные исследования, защита АРМ от несанкционированного доступа к информации (НСДИ), которая на нем циркулирует, то есть, находится в памяти компьютера АРМ, на съемных и несъемных носителях информации, отображается на экране монитора, за счет утечек по техническому каналу, основанному на ПЭМИН, которые излучаются в радиоэфир, распространяется по проводным и кабельным системам и т.п., является весьма сложной задачей.As the studies showed, the protection of the workstation from unauthorized access to information (NSI), which circulates on it, that is, is located in the computer memory of the automated workplace, on removable and non-removable media, is displayed on the monitor screen due to leaks through the technical channel based PEMIN, which are radiated into the air, is distributed over wire and cable systems, etc., is a very difficult task.

Сложность решения задачи по защите АРМ от утечек информации состоит в наличии противоречий. С одной стороны, для выполнения работ на АРМ, то есть использования АРМ по назначению, необходимо все программно-аппаратные средства (ПАС) - включить (активировать). При эксплуатации АРМ работающие ПАС формируют ПЭМИН, что обусловлено действующими физическими законами, то есть объективными причинами.The complexity of solving the task of protecting the workstation from information leaks is the presence of contradictions. On the one hand, to perform work on the workstation, that is, use the workstation for its intended purpose, it is necessary to enable (activate) all software and hardware tools (PAS). During the operation of the AWP, the working PAS form the PEMIN, which is due to the existing physical laws, that is, objective reasons.

С другой стороны, для устранения ПЭМИН необходимо все ПАС -выключить (деактивировать). В этом случае АРМ не может быть использован по назначению, то же по объективным причинам.On the other hand, to eliminate PEMIN, all PASs must be turned off (deactivated). In this case, the workstation cannot be used for its intended purpose, the same for objective reasons.

Информационный поиск показали, что известные технические решения, применяемые в АРМ, имеют низкий уровень защиты от утечек конфиденциальной информации по техническому каналу, который может быть организован на основе использования ПЭМИН, возникающих при функционировании АРМ, а также влияния на эффективность защиты от НСДИ действиями персонала, эксплуатирующего упомянутый АРМ. Так, например, способствовать утечке информации по техническому каналу могут те обстоятельства, что в процессе использования АРМ по назначению, персоналом, допущенным к работе на АРМ, технические средства защиты могут не активироваться, антивирусное программное обеспечение может своевременно не обновляться. Также, могут не регулярно использоваться средства шифрования данных, нарушаться схемы экранировки и заземления технических средств, входящих в состав АРМ, не использоваться и/или не включаться средства подавления/маскировки ПЭМИН и т.п.An information search showed that the well-known technical solutions used in the workstation have a low level of protection against leakage of confidential information through the technical channel, which can be organized on the basis of the use of PEMIN arising from the operation of the workstation, as well as the impact on the effectiveness of protection against NSIs by the actions of personnel, operating said AWP. So, for example, information leakage through the technical channel can be facilitated by the fact that, during the intended use of the workstation by the personnel authorized to work on the workstation, technical protection means may not be activated, antivirus software may not be updated in a timely manner. Also, data encryption tools may not be regularly used, shielding and grounding schemes of technical equipment included in the AWS may not be used, and PEMIN suppression / masking tools, etc. may not be used and / or turned on.

В связи с этим, поиск технических решений, направленных на повышение уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте (АРМ), от утечки по техническому каналу из-за ПЭМИН, с учетом влияния упомянутых объективных и субъективных факторов на эффективность средств защиты от НСДИ, является актуальной задачей.In this regard, the search for technical solutions aimed at improving the level of protection of information contained and circulating in the automated workplace (AWS) from leakage through the technical channel due to PEMIN, taking into account the influence of the mentioned objective and subjective factors on the effectiveness of protection against NSDI is an urgent task.

Из техники [Л9], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программного обеспечения для защиты системных и информационных ресурсов от действия вирусов.From the technology [L9], a workstation (AWP) is known, consisting of a monitor, keyboard, a mouse-type manipulator (MTM), a printer, and a system unit of a personal electronic computer (SB PC), which is the first, second, third, and fourth port connected, respectively, with a monitor, with a keyboard, with a mouse type mouse (MTM) and a printer, while SB PC is configured to install and operate software on it in the form of an operating system (OS) that provides control of program functions MMM hardware of the automated workplace, creating a user interface with the ability to input and / or output information using the keyboard, MTM node, printer and monitor, software for processing user information and software to protect system and information resources from viruses.

Работа АРМ (комплекса) осуществляется типовым образом. На компьютере АРМ (узле СБ ПЭВМ) инсталлируется системное программное обеспечение, например, типа Windows 2000/XP/Vista, устанавливаются также драйверы, необходимые для работы аппаратных средств, в том числе, клавиатуры, узла МТМ, принтера и дисплея. Затем, в соответствии с видом обрабатываемой на комплексе информации, устанавливается (инсталлируется) прикладное программное обеспечение, например, для подготовки и обработки текстовой информации (создания документов, презентаций и т.п.) в ОС может инсталлироваться пакет офисных программ, например, Microsoft Office. В качестве средства для защиты системных и информационных ресурсов АРМ, используется антивирусное программное обеспечение.Work AWP (complex) is carried out in a standard way. System software, for example, such as Windows 2000 / XP / Vista, is installed on the AWP computer (SB PC node), the drivers necessary for the operation of the hardware, including the keyboard, the MTM node, the printer, and the display, are also installed. Then, in accordance with the type of information processed on the complex, application software is installed (installed), for example, for the preparation and processing of text information (creating documents, presentations, etc.), an office software package, for example, Microsoft Office, can be installed in the OS . As a means to protect system and information resources of the workstation, anti-virus software is used.

Недостатком данного комплекса является его низкий уровень защиты информации от несанкционированного доступа, который может быть организован по техническому каналу с использованием ПЭМИН, которые формируются при эксплуатации комплекса.The disadvantage of this complex is its low level of information protection from unauthorized access, which can be organized through a technical channel using PEMIN, which are formed during the operation of the complex.

Это обусловлено действием следующих факторов. Как показано выше, при организации технического канала утечки информации могут использоваться Spy-программы и побочные продукты функционирования технических средств АРМ, которыми являются ПЭМИН. Однако, в данном комплексе защита от утечек информации по техническому каналу решается только лишь путем выявления и нейтрализации Spy-программ, вирусов и иных программных средств, которые могут быть использованы для НСДИ. В то же время средства подавления/маскировки ПЭМИН, создаваемых при функционировании АРМ - в данном комплексе отсутствуют, что существенно снижает эффективность защиты информации от НСД за счет утечек по техническому каналу.This is due to the action of the following factors. As shown above, when organizing a technical channel for information leakage, Spy programs and by-products of the functioning of AWS hardware, which are PEMIN, can be used. However, in this complex, protection against information leaks through a technical channel is solved only by identifying and neutralizing Spy-programs, viruses and other software tools that can be used for NSDI. At the same time, the means of suppressing / masking PEMIN created during the operation of the workstation are absent in this complex, which significantly reduces the effectiveness of protecting information from unauthorized access due to leaks through the technical channel.

Дополнительными факторами, снижающими эффективность защиты комплекса от НСДИ за счет применения только лишь антивирусных программ, является то обстоятельство, что злоумышленниками постоянно создаются и используются для организации НСДИ новые виды вирусов и других вредоносных программ, причем, создание и внедрение в практику «противоядий» для новых вирусов всегда осуществляется с запаздыванием по времени. Это приводит к тому, что некоторое время новый вирус может выполнять свою вредоносную функцию беспрепятственно. Ситуация усугубляется наличием и действием упомянутого ранее субъективного фактора, то есть инерционность в действиях персонала, выполняющего работу на АРМ, и склонного к игнорированию процедур своевременного обновления антивирусных программных средств.Additional factors that reduce the effectiveness of the complex’s protection against NSIs through the use of only anti-virus programs are the fact that attackers constantly create and use new types of viruses and other malicious programs to organize NSIs, and the creation and implementation of “antidotes” for new ones viruses are always delayed. This leads to the fact that for some time a new virus can perform its malicious function unhindered. The situation is aggravated by the presence and action of the previously mentioned subjective factor, that is, the inertia in the actions of personnel performing work on the workstation, and prone to ignoring procedures for timely updating of antivirus software.

Из техники [Л10], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС на СБ ПЭВМ.From the technology [L10], a workstation (AWP) is known, consisting of a monitor, keyboard, a mouse-type manipulator (MTM), a printer, and a system unit for a personal electronic computer (SB PC), which is the first, second, third, and fourth port connected, respectively, with a monitor, with a keyboard, with a mouse type mouse (MTM) and a printer, while SB PC is configured to install and operate software on it in the form of an operating system (OS) that provides control of program functions MMM hardware of the AWP, creating a user interface with the ability to input and / or output information using the keyboard, MTM node, printer and monitor, information processing software and software for protecting information from viruses, data encryption software and software for performing trusted OS loading on SB PC.

