Компьютер для работы в доверенной вычислительной среде

Изобретение относится к области компьютерной техники и информационных технологий. Технический результат заключается в повышении уровня защищенности компьютера. Раскрыт компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный по меньшей мере с шиной компьютера, при этом РКБ - по меньшей мере одним из своих выходов и/или входов - дополнительно связан по меньшей мере с одним из функциональных блоков компьютера физически выделенной линией (ФВЛ), по которой обеспечивается привилегированное - по отношению к командам, приходящим по шине, - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых). 2 з.п. ф-лы.

 

Изобретение относится к области компьютерной техники и информационных технологий, в частности электронного взаимодействия.

В указанной области техники издавна существует проблема защиты информации, исторически первым и простейшим решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт разработок минувших лет и теоретический анализ проблемы убедительно продемонстрировали ограниченность такого подхода и подвели к необходимости преимущественно аппаратной реализации защитных функций с использованием для этого специализированных аппаратных средств - т.н. резидентных компонентов безопасности (РКБ), интегрированных в аппаратную среду электронного взаимодействия, в частности, встроенных в компьютеры [1, с. 50].

Позднее была сформулирована концепция доверенной вычислительной среды (ДВС) - такого фрагмента среды электронного взаимодействия, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов и целостность взаимосвязей между ними [2, с. 209]. Ее развитие позволило уточнить концептуальные особенности РКБ и построить модели их размещения для технологий взаимодействия с различной архитектурой, что было учтено в разработках первых моделей отечественных компьютеров для работы в доверенной вычислительной среде. Однако предложенный ранее магистрально-модульный принцип подключения РКБ, наряду с остальными функциональными блоками компьютера, к его шине (например, PCI, RS232C, I2C и др.) [1, с. 105], остался без изменений. Поскольку шина компьютера представляет собой магистраль, по которой следуют все без исключения исполняемые компьютером команды и обрабатываемые данные, в числе которых могут оказаться и несанкционированно измененные, такое решение было потенциально уязвимым изначально - однако связанные с ним угрозы актуализировались лишь в последние годы, в связи с широким распространением «облачных» технологий и появлением нового поколения компьютерных платформ.

В частности, известно, что архитектура каждой современной компьютерной х86-платформы с чипсетом SoC от Intel включает в себя скрытую (от пользователя) и привилегированную среду исполнения команд - подсистему Intel Management Engine (Intel ME) - по опубликованным данным, предназначенную для решения задач сугубо сервисного характера, связанных с мониторингом и обслуживанием компьютера во время «сна» и в процессе его работы - но среди специалистов признанную «самой загадочной» составляющей архитектуры современных х86-платформ [3, с. 1/17].

Наличие в составе вычислительной среды этой и/или подобных - т.е. «излишне автономных», с позиций информационной безопасности, подсистем, тем более, обладающих возможностями удаленного администрирования и управления компьютером - при известных принципах взаимодействия РКБ с его функциональными блоками - приводит к тому, что сам факт наличия в соответствующей вычислительной среде РКБ не дает достаточных оснований считать таковую доверенной. Поскольку управляющие команды со стороны РКБ, и команды, исходящие от подсистемы, доставляются до адресатов - функциональных блоков компьютера - по одной магистральной шине, нельзя исключить возможности, в частности перехвата управления подсистемой у РКБ, и/или совершения ею каких-либо иных несанкционированных действий, приводящих к утечке данных через Интернет - например, в «спящем» режиме компьютера.

Архитектура наиболее близкого к изобретению компьютера для работы в ДВС (в частности, защищенной ПЭВМ) приведена в [1, с. 147, рис. 3.1], а связь его РКБ (в частности, комплекса «Аккорд») с шиной компьютера (в частности, установка платы комплекса «Аккорд» в свободный слот материнской платы) описана там же, с. 151. Присущий ему недостаток -низкий, для работы в ДВС, уровень защищенности - в особенности, при наличии в аппаратной платформе подсистем, формирующих скрытую и привилегированную среду исполнения - следует из вышеизложенного.

Задачей изобретения является устранение указанного недостатка.

Технический результат, связанный с решением этой задачи, состоит, соответственно, в повышении уровня защищенности компьютера.

Указанный технический результат достигнут тем, что в компьютере для работы в ДВС, содержащем встроенное аппаратное средство защиты информации - РКБ, связанный, по меньшей мере, с шиной компьютера, РКБ - по меньшей мере, одним из своих выходов и/или входов - дополнительно связан, по меньшей мере, с одним из функциональных блоков компьютера, физически выделенной линией (ФВЛ). Эта линия такова и подключена так (одной стороной - к РКБ, и другой стороной - к соответствующему функциональному блоку компьютера), чтобы по ней обеспечивалось привилегированное - по отношению к командам, приходящим по шине - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых).

