RU181870U1 - Device for monitoring the integrity of components of the software environment of computer technology - Google Patents
Device for monitoring the integrity of components of the software environment of computer technology Download PDFInfo
- Publication number
- RU181870U1 RU181870U1 RU2017126233U RU2017126233U RU181870U1 RU 181870 U1 RU181870 U1 RU 181870U1 RU 2017126233 U RU2017126233 U RU 2017126233U RU 2017126233 U RU2017126233 U RU 2017126233U RU 181870 U1 RU181870 U1 RU 181870U1
- Authority
- RU
- Russia
- Prior art keywords
- module
- computer
- block
- software
- trusted
- Prior art date
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 16
- 238000005516 engineering process Methods 0.000 title abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 11
- 230000003993 interaction Effects 0.000 claims abstract description 8
- 230000007774 longterm Effects 0.000 claims abstract description 4
- 238000009225 cognitive behavioral therapy Methods 0.000 description 51
- 208000003734 Supraventricular Tachycardia Diseases 0.000 description 28
- 230000006870 function Effects 0.000 description 10
- 238000002485 combustion reaction Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000009993 protective function Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000011885 synergistic combination Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Mathematical Physics (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Полезная модель относится к области компьютерной техники и информационных технологий и предназначена для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к обрабатываемой и хранимой на нем информации.Технический результат достигается тем, что в устройство, содержащее управляющий микроконтроллер (УМК), работающий независимо от центрального процессора компьютера, энергонезависимую флэш-память и быстродействующую память, USB интерфейс связи с центральным процессором компьютера, причем в состав УМК включены модуль идентификации и аутентификации пользователей, модуль диагностики состояния аппаратных компонентов устройства, модуль контроля критичных интервалов времени процедуры запуска и загрузки компьютера, модуль настройки устройства, модуль контроля напряжений источников питания устройства, энергонезависимая флэш-память содержит блок с программным обеспечением проверки целостности контролируемых объектов, блок со списком контролируемых аппаратных и программных объектов, блок с доверенной операционной системой и долговременный журнал событий, а в быстродействующей памяти размещены оперативный электронный журнал и блок с учетными данными пользователей, введены следующие компоненты: в состав устройства - считыватель смарт-карт (СК), блок интерфейсов внешних устройств и аппаратный датчик случайных чисел; в УМК - модуль взаимодействия со считывателем СК, модуль управления загрузкой ключевой информации и модуль поддержки взаимодействия с серверами, при этом в содержимое энергонезависимой флэш-памяти дополнительно введен блок с клиентской частью программного обеспечения «тонкого клиента».Благодаря широкой функциональности и введению считывателя смарт-карт и модуля взаимодействия с ним, предлагаемое устройство синергетически объединяет устройство доверенной загрузки и защиты от НСД со считывателем СК, обеспечивая создание доверенной среды при работе компьютера и его эффективную защиту от НСД. 2 ил.The utility model relates to the field of computer technology and information technology and is intended for trusted computer boot and protection against unauthorized access (unauthorized access) to the information processed and stored on it. The technical result is achieved by the fact that the device contains a control microcontroller (CMD), which operates independently from the computer’s central processor, non-volatile flash memory and high-speed memory, a USB interface for communication with the computer’s central processor, and the CMD is included a module for identifying and authenticating users, a module for diagnosing the state of the hardware components of the device, a module for monitoring critical intervals of the computer startup and boot procedure, a module for configuring the device, a module for monitoring the voltage of the device’s power supplies, non-volatile flash memory contains a block with software for checking the integrity of controlled objects, a block with a list of controlled hardware and software objects, a block with a trusted operating system and a long-term nal events, and high-speed memory has operational and electronic journal unit with user credentials, the following components are entered: a part of the device - a smart card reader (IC), the block interface devices and external hardware random numbers; in UMK - a module for interacting with a SK reader, a key information loading control module, and a server interaction support module; in addition, a block with the client part of the “thin client” software is added to the contents of non-volatile flash memory. Due to its wide functionality and introduction of a smart reader cards and a module for interacting with it, the proposed device synergistically combines a trusted boot and anti-tamper device with an SK reader, ensuring the creation of a trusted Reda at the computer and its effective protection from unauthorized access. 2 ill.
Description
Полезная модель относится к области компьютерной техники и информационных технологий. Заявляемое устройство предназначено для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в средствах вычислительной техники (СВТ).The utility model relates to the field of computer technology and information technology. The inventive device is intended for trusted computer boot and protection against unauthorized access (unauthorized access) to information processed and stored in computer technology (CBT).