Данный АРМ (комплекс) функционирует аналогично предыдущему изделию. В нем частично устраняются недостатки предыдущего комплекса. Это достигается за счет того, что в данном изделии обеспечивается более широкий ассортимент средств защиты информации от несанкционированного доступа, что снижает риски НСДИ по техническому каналу. Так, ценность информации, перехваченной злоумышленниками по техническому каналу, существенно снижается в случае, когда данные зашифрованы, как это реализуется в данном комплексе. Кроме того, повышение уровня защиты информации от утечек по техническому каналу достигается на основе использования процедуры доверенной загрузки (ДЗ) операционной системы и использования средств управления доступом (СУД) к системным и информационным ресурсам АРМ. Доверенная загрузка [Л11] компьютера препятствуем несанкционированному запуску системного блока ПЭВМ, а также предотвращает загрузку операционной системы и получение возможности доступа к информации, содержащейся в АРМ. В область действия средств доверенной загрузки входят этапы работы компьютера от запуска микропрограммы BIOS до начала загрузки операционной системы. Доверенная загрузка включает в себя: аутентификацию, контроль устройства, с которого BIOS начинает загрузку операционной системы, контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой операционной системы, шифрование/дешифрование загрузочного сектора и системных файлов операционной системы. То есть, всякие действия как со стороны ПФЛ, так и вредоносных программ могут быть своевременно нейтрализованы с использованием упомянутых СУД и ДЗ.This AWP (complex) functions similarly to the previous product. It partially eliminates the shortcomings of the previous complex. This is achieved due to the fact that this product provides a wider range of means of protecting information from unauthorized access, which reduces the risks of NSDI through the technical channel. So, the value of information intercepted by cybercriminals through a technical channel is significantly reduced when the data is encrypted, as it is implemented in this complex. In addition, an increase in the level of information protection from leaks through the technical channel is achieved through the use of the trusted boot (SZ) procedure of the operating system and the use of access control tools (ACS) to the system and information resources of the workstation. Trusted loading [L11] of the computer prevents the unauthorized start of the PC system unit, and also prevents the loading of the operating system and gaining access to the information contained in the workstation. The scope of trusted boot tools includes the steps of the computer from starting the BIOS firmware to starting the operating system boot. Trusted boot includes: authentication, control of the device from which the BIOS starts loading the operating system, control of the integrity and reliability of the boot sector of the device and system files of the launched operating system, encryption / decryption of the boot sector and system files of the operating system. That is, all actions from both the PFL and malicious programs can be neutralized in a timely manner using the mentioned COURT and DZ.

Недостатком данного комплекса является его низкий уровень защиты информации от несанкционированного доступа, который может быть организован по техническому каналу (ПЭМИН), которые формируются при эксплуатации комплекса.The disadvantage of this complex is its low level of information protection from unauthorized access, which can be organized through a technical channel (PEMIN), which are formed during the operation of the complex.

Причиной этому являются факторы, аналогичные предыдущему комплексу. Основные из них: отсутствие средств активного подавления/маскировки ПЭМИН, создаваемых при функционировании АРМ и уязвимость средств защиты информации от субъективных факторов, зависящих от действий персонала, обслуживающего и эксплуатирующего АРМ.The reason for this are factors similar to the previous complex. The main ones are: the lack of active suppression / masking tools for PEMIN created during the operation of the automated workstation and the vulnerability of information protection tools from subjective factors that depend on the actions of personnel servicing and operating the automated workplace.

По мнению авторов, наиболее близким по технической сущности к заявленному объекту (прототипом) является, известное из техники [Л12], автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора радиошума (ГРШ), устройства зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток, который входом, первым выходом, вторым выходом и третьим выходом соединен, соответственно, с питающей электрической сетью 220 В, со входом электропитания узла ГЭМП, со входом электропитания узла ГЭШ, и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры, с портом узла МТМ и с портом USB ключа, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел ГРШ выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов АРМ, узел УЗЭ выполнен с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов АРМ.According to the authors, the closest in technical essence to the claimed object (prototype) is, known from the technology [L12], a workstation (AWP), consisting of a monitor, printer, keyboard, mouse type mouse (MTM), USB key, system unit of a personal electronic computer (SB PC), a radio noise generator (GRS), a power line noise suppressor (UZE), a line filter (SF), and an electrical outlet block that is connected, respectively, to the input, the first output, the second output, and the third output pita 220 V power supply network, with the power supply of the GEMP node, with the power supply of the GES node, and with the input of the SF node, which is connected to the monitor’s power input, with the printer’s power input and with the power supply unit’s power input, respectively, with the first, second, and third outputs A PC, which is connected to the monitor port, to the printer port, to the keyboard port, to the port of the MTM node and to the USB port of the key, respectively, with the first, second, third, fourth and fifth ports, while the SB PC node is configured to function software on it in the form of an operating system (OS) that provides control of the functions of the AWP software and hardware, the formation of a user interface with the possibility of inputting and / or outputting information using the keyboard, MTM node, printer and monitor, processing software information and software for protecting information from viruses, data encryption software and software for performing trusted OS boot using hardware such as a USB dongle, which provides the possibility of user authentication, OS loading control and access control to the software, information and hardware resources of the AWS during the operation of the SB PC, in addition, the main switchgear assembly is configured to form in a local zone in which the hardware nodes of the AWP, electromagnetic field (EMF) are located in a wide range of radio frequencies that overlap and mask the PEMIN, which are created and emitted during the operation of the hardware nodes of the arm, green UZE is made with the possibility of forming in the wires of the supplying electric network 220 V, to which the aforementioned block of electrical outlets is connected, an electric noise field (ESR) that masks PEMIN, which are created and propagated through the wiring during the operation of the AWP hardware nodes.

Обобщенная функциональная схема данного автоматизированного рабочего места (далее - комплекс) представлена на фиг.1A generalized functional diagram of this workstation (hereinafter referred to as the complex) is shown in FIG. 1

Комплекс состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, сетевого фильтра (СФ) 2, монитора 3, принтера 4, блока электрических розеток (БЭР) 5, клавиатуры 6, манипулятора типа мышь (МТМ) 8, генератора радиошума (ГРШ) 9, USB ключа 11 и устройства зашумления электросети (УЗЭ) 12.The complex consists of the system unit of a personal electronic computer (SB PC) 1, a network filter (SF) 2, a monitor 3, a printer 4, a block of electrical outlets (BER) 5, a keyboard 6, a mouse type mouse (MTM) 8, a radio noise generator (GRSH) 9, USB key 11 and the device noise network (UZE) 12.

При этом, узел БЭР 5 своими входом, первым выходом, вторым выходом и третьим выходом соединен, соответственно, с питающей силовой электросетью 220 В (ПЭС) 10, с узлом УЗЭ 12, с узлом ГРШ 9 и с узлом СФ 2, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания принтера 4, со входом электропитания монитора 3 и со входом электропитания узла СБ ПЭВМ 1, который первым, вторым, третьим, четвертым и пятым портами, соединен, соответственно, с портом монитора 3, с портом принтера 4, с портом клавиатуры 6, с портом узла МТМ 8 и с портом USB ключа 11.At the same time, the BER 5 unit with its input, the first output, the second output and the third output is connected, respectively, with a 220 V power supply network (PES) 10, with a UZE 12, with a GRS 9 node and with the SF 2 unit, which is the first, the second and third outputs are connected, respectively, with the power input of the printer 4, with the power input of the monitor 3 and with the power input of the SB PC node 1, which is connected with the monitor port 3, respectively, with the first, second, third, fourth and fifth ports, with printer port 4, with keyboard port 6, with the port of the MTM node 8 and with 11 is a USB key.

В основном, функционирование данного комплекса аналогично предыдущему изделию. Данный комплекс имеет следующие особенности эксплуатации.Basically, the functioning of this complex is similar to the previous product. This complex has the following operating features.

Во-первых, это - использование USB ключа 11. Для получения доступа к системным и операционным ресурсам комплекса этот узел должен быть обнаружен операционной системой, функционирующей на компьютере, функции которого выполняет СБ ПЭВМ 1. Физически, для этого пользователю комплекса достаточно подключить USB ключ 11 в соответствующий порт СБ ПЭВМ 1.First, this is the use of a USB key 11. To gain access to the system’s and operational resources of the complex, this node must be detected by the operating system on a computer whose functions are performed by SB PC 1. Physically, for this, the user of the complex simply needs to connect a USB key 11 to the corresponding port of SB PC 1.

Во-вторых, это - наличие технических средств активной защиты (ТС AЗ), которыми являются узлы ГРШ 9 и УЗЭ 12. По регламенту, эти узлы должны быть активированы персоналом при эксплуатации комплекса для защиты информации от утечек за счет ПЭМИН.Secondly, this is the availability of active protection equipment (TS AZ), which are GRS 9 and UZE 12 nodes. According to the regulations, these nodes must be activated by personnel during operation of the complex to protect information from leaks due to PEMIN.

