Способ защиты памяти компьютеров от несанкционированного доступа и устройство для его осуществления

 

Изобретение относится к методам защиты памяти компьютеров от несанкционированного доступа через произвольные каналы связи и к структуре устройств для реализации таких методов. Техническим результатом является снижение вероятности несанкционированного доступа посторонних пользователей к памяти защищаемых компьютеров. Способ основан на разделении данных, получаемых по общедоступным каналам связи, и на командах управления обработкой данных, поступающих от защищаемого компьютера, и заключается в том, что в каждом сеансе связи все входящие сообщения записывают на запертое со стороны защищаемого компьютера внешнее запоминающее устройство (далее ВЗУ), запирают вход в ВЗУ со стороны канала связи, сортируют непустое множество поступивших сообщений и выделяют из него по меньшей мере одно непустое подмножество файлов, обрабатывают сообщения в каждом из указанных подмножеств для определения потребности в их получении и допустимости их включения в БД и/или БЗ и/или ПО защищаемого компьютера. Устройство содержит внешний контроллер, средство для обмена данными между внешними источниками сообщений и защищаемым компьютером, видеобуфер, входной переключатель. 2 с. и 8 з.п.ф-лы, 1 ил.

Область техники Изобретение относится к методам защиты памяти компьютеров от несанкционированного доступа посторонних пользователей через произвольные каналы связи и к структуре устройств для реализации таких методов.

Следует иметь в виду, что применительно к изобретению здесь и далее обозначены: термином "компьютер" - преимущественно персональный компьютер (далее ПК), который самостоятельно или в локальной сети работает в режиме свободного обмена данными с другими компьютерами через произвольный канал связи и, особенно, через Internet; термином "память компьютера": - такие аппаратные средства, как встроенные в компьютер долговременные (далее ДЗУ) и оперативные (далее ОЗУ) запоминающие устройства, и - такие наборы данных, как хранимые на указанных аппаратных средствах базы данных (далее БД) и/или базы знаний (далее БЗ) и/или инсталлированное программное обеспечение (далее ПО), включая системы управления базами данных и/или знаний; термином ".постоянное запоминающее устройство (далее ПЗУ)" - по меньшей мере одно такое связанное с внешним контроллером устройство для хранения программного обеспечения, которое предназначено для обработки (в особенности, для сортировки и тестирования) любых входных сообщений независимо от ЦП, ДЗУ и ОЗУ защищаемого компьютера; термином "защита" - исключение несанкционированного доступа через произвольные открытые каналы связи к памяти любого компьютера и, соответственно, исключение хищения и/или порчи и/или изменения ПО и/или БД и/или Б3; термином "посторонний пользователь" - любой хакер, но преимущественно кракер, который сам или по заказу стремится активно повлиять на работу чужого компьютера.

Уровень техники Общеизвестно, что в памяти современных компьютеров заключены гигантские количества такой информации, повреждение, утрата, или разглашение которой могут повлечь серьезные экономические и/или политические потери. Поэтому порча ПО и, особенно, БД или БЗ компьютерными вирусами и хищение или изменение данных давно стали серьезной угрозой даже владельцам домашних ПК и, тем более, корпорациям, отдельным государственным органам и государствам в целом.

Действительно, владельцы компьютеров нередко страдают от вирусов, которые они обычно случайно получают или из Internet, или вместе с письмами по электронной почте, или при обмене данными с другими пользователями с применением дискет и иных средств автономного хранения и передачи данных. И хотя разработка и рассылка новых вирусов обычно представляют собою нецеленаправленное хулиганство, оно тем более опасно, чем менее подготовлены к вирусным атакам отдельные пользователи.

Еще более опасен преднамеренный целенаправленный взлом БД корпораций, банков и государственных учреждений кракерами. Они нередко работают по заказам конкурентов или террористов, используя все более изощренные программные средства взлома типа "червей" и/или "троянских коней". В современном мире особенно опасен взлом военных систем информационного обеспечения и управления войсками, который может открыть неожиданные возможности для совершения террористических актов.

Из сказанного ясно, что средства пресечения указанных угроз должны быть как можно более эффективны независимо от источника и характера угрозы, общедоступны пользователям компьютеров по цене, надежны, просты и удобны в применении.

К сожалению, на сегодняшний день лишь некоторые из этих требований могут быть эффективно выполнены.

Например, общеизвестны такие средства снижения вероятности несанкционированного доступа к памяти компьютеров, как буквенные, цифровые и буквенно-цифровые пароли. Они дешевы, просты и удобны в применении.

Однако по мере развития хакерства выяснилось, что такие "словесные" пароли служат заметным препятствием лишь для начинающих пользователей. Действительно, ныне даже существенно более дорогие в применении иконические пароли типа отпечатков пальцев или радужной оболочки глаза законного пользователя компьютера не спасают от взлома. Мало того, никакие пароли не спасают ПО, БД и БЗ от заражения вирусами и порчи.

