Способ безопасного расширения функций аппаратных средств защиты информации


 


Владельцы патента RU 2574347:

Конявский Валерий Аркадьевич (RU)

Изобретение относится к защите информации. Технический результат - обеспечение доверенной загрузки новых программных модулей. Способ безопасного расширения функций технических средств защиты информации (ТСЗИ), аппаратные составляющие которых представляют собой встраиваемые в защищаемые средства вычислительной техники (СВТ) автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули, соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых программных модулей, под управлением которых обеспечивается требуемое расширение набора защитных функций, при этом новые программные модули хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних по отношению к ЭНП ТСЗИ накопителях, в ЭНП ТСЗИ хранят базу ключей проверки подписей поставщиков новых программных модулей, и перед сеансом загрузки контролируют подлинность загружаемых программных модулей посредством процедуры проверки подписей. 3 з.п. ф-лы.

 

Изобретение относится к области компьютерной техники и информационных технологий.

В указанной области техники издавна существует проблема защиты информации, хранимой в средствах вычислительной техники (СВТ), в частности, в персональных компьютерах, от несанкционированного доступа (НСД), простейшим и исторически первым решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт предшествующих разработок и теоретический анализ проблемы наглядно продемонстрировали ограниченность такого подхода и подвели к необходимости применения аппаратно-программных комплексов (технических средств) защиты информации от НСД-ТСЗИ. В настоящее время нет необходимости обосновывать предпочтительность применения ТСЗИ по отношению к чисто программным способам защиты информации, т.к. первые, фактически, приобрели статус стандарта в этой области.

В состав таких ТСЗИ входят, наряду с программными, и аппаратные составляющие, в частности, аппаратные модули доверенной загрузки (АМДЗ), представляющие собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули (ПМ), соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ на аппаратной платформе АМДЗ защитных функций, и контроллера, через который осуществляют доступ к ЭНП [1].

Не смотря на то, что концепция АМДЗ не меняется уже много лет, непрерывное развитие как СВТ, так и технических средств информационной безопасности требует постоянной модернизации и добавления их возможностей (расширения функций). Внесение обновлений, касающихся программных составляющих ТСЗИ, не является, с точки зрения информационной безопасности, простой процедурой, а сопровождается серьезными трудностями. При этом в силу того, что требуется расширение возможностей существующего продукта, а не создание нового, аппаратные составляющие ТСЗИ - в частности, АМДЗ - должны оставаться неизменными.

Наиболее близким к заявляемому способу является способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций [2].

В этом способе сохранение автономности и функциональной достаточности ТСЗИ достигается тем, что в ЭНП АМДЗ полностью заменяют старое программное обеспечение новым, включающим, наряду со старыми, новые ПМ.

Основной недостаток этого способа предопределяется ограниченностью внутренних ресурсов памяти ТСЗИ (относительно малым, по сравнению с памятью СВТ, объемом ЭНП, встроенной в частности, в АМДЗ) и состоит в ограничении его функциональных возможностей тем, что доверенная загрузка достаточно больших по объему новых ПМ в ЭНП, без изменения аппаратных составляющих (замены на платах АМДЗ старой ЭНП на новую, большего объема), часто становится физически невозможной.

Задачей изобретения является расширение функциональных возможностей данного способа. Технический результат, достигаемый в связи с решением этой задачи, состоит в снятии ограничений по объему новых ПМ, что позволяет осуществлять любые требуемые модернизации ТСЗИ, экономя время и средства за счет отсутствия необходимости замены (переработки) их материальных частей - аппаратных составляющих.

Поставленная задача решена тем, что в способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых АСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций, внесено следующее основное отличие.

Новые ПМ хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних (по отношению к ЭНП ТСЗИ) накопителях (устройствах-хранилищах), а в ЭНП ТСЗИ хранят базу (сертификатов) ключей проверки подписей поставщиков ПМ расширения, и перед сеансом загрузки контролируют подлинность загружаемых ПМ посредством процедуры проверки подписей.