Работа на комплексе начинается с того, что пользователь осуществляет установку в порт СБ ПЭВМ 1 USB ключа 11, который является аппаратным средством контроля доступа к ресурсам комплекса. При отсутствии/изъятии USB ключа 11 - доступ к программным, информационным и аппаратным ресурсам комплекса - блокируется. Внешне это проявляется в том, что при отсутствии этого ключа - ОС не загружается, а если ключ изъят (отключен от СБ ПЭВМ 1) при уже загруженной ОС, то система «зависает» - осуществляется блокировка доступа к операционной системе (система не реагирует на нажатия клавиш клавиатуры, манипулятора типа мышь и требует установки USB-ключа 11 для авторизации пользователя).Work on the complex begins with the user installing the USB key 11 in the SB PC 1 port, which is a hardware tool for controlling access to the complex’s resources. In the absence / removal of USB key 11 - access to the software, information and hardware resources of the complex is blocked. Externally, this is manifested in the fact that in the absence of this key, the OS does not boot, and if the key is removed (disconnected from the PC SB 1) when the OS is already loaded, the system freezes — access to the operating system is blocked (the system does not respond to pressing keyboard keys, a mouse-type manipulator and requires the installation of a USB key 11 to authorize the user).

Кроме того, при начале эксплуатации комплекса, персоналу необходимо выполнить функции по обеспечению проверки, настройки и активации ТС AЗ (узлов ГРШ 9, УЗЭ 12), для того чтобы формируемые этими генераторами поля подавили/маскировали излучения, создаваемые комплексом в процессе его функционирования.In addition, at the start of operation of the complex, personnel need to perform the functions of checking, tuning and activating the TS AZ (nodes of the SRS 9, UZE 12) so that the fields generated by these generators suppress / mask the radiation generated by the complex during its operation.

Данный комплекс частично устраняет недостатки предыдущего изделия. Это достигается за счет использования следующих защитных механизмов.This complex partially eliminates the disadvantages of the previous product. This is achieved through the use of the following protective mechanisms.

Во-первых, это - использование аппаратных средств ограничения доступа к системным и информационным ресурсам, что достигается применением USB ключа 11. Известно, что программные средства защиты, базируются, в основном на использовании паролей, которые могут быть перехвачены. В данном комплексе доступ к упомянутым системным и информационным ресурсам возможен только при наличии подключенного к компьютеру (СБ ПЭВМ 1) USB ключа 11. Это позволяет, в случаях отсутствия подключения USB ключа 11 к СБ ПЭВМ 1, заблокировать, как непосредственный доступ к комплексу ПФЛ, так предотвратить утечку информации с использованием вредоносного программного обеспечения, которое, как показано выше, может использовать ПЭМИН для организации НСДИ.Firstly, this is the use of hardware to limit access to system and information resources, which is achieved by using a USB key 11. It is known that software protection is based mainly on the use of passwords that can be intercepted. In this complex, access to the mentioned system and information resources is possible only if a USB key 11 is connected to the computer (SB PC 1). This allows, in cases where there is no USB key 11 connected to the PC PC 1, to block, as direct access to the PFL complex, so to prevent information leakage using malicious software, which, as shown above, can use PEMIN to organize NSDI.

Во-вторых, это - использование технических средств активной защиты, которыми являются узлы ГРШ 9 и УЗЭ 12. Эффективность защиты информации от утечек с помощью этих узлов обусловлена возможностью создания с их помощью излучений, которые могут существенно превышать интенсивность ПЭМИН, которые формируются и излучаются в процессе функционирования аппаратных узлов комплекса и, тем самым, обеспечивать их подавление/маскировку.Secondly, this is the use of technical means of active protection, which are GRS 9 and UZE 12 nodes. The effectiveness of information protection from leaks with the help of these nodes is due to the possibility of creating radiation with them that can significantly exceed the intensity of PEMIN, which are formed and emitted in the process of functioning of the hardware nodes of the complex and, thereby, ensure their suppression / masking.

Недостатком данного комплекса является низкий уровень защиты информации от несанкционированного доступа, который может быть организован путем перехвата и анализа ПЭМИН, излучаемых узлами комплекса в процессе его эксплуатации, особенно, при нарушении функций ТС AЗ.The disadvantage of this complex is the low level of information protection from unauthorized access, which can be organized by intercepting and analyzing the PEMIN emitted by the nodes of the complex during its operation, especially in case of violation of the functions of the TS AZ.

Это обусловлено наличием следующих объективных и субъективных факторов.This is due to the presence of the following objective and subjective factors.

К основному объективному фактору можно отнести факты выхода из строя ТС AЗ. При наступлении таких случаев, эксплуатация комплекса может продолжаться, практически, не ограниченное время. Работают ли ТС AЗ или нет - основные функции комплекса - сохраняются. То есть, нарушение функций ТС AЗ - не связано и не влияет на возможность использования комплекса по назначению. Очевидно, что работа комплекса при деактивированных (выключенных, неисправных и т.п.) ТС AЗ создает угрозу утечек информации за счет ПЭМИН, так как их подавление/маскировка - не производится.The main objective factor can be attributed to the failure of the TS AZ. With the occurrence of such cases, the operation of the complex can continue, almost unlimited time. Whether TS AZ work or not - the main functions of the complex - are preserved. That is, the violation of the functions of the TS AZ is not connected and does not affect the possibility of using the complex for its intended purpose. Obviously, the operation of the complex with deactivated (turned off, faulty, etc.) TS AZ creates a threat of information leaks due to PEMIN, since they are not suppressed / masked.

Основным субъективным фактором - является зависимость наличия подавления/маскировки ПЭМИН, создаваемых комплексом, от действий персонала, эксплуатирующего и обслуживающего комплекс. То есть, будут ли ТС вовремя включены, обслужены, отремонтированы, настроены, протестированы и т.п., - все зависит от тех физических лиц (ФЛ), которые обязаны это делать. А поскольку ФЛ подвержены усталости, стрессам, забывчивости, рассеянности и т.п., то контроль функций ТС A3 может быть достаточно низким, из-за чего комплекс может эксплуатироваться без активированных средств подавления/маскировки ПЭМИН.The main subjective factor is the dependence of the suppression / masking of PEMIN created by the complex on the actions of the personnel operating and maintaining the complex. That is, whether the vehicles will be turned on, serviced, repaired, tuned, tested, etc. on time, it all depends on those individuals (FL) who are required to do this. And since PLs are subject to fatigue, stress, forgetfulness, distraction, etc., the control of TS A3 functions can be quite low, which is why the complex can be operated without PEMIN suppression / masking means.

То есть, низкий уровень защиты информации от несанкционированного доступа, который может быть организован путем перехвата и анализа ПЭМИН, излучаемых узлами комплекса в процессе его эксплуатации, обусловлен низкой надежностью контроля функций ТС AЗ по маскировке/подавлению упомянутых ПЭМИН.That is, the low level of information protection from unauthorized access, which can be organized by intercepting and analyzing the PEMIN emitted by the nodes of the complex during its operation, is due to the low reliability of monitoring the functions of TS AZ to mask / suppress the mentioned PEMIN.

Низкая надежность контроля функций ТС AЗ обусловлена тем, что вне зависимости от активности ТС AЗ, возможность эксплуатации комплекса - сохраняется. Работа комплекса при деактивированных ТС AЗ существенно снижает уровень защиты от НСДИ по техническому каналу, так как ПЭМИН - не подавляются/маскируются и создаются благоприятные условия для утечки информации.The low reliability of monitoring the functions of the TS AZ is due to the fact that regardless of the activity of the TS AZ, the possibility of operating the complex is preserved. The operation of the complex with deactivated TS AZ significantly reduces the level of protection against hard drive over the technical channel, since PEMIN are not suppressed / masked and favorable conditions for information leakage are created.

Авторами данной заявки на полезную модель предложена идея, суть которой состоит в установлении функциональной связи между контролем доступа к системно-информационным ресурсам комплекса и активностью ТС AЗ. Наличие такой связи обеспечивает возможность эксплуатации комплекса только при активированных ТС AЗ. В случаях нарушения работы ТС AЗ, доступ к системно-информационным ресурсам комплекса - блокируется. Это предотвращает возможность эксплуатации комплекса в не защищенном режиме, то есть без подавления/маскировки ПЭМИН, которые формируются при функционировании комплекса.The authors of this application for a utility model have proposed an idea, the essence of which is to establish a functional relationship between controlling access to the system’s information resources of the complex and the activity of TS AZ. The presence of such a connection makes it possible to operate the complex only with activated TS AZ. In cases of malfunction of the TS AZ, access to the system information resources of the complex is blocked. This prevents the complex from operating in unprotected mode, that is, without suppressing / masking the PEMIN that are formed during the functioning of the complex.

Как показали патентные исследования, технические решения, обеспечивающие возможность управления контролем доступа к системно-информационным ресурсам АРМ в зависимости от активности технических средств активной защиты, подавляющих/маскирующих ПЭМИН, которые излучаются и распространяются в физической среде при эксплуатации АРМ, из техники не известны.As shown by patent research, technical solutions that provide the ability to control access to the system-information resources of the workstation depending on the activity of technical active protection equipment that suppress / mask PEMIN that are emitted and propagated in the physical environment during operation of the workstation are not known from the technology.

Целью полезной модели является расширение функциональных возможностей автоматизированного рабочего места (АРМ) по управлению контролем доступа к его системными и информационным ресурсам с учетом активности технических средств, обеспечивающих подавление/маскировку побочных электромагнитных излучений и наводок, которые формируются при эксплуатации упомянутого АРМ.The purpose of the utility model is to expand the functionality of an automated workstation (AWS) for managing access control to its system and information resources, taking into account the activity of technical means providing suppression / masking of side electromagnetic radiation and interference, which are formed during operation of the said AWS.