Наличие дополнительных (по отношению к связям через шину) связей РКБ с функциональными блоками компьютера являет собой не простое дублирование имеющихся связей, а существенное (влекущее новое качество в контексте решаемой задачи) отличие по следующим причинам:

- линии, по которым осуществляются эти связи, физически выделены (например, представляют собой экранированные от электромагнитных полей проводники, не контактирующие ни с чем иным, кроме соединяемых пунктов), вследствие чего исключается любая возможность вмешательства в передаваемые по ним сигналы как изнутри компьютера, так и извне него;

- пункты, соединяемые ФВЛ (узлы электрических схем РКБ и соответствующего блока компьютера) выбраны так, чтобы выполнялся один из двух критериев, в зависимости от того, к выходу или входу РКБ подключена ФВЛ: в первом случае (прямая связь РКБ с блоком, по которой передаются команды управления состоянием блока) - привилегированность исполнения; во втором случае (обратная связь блока с РКБ, по которой передается информация о текущем состоянии блока) - достоверность.

Таким образом, введение ФВЛ соответствует формированию привилегированной и помехоустойчивой (изолированной) среды коммуникаций РКБ и блоков компьютера, которая - в отличие от обычной (открытой) среды коммуникаций по шине - устойчива к любым вредоносным воздействиям как изнутри (несанкционированные действия какой-либо автономной подсистемы), так и извне компьютера (хакерская атака). В этом и состоит новое качество, свидетельствующее о наличии причинно-следственной связи между указанным отличием и решением поставленной задачи.

Поскольку данное решение не является известным по доступным источникам, оно соответствует критерию новизны. Наличие изобретательского уровня такого решения - при всей кажущейся простоте - связано с тем, что очевидным для специалиста его считать нельзя: в противном случае такое потенциально эффективное и универсальное решение актуальной технической задачи было бы ранее предложено и описано в литературе.

В частности, целесообразно РКБ одним из своих выходов дополнительно связать с сетевым портом (СП) компьютера ФВЛ, по которой поддерживается заблокированное состояние СП во всех ситуациях с ненулевой вероятностью несанкционированного трафика и утечки данных по сети - например, в «спящем» режиме компьютера. При этом СП может содержать разъем для сетевого кабеля (модема) с сетевой картой (СК) в виде отдельного функционального блок компьютера - в этом случае ФВЛ должна быть присоединена к управляющему входу СК, или только разъем (если СК интегрирована в другие блоки) - тогда применяется электронный ключ.

Очевидно, что СП, осуществляющий все коммуникации компьютера с внешним миром - наиболее характерный пример функционального блока компьютера, управление которым со стороны РКБ целесообразно сделать устойчивым к любым внутренним и внешним воздействиям посредством дублирования по ФВЛ прямой связи (выхода) РКБ с СП.

Характерным примером функционального блока компьютера, обратную связь которого с РКБ следует дублировать по ФВЛ, является крипто-маршрутизатор (КМ). Целесообразно, чтобы РКБ одним из своих входов был дополнительно связан с КМ второй ФВЛ, по которой обеспечивается достоверное определение подключенного/отключенного состояния КМ. При этом РКБ должен быть запрограммирован на отключение СП по первой ФВЛ при определении отключенного состояния КМ во всех ситуациях, когда требуется конфиденциальность трафика, например, в доверенном режиме компьютера. Очевидно, что эта мера является твердой гарантией невозможности утечки незащищенных данных по сети через СП.

Блок-схемы компьютеров, соответствующие этим и другим возможным вариантам реализации изобретения, в графических иллюстрациях и дополнительных комментариях не нуждаются, поскольку вышеприведенные сведения для специалистов по аппаратной части компьютеров являются достаточными для их воплощения.

ИСТОЧНИКИ ИНФОРМАЦИИ

1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999. - 325 с.

2. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. - Минск: Беллитфонд, 2004. - 282 с.

3. Безопасность прошивок на примере подсистемы Intel Management Engine/Блог компании Digital Security/Хабрахабр https://habrahabr.ru/company/dsec/blog/278549/

1. Компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный по меньшей мере с шиной компьютера, отличающийся тем, что РКБ - по меньшей мере одним из своих выходов и/или входов - дополнительно связан по меньшей мере с одним из функциональных блоков компьютера физически выделенной линией (ФВЛ), по которой обеспечивается привилегированное - по отношению к командам, приходящим по шине - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых).

2. Компьютер по п. 1, отличающийся тем, что РКБ одним из своих выходов дополнительно связан с сетевым портом (СП) компьютера ФВЛ, по которой поддерживается заблокированное состояние СП во всех ситуациях с ненулевой вероятностью несанкционированного трафика и утечки данных по сети, например, в «спящем» режиме компьютера.