Тем самым задача изобретения оказывается решенной, поскольку следствием указанного отличия является возможность безопасного расширения функций ТСЗИ за счет новых ПМ, хранящихся не в его внутренней ЭНП, а во внешних устройствах-хранилищах, у которых реальные ограничения объема памяти (применительно к данному классу программ) отсутствуют. Нетривиальность этого решения состоит в том, что в таких накопителях, в принципе, небезопасных из-за их внешнего расположения, новые ПМ хранят в виде, позволяющем перед загрузкой проверить их подлинность (прежде всего, целостность), а именно, подписанными электронными подписями их поставщиков. В ЭНП ТСЗИ при этом требуется хранить не образы новых ПМ, а лишь базу (сертификатов) ключей проверки подписей, которая несоизмеримо меньше новых ПМ по объему, а потому в подавляющем большинстве случаев записывающуюся в ЭНП без проблем. Именно проведение перед каждой загрузкой новых ПМ криптографической процедуры проверки подписей, которыми они подписаны, делает их загрузку доверенной, что и требуется по условиям безопасности.

Новые ПМ целесообразно хранить в устройствах-хранилищах, входящих в состав защищаемого СВТ, например, в его встроенных накопителях на жестких магнитных дисках, соответствующих штатной комплектации СВТ. Такой вариант способа является наиболее простым и универсальным по возможностям.

Кроме того, новые ПМ, в принципе, можно хранить и в специально выделенных устройствах-хранилищах, отчуждаемых от защищаемого СВТ (съемных), например, в защищенных от несанкционированного доступа USB-flash накопителях, поддерживающих, в частности, функцию аутентификации СВТ со стороны съемного накопителя. При этом необходимо приобретать такие устройства специально для целей хранения новых ПМ, однако благодаря их отчуждаемости (возможности подключения к СВТ только на время сеанса работы), практически исключается возможность несанкционированного воздействия на новые ПМ со стороны. Дополнительной мерой по повышению безопасности является применение специальных (защищенных) видов USB-flash накопителей, поддерживающих функцию аутентификации СВТ с его стороны.

Для безопасности целесообразно перед завершением работы защищаемого СВТ осуществлять выгрузку новых ПМ в выделенные для них устройства-хранилища (в особенности, если таковые - отчуждаемые).

ИСТОЧНИКИ ИНФОРМАЦИИ

1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.

2. Конявский В.А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998, №4(40).

1. Способ безопасного расширения функций технических средств защиты информации (ТСЗИ), аппаратные составляющие которых представляют собой встраиваемые в защищаемые средства вычислительной техники (СВТ) автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули (ПМ), соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций, отличающийся тем, что в нем новые ПМ хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних (по отношению к ЭНП ТСЗИ) накопителях (устройствах-хранилищах), в ЭНП ТСЗИ хранят базу (сертификатов) ключей проверки подписей поставщиков новых ПМ, и перед сеансом загрузки контролируют подлинность загружаемых ПМ посредством процедуры проверки подписей.

2. Способ по п. 1, отличающийся тем, что в нем новые ПМ хранят в устройствах-хранилищах, входящих в состав защищаемого СВТ, например, в его встроенных накопителях на жестких магнитных дисках, соответствующих штатной комплектации СВТ.

3. Способ по п. 1, отличающийся тем, что в нем новые ПМ хранят в специально выделенных устройствах-хранилищах, отчуждаемых от защищаемого СВТ (съемных), например, в защищенных от несанкционированного доступа USB-flash накопителях, поддерживающих, в частности, функцию аутентификации СВТ со стороны съемного накопителя.

4. Способ по п. 1, отличающийся тем, что в нем перед завершением работы защищаемого СВТ осуществляют выгрузку новых ПМ в выделенные для них устройства-хранилища.



 

Похожие патенты:

Изобретение относится к области защиты компьютерных устройств и данных конечных пользователей от несанкционированного доступа. Техническим результатом является повышение уровня защиты информации от неавторизованного доступа путем применения правил доступа к файлам при их передаче между компьютерами.

Изобретение относится к вычислительной технике. Технический результат заключается в безопасной обработке данных.

Изобретение относится к защите от несанкционированного доступа к информации, хранимой на компьютерах, в автоматизированных системах обработки информации. Технический результат заключается в повышении защиты информации пользователя от несанкционированного доступа.

