Способ защиты от обращений к памяти эвм посторонних пользователей и устройство для его осуществления

 

Изобретение относится к способам и устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей. Изобретение позволяет повысить уровень защищенности конфиденциальной информации, содержащейся в памяти ЭВМ, от посторонних ползователей, располагающих инструментальными средствами незаконного извлечения этой информации. С этой целью, наряду с традиционной операцией задания пароля на санкционированный доступ к информации, содержащейся в памяти ЭВМ, вводят дополнительную операцию стирания конфиденциальной информации, по истечении заданного промежутка времени, длительность которого выбирают заведомо меньшим времени, необходимого постороннему пользователю для несанкционированного извлечения информации инструментальными средствами. Способ реализуется путем встраивания внутрь ЭВМ дополнительного таймера, управляющее устройство вырабатывает по сигналу таймера команду на стирание конфиденциальной информации по истечении заданного интервала времени. 2 с.п.ф-лы, 1 ил.

Изобретение относится к способам и устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей, располагающих инструментальными средствами незаконного извлечения этой информации.

Недостатком известных способов и устройств защиты конфиденциальной информации [1, 2, 3] является то, что ценой определенных временных затрат все средства защиты, в конечном счете, могут быть преодолены посторонним пользователем с помощью подбора инструментальных или программных средств.

Целью изобретения является повышение уровня защищенности конфиденциальной информации, содержащейся в памяти ЭВМ, от посторонних пользователей.

Поставленная цель в части "способа" достигается тем, что традиционная операция защиты конфиденциальной информации - введение пароля, дополняется операцией установки предельного времени хранения записанной информации, по истечении которого она, в случае не поступления подтверждающего пароля, стирается. При этом указанное предельное время преднамеренно выбирают заведомо меньшим времени, необходимого постороннему пользователю для несанкционированного извлечения конфиденциальной информации инструментальными средствами.

Поставленная цель в части "устройства для осуществления способа" достигается тем, что блок управления, входящий в состав ЭВМ, выполнен с возможностью формирования команды на стирание записанной в блоке памяти конфиденциальной информации по истечении заданного (согласно заявленному способу) интервала времени.

Сущность предлагаемого решения иллюстрируется функциональной структурной схемой, представленной на чертеже, где приняты следующие обозначения: 1- ЭВМ, 2 - блок ввода-вывода, 3 - блок памяти, 4 - блок управления, 5 - таймер.

Межблоковые соединения схемы на чертеже являются традиционными для электронных вычислительных машин и специального описания не требуют. В исходном состоянии в блок памяти ЭВМ введена конфиденциальная информация.

Кроме того, и в этом суть предложения, в целях более надежного предотвращения несанкционированного доступа к информации, размещенной в памяти ЭВМ, обслуживающий ее оператор, наряду с традиционным заданием пароля, устанавливает дополнительно введенный в ЭВМ таймер на интервал времени, заведомо меньший времени, необходимого постороннему пользователю для незаконного извлечения информации инструментальными методами. Указанное время определяется квалификацией и инструментальной оснащенностью предполагаемого несанкционированного пользователя.

Спустя это время, таймер 5 через посредство блока управления 4 подает команду на стирание информации в блоке памяти 3. Стирание может осуществляться одним из известных методов, например, в случае энергозависимой памяти - отключение источника питания.

Источники информации: 1. Шигин А.Г. Цифровые вычислительные машины. М.: Энергия, 1971.

2. Хоффман Л. Дж. Современные методы защиты информации. М.: Сов.радио. 1980.

3. Расторгуев С.Д. и Дмитриев Н.Н. Искусство защиты и "раздевания" программ. М.: Совмаркет. 1991.

Формула изобретения

1. Способ защиты от обращений к памяти ЭВМ посторонних пользователей, заключающийся в том, что с помощью оператора осуществляют запись пароля в память ЭВМ, отличающийся тем, что в процессе эксплуатации ЭВМ вводят операцию стирания конфиденциальной информации по истечении заданного промежутка времени, длительность которого выбирают заведомо меньшей времени, необходимого стороннему пользователю для незаконного извлечения этой информации инструментальными средствами.

2. Устройство для осуществления способа по п.1, в состав которого входит ЭВМ, содержащая блок ввода-вывода, блок памяти, блок управления, отличающееся тем, что блок управления выполнен с возможностью формирования команды на стирание записанной в блоке памяти конфиденциальной информации по истечении заданного интервала времени, а в устройство введен таймер, вход которого подключен к выходу блока ввода - вывода, а выход таймера подключен к входу блока управления.

РИСУНКИ

Рисунок 1



 

Похожие патенты:

Изобретение относится к области защиты информации

Изобретение относится к электронной технике и может быть использовано для защиты информации в микропроцессорных системах от несанкционированного к ней доступа, например, фискальной памяти электронных контрольно-кассовых машин

Изобретение относится к вычислительной технике и может найти применение при организации доступа к ресурсам вычислительной системы

Изобретение относится к средствам защиты информации и содержит внешний носитель информации, выполненный в виде энергонезависимой памяти, в которую записана персональная информация о пользователе и хэш-функция всех защищаемых файлов данного пользователя

Изобретение относится к вычислительной технике и может быть использовано для аппаратной поддержки языка программирования ФОРТ и механизма прерываний программ с высоким значением показателя глубины прерываний, а также при моделировании процессора стековой организации на универсальных ЭВМ

Изобретение относится к вычислительной технике и может быть использовано для защиты ячеек памяти от несанкционированного обращения к ним

Изобретение относится к автоматике и вычислительной технике

Изобретение относится к вычислительной технике , предназначено для защиты от несанкционированного доступа к информации и может быть использовано для маскирования идентификации пользователей

Изобретение относится к вычислительной технике, предназначено для защиты от несанкционированного доступа к информации и может быть использовано для маскирования идентификаторов пользователей

Изобретение относится к вычислительной технике и может быть использовано при создании систем защиты информации, хранящейся в памяти ЭВМ и абоненских пунктах на вычислительных центрах коллективного пользования

Изобретение относится к устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей, располагающих средствами незаконного извлечения этой информации путем нарушения целостности защитного корпуса и непосредственного подключения к компонентам ЭВМ, заключенным внутри корпуса
Изобретение относится к вычислительной технике и может использоваться разработчиками программно-информационного обеспечения (ПИО) для защиты их продуктов от несанкционированного использования

Изобретение относится к вычислительной технике

Изобретение относится к области вычислительной техники

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к области вычислительной техники

Изобретение относится к области вычислительной техники, автоматизированных и информационных систем, а также средств защиты от несанкционированного доступа

Изобретение относится к области техники, занимающейся разработкой вычислительно-управляющих систем объектов различного назначения
Наверх