Понятно, что создание и распространение антивирусов, а в последнее время - и антивирусных программных комплексов с эвристическими компонентами уменьшает потери от порчи ПО, БД и БЗ. Однако этот путь эффективен лишь при атаках теми вирусами, которые были идентифицированы и против которых уже созданы антивирусы.

Другой общеизвестный метод снижения вероятности несанкционированного доступа к памяти компьютеров основан на применении криптографии (см. раздел "Конспирация - вымысел и реальность" в книге Д.Вакка "Секреты безопасности в Internet.- Киев: ДИАЛЕКТИКА, 1997" / Internet Security SECRETS by John R.Vacca, IDG Books Worldwide, Inc.).

К сожалению, этот метод пригоден для безопасного обмена данными лишь между хорошо известными друг другу пользователями, круг которых весьма узок, и при использовании кодов, которые содержат более 128 бит. Это резко удорожает защиту компьютеров и сужает возможности обмена информацией через произвольные каналы связи.

Поэтому специалисты все чаще стремятся воздвигнуть между отдельными ПК и общедоступными открытыми каналами связи такие преграды, которые образно называют "брандмауэрами" (см. , например, в Internet по адресу <URL: http://www.esafe.com/press/pr032997.html> статью "New anti-vandal software provides Next Generation PC Protection").

Любой современный брандмауэр представляет собою программно-аппаратный комплекс, который фильтрует входные сообщения (например, сетевой трафик), выделяет (по заранее выбранным критериям) подозрительные сообщения и либо пресекает их доступ в зону защиты, либо временно изолирует их, например, в "песочнице", для последующей проверки вне контакта с собственной БД или БЗ.

Так, из US 6275938 известен способ проверки подозрительных программ, которые написаны для прямого выполнения на компьютерной платформе с модулями памяти и интерфейса. Этот способ включает:
выделение в ДЗУ компьютера заранее определенной ограниченной зоны памяти ("песочницы") для записи и хранения подозрительных программ,
загрузку таких программ в указанную песочницу,
введение контрольного кода в каждую подозрительную программу для блокирования внешних связей указанной песочницы,
замену связей в коде для модуля интерфейса связями с модулем перекодирования для подавления и блокирования срабатывания некоторых частей модуля интерфейса и
контрольное выполнение подозрительной программы.

Такая проверка предусматривает использование собственных аппаратных и программных ресурсов защищаемого компьютера. Поэтому даже тогда, когда пользователи защищаемых компьютеров активно управляют проверкой, профессиональные кракеры способны пробить брандмауэр. Мало того, носителями червей и троянских коней могут оказаться не только подозрительные программы, но и внешне безобидные текстовые и/или иконические сообщения, отбираемые из Internet.

Более эффективны брандмауэры, которые:
автоматически включаются при распознавании в сообщениях, поступающих по каналам связи, таких паттернов деятельности, которые свидетельствуют о попытках прорыва системы безопасности (US 6304975), или
оснащены хорошо известными специалистам дополнительными интерфейсами ввода-вывода данных с применением кодов типа "свой-чужой".

Однако автоматически управляемые программные брандмауэры неэффективны, если кракеры используют средства взлома, которые не были учтены в программе защиты, а применение указанных кодов реально возможно только в относительно замкнутых сетях типа Ethernet, где каждый пользователь перед подключением получает код "свой".

Поэтому создание брандмауэров для таких ПК или компьютерных систем, которые вынуждены работать в режиме свободного обмена данными с другими компьютерами через произвольные каналы связи и, особенно, через Internet, остается актуальной проблемой.

Для этого желательно применять дополнительные аппаратные средства с собственным программным обеспечением. Из них, по имеющимся данным, к предлагаемым далее средствам такого типа наиболее близки способ и устройство для защиты памяти компьютеров от несанкционированного доступа посторонних пользователей через Internet (см. US 6061742).

Известный способ основан на разделении данных, получаемых из внешней сети по общедоступным каналам связи, и команд управления обработкой данных, поступающих от защищаемого компьютера.

Для реализации способа предложен промежуточный сетевой адаптер, который имеет:
первый интерфейс для обмена данными между внешней сетью и этим адаптером,
второй интерфейс для обмена данными между этим адаптером и собственным сетевым интерфейсом защищаемого компьютера и
внешний контроллер (процессор), который связан с указанным сетевым адаптером и предназначен для разделения данных, получаемых из внешней сети через первый интерфейс, и команд, поступающих от защищаемого компьютера через второй интерфейс.