Поставленная цель достигается за счет того, что в известное автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора радиошума (ГРШ), устройства зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток, который входом и первым выходом, соединен, соответственно, с питающей электрической сетью 220 В и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом узла МТМ, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел ГРШ выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов АРМ, узел УЗЭ выполнен с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов АРМ, дополнительно введены первый датчик тока (ПДТ), второй датчик тока (ВДТ), микроконтроллер (МК) и коммутатор, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с первым портом микроконтроллера, который вторым и третьим портами соединен, соответственно, с первым выходом узла ПДТ и с первым выходом узла ВДТ, который вторым и третьим портом соединен, соответственно, с узлом УЗЭ и со вторым выходом узла БЭР, который третьим выходом соединен со входом узла ПДТ, который вторым выходом соединен с узлом ГРШ, при этом, узлы ПДТ и ВДТ выполнены с возможностью бесконтактного измерения проходящего через них переменного тока и формирования выходного напряжения, пропорционального упомянутому току, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ и ВДТ, идентификации активности узлов ГРШ и УЗЭ по уровню потребляемой ими мощности, формирования сигналов статуса активной защиты (САЗ) с высоким или низким уровнем, соответственно, при наличии или отсутствии активности узлов ГРШ и УЗЭ и контроля доступом к системным и информационным ресурсам АРМ путем эмуляции подключения и отключения USB ключа к узлу СБ ПЭВМ через коммутатор с использованием упомянутых сигналов САЗ.This goal is achieved due to the fact that in the well-known automated workstation (AWP), consisting of a monitor, printer, keyboard, mouse-type manipulator (MTM), USB key, system unit of a personal electronic computer (SB PC), radio noise generator ( GRS), a device for noise of the power supply network (UZE), line filter (SF) and the block of electrical outlets, which is connected with the input and the first output, respectively, with a 220 V power supply network and with the input of the SF unit, which is connected with the first, second, and third outputs with Responsibly, with the monitor’s power input, with the printer’s power input and with the power supply of the PC SB unit, which is connected to the monitor port, printer port, keyboard port, and MTM node port, respectively, with the first, second, third, and fourth ports At the same time, the SB PC node is configured to install and operate software on it in the form of an operating system (OS) that provides control of the functions of the AWP software and hardware, the formation of a user interface with giving him the ability to enter and / or output information using the keyboard, MTM node, printer and monitor, information processing software and software for protecting information from viruses, data encryption software and software for performing trusted OS loading using hardware means such as a USB key, which provides the possibility of user authentication, OS boot control and access control to software, information and hardware res To the workstation in the process of operation of the SB PC, in addition, the HFS node is configured to form, in the local zone where the workstation hardware nodes are located, an electromagnetic field (EMF) in a wide range of radio frequencies that overlap and mask the PEMIN, which are created and emitted by the air in the process the functioning of the AWP hardware nodes, the UZE node is configured to form 220 V supply wires in the wires, to which the aforementioned block of electrical outlets, an electric noise field (ESR), which is a mask It implements PEMIN, which are created and distributed through the electrical wiring during the operation of the hardware components of the AWS, additionally introduced the first current sensor (PDT), the second current sensor (VDT), microcontroller (MK) and the switch, which are connected by the first, second and third ports, respectively, with the fifth port of the SB PC, with the USB port of the dongle and with the first port of the microcontroller, which is connected by the second and third ports, respectively, to the first output of the PDT node and to the first output of the VDT node, which is connected by the second and third ports to the nodes ohms of the UZE and with the second output of the BER node, which is connected to the input of the PDT node by the third output, which is connected to the GRS node by the second output, while the PDT and VDT nodes are capable of non-contact measurement of the alternating current passing through them and the formation of an output voltage proportional to the above current, in addition, the microcontroller operates according to the program, which provides the ability to analyze and process the signals coming from the nodes of the PDT and VDT, to identify the activity of the nodes of the main switchgear and the ultrasonic element by the level of power consumed by them generation of active protection status (SAZ) signals with a high or low level, respectively, in the presence or absence of activity of the GRS and UZE nodes and access control to the system and information resources of the workstation by emulating the connection and disconnecting the USB key to the PC SB node through the switch using mentioned signals SAZ.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.The proposed device provides the following combination of distinctive features and properties.

Во-первых, это - введение в состав АРМ первого датчика тока (ПДТ), второго датчика тока (ВДТ), микроконтроллера (МК) и коммутатора, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с первым портом микроконтроллера, который вторым и третьим портами соединен, соответственно, с первым выходом узла ПДТ и с первым выходом узла ВДТ, который вторым и третьим портом соединен, соответственно, с узлом УЗЭ и со вторым выходом узла БЭР, который третьим выходом соединен со входом узла ПДТ, который вторым выходом соединен с узлом ГРШ.Firstly, this is the introduction of the first current sensor (PDT), the second current sensor (VDT), the microcontroller (MK) and the switch, which is connected to the fifth port of the SB-PC and the port, respectively, by the first, second and third ports A USB key and with the first port of the microcontroller, which is connected by the second and third ports, respectively, to the first output of the PDT node and to the first output of the VDT node, which is connected by the second and third ports to the UZE node and to the second output of the BER node, which is the third the output is connected to the input node PDT, which eye output coupled to node GRSH.

Во-вторых, это - функционирование микроконтроллера по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ и ВДТ, идентификации активности узлов ГРШ и УЗЭ по уровню потребляемой ими мощности, формирования сигналов статуса активной защиты (САЗ) с высоким или низким уровнем, соответственно, при наличии или отсутствии активности узлов ГРШ и УЗЭ и контроля доступом к системным и информационным ресурсам АРМ путем эмуляции подключения и отключения USB ключа к узлу СБ ПЭВМ через коммутатор с использованием упомянутых сигналов САЗ.Secondly, it is the operation of the microcontroller according to the program, which provides the ability to analyze and process signals coming from the nodes of the solid-state drive and the airborne motor, identify the activity of the nodes of the main switchgear and ultrasonic devices by the level of power consumed by them, and generate active protection status signals (SAZ) with a high or low , respectively, in the presence or absence of activity of the GRS and UZE nodes and access control to the system and information resources of the workstation by emulating the connection and disconnecting the USB key to the PC SB node through the switch using SAZ notifications mentioned signals.

Наличие и использование всех, указанных выше признаков и свойств позволяет реализовать функциональную зависимость между активностью ТС AЗ и доступом к системным и информационным ресурсам АРМ. Физически это выражается в том, что при наличии активности ТС AЗ, то есть, когда узлы ГРШ и УЗЭ включены и работают в штатном режиме, подавляя/маскируя ПЭМИН, создаваемые АРМ, доступ к системным и информационным ресурсам АРМ - разрешен. При отсутствии активности ТС AЗ - доступ к функциям АРМ - заблокирован. То есть, наличие и использование всех, указанных выше признаков и свойств позволяет обеспечить возможность функционирования АРМ только при активированных технических средствах активной защиты, подавляющих/маскирующих технический канала утечки информации по ПЭМИН.The presence and use of all the above signs and properties allows us to implement a functional relationship between the activity of the TS AZ and access to system and information resources of the workstation. Physically, this is expressed in the fact that in the presence of TS AZ activity, that is, when the GRS and UZE nodes are turned on and working as usual, suppressing / masking the PEMIN created by the AWP, access to the AWP system and information resources is allowed. In the absence of activity of the TS AZ - access to the AWP functions is blocked. That is, the presence and use of all of the above signs and properties makes it possible to ensure the AWP functioning only with activated technical means of active protection that suppress / mask the technical channel of information leakage via PEMIN.

Сочетание отличительных признаков и свойств, предлагаемого автоматизированного рабочего места с защитой от утечек информации, из техники не известно, поэтому оно соответствует критерию новизны.The combination of distinguishing features and properties of the proposed workstation with protection against information leakage is not known from the technology, therefore it meets the criterion of novelty.

При этом, для достижения максимального эффекта по расширению функциональных возможностей автоматизированного рабочего места (АРМ) по управлению контролем доступа к его системными и информационным ресурсам в зависимости от активности технических средств активной защиты, осуществляющих подавление/маскировку ПЭМИН, которые формируются при эксплуатации упомянутого АРМ, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.At the same time, to achieve the maximum effect on expanding the functionality of the automated workstation (AWS) for managing access control to its system and information resources, depending on the activity of active protection hardware that suppresses / disguises the PEMIN that are formed during the operation of the aforementioned AWP, it is necessary use the totality of distinguishing features and properties specified above.

На фиг.2 приведена функциональная схема автоматизированного рабочего места с защитой от утечек информации (далее - комплекс).Figure 2 shows the functional diagram of a workstation with protection against information leakage (hereinafter - the complex).

Комплекс (фиг.2), состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, сетевого фильтра (СФ) 2, монитора 3, блока электрических розеток (БЭР) 4, принтера 6, клавиатуры 7, первого датчика тока (ПДТ) 8, второго датчика тока (ВДТ) 9, манипулятора типа мышь (МТМ) 10, USB ключа 12, генератора радиошума (ГРШ) 13, устройства зашумления электросети (УЗЭ) 14, коммутатора 15, микроконтроллера (МК) 16.The complex (Fig. 2) consists of a system unit of a personal electronic computer (SB PC) 1, a network filter (SF) 2, a monitor 3, a block of electrical outlets (BER) 4, a printer 6, a keyboard 7, a first current sensor ( PDT) 8, a second current sensor (VDT) 9, a mouse type manipulator (MTM) 10, a USB key 12, a radio noise generator (GRS) 13, a power line noise suppression device (UZE) 14, a switch 15, a microcontroller (MK) 16.