Изобретение относится к информационной безопасности. Технический результат заключается в повышении эффективности защиты от несанкционированного доступа (НСД) к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в ПК.

Изобретение относится к области электросвязи и предназначено для использования в технических средствах защиты с целью оперативного выявления компьютерных атак в доверенных маршрутах информационно-телекоммуникационной сети (ИТКС).

Изобретение относится к вычислительной технике. Технический результат заключается в повышении степени защищенности информации, хранящейся на внешнем носителе.

Изобретение относится к вычислительной технике. Технический результат заключается в устранении нарушений в работе операционной системы за счет загрузки кода по меньшей мере одного программного модуля в главную память посредством процессора системы безопасности.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защиты карты.

Изобретение относится к области защиты от несанкционированного доступа к информации. Технический результат заключается в расширении функциональных возможностей системы контроля доступа к ресурсам за счет реализации функций обнаружения и предотвращения вторжений.

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа (НСД) к информации, создаваемой и хранимой в компьютерных системах (КС).

Настоящее изобретение относится к системам и способам обеспечения безопасности и, более конкретно, к системам и способам обеспечения безопасности, работающим независимо от операционной системы, но выполненным с поддержкой приложения безопасности, работающего на уровне операционной системы. Технический результат настоящего изобретения заключается в повышении уровня безопасности компьютерной системы путем обеспечения безопасности компьютерной системы на этапе до запуска операционной системы. Способ обеспечения безопасности компьютерной системы на этапе до запуска операционной системы включает: а) осуществление запуска UEFI из постоянного запоминающего устройства перед запуском операционной системы; б) запуск из UEFI агента безопасности, работающего независимо от операционной системы; в) осуществление посредством агента безопасности сканирования и последующего удаления или помещения на карантин вредоносного программного обеспечения; где сканирование на наличие вредоносного программного обеспечения проводится лишь среди объектов, относящихся к запуску операционной системы и связанных с приложением безопасности, установленным в операционной системе; и где для осуществления сканирования агентом безопасности используется регулярно обновляемая база данных определений вредоносного программного обеспечения, хранящаяся на уровне упомянутого UEFI; г) выявление посредством агента безопасности состояний, связанных с событиями, имевшими место до последнего завершения работы операционной системы, по меньшей мере, одного из следующих типов: определение неспособности приложением безопасности, установленным в операционной системе, выполнять свои функции; выявление изменения в компьютерной системе, влияющего на процесс запуска операционной системы; д) определение агентом безопасности, по меньшей мере, одного действия, соответствующего, по меньшей мере, одному из выявленных состояний указанных типов, где действия включают в себя, по меньшей мере, одно из: управление объектами, сохраненными в файловой системе компьютерной системы; осуществление взаимодействия с удаленными серверами; откат до более ранних версий приложений, установленных в операционную систему; отправка посредством агента безопасности запроса на выполнение после запуска операционной системы действия со стороны приложения безопасности, установленного в операционную систему; е) выполнение посредством агента безопасности упомянутого определенного в пункте д), по меньшей мере, одного действия, соответствующего, по меньшей мере, одному из выявленных состояний указанных типов. 8 з.п. ф-лы, 10 ил.

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа к информации, создаваемой и хранимой в компьютерных системах. Техническим результатом является повышение эффективности контроля доступа к файлам на основе их автоматической разметки, за счет размещения учетных данных субъекта доступа в создаваемом файле. Система контроля доступа к файлам на основе автоматической разметки с размещением учетных данных субъекта доступа в создаваемом файле содержит решающий блок, блок автоматической разметки файлов, блок хранения правил доступа к файлам, блок формирования файла, блок хранения файла, причем первый вход решающего блока соединен с первым входом системы, с первым входом блока автоматической разметки файлов, второй выход - с первым выходом системы, третий выход блока автоматической разметки файлов соединен - с первым входом блока хранения правил доступа к файлам, второй вход которого соединен со вторым входом системы, третий вход - с первым выходом решающего блока, второй вход которого - с выходом блока хранения правил доступа к файлам, третий выход блока автоматической разметки файлов соединен со вторым выходом системы, первый выход - с первым входом блока формирования файла, второй вход которого - со вторым выходом блока автоматической разметки файлов, вход/выход блока формирования файла - со входом/выходом системы, первый выход блока формирования файла - с первым входом блока хранения файла, третий выход - со вторым входом блока хранения файла, выход которого - с третьим входом блока формирования файла, второй выход которого - с третьим входом блока автоматической разметки файлов, четвертый вход блока формирования файла - с четвертым входом системы. 2 ил., 4 табл.