Такое увеличение количества "посредников" между отдельными компьютерами (в том числе, включенными в локальную сеть с общим центром управления) и внешней сетью снижает вероятность несанкционированного доступа к защищаемым данным через Telnet, FTP или SNMP, но не исключает взлом БД и/или БЗ и/или порчу ПО при использовании иных сетевых протоколов. Действительно, известное изобретение не предусматривает полную изоляцию ДЗУ и ОЗУ защищаемого компьютера от атак извне.

Сущность изобретения
В основу изобретения положена задача усовершенствованием процедуры обмена данными создать такой способ и такое устройство защиты от несанкционированного доступа, которые могли бы практически исключить вход посторонних пользователей в ДЗУ и ОЗУ защищаемых компьютеров при свободном обмене произвольными данными через произвольный канал связи.

Эта задача решена тем, что в способе защиты памяти компьютеров от несанкционированного доступа, который основан на разделении данных, получаемых по общедоступным каналам связи, и команд управления обработкой данных, поступающих от защищаемого компьютера, с применением внешних аппаратных средств, согласно изобретению
а) в каждом сеансе связи все входящие сообщения вначале записывают на по меньшей мере одно запертое со стороны защищаемого компьютера внешнее запоминающее устройство (далее ВЗУ);
б) затем запирают вход в ВЗУ со стороны канала связи;
в) под управлением внешнего контроллера с собственным программным обеспечением независимо от ЦП, ДЗУ и ОЗУ защищаемого компьютера сортируют непустое множество поступивших сообщений и выделяют из него по меньшей мере одно непустое подмножество файлов, которое принадлежит к группе подмножеств, состоящей из:
первого подмножества файлов, имена которых имеют стандартные расширения, указывающие на текстовый и/или иконический характер этих файлов, и/или
второго подмножества файлов, имена которых имеют стандартные расширения, указывающие на программный характер этих файлов, и/или
третьего подмножества файлов, имена которых имеют нестандартные расширения и которые могут быть отнесены к первому или второму из указанных подмножеств после дополнительного анализа; и
г) под управлением указанного внешнего контроллера также независимо от ЦП, ДЗУ и ОЗУ защищаемого компьютера обрабатывают сообщения в каждом из указанных подмножеств для определения потребности в их получении и допустимости их включения в БД и/или БЗ и/или ПО защищаемого компьютера.

Поскольку такую обработку всех поступивших сообщений проводят во внешней "песочнице" на основе ВЗУ с блокируемыми входами-выходами, постольку на входе в каждый защищаемый компьютер или локальную компьютерную сеть при малых затратах программных и аппаратных средств удается создать практически непробиваемый брандмауэр. Действительно, при любом количестве последовательных атак извне любые сообщения поступают на защищаемый компьютер только через ВЗУ, все записи на котором после каждого сеанса связи стираются. Аналогично, все выходы во внешние каналы связи происходят через ВЗУ при заблокированном интерфейсе защищаемого компьютера.

Поэтому работа в режиме "запрос-ответ" практически исключена.

Первое дополнительное отличие состоит в том, что каждое полученное сообщение, которое представляет собою текстовый и/или иконический файл из указанного первого подмножества, выводят через видеоадаптер на дисплей только в графическом режиме в виде набора пикселов, оценивают потребность в полученном сообщении и далее:
при положительной оценке - преобразуют набор пикселов в активном окне дисплея в стандартный текстовый и/или графический формат и это преобразованное сообщение непосредственно из активного окна дисплея записывают в ДЗУ защищаемого компьютера и соответствующую запись в ВЗУ стирают, а
при отрицательной оценке - активное окно дисплея закрывают без сохранения данных и запись соответствующего сообщения в ВЗУ стирают.

Преобразование текстовых и/или иконических файлов в набор пикселов и повторное преобразование этого набора пикселов в подходящий стандартный текстовый и/или графический формат по меньшей мере дезактивирует, а в большинстве случаев уничтожает любые вирусы и любых червей или троянских коней и т. п. "дополнения", которые хакеры и кракеры используют для несанкционированного доступа к памяти чужих компьютеров.

Второе дополнительное отличие состоит в том, что указанный набор пикселов, представляющих текстовый и/или иконический файл, формируют с использованием стандартных команд управления экраном. Это позволяет резко уменьшить расход аппаратных и программных ресурсов на указанное прямое и обратное преобразование и нагрузку на тракты передачи данных, поскольку по меньшей мере фон для текста и/или изображения задается одной командой. Аналогично, использование таких команд позволяет более экономно представлять тексты и изображения, в которых присутствуют стандартные элементы.

Третье дополнительное отличие состоит в том, что в качестве видеоадаптера и дисплея используют видеоадаптер и дисплей защищаемого компьютера. Это позволяет упростить внешнюю по отношению к защищаемому компьютеру аппаратную часть брандмауэра, не снижая эффективности защиты от взлома.