Уровень техникиState of the art
Развитие информационных технологий требует необходимости обеспечения безопасности технологии электронной обработки и передачи информации. В настоящее время одной из основных концепций обеспечения безопасности данной технологии является концепция создания доверенной вычислительной среды (ДВС), реализуемая с помощью средства доверенной загрузки (СДЗ), которое проверяет целостность технических и программных средств компьютера, осуществляет аппаратную идентификацию/аутентификацию пользователя и загружает проверенную операционную систему (ОС) только с заранее определенных носителей.The development of information technology requires the need to ensure the security of electronic processing and transmission of information. Currently, one of the main security concepts for this technology is the concept of creating a trusted computing environment (ICE), implemented using the trusted boot tool (SDZ), which checks the integrity of the hardware and software of the computer, performs hardware identification / authentication of the user, and loads the verified operating system (OS) only from predefined media.
Одной из возможных реализаций СДЗ является аппаратно-программный модуль доверенной загрузки (АПМДЗ или, в терминологии отечественных регуляторов, «средство доверенной загрузки уровня платы расширения»), устанавливаемый на системную плату СВТ через интерфейсы PCI и PCI-Express, включая различные форм-факторы данных интерфейсов. Представителем устройств подобного типа является, например, выпускаемый ООО Фирма «АНКАД» сертифицированный продукт «КРИПТОН-Замок/PCI» (патент RU №2321055 от 12.05.2006 г., кл. G06F 21/20, опубл. 27.03.2008 г.).One of the possible SDZ implementations is a hardware-software module of trusted loading (APMDZ or, in the terminology of domestic regulators, “means of trusted loading of the expansion board level”) installed on the SVT motherboard via PCI and PCI-Express interfaces, including various data form factors interfaces. A representative of devices of this type is, for example, the certified product “KRIPTON-Zamok / PCI” manufactured by Firm ANKAD LLC (patent RU No. 2323255 dated May 12, 2006, class G06F 21/20, published March 27, 2008) .
Однако при использовании АПМДЗ в различных СВТ, несмотря на стандартизацию, реально существуют проблемы аппаратной совместимости, связанные как с допусками и диапазонами, определенными стандартами (см., например, публикацию Синякин С.А. Особенности совместимости Аккорд-АПМДЗ и современных СВТ. // «Комплексная защита информации. Электроника инфо». Материалы XVIII Международной конференции 21-24 мая 2013 года. Брест (Республика Беларусь), 2013, С. 142-144), так и с отклонениями, вызываемыми разбросом параметров микросхем или особенностями разводки печатной платы. Таким образом, АПМДЗ представляют собой весьма сложные дорогостоящие СДЗ, выполняющие, помимо доверенной загрузки, множество дополнительных функций, и их использование целесообразно при обработке информации с высоким уровнем конфиденциальности.However, when using APMDZ in various SVT, despite standardization, there really are problems of hardware compatibility associated with tolerances and ranges defined by standards (see, for example, the publication Sinyakin S.A. Features of Accord-APMDZ compatibility and modern SVT. // "Comprehensive information protection. Electronics info." Materials of the XVIII International Conference May 21-24, 2013. Brest (Republic of Belarus), 2013, P. 142-144), and with deviations caused by the spread of microcircuit parameters or the features of the wiring th board. Thus, APMDZ are very complex and expensive SDZs that perform, in addition to trusted downloads, many additional functions, and their use is advisable when processing information with a high level of confidentiality.