Группа изобретений относится к области защиты данных, записанных в хранилище с долговременной памятью, и может быть использована для защиты доступности и конфиденциальности данных. Техническим результатом является повышение защищенности данных. В способе защиты доступности и конфиденциальности хранимых данных для каждого информационного блока из множества обратимых случайных преобразований выбирается случайным или псевдослучайным образом номер r одного кодирующего правила, которое затем применяется к кодовому блоку; полученное кодовое слово разбивается на t частей, к каждой из которых дописывается часть секрета, полученная по числу r с помощью подходящей схемы разделения секрета, после чего полученные части объединяются. 4 н. и 5 з.п. ф-лы, 20 ил.

Изобретение относится к устройству и способу сохранения набора данных в блоке управления (БУ) системы управления транспортного средства. Технический результат - выполнение в независимой мастерской ремонтных работ, включающих безопасное обновление данных системы управления транспортного средства. Устройство сохранения набора данных в БУ системы управления транспортного средства содержит соединенное с транспортным средством вычислительное средство, приспособленное выполнять прикладную программу доступа, содержащую информацию о конкретном транспортном средстве и информацию о конкретной операции обслуживания, при этом информация является зашифрованной, а устройство приспособлено дешифровать информацию о конкретном транспортном средстве и информацию о конкретной операции обслуживания, деблокировать БУ транспортного средства путем передачи БУ пароля от вычислительного средства, выполнять операцию обслуживания путем сохранения информации о конкретной операции обслуживания в БУ, блокировать БУ путем передачи БУ команды блокирования от вычислительного средства и разрушать прикладную программу, чтобы ее было невозможно использовать вновь. 2 н. и 12 з.п. ф-лы, 2 ил.

Изобретение относится к области защиты от компьютерных угроз, а именно способам обнаружения вредоносного кода в оперативной памяти. Технический результат настоящего изобретения заключается в повышении защиты вычислительного устройства. Способ использования модуля контроля приложений содержит этапы, на которых: обнаруживают по меньшей мере один недоверенный процесс, при этом процесс является недоверенным, если он запущен из недоверенного приложения; собирают данные о приложении, из которого запущен по меньшей мере один недоверенный процесс; перехватывают вызов по меньшей мере одной функции межпроцессного взаимодействия, осуществляемый недоверенным процессом; определяют признаки вызова по меньшей мере одной перехваченной функции межпроцессного взаимодействия; определяют необходимость анализа кода в адресном пространстве процесса, являющегося целью вызова функции межпроцессного взаимодействия, при помощи по меньшей мере одного эвристического правила, применение которого к собранным данным о приложении, а также к определенным на этапе ранее признакам вызова определяет упомянутую необходимость анализа кода, при этом под целью вызова функции межпроцессного взаимодействия понимается процесс, в отношении которого осуществляется вызов функции межпроцессного взаимодействия; осуществляют анализ кода в области памяти, принадлежащей процессу, являющемуся целью вызова функции межпроцессного взаимодействия, с целью обнаружения вредоносного кода, при этом результатом анализа является признание или непризнание упомянутого кода в области памяти вредоносным; определяют функционал обнаруженного вредоносного кода в области памяти, принадлежащей процессу, являющемуся целью вызова функции межпроцессного взаимодействия, при этом под функционалом кода понимают совокупность системных вызовов, которые могут быть осуществлены во время исполнения кода; формируют по меньшей мере одно правило контроля приложения модулем контроля приложений, в адресном пространстве которого находится код, который был признан вредоносным, на основании определенного на этапе ранее функционала упомянутого вредоносного кода; используют модуль контроля приложений согласно по меньшей мере одному сформированному на этапе ранее правилу контроля приложения. 4 з.п. ф-лы, 4 ил.
Наверх