Четвертое дополнительное отличие состоит в том, что в имени каждого программного файла из указанного второго подмножества стандартное расширение заменяют нестандартным расширением, выполняют пробный запуск такого файла предпочтительно вне защищаемого компьютера, оценивают потребность в полученной программе и далее:
при положительной оценке - записывают принятую программу в ДЗУ защищаемого компьютера и стирают запись исходного сообщения в ВЗУ, а
при отрицательной оценке - стирают запись ненужного исходного сообщения в ВЗУ.

Даже тогда, когда сомнительная программа, содержащая червь и/или троянский конь, будет протестирована в защищаемом компьютере и принята, указанные средства взлома окажутся законсервированными в памяти защищаемого компьютера, ибо он может принимать очередные сообщения извне только через блокируемое ВЗУ и не может автоматически отвечать на запросы посторонних пользователей.

Пятое дополнительное отличие состоит в том, что каждое полученное сообщение из указанного третьего подмножества вначале выводят через видеоадаптер на дисплей только в графическом режиме, визуально идентифицируют как файл, который принадлежит к первому указанному или к второму указанному подмножеству, и далее:
а) потребность в каждом идентифицированном текстовом и/или иконическом файле оценивают просмотром набора пикселов и
при положительной оценке - преобразуют набор пикселов в активном окне дисплея в стандартный текстовый и/или графический формат и это преобразованное сообщение непосредственно из активного окна дисплея записывают в ДЗУ защищаемого компьютера и соответствующую запись в ВЗУ стирают, а
при отрицательной оценке - активное окно дисплея закрывают без сохранения данных и запись соответствующего сообщения в ВЗУ стирают; и/или
б) в имени каждого идентифицированного программного файла стандартное расширение заменяют нестандартным расширением, выполняют пробный запуск программы предпочтительно вне защищаемого компьютера, оценивают потребность в полученной программе и
при положительной оценке - записывают принятую программу в ДЗУ защищаемого компьютера и стирают запись исходного сообщения в ВЗУ, а
при отрицательной оценке - стирают запись ненужного исходного сообщения в ВЗУ.

Естественно, что при такой обработке принятые текстовые и/или графические файлы будут практически освобождены от вирусов или программ взлома, а принятые программные файлы послужат "могильниками" для червей и/или троянских коней.

Поставленная задача решена также тем, что устройство для защиты памяти компьютеров от несанкционированного доступа, содержащее внешнее по отношению к защищаемому компьютеру средство для обмена данными между внешними источниками сообщений и этим компьютером и по меньшей мере один внешний контроллер для управления обработкой получаемых сообщений, который способен разделять данные, получаемые из внешних источников, и команды, поступающие от защищаемого компьютера, согласно изобретению:
средство для обмена данными между внешними источниками сообщений и защищаемым компьютером выполнено на основе по меньшей мере одного внешнего запоминающего устройства (ВЗУ), которое предназначено для записи каждого очередного множества поступивших сообщений и их временного хранения на срок обработки и которое связано с внешними источниками сообщений через управляемый входной переключатель,
внешний контроллер управляющим выходом связан с указанным ВЗУ и оснащен собственным программным обеспечением для обработки поступивших сообщений, которое записано на постоянном запоминающем устройстве (ПЗУ), а
на информационный выход указанного ВЗУ подключен видеобуфер, который предназначен для преобразования поступивших текстовых и/или иконических сообщений в графический формат и последовательного вывода преобразованных сообщений через управляемый выходной переключатель на дисплей для тестирования и принятия решения о приеме или отказе от приема каждого сообщения.

Такое устройство отсекает ОЗУ и ДЗУ защищаемого компьютера от внешних источников сообщений на все время приема и обработки каждого очередного множества поступивших сообщений. Далее, оно служит управляемым буфером для посылки во внешние каналы связи только таких сообщений с защищаемого компьютера, которые одобрены законным пользователем, в таком режиме, когда ОЗУ и ДЗУ защищаемого компьютера отключены от ВЗУ и в канал связи открыт только информационный выход этого ВЗУ. Таким образом, даже при приеме программ, которые заражены червями или троянскими конями, "диалог" защищаемого компьютера с посторонними пользователями практически исключен.

Первое дополнительное отличие состоит в том, что в режиме тестирования поступивших сообщений указанный видеобуфер подключен к указанному дисплею через собственный видеоадаптер защищаемого компьютера. Это сокращает аппаратурные затраты на брандмауэр.

Второе дополнительное отличие состоит в том, что указанное ПЗУ включено между указанным контроллером и указанным ВЗУ. Это позволяет включить в брандмауэр не только программы обработки поступивших сообщений, но и эмуляторы операционных систем, необходимых для выполнения существенной части такой обработки внутри брандмауэра.