При этом, узел БЭР 4 своими входом, первым выходом, вторым выходом и третьим выходом соединен, соответственно, с питающей силовой электросетью 220 В (ПЭС) 5, со входом узла ВДТ 9, со входом узла ПДТ 8 и входом узла СФ 2, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания принтера 6, со входом электропитания монитора 3 и со входом электропитания узла СБ ПЭВМ 1, который первым, вторым, третьим, четвертым и пятым портами, соединен, соответственно, с портом монитора 3, с портом принтера 6, с портом клавиатуры 7, с портом узла МТМ 10 и с первым портом коммутатора 15, который вторым и третьим портами соединен, соответственно, с USB-ключом 12 и с узлом МК 16, который вторым и третьим портами соединен, соответственно, с последовательно соединенными первым выходом узла ПДТ, вторым выходом узла ПДТ и входом узла ГРШ, и с последовательно соединенными первым выходом узла ВДТ 9, вторым выходом узла ВДТ 9 и входом узла УЗЭ 14.At the same time, the BER 4 unit with its input, the first output, the second output and the third output is connected, respectively, with a 220 V power supply network (PES) 5, with the input of the VDT node 9, with the input of the PDT node 8 and the input of the SF 2 node, which the first, second and third outputs are connected, respectively, with the power input of the printer 6, with the power input of the monitor 3 and with the power input of the SB unit PC 1, which is connected to the monitor port 3, respectively, by the first, second, third, fourth and fifth ports , with printer port 6, with keyboard port 7, with port m of the MTM node 10 and with the first port of the switch 15, which is connected with the second and third ports, respectively, with a USB key 12 and with the MK node 16, which is connected with the second and third ports, respectively, with the first output of the PDT node, the second output, connected in series node PDT and the input node GRS, and connected in series with the first output node VDT 9, the second output node VDT 9 and the input node UZE 14.

Комплекс (фиг.2) функционирует следующим образом.The complex (figure 2) operates as follows.

В исходном состоянии комплекс выключен. Для обеспечения возможности использования комплекса по назначению на узле СБ ПЭВМ 1 инсталлируется пакет программного обеспечения (ПО). При этом на СБ ПЭВМ 1 осуществляется установка операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 7, узла МТМ 10, монитора 3 и принтера 6, установки программного обеспечения, ориентированного для обработки информации, необходимой пользователю, установки программного обеспечения для защиты ОС и пользовательской информации от вирусов, установки программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB ключа 12. Также инсталлируются драйверы для работы аппаратных узлов комплекса (монитора 3, принтера 6 и др.) под управлением ОС, установленной на СБ ПЭВМ1.In the initial state, the complex is turned off. To ensure the possibility of using the complex for its intended purpose, a software package (software) is installed on the SB PC node 1. At the same time, an operating system (OS) is installed on SB PC 1, which controls the functions of the software and hardware of the complex, creates a user interface with the ability to input and / or output information using the keyboard 7, the MTM 10 node, monitor 3 and printer 6 , installation of software oriented for processing information necessary for the user, installation of software to protect the OS and user information from viruses, installation of software eniya to encrypt data and software for performing trusted boot OS using a USB key 12. Also installed drivers for hardware components of the complex (3 monitor, printer 6, and others.) under the control of the OS installed on Sa PEVM1.

Затем, активируются узлы ГРШ 13 и УЗЭ 14. Узел ГРШ 13 формирует в локальной зоне, в которой размещены аппаратные узлы комплекса, электромагнитное поле (ЭМП) 11 в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов комплекса. Узел УЗЭ 14 формирует в проводах ПЭС 5 электрическое шумовое поле, которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов комплекса.Then, nodes ГРШ 13 and УЗЭ 14 are activated. Node ГРШ 13 forms in the local zone in which the hardware nodes of the complex are located, the electromagnetic field (EMF) 11 in a wide range of radio frequencies that overlap and mask the PEMIN, which are created and emitted by the ether during the operation of the hardware nodes of the complex. The UZE 14 node forms an electric noise field in the wires of the PES 5, which masks the PEMIN, which are created and propagated through the electrical wiring during the operation of the hardware nodes of the complex.

Электропитание узлов ГРШ 13 и УЗЭ 14 подается, соответственно, через узлы ПДТ 8 и ВДТ 9, которые выполнены с возможностью бесконтактного измерения проходящего через них переменного тока и формирования выходного напряжения, пропорционального упомянутому току. При работе в активном режиме, мощность, потребляемая узлами ГРШ 13 и УЗЭ 14 по цепи электропитания значительно выше, чем при их нахождении в пассивном режиме (в деактивированном или выключенном состоянии). Поэтому, ток, протекающий через узлы ПДТ 8 и ВДТ 9, при нахождении этих узлов в актином режиме тоже будет выше, чем в случае, когда узлы ПДТ 8 и ВДТ 9 деактивированы. Вырабатываемые узлам ПДТ 8 и ВДТ 9 сигналы подаются на микроконтроллер 16, который функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ 8 и ВДТ 9, идентификации активности узлов ГРШ 13 и УЗЭ 14 по уровню потребляемой ими мощности и формирования сигналов статуса активной защиты (САЗ) с высоким или низким уровнем, соответственно, при наличии или отсутствии активности узлов ГРШ 13 и УЗЭ 14. Сигналы САЗ с микроконтроллера 16 подаются на коммутатор 15. Если уровень сигнала САЗ - высокий, то коммутатор включается, чем эмулируется подключение порта USB ключа 12 к порту СБ ПЭВМ 1. Если уровень сигнала САЗ - низкий, то коммутатор выключается, чем эмулируется отключение порта USB ключа 12 от порта СБ ПЭВМ 1. Эмуляция подключения и отключения USB ключа 12 к СБ ПЭВМ 1 обеспечивает реализацию контроля доступом к системным и информационным ресурсам АРМ: при наличии активности ГРШ 13 и УЗЭ 14 - доступ к системным и информационным ресурсам АРМ - разрешен, а при отсутствии активности ГРШ 13 и УЗЭ 14 - доступ к системным и информационным ресурсам АРМ - запрещен.Power supply nodes GRSH 13 and UZE 14 is supplied, respectively, through nodes PDT 8 and VDT 9, which are made with the possibility of non-contact measurement of the passing through them alternating current and the formation of the output voltage proportional to the aforementioned current. When operating in the active mode, the power consumed by the GRS 13 and UZE 14 nodes in the power supply circuit is much higher than when they are in the passive mode (in the deactivated or off state). Therefore, the current flowing through the nodes of the PDT 8 and VDT 9, when these nodes are in the active mode, will also be higher than in the case when the nodes of the PDT 8 and VDT 9 are deactivated. The signals generated by the PDT 8 and VDT 9 nodes are fed to the microcontroller 16, which operates according to a program that provides the ability to analyze and process the signals received from the PDT 8 and VDT 9 nodes, identify the activity of the GRS 13 and UZE 14 nodes by the level of power consumption and signal generation active protection status (SAZ) with a high or low level, respectively, in the presence or absence of activity of GRS 13 and UZE 14. Nodes of the SAZ from the microcontroller 16 are fed to the switch 15. If the signal strength of the SAZ is high, then the switch it turns on what emulates the connection of the USB key 12 port to the SB PC 1 port. If the signal strength level is low, the switch turns off, which emulates the USB key 12 port disconnection from the SB PC 1 port. Emulation of connecting and disconnecting the USB key 12 to SB PC 1 provides control of access to the system and information resources of the workstation: if there is activity of the SRS 13 and UZE 14 - access to the system and information resources of the workstation is allowed, and in the absence of activity of the SRS 13 and UZE 14 - access to system and information resources of the workstation is prohibited.

На практике этом выглядит так. Когда пользователь комплекса включает узлы ГРШ 13 и УЗЭ 14, выполняется эмуляция подключения USB ключа 12, а затем, происходит загрузка операционной системы (ОС) на СБ ПЭВМ. Если по какой либо причине ТС AЗ, которыми являются узлы ГРШ 13 и УЗЭ 14, будут деактивированы (оба или хотя бы один из них), то осуществляется эмуляция отключения USB ключа 12 и возможность эксплуатации комплекса - блокируется. После включения узлов ГРШ 13 и УЗЭ 14, узлом МК 16 эмулируется подключение USB ключа 12, в результате чего доступ к функциям комплекса и его ресурсам - возобновляется.In practice, it looks like this. When the user of the complex includes nodes ГРШ 13 and УЗЭ 14, the USB key 12 is emulated, and then the operating system (OS) is loaded onto the SB PC. If, for any reason, TS AZ, which are nodes of the SRS 13 and UZE 14, are deactivated (both or at least one of them), then the USB key 12 is disconnected and emulated; After turning on the nodes ГРШ 13 and УЗЭ 14, the node МК 16 emulates the connection of a USB key 12, as a result of which access to the complex functions and its resources is resumed.