3. Компьютер по п. 2, отличающийся тем, что РКБ одним из своих входов дополнительно связан с криптомаршрутизатором (КМ) компьютера второй ФВЛ, по которой обеспечивается достоверное определение подключенного/отключенного состояния КМ, и запрограммирован на отключение СП по первой ФВЛ при определении отключенного состояния КМ во всех ситуациях, когда требуется конфиденциальность трафика, например, в доверенном режиме компьютера.



 

Похожие патенты:

Изобретение относится к устройствам и способам шифрования и передачи данных. Технический результат заключается в обеспечении безопасности данных.

Изобретение относится к компьютерной технике. Техническим результатом является повышение защиты конфиденциальной информации пользователя.

Группа изобретений относится к системе и способу для ограничения запросов доступа. Технический результат – обеспечение защиты доступа сети.

Изобретение относится к сетевой безопасности. Технический результат заключается в расширении арсенала средств того же назначения.

Изобретение относится к компьютерно-реализуемому способу, машиночитаемому носителю и вычислительной системе для обеспечения неизменяемости экземпляров типа объекта.

Представлен и описан проточный расходомер (1), прежде всего для эксплуатации с обеспечением единства измерений, имеющий корпус (2), по меньшей мере одно расположенное в корпусе устройство (3) обработки данных и расположенный в корпусе интерфейс (4) для коммуникации с внешним устройством (5) управления, причем устройство (3) обработки данных выполнено с возможностью записи данных через интерфейс (4).

Изобретение относится к вычислительной технике. Технический результат заключается в определении DDoS-атаки на сервер при некорректной работе сервисов сервера.

Изобретение относится к решениям для выявления вредоносных файлов. Технический результат – повышение безопасности компьютерной системы.

Изобретение относится к области информационной безопасности. Техническим результатом является обнаружение вредоносного кода в адресном пространстве процесса.

Изобретение относится к использованию шаблонов опасного поведения программ с высоким уровнем ложных обнаружений. Технический результат – уменьшение количества ложных обнаружений угроз при использовании шаблона опасного поведения программ.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении безопасности взаимодействия пользователя с банковскими сервисами путем выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами. Система выявления потенциально опасных устройств среди устройств, посредством которых пользователь взаимодействует с банковскими сервисами содержит средство сбора, предназначенное для сбора цифровых отпечатков устройств пользователей; сбора данных о потенциально опасных состояниях устройств пользователей; средство вычисления степени угрозы, предназначенное для вычисления степеней угрозы устройств пользователей; создания кластеров устройств на основании характеристик устройства, полученных при сборе отпечатков устройств; вычисления степеней угрозы созданных кластеров устройств пользователей; средство анализа, предназначенное для выявления потенциально опасных устройств. 2 н. и 8 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении заданного уровня безопасности системы в случае изменения конфигурации. Способ модификации параметров компьютерной системы содержит получение через агента взаимодействия запроса на изменение параметров компьютерной системы от инициатора; формирование транзакции с изменениями, которые необходимо внести в параметры согласно запросу от инициатора, и актуальной копии состояния всех параметров, содержащихся в хранилище параметров, которые предают средству реконфигурирования; произведение с помощью средства реконфигурирования оценки влияния внесенных изменений на уровень безопасности компьютерной системы путем проверки корректности внесенных изменений в транзакцию и согласованности изменяемых параметров с остальными параметрами, содержащимися в хранилище параметров, применяя политику безопасности к полученной актуальной копии состояния всех параметров и к информации об изменениях, содержащихся в транзакции; принятие решения о модификации параметров, содержащихся в хранилище параметров, на основании результатов оценки; обновление параметров в хранилище параметров согласно принятому решению, если результат оценки указывает, что уровень безопасности не снизится. 3 н. и 19 з.п. ф-лы, 5 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в более надежном определении подозрительного исполняемого объекта, который может представлять собой вредоносное программное обеспечение. Раскрыто вычислительное устройство для определения подозрительного исполняемого объекта, содержащее запоминающее устройство и один или более аппаратных и/или программных логических элементов, содержащих механизм обнаружения с перекрестным обзором, выполненный с возможностью: наблюдения за первой операцией, выполняемой исполняемым объектом в запоминающем устройстве на первом уровне абстракции; наблюдения за, по существу, одновременной второй операцией, выполняемой исполняемым объектом в запоминающем устройстве на втором уровне абстракции, причем второй уровень абстракции отличается от первого уровня абстракции; определения, что первая операция, по существу, вызывает иной вычислительный результат, чем вторая операция, при этом определение содержит преобразование первой операции и второй операции в сравнимый формат; и обозначения исполняемого объекта как подозрительного. 3 н. и 20 з.п. ф-лы, 5 ил.
Наверх