Третье дополнительное отличие состоит в том, что устройство для защиты памяти компьютеров снабжено буфером команд, который через входной шлюз подключен на по меньшей мере один управляющий выход защищаемого компьютера и далее на управляющий вход контроллера и/или управляющий вход ВЗУ. Это позволяет при необходимости компенсировать повреждение или утрату собственного ПО брандмауэра в целом или в части или модифицировать такое ПО и по желанию пользователя защищаемого компьютера, вручную управлять обработкой (то есть тестированием и оценкой) поступивших сообщений.

Специалисту понятно, что при выборе конкретных вариантов осуществления изобретения возможны произвольные комбинации указанных дополнительных отличий с основным изобретательским замыслом и что описанные ниже предпочтительные примеры его воплощения никоим образом не ограничивают объем изобретения.

Краткое описание чертежей
Далее сущность изобретения поясняется подробным описанием устройства и способа защиты от несанкционированного доступа к памяти компьютеров со ссылками на прилагаемый чертеж, где изображена блок-схема устройства для защиты памяти компьютеров от несанкционированного доступа (далее УЗПК).

Наилучшие варианты реализации изобретательского замысла
УЗПК имеет такие внешние по отношению к защищаемому компьютеру блоки:
управляемый входной переключатель 1 для подключения УЗПК к произвольному не обозначенному особо внешнему каналу связи и отключения такого канала на время обработки непустого множества поступивших сообщений,
по меньшей мере одно внешнее запоминающее устройство (ВЗУ) 2, информационный вход которого связан с переключателем 1 и которое предназначено для записи и временного хранения каждого очередного множества поступивших сообщений на время их обработки,
внешний контроллер 3, который оснащен собственным программным обеспечением для обработки поступивших сообщений и управляющим выходом связан с ВЗУ 2,
ПЗУ 4, которое включено между контроллером 3 и ВЗУ 2 и служит носителем упомянутого собственного ПО,
видеобуфер 5, который подключен на информационный выход ВЗУ 2 и предназначен для преобразования каждого из поступивших сообщений в графический формат и, по желанию, для временного хранения преобразованных сообщений до завершения тестирования и принятия решения о приеме или отказе от приема каждого сообщения,
управляемый выходной переключатель 6 для подключения видеобуфера 5 на информационный вход дисплея 7 защищаемого компьютера 8 с использованием, при необходимости, встроенного в защищаемый компьютер 8 видеоадаптера 9.

Целесообразно, чтобы в составе УЗПК был предусмотрен буфер 10 команд, который подключен через входной шлюз 11 на по меньшей мере один управляющий выход (например, клавиатуры и/или мыши) компьютера 8 и далее на управляющий вход контроллера 3 и/или управляющий вход ВЗУ 2. Этот же буфер 10 может быть использован для компенсации повреждений или утраты и для модификации собственного ПО УЗПК в целом или в отдельных частях и, по желанию законного пользователя компьютера 8, для ручного управления обработкой поступивших сообщений.

Все указанные блоки могут быть легко реализованы специалистами в области вычислительной техники на общедоступной элементной базе. Действительно:
внешний контроллер 3 может быть реализован на базе произвольных современных процессоров для персональных компьютеров, а
ВЗУ 2 и ПЗУ 4 могут быть выполнены в виде привычных "блоков памяти только для чтения (ROM)", энергонезависимых блоков памяти типа "EPROM", микросхем памяти типа "FLASH", дисков типа "CD ROM" с соответствующими лазерными дисководами, отдельного дисковода с жестким магнитным диском и их произвольной подходящей комбинации.

Описанное устройство работает как средство выполнения комплекса программ обмена данными между защищаемым компьютером 8 и произвольным внешним каналом связи.

Так, программное обеспечение для приема и обработки сообщений, поступающих из внешнего канала связи, как минимум, включает следующие компоненты:
а) команду автоматического запирания управляемого выходного переключателя 6 перед подключением компьютера 8 к источнику сообщений, например, к Internet,
б) команду автоматической записи всех входящих сообщений в каждом сеансе связи на по меньшей мере одно ВЗУ 2, запертое со стороны компьютера 8;
в) команду автоматического запирания управляемого входного переключателя 1 на информационном входе в ВЗУ 2 после прекращения или прерывания связи с источником сообщений;
г) программу преимущественно автоматической сортировки непустого множества поступивших сообщений и выделения из него по меньшей мере одного непустого подмножества файлов, которое принадлежат к группе подмножеств, состоящей из:
первого подмножества файлов, имена которых имеют такие стандартные расширения, указывающие на текстовый и/или иконический характер этих ф айлов, как "txt; asc; rtf; doc; html; htm; bmp; jpg; gif; tif" и др. и/или
второго подмножества файлов, имена которых имеют такие стандартные расширения, указывающие на программный характер этих файлов, как, "exe; corn; bat; log; sys; dat; dll; dot; chm; tib; fon; pak; Isd; htf; ind; wdf; elf; swi" и др. и/или
третьего подмножества файлов, имена которых имеют нестандартные (обычно присвоенные отправителями) расширения и которые могут быть отнесены к первому или второму из указанных выше подмножеств только после дополнительного анализа;
д) программы обработки сообщений в каждом из указанных подмножеств для определения потребности в их получении и допустимости их включения в БД и/или БЗ и/или ПО защищаемого компьютера 8.