В результате использования предлагаемого технического решения, эксплуатация комплекса возможна только при активированных узлах ГРШ 13 и УЗЭ 14, которые обеспечивают подавление/маскировку ПЭМИН, возникающих и распространяющихся по различной физической среде, в процессе функционирования данного комплекса. При этом уровень защиты информации от утечек по техническому каналу (ПЭМИН) - существенно повышается.As a result of using the proposed technical solution, the operation of the complex is possible only with activated nodes ГРШ 13 and УЗЭ 14, which provide suppression / masking of PEMIN, arising and propagating through different physical environments, during the functioning of this complex. At the same time, the level of information protection from leaks through the technical channel (PEMIN) is significantly increased.

Возможность эксплуатации комплекса только при постоянно активных ТС ЗИ (узлы ГРШ 13 и УЗЭ 14), существенно снижает вероятность (возможность) перехвата упомянутых ПЭМИН посторонними физическими лицами (злоумышленниками), что обеспечивает высокий уровень защиты комплекса от утечек информации по техническому каналу (ПЭМИН).The ability to operate the complex only with constantly active TS ZI (nodes ГРШ 13 and УЗЭ 14) significantly reduces the likelihood (possibility) of interception of the aforementioned PEMIN by unauthorized individuals (intruders), which ensures a high level of protection of the complex from information leaks through the technical channel (PEMIN).

Ведение и использование новых признаков и свойств обеспечивает достижение технического результата, заключающегося в снижении вероятности перехвата и анализа излучений (ПЭМИН), которые образуются в процессе функционирования комплекса, за счет установления функциональной связи между контролем доступа к системно-информационным ресурсам комплекса и активностью технических средств защиты (ТС A3), позволяющего существенно сократить (практически, полностью) длительности работы комплекса в незащищенном режиме, то есть без подавления и/или маскировки упомянутых ПЭМИН.Maintaining and using new signs and properties ensures the achievement of a technical result, which consists in reducing the probability of interception and analysis of radiation (PEMIN), which are formed during the operation of the complex, by establishing a functional relationship between access control to the system’s information resources of the complex and the activity of technical means of protection (TS A3), which can significantly reduce (almost completely) the duration of the complex in unprotected mode, that is, without suppression and / or m skirovki mentioned PEMIN.

При реализации комплекса, его алгоритм функционирования может быть представлен в следующем виде:When implementing the complex, its functioning algorithm can be represented as follows:

- Начало;- Start;

- Подготовка к работе: установка USB-ключа 12, включение узлов ГРШ 13 и УЗЭ 14;- Preparation for work: installation of the USB key 12, the inclusion of nodes GRSH 13 and UZE 14;

- Определение статуса: измерение уровней напряжения на выходах узлов ПДТ 8 и ВДТ 9 и выработка сигналов статуса активной защиты (САЗ) на входе коммутатора 15;- Status determination: measurement of voltage levels at the outputs of the PDT 8 and VDT 9 nodes and generation of active protection status signals (SAZ) at the input of the switch 15;

- Проверка: уровень сигнала САЗ - высокий? Если ДА, то эмуляция подключения USB-ключа 12 к порту СБ ПЭВМ 1 и переход к процедуре РАБОТА, Если НЕТ, то эмуляция отключения USB-ключа 12 от порта СБ ПЭВМ 1 и переход в режим БЛОКИРОВКА;- Check: is the signal strength of the SAZ high? If YES, then emulate the connection of the USB key 12 to the SB-PC 1 port and go to the OPERATION procedure, if NO, then the emulation of disconnecting the USB key 12 from the SB-PC port 1 and switch to LOCK mode;

- Процедура «РАБОТА»: запуск операционной системы на СБ ПЭВМ 1, авторизация пользователя, при необходимости инсталляция программного обеспечения и установка необходимых драйверов, формирование интерфейса пользователя с открытием различных программных приложений, активация средств антивирусной защиты, шифрования данных и др.;- The “WORK” procedure: launching the operating system on SB PC 1, authorizing the user, installing software and installing the necessary drivers, creating the user interface with opening various software applications, activating anti-virus protection, data encryption, etc .;

- Проверка: завершить работу? Если - НЕТ, то продолжение, если - ДА, то переход к процедуре «ЗАВЕРШЕНИЕ РАБОТЫ»- Check: shut down? If - NO, then continued, if - YES, then go to the “COMPLETION OF WORK” procedure

- Периодическая системная проверка: USB-ключ 12 - Есть? - если НЕТ, то переход к процедуре БЛОКИРОВКА; Если - ДА, то возврат к процедуре «РАБОТА»;- Periodic system check: USB dongle 12 - Is there? - if NO, then go to the LOCK procedure; If - YES, then return to the “WORK” procedure;

- Процедура БОКИРОВКА: запрещение доступа к системным и информационным ресурсам комплекса с остановкой выполнения программных приложений, эмуляции «зависания» операционной системы, отключением клавиатуры 7 и узла МТМ 10, переход к процедуре определения статуса;- BOKING procedure: prohibiting access to system and information resources of the complex with stopping the execution of software applications, emulating the “freezing” of the operating system, disabling the keyboard 7 and the MTM 10 node, switching to the status determination procedure;

- Процедура ЗАВЕРШЕНИЯ РАБОТЫ: шифрование и сохранение необходимых данных, закрытие программных приложений, выключение СБ ПЭВМ 1, извлечение USB-ключа 12, выключение ГРШ 13 и УЗЭ 14;- COMPLETION PROCEDURE: encryption and storage of the necessary data, closing of software applications, shutting down the personal computer 1, removing the USB key 12, turning off the power switch 13 and UZE 14;

- Конец.- The end.

Узлы СБ ПЭВМ 1, СФ 2, монитора 3, БЭР 4, принтера 6, клавиатуры 7, узла МТМ 10, USB-ключа 12, узлов ГРШ 13 и УЗЭ 14, а также выполнение узла СБ ПЭВМ 1 с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирования интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 7, узла МТМ 10, принтера 6 и монитора 3, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB-ключа 12, по которому обеспечивается возможность аутентификации пользователя, контроля загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, выполнение узла ГРШ 13 с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы комплекса, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов комплекса, выполнение узла УЗЭ 14 с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов комплекса, могут быть аналогичными соответствующим признакам комплекса-прототипа и не требуют доработки при их реализации.Nodes SB SB 1, SF 2, monitor 3, BER 4, printer 6, keyboard 7, node MTM 10, USB key 12, nodes SRS 13 and UZE 14, as well as the implementation of the node SB PEVM 1 with the ability to install and operate on it software in the form of an operating system (OS) that provides control over the functions of the software and hardware of the complex, forming a user interface with the possibility of inputting and / or outputting information using the keyboard 7, MTM 10, printer 6 and monitor 3, software for information processing and software software to protect information from viruses, data encryption software and software for performing trusted OS boot using a USB key 12, which allows user authentication, OS boot control and access control to AWP software, information and hardware resources in the process of functioning of the SB PC, the implementation of the GRSh node 13 with the possibility of forming in the local zone in which the hardware nodes of the complex are located an electromagnetic field (EMF) in a wide range of radio frequencies that overlap and mask PEMIN, which are created and emitted by the ether during the operation of the hardware nodes of the complex, the implementation of the UZE 14 node with the possibility of forming a 220 V power supply network into the wires, to which the aforementioned block of electrical outlets, an electric noise field (ESR) is connected , which masks PEMIN, which are created and distributed through the wiring during the operation of the hardware nodes of the complex, can be similar to the corresponding features of the computer Lex prototype and do not require refinement in their implementation.

При реализации узла ГРШ 13 могут быть использованы также изделия типа генераторов радиошума серии «ШТОРА» [Л13], обеспечивающих возможность эффективной защиты от утечки информации за счет побочных электромагнитных излучений и наводок, возникающих при работе электронных средств обработки хранения и передачи информации.During the implementation of the GRSh node 13, products such as the SHTORA series of radio noise generators [L13] can also be used, which provide effective protection against information leakage due to spurious electromagnetic radiation and interference arising from the operation of electronic means of processing information storage and transmission.

Альтернативным решением при реализации узла УЗЭ 14, является использование генератора зашумления электросети 220 В и заземления, модель ЛГШ-221 [Л14], обеспечивающего активную защиту различных объектов информатизации от утечки информации по сети электропитания и системе заземления путем постановки широкополосной шумовой помехи.An alternative solution for the implementation of the UZE 14 node is the use of a 220 V power supply and grounding noise generator, model LGSh-221 [L14], which provides active protection of various informatization objects from information leakage through the power supply network and grounding system by setting up broadband noise interference.

Узлы ПДТ 8 и ВДТ 9 могут быть реализованы на основе компенсационных датчиков тока [Л15], обеспечивающих широкий диапазон измерения значений тока.Nodes ПДТ 8 and ВДТ 9 can be implemented on the basis of compensation current sensors [L15], which provide a wide range of measurement of current values.

Узел микроконтроллера МК 16 может быть реализован на основе PIC-контроллеров имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства PIC18X5XX [Л16] со встроенной поддержкой полноскоростной шины USB2.0.The microcontroller assembly MK 16 can be implemented on the basis of PIC controllers with sufficient performance and the required number of ports. An advantageous solution is the use of PIC18X5XX [L16] microcontrollers with built-in support for the full-speed USB2.0 bus.