Программа сортировки всегда предусматривает такие операции:
а) анализ полных имен поступивших файлов;
б) сравнение фактических расширений имен файлов со стандартными расширениями;
в) выделение по меньшей мере одного указанного выше подмножества (при том, что в третье подмножество могут быть включены файлы, имена которых имеют любые сомнительные расширения).

Программы обработки сообщений специфичны для каждого из указанных подмножеств файлов и включают в основном автоматические и, при необходимости или по желанию, ручные операции.

Так, программа обработки сообщений в виде текстовых и/или иконических файлов из указанного первого подмножества, как минимум, предусматривает:
а) автоматическое преобразование каждого сообщения в графический формат, то есть в набор пикселов;
б) автоматическое выведение указанного набора пикселов через видеоадаптер на дисплей только в графическом режиме с применением, по желанию, стандартных команд управления экраном (при этом совершенно безопасно пользование видеоадаптером 9 и дисплеем 7 в обход ОЗУ и ДЗУ защищаемого компьютера 8);
в) оценку потребности в поступившем сообщении, которую обычно выполняет законный пользователь защищаемого компьютера 8 путем визуального просмотра текста и/или изображения в активном окне дисплея;
г) подачу (обычно вручную) команды либо на принятие, либо на отказ от принятия сообщения;
д) обычно автоматическое преобразование набора пикселов, который соответствует принятому сообщению, в подходящий стандартный текстовый и/или графический формат и
е) автоматическую или ручную запись принятого сообщения в текстовом и/или иконическом формате непосредственно из активного окна дисплея под приемлемым именем в ДЗУ защищаемого компьютера 8 и автоматическое инициирование команды на стирание соответствующей записи в ВЗУ 2, либо
ж) преимущественно автоматическое закрытие активного окна дисплея, которое содержит набор пикселов, соответствующий отвергнутому сообщению, без сохранения данных и автоматическое инициирование команды на стирание соответствующей записи в ВЗУ 2;
з) автоматическое стирание принятого или отвергнутого сообщения в ВЗУ 2 после операции (е) или операции (ж), выполняемое, в зависимости от установки, немедленно или с произвольной задержкой (вплоть до завершения обработки всех сообщений, записанных в ВЗУ 2 в одном сеансе связи).

Программа обработки сообщений в виде программных файлов из указанного второго подмножества, как минимум, предусматривает:
а) обычно автоматическую замену стандартного расширения имени каждого поступившего программного файла нестандартньм расширением;
б) преимущественно ручной пробный запуск программного файла с измененным именем предпочтительно вне защищаемого компьютера 8 (в частности, внутри УЗПК с помощью контроллера 3 и ПЗУ 4);
в) оценку потребности в поступившем сообщении, которую обычно выполняет законный пользователь защищаемого компьютера 8 путем исследования результатов указанного пробного запуска;
г) подачу (обычно вручную) команды либо на принятие, либо на отказ от принятия программного сообщения;
д) преимущественно ручную запись принятой программы (предпочтительно с новым именем) в ДЗУ защищаемого компьютера и автоматическое инициирование команды на стирание соответствующей записи в ВЗУ 2, либо
е) автоматическое инициирование команды на стирание записи отвергнутого программного сообщения в ВЗУ 2 и
ж) автоматическое стирание принятого или отвергнутого сообщения в ВЗУ 2 после операции (д) или операции (е), выполняемое, в зависимости от установки, немедленно или с произвольной задержкой (вплоть до завершения обработки всех сообщений, записанных в ВЗУ 2 в одном сеансе связи).

Программа обработки сообщений, которые представляют собою неопределенные файлы из указанного третьего подмножества, как минимум, предусматривает:
а) автоматическое преобразование каждого неопределенного сообщения в графический формат, то есть в набор пикселов;
б) автоматическое выведение указанного набора пикселов через видеоадаптер на дисплей только в графическом режиме с применением, по желанию, стандартных команд управления экраном (при этом совершенно безопасно пользование видеоадаптером 9 и дисплеем 7 в обход ОЗУ и ДЗУ защищаемого компьютера 8);
в) идентификацию каждого очередного сообщения либо как файла, который принадлежит к первому указанному подмножеству, либо как файла, который принадлежит ко второму указанному подмножеству, и далее:
либо выполнение операций (в)-(з) описанной выше программы обработки текстовых и/или иконических файлов для каждого обнаруженного файла такого типа,
либо выполнение всех операций описанной выше программы обработки каждого обнаруженного программного файла.

Существенной частью брандмауэра согласно изобретению является программа вывода сообщений из защищаемого компьютера 8 во внешний канал связи. Она включает:
а) подаваемую вручную команду на подключение защищаемого компьютера 8 к внешнему каналу связи, которая приводит к запиранию обоих переключателей 1 и 6;
б) реализуемые через входной шлюз 11 и буфер 10 команды автоматической проверки отсутствия записей в ВЗУ 2 после предшествующего сеанса связи и автоматической очистки ВЗУ 2, если по каким-либо причинам ненужные записи остались;
в) обычно вручную выполняемую команду на запись предназначенных к отправке сообщений, которые поступают в ВЗУ 2 через входной шлюз 11 и буфер 10;
г) команду автоматического отпирания переключателя 1, выполняемую после завершения записи в ВЗУ 2;
д) команду на отправку сообщений во внешний канал связи, которая обычно автоматически выполняется при запертых переключателе 6 и шлюзе 11.

Промышленная применимость
Изобретение промышленно применимо, ибо:
устройство для защиты памяти компьютеров от несанкционированного доступа может быть легко реализовано на общедоступной элементной базе,
осуществляемый с помощью устройства способ обеспечивает практически непробиваемую защиту БД и/или БЗ и/или ПО защищаемых компьютеров от взлома.


Формула изобретения

1. Способ защиты памяти компьютеров от несанкционированного доступа, который основан на разделении данных, получаемых по общедоступным каналам связи, и команд управления обработкой данных, поступающих от защищаемого компьютера, с применением внешних аппаратных средств, отличающийся тем, что а) в каждом сеансе связи все входящие сообщения вначале записывают на по меньшей мере одно запертое со стороны защищаемого компьютера внешнее запоминающее устройство (далее ВЗУ), б) затем запирают вход в ВЗУ со стороны канала связи, в) под управлением внешнего контроллера с собственным программным обеспечением независимо от ЦП, ДЗУ и ОЗУ защищаемого компьютера сортируют непустое множество поступивших сообщений и выделяют из него по меньшей мере одно непустое подмножество файлов, которое принадлежит к группе подмножеств, состоящей из первого подмножества файлов, имена которых имеют стандартные расширения, указывающие на текстовый и/или иконический характер этих файлов, и/или второго подмножества файлов, имена которых имеют стандартные расширения, указывающие на программный характер этих файлов, и/или третьего подмножества файлов, имена которых имеют нестандартные расширения и которые могут быть отнесены к первому или второму из указанных подмножеств после дополнительного анализа, и г) под управлением указанного внешнего контроллера также независимо от ЦП, ДЗУ и ОЗУ защищаемого компьютера обрабатывают сообщения в каждом из указанных подмножеств для определения потребности в их получении и допустимости их включения в БД, и/или БЗ, и/или ПО защищаемого компьютера.

2. Способ по п.1, отличающийся тем, что каждое полученное сообщение, которое представляет собою текстовый и/или иконический файл из указанного первого подмножества, выводят через видеоадаптер на дисплей только в графическом режиме в виде набора пикселов, оценивают потребность в полученном сообщении и далее при положительной оценке - преобразуют набор пикселов в активном окне дисплея в стандартный текстовый и/или графический формат и это преобразованное сообщение непосредственно из активного окна дисплея записывают в ДЗУ защищаемого компьютера и соответствующую запись в ВЗУ стирают, а при отрицательной оценке - активное окно дисплея закрывают без сохранения данных и запись соответствующего сообщения в ВЗУ стирают.

3. Способ по п.2, отличающийся тем, что указанный набор пикселов, представляющих текстовый и/или иконический файл, формируют с использованием стандартных команд управления экраном.

4. Способ по п.2 или 3, отличающийся тем, что в качестве видеоадаптера и дисплея используют видеоадаптер и дисплей защищаемого компьютера.

5. Способ по п.1, отличающийся тем, что в имени каждого программного файла из указанного второго подмножества стандартное расширение заменяют нестандартным расширением, выполняют пробный запуск такого файла предпочтительно вне защищаемого компьютера, оценивают потребность в полученной программе и далее при положительной оценке записывают принятую программу в ДЗУ защищаемого компьютера и стирают запись исходного сообщения в ВЗУ, а при отрицательной оценке стирают запись ненужного исходного сообщения в ВЗУ.