Узел коммутатора 15 может быть реализован на основе микросхем типа CD4052 [Л17], которая представляет собой многоканальный аналоговый мультиплексора - демультиплексор с необходимыми функциями.The node of the switch 15 can be implemented on the basis of microcircuit type CD4052 [L17], which is a multi-channel analog multiplexer - demultiplexer with the necessary functions.

В качестве базового программного обеспечения для узла МК 16 могут быть использованы программные процедуры, известные из Программ для ЭВМ [Л18-Л20].As the basic software for the MK 16 node, program procedures known from Computer Programs [L18-L20] can be used.

При реализации узла МК 16 и коммутатора 15 также могут быть использованы технические решения, программные процедуры и алгоритмы, известные из полезных моделей [Л21-Л24].When implementing the MK 16 node and the switch 15, technical solutions, software procedures, and algorithms known from utility models [L21-L24] can also be used.

Для удобства применения узлы МК 16, коммутатора 15, узлы ПДТ 8 и ВДТ 9 могут быть установлены в отдельном компактном корпусе.For ease of use, the nodes of MK 16, the switch 15, the nodes of the PDT 8 and VDT 9 can be installed in a separate compact housing.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.The above means, with which it is possible to implement a utility model, make it possible to ensure its industrial applicability.

Основные узлы комплекса экспериментально проверены и могут быть положены в основу создания образцов комплексов, обеспечивающих эффективную защиту информации от утечек по техническому каналу, который может быть организован на основе использования побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых этим комплексом в процессе функционирования. В автоматизированном рабочем месте с защитой информации от утечек существенное повышение уровня информационной защищенности от несанкционированного доступа по техническому каналу достигается благодаря введению новых признаки и свойств и использованию полученного технического результата, заключающегося в снижении вероятности перехвата и анализа излучений и наводок, которые образуются в процессе функционирования комплекса, за счет сокращения длительности функционирования комплекса в не защищенном режиме - без подавления и/или маскировки упомянутых ПЭМИН.The main components of the complex are experimentally tested and can be used as the basis for creating samples of complexes that provide effective protection of information from leaks through the technical channel, which can be organized based on the use of spurious electromagnetic radiation and interference (PEMIN) created by this complex during operation. In an automated workplace with information protection from leaks, a significant increase in the level of information security against unauthorized access through a technical channel is achieved by introducing new features and properties and using the obtained technical result, which consists in reducing the likelihood of interception and analysis of emissions and pickups that are formed during the operation of the complex , by reducing the duration of the functioning of the complex in unprotected mode - without suppression and / or mass irovki mentioned PEMIN.

Таким образом, разработанное авторами техническое решение и получаемый с его помощью технических результат, предоставляет возможность значительного повышения уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте, от несанкционированного доступа по техническому каналу (ПЭМИН), который формируется при эксплуатации комплекса.Thus, the technical solution developed by the authors and the technical result obtained using it provides an opportunity to significantly increase the level of protection of the information contained and circulating in the workstation from unauthorized access through the technical channel (PEMIN), which is formed during operation of the complex.

Автоматизированное рабочее место с защитой от утечек информации (АРМ ЗУИ) будет востребовано широким кругом потребителей, использующих вычислительную технику для обработки конфиденциальной информации, нуждающейся в защите от несанкционированного доступа, который может быть организован путем перехвата и анализа ПЭМИН, образующихся при функционировании упомянутого АРМ ЗУИ.A workstation with protection against information leakage (AWP ZUI) will be in demand by a wide range of consumers who use computer technology to process confidential information that needs protection from unauthorized access, which can be organized by intercepting and analyzing PEMIN generated during the operation of the mentioned AWP ZUI.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫLIST OF USED LITERATURE

1. Автоматизированное рабочее место, http://ru.wikipedia.org/wiki/1. Workstation, http://ru.wikipedia.org/wiki/

2. ГОСТ Р 51275-99 Защита информации. http://www.centre-expert.ru/index.php/infosec/2. GOST R 51275-99 Information security. http://www.centre-expert.ru/index.php/infosec/

3. Угрозы информационной безопасности, http://www.bre.ru/security/3. Threats to information security, http://www.bre.ru/security/

4. Технический канал утечки информации. Терминология в области защиты информации. http://www.centre-expert.ru/index.php/infosec/4. Technical channel for information leakage. Information security terminology. http://www.centre-expert.ru/index.php/infosec/

5. Проблема утечки информации из вычислительной техники через побочные элктромагнитные излунения и наводки (ПЭМИН), http://villa-bagio.narod.ru/izlu.htm5. The problem of information leakage from computer technology through secondary electromagnetic radiation and interference (PEMIN), http://villa-bagio.narod.ru/izlu.htm

6. Защита от ПЭМИН, http://tom-haus.narod.ru/1/002/6.htm6. Protection against PEMIN, http://tom-haus.narod.ru/1/002/6.htm

7. Исследования побочных электромагнитных излучений технических средств, http://www.pemi.ru/7. Studies of spurious electromagnetic emissions of technical equipment, http://www.pemi.ru/

8. Spyware, http://ru.wikipedia.org/wiki/Spyware8. Spyware, http://ru.wikipedia.org/wiki/Spyware

9. Автоматизированное рабочее место в защищенном исполнении для обработки сведений, составляющих государственную тайну, http://www.npp-bit.ru/compex/arm_gostayna.php9. An automated workstation in a secure execution for processing information constituting a state secret, http://www.npp-bit.ru/compex/arm_gostayna.php

10. Защищенные компьютеры. Автоматизированное рабочее место «Бастион» фирмы Аквариус, http://aq.ru/aquarius_spec.html10. Protected computers. Automated workstation "Bastion" company Aquarius, http://aq.ru/aquarius_spec.html

11. Доверенная загрузка, http://ru.wikipedia.org/wiki/11. Trusted download, http://ru.wikipedia.org/wiki/

12. Автоматизированное рабочее место обмена закрытой документальной информацией, полезная модель №80040, дата публикации: 20.01.2009 г.12. Automated workstation for the exchange of classified documentary information, utility model No. 80040, publication date: 01/20/2009

13. Широкополосный генератор радиошума «Штора-1», http://www.nero.ru/goods119.html13. Broadband radio noise generator "Shtora-1", http://www.nero.ru/goods119.html

14. Генератор зашумления электросети 220 В и заземления «ЛГШ-221», http://www.blackhunter.ru/shop/item/1714. Noise generator of 220 V power supply network and grounding “LGSh-221”, http://www.blackhunter.ru/shop/item/17

15. Компенсационные датчики тока, http://www.electronshik.ru/class/datchiki-toka-kompensatsionnie-s-tokovim-vihodom-0105070315. Compensation current sensors, http://www.electronshik.ru/class/datchiki-toka-kompensatsionnie-s-tokovim-vihodom-01050703

16. Семейство микроконтроллеров PIC18FX5XX с поддержкой полноскоростной шины USB2.0, http://www.trt.ru/products /microchip/pic18_2.htm16. The family of microcontrollers PIC18FX5XX with support for full-speed bus USB2.0, http://www.trt.ru/products /microchip/pic18_2.htm

17. Справочные данные CD4052, http://radio-elements.ru/cd4052.html17. Reference data CD4052, http://radio-elements.ru/cd4052.html

18. ФГУП «18 ЦНИИ» МО РФ, программа для ЭВМ «Менеджер сенсора», Свидетельство о государственной регистрации в ФИПС РФ №2009610444 от 19.01.2009 г., авторы: Хотячук В.К., Хотячук К.М. и др.18. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, “Sensor Manager” computer program, State Registration Certificate with FIPS of the Russian Federation No. 20099610444 dated January 19, 2009, authors: Khotyachuk V.K., Khotyachuk K.M. and etc.

19. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер приемопередатчика», Свидетельство о государственной регистрации в ФИПС РФ №2009610445 от 19.01.2009 г., авторы: Бакунин И.Б., Хотячук В.К., Хотячук К.М., Гончаров B.C.19. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Transceiver Controller”, Certificate of State Registration with FIPS of the Russian Federation No. 20099610445 dated January 19, 2009, authors: Bakunin IB, Khotyachuk VK, Khotyachuk K .M., Goncharov BC

20. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Монитор коммуникационного оборудования», Свидетельство о государственной регистрации в ФИПС РФ №2009611020 от 16.02.2009 г., авторы: Васин М.С., Шелестов М.Е., Хотячук В.К.20. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, “Computer Monitor of Communication Equipment” computer program, State Registration Certificate with FIPS of the Russian Federation No. 2009611020 dated February 16, 2009, authors: Vasin M.S., Shelestov M.E., Khotyachuk VK.

21. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Защищенный накопитель», Патент на полезную модель №87276 от 29.05.2009 г. авторы: Хотячук В.К., Хотячук К.М., Тимошкин B.C., Покормяк Л.В.21. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model “Protected Drive”, Utility Model Patent No. 87276 dated 05/29/2009 Authors: Khotyachuk V.K., Khotyachuk K.M., Timoshkin BC, Pokormyak L.V. .

22. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с защитой от несанкционированного доступа к памяти», Патент на полезную модель №84594 от 10.07.2009 г., авторы: Вдовин Е.И, Хотячук К.М., Хотячук В.К.22. FSUE “18 Central Research Institute” of the Russian Federation Ministry of Defense, Utility Model “Storage with Protection Against Unauthorized Access to Memory”, Utility Model Patent No. 84594 of July 10, 2009, authors: Vdovin E.I., Khotyachuk K.M., Khotyachuk VK.

23. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Скрытый регистратор доступа на объект», Патент на полезную модель №86026 от 20.08.2009 г. авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.23. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model “Hidden Object Access Registrar”, Utility Model Patent No.86026 of 08.20.2009 authors: Bugaenko OV, Khotyachuk VK, Khotyachuk K.M ., Timoshkin BC

24. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с контролем местоположения». Патент на полезную модель №90233 от 27.12.2009 г. авторы: Баталов А.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.24. FSUE "18 Central Research Institute" of the Ministry of Defense of the Russian Federation, Utility Model "Drive with Location Control". Utility Model Patent No. 90233 dated 12/27/2009 Authors: Batalov A.V., Khotyachuk V.K., Khotyachuk K.M., Timoshkin B.C.

Claims (1)

Автоматизированное рабочее место с защитой от утечек информации, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора радиошума (ГРШ), устройства зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток (БЭР), который входом и выходом соединен соответственно с питающей электрической сетью 220 В и со входом узла сетевого фильтра (СФ), который первым, вторым и третьим выходами соединен соответственно со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен соответственно с портом монитора, с портом принтера, с портом клавиатуры и с портом узла манипулятора типа мышь (МТМ), при этом узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения (ПО) в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла манипулятора типа мышь (МТМ), принтера и монитора, ПО для обработки информации, ПО защиты информации от вирусов, ПО шифрования данных и ПО доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел генератора радиошума (ГРШ) выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются в эфир в процессе функционирования аппаратных узлов АРМ, узел УЗЭ выполнен с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов АРМ, отличающееся тем, что в его состав дополнительно введены первый датчик тока (ПДТ), второй датчик тока (ВДТ), микроконтроллер (МК) и коммутатор, который первым, вторым и третьим портами соединен соответственно с пятым портом СБ ПЭВМ, с портом USB ключа и с первым портом микроконтроллера, который вторым и третьим портами соединен соответственно с первым выходом узла ПДТ и с первым выходом узла ВДТ, который вторым и третьим портами соединен соответственно с узлом УЗЭ и со вторым выходом узла БЭР, который третьим выходом соединен со входом узла ПДТ, который вторым выходом соединен с узлом ГРШ, при этом узлы ПДТ и ВДТ выполнены с возможностью бесконтактного измерения проходящего через них тока и формирования выходного напряжения, пропорционального упомянутому току, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ и ВДТ, идентификации активности узлов ГРШ и УЗЭ по уровню потребляемой ими мощности, формирования сигналов статуса активной защиты с высоким или низким уровнем соответственно при наличии или отсутствии активности узлов ГРШ и УЗЭ и контроля/управления доступом к системным и информационным ресурсам АРМ путем эмуляции подключения или отключения USB ключа к узлу СБ ПЭВМ через коммутатор с использованием упомянутых сигналов статуса активной защиты.
Figure 00000001
An automated workstation with information leakage protection, consisting of a monitor, printer, keyboard, mouse type mouse (MTM), USB key, system unit of a personal electronic computer (SB PC), radio noise generator (GRS), power line noise suppression device (UZE) ), a network filter (SF) and a block of electrical outlets (BER), which is connected by an input and an output to a 220 V power supply network and to the input of a network filter node (SF), which is connected to an input respectively by the first, second, and third outputs the monitor’s power supply house, with the printer’s power input and the power supply of the SB PC node, which is connected to the monitor port, the printer port, the keyboard port, and the mouse port of the pointing device (MTM) type, respectively, with the first, second, third, and fourth ports this node SB PC is made with the ability to install and operate on it software (software) in the form of an operating system (OS) that provides control functions of the software and hardware AWP, the formation of a user interface with pre leaving him the ability to enter and / or output information using the keyboard, the mouse-type manipulator node (MTM), a printer and monitor, information processing software, virus protection information protection software, data encryption software and OS trusted boot software using hardware such as USB -key, by which it is possible to authenticate the user, control the loading of the OS and control access to the software, information and hardware resources of the workstation during the operation of the SB PC, in addition, the node of the radio noise generator (G W) is configured to form, in the local zone where the AWS hardware nodes are located, an electromagnetic field (EMF) in a wide range of radio frequencies that overlap and mask the PEMINs that are created and transmitted into the air during the operation of the AWS hardware nodes, the UZE node is configured to the formation in the wires of a 220 V supply network, to which the aforementioned block of electrical outlets is connected, an electric noise field (ESR) that masks PEMIN, which are created and propagated through the electric a flow during the operation of the AWP hardware nodes, characterized in that it includes an additional first current sensor (PDT), a second current sensor (VDT), a microcontroller (MK) and a switch that is connected to the fifth port by the first, second and third ports, respectively SB PC, with a USB key port and with the first port of the microcontroller, which is connected by the second and third ports respectively to the first output of the PDT assembly and to the first output of the VDT assembly, which is connected by the second and third ports to the UZE assembly and to the second output of the assembly and the BER, which is connected to the input of the PDT node by the third output, which is connected to the main switchgear unit by the second output, while the PDT and VDT nodes are capable of non-contact measurement of the current passing through them and the formation of an output voltage proportional to the current, in addition, the microcontroller operates by a program that provides the ability to analyze and process signals coming from the nodes of the ПДТ and ВДТ, identify the activity of the nodes ГРШ and УЗЭ by the level of power consumed by them, generate signals of the status of active Protection with a high or low level, respectively, in the presence or absence of activity of the HSS and UZE nodes and access control to the system and information resources of the workstation by emulating the connection or disconnection of the USB key to the PC SB node through the switch using the mentioned active protection status signals.
Figure 00000001
RU2010123577/08U 2010-06-09 2010-06-09 AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS RU98612U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010123577/08U RU98612U1 (en) 2010-06-09 2010-06-09 AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010123577/08U RU98612U1 (en) 2010-06-09 2010-06-09 AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS

Publications (1)

Publication Number Publication Date
RU98612U1 true RU98612U1 (en) 2010-10-20

Family

ID=44024389

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010123577/08U RU98612U1 (en) 2010-06-09 2010-06-09 AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS

Country Status (1)

Country Link
RU (1) RU98612U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2504835C1 (en) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" System for protecting information containing state secrets from unauthorised access
RU184487U1 (en) * 2017-05-10 2018-10-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Device for monitoring the technical means of active protection at the object of information from information leakage through the PEMIN channel
CN112088320A (en) * 2018-05-08 2020-12-15 皇家飞利浦有限公司 Photon counting spectrum CT

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2504835C1 (en) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" System for protecting information containing state secrets from unauthorised access
RU184487U1 (en) * 2017-05-10 2018-10-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Device for monitoring the technical means of active protection at the object of information from information leakage through the PEMIN channel
CN112088320A (en) * 2018-05-08 2020-12-15 皇家飞利浦有限公司 Photon counting spectrum CT

Similar Documents

Publication Publication Date Title
Chakkaravarthy et al. A survey on malware analysis and mitigation techniques
Kiwia et al. A cyber kill chain based taxonomy of banking Trojans for evolutionary computational intelligence
Javaheri et al. Detection and elimination of spyware and ransomware by intercepting kernel-level system routines
Tian et al. Defending against malicious USB firmware with GoodUSB
RU96435U1 (en) AUTOMATED WORKPLACE PROTECTED FROM UNAUTHORIZED ACCESS
Guri et al. Bridgeware: The air-gap malware
US20160173512A1 (en) Rootkit detection by using hardware resources to detect inconsistencies in network traffic
Laureano et al. Protecting host-based intrusion detectors through virtual machines
KR20070111603A (en) Security system for client and server
Al-Rabiaah The “Stuxnet” virus of 2010 as an example of a “APT” and its “Recent” variances
US20160373447A1 (en) Unauthorized access detecting system and unauthorized access detecting method
Tsalis et al. A taxonomy of side channel attacks on critical infrastructures and relevant systems
Verma et al. A literature review on malware and its analysis
RU98612U1 (en) AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS
Borrello et al. The ROP needle: hiding trigger-based injection vectors via code reuse
Loe et al. SandUSB: An installation-free sandbox for USB peripherals
US11693961B2 (en) Analysis of historical network traffic to identify network vulnerabilities
Guri SATAn: Air-gap exfiltration attack via radio signals from SATA cables
Shwartz et al. Inner conflict: How smart device components can cause harm
Uyyala Multilevel Authentication System Using Hierarchical Intrusion Detection Architecture For Online Banking
RU106775U1 (en) AUTOMATED WORKPLACE WITH MONITORING AND ACTIVE RADIO-TECHNICAL RADIOMASKING OF SIDE ELECTROMAGNETIC RADIATIONS AND INDUCTION
Olzak Keystroke logging (keylogging)
Zlatanov Computer security and mobile security challenges
Sun et al. Analysis and prevention of information security of USB
Guri RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20110610