6. Способ по п.1, отличающийся тем, что каждое полученное сообщение из указанного третьего подмножества вначале выводят через видеоадаптер на дисплей только в графическом режиме, визуально идентифицируют как файл, который принадлежит к первому указанному или к второму указанному подмножеству, и далее а) потребность в каждом идентифицированном текстовом и/или иконическом файле оценивают просмотром набора пикселов и при положительной оценке преобразуют набор пикселов в активном окне дисплея в стандартный текстовый и/или графический формат и это преобразованное сообщение непосредственно из активного окна дисплея записывают в ДЗУ защищаемого компьютера и соответствующую запись в ВЗУ стирают, а при отрицательной оценке активное окно дисплея закрывают без сохранения данных и запись соответствующего сообщения в ВЗУ стирают, и/или б) в имени каждого идентифицированного программного файла стандартное расширение заменяют нестандартным расширением, выполняют пробный запуск программы предпочтительно вне защищаемого компьютера, оценивают потребность в полученной программе и при положительной оценке записывают принятую программу в ДЗУ защищаемого компьютера и стирают запись исходного сообщения в ВЗУ, а при отрицательной оценке стирают запись ненужного исходного сообщения в ВЗУ.

7. Устройство для защиты памяти компьютеров от несанкционированного доступа, содержащее внешнее по отношению к защищаемому компьютеру средство для обмена данными между внешними источниками сообщений и этим компьютером и по меньшей мере один внешний контроллер для управления обработкой получаемых сообщений, который способен разделять данные, получаемые из внешних источников, и команды, поступающие от защищаемого компьютера, отличающееся тем, что средство для обмена данными между внешними источниками сообщений и защищаемым компьютером выполнено на основе по меньшей мере одного внешнего запоминающего устройства (ВЗУ), которое предназначено для записи каждого очередного множества поступивших сообщений и их временного хранения на срок обработки и которое связано с внешними источниками сообщений через управляемый входной переключатель, внешний контроллер управляющим выходом связан с указанным ВЗУ и оснащен собственным программным обеспечением для обработки поступивших сообщений, которое записано на постоянном запоминающем устройстве (ПЗУ), а на информационный выход указанного ВЗУ подключен видеобуфер, который предназначен для преобразования поступивших текстовых и/или иконических сообщений в графический формат и последовательного вывода преобразованных сообщений через управляемый выходной переключатель на дисплей для тестирования и принятия решения о приеме или отказе от приема каждого такого сообщения.

8. Устройство по п.7, отличающееся тем, что в режиме тестирования поступивших сообщений указанный видеобуфер подключен к указанному дисплею через собственный видеоадаптер защищаемого компьютера.

9. Устройство по п.7, отличающееся тем, что указанное ПЗУ включено между указанным контроллером и указанным ВЗУ.

10. Устройство по п.7, отличающееся тем, что оно снабжено буфером команд, который через входной шлюз подключен на по меньшей мере один управляющий выход защищаемого компьютера и далее - на управляющий вход контроллера и/или управляющий вход ВЗУ.

РИСУНКИ

Рисунок 1



 

Похожие патенты:

Изобретение относится к области вычислительной техники, а именно к средствам защиты информации от несанкционированного доступа в электронных вычислительных системах (машинах), локальных вычислительных сетях (ЛВС) на базе персональных электронных вычислительных машин (ПЭВМ)

Изобретение относится к устройствам обмена данными с установлением разрешения на обмен данными

Изобретение относится к способу контроля выполнения компьютерных программ в соответствии с их назначением

Изобретение относится к области оптической записи и воспроизведения видео- и/или аудиоданных, в частности к носителю записи для хранения идентификационной информации изготовителя записывающего устройства, изменяющего содержание носителя записи

Изобретение относится к устройству и способу для аутентификации содержания памяти

Изобретение относится к устройству обработки данных и способу для доступа к памяти, имеющей множество ячеек памяти для хранения значений данных

Изобретение относится к защищенной памяти, в частности к памяти, обеспечивающей множество уровней защиты для зон приложений

Изобретение относится к системам защиты от незаконного использования программного продукта

Изобретение относится к области защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, и может быть использовано в автоматизированных системах обработки конфиденциальной информации на базе персональных ЭВМ

Изобретение относится к области аутентификации объектов

Изобретение относится к области защиты информации при криптографических преобразованиях информационных данных

Изобретение относится к вычислительной технике и может найти применение при организации санкционированного доступа к ресурсам вычислительной системы
Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано в сети контроля целостности для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверов и т.д

Процессор // 2248608
Изобретение относится к средствам защиты информации в компьютерных системах

Изобретение относится к способу аутентификации информации, воспроизводимой с носителя типа диска

Изобретение относится к защите данных вычислительного устройства от несанкционированных изменений извне и, прежде всего, к защите данных, хранящихся в ядре вычислительного устройства, соответственно центрального процессора (ЦП), и может найти применение, в частности, в чип-картах

Изобретение относится к системам защиты от копирования, более конкретно, к системе для защиты от копирования данных музыкальных записей при начислении пользователю соответствующих лицензионных платежей

Изобретение относится к схемному устройству для детектирования несанкционированного вмешательства в интегральную схему
Наверх