Известно СДЗ, названное разработчиками мобильным устройством контроля целостности (МУКЦ), которое обеспечивает возможность использовать его на различных СВТ, поскольку представляет собой автономно функционирующее высокозащищенное устройство, обладающее защищенной памятью, доступ к которой осуществляется через активный элемент (контроллер), и подключаемое к СВТ посредством внешнего интерфейса USB, который в настоящее время является стандартом для подключения различных устройств к компьютеру и обязательным компонентом практически всех СВТ (см. статью Алтухов А.А. Концепция персонального устройства контроля целостности вычислительной среды. // Вопросы защиты информации, 2014, №4, С. 64-68).It is known SDZ, called by developers a mobile integrity control device (MCC), which makes it possible to use it on various CBTs, since it is an autonomously functioning highly protected device with secure memory that can be accessed through an active element (controller) and connected to the CBT through external USB interface, which is currently the standard for connecting various devices to a computer and a mandatory component of almost all SVT x (see. article Altukhov AA integrity monitoring concept of personal computing environment of the device. // The protection information 2014,
МУКЦ реализует основные функции СДЗ. При подключении МУКЦ к СВТ через внешний USB порт после старта СВТ управление передается МУКЦ, которое проводит все необходимые проверки самотестирования, после чего пользователю предлагается выбрать желаемый пользовательский режим и пройти процедуру программной идентификации. Затем в устройстве в соответствии с профилем данного СВТ инициируется процесс проверки целостности среды СВТ, и в случае успеха МУКЦ передает загрузку на заранее определенное загрузочное устройство. МУКЦ реализует перечень функций безопасности, описанных в профиле защиты СДЗ уровня платы расширения четвертого класса защиты (см. ФСТЭК России. Методический документ. Профиль защиты средства доверенной загрузки уровня платы расширения четвертого класса защиты. ИТ.СДЗ.ПР4.ПЗ-30 декабря 2013 г.), в частности, функции контроля целостности технических средств компьютера, программных средств (файлов системного и прикладного ПО) и загрузочных областей жесткого диска, проводит аутентификацию пользователей, фиксирует события администрирования и хранит базы контроля целостности для различных вычислительных сред (разных СВТ).The ILCC implements the main functions of the SDZ. When connecting the MCCS to the CBT via an external USB port after the start of the CBT, the control is transferred to the MCCC, which carries out all the necessary self-test checks, after which the user is prompted to select the desired user mode and go through the program identification procedure. Then, in accordance with the profile of this CBT, the device initiates the process of checking the integrity of the CBT environment, and if successful, the MCC transmits the download to a predefined boot device. The ILCC implements a list of security functions described in the SDZ protection profile of the expansion board level of the fourth protection class (see FSTEC of Russia. Methodological document. Protection profile of the trusted boot means of the expansion board level of the fourth protection class. IT. SDZ.PR4.PZ-December 30, 2013 .), in particular, the function of monitoring the integrity of computer hardware, software (system and application software files) and boot areas of the hard drive, authenticates users, records administration events and wound integrity base for a variety of computing environments (different MCA).
Основное назначение МУКЦ - инициирование старта процедуры создания ДВС одним пользователем (администратором) на различных СВТ (преимущественно на нескольких СВТ обслуживаемой администратором локальной сети, в частности, серверах). После доверенного запуска СВТ МУКЦ извлекается и не участвует в дальнейшей эксплуатации СВТ. Возможность производить необходимые операции по созданию ДВС практически на любом произвольном СВТ, профиль которого занесен в базу МУКЦ, является основным преимуществом данного модуля.The main purpose of the ILCC is to initiate the start of the procedure for creating an internal combustion engine by one user (administrator) on different SVTs (mainly on several SVTs served by the administrator of the local network, in particular, servers). After a trusted start of the CBT, the ILCC is removed and does not participate in the further operation of the CBT. The ability to carry out the necessary operations to create an internal combustion engine on virtually any arbitrary SVT, the profile of which is listed in the ISTC base, is the main advantage of this module.
Таким образом, по сути МУКЦ представляет собой персональное средство создания ДВС на СВТ, основным недостатком которого является возможность запуска СВТ при его отсутствии, когда ДВС на СВТ не обеспечивается. Поэтому в случае работы на СВТ недобросовестного пользователя или возможности доступа к СВТ посторонних личностей компьютер становится незащищенным, поскольку его можно запустить и без МУКЦ. Следовательно, для обеспечения защиты компьютера от НСД необходимы дополнительные технические и/или организационные меры, делающие невозможным функционирование СВТ в случае, если на нем не обеспечена доверенная среда.Thus, in essence, the ILCC is a personal tool for creating internal combustion engines on SVT, the main disadvantage of which is the ability to start SVT in its absence, when the internal combustion engine on SVT is not provided. Therefore, in the case of unauthorized users working on the SVT or the possibility of access to the SVT by unauthorized persons, the computer becomes unprotected, since it can also be started without the ISCC. Therefore, to ensure the protection of the computer from unauthorized access, additional technical and / or organizational measures are required that make it impossible for the CBT to function if it does not have a trusted environment.
Наиболее близким к предлагаемому является средство защиты информации от несанкционированного доступа (СЗИ НСД) «Инаф» (далее устройство), разработанное ЗАО «ОКБ САПР» на основе МУКЦ и представляющее собой аппаратный модуль на шине USB, предназначенный для применения на автономных ПК, серверах и рабочих станциях локальной сети (см. материалы сайта www.accord.ru/accord-inaf.html).Closest to the proposed one is the Inaf information security measure against unauthorized access (SZI NSD) (hereinafter referred to as the device) developed by OKB SAPR CJSC on the basis of the ILCC and which is a USB-based hardware module designed for use on stand-alone PCs, servers and workstations of the local network (see materials from the site www.accord.ru/accord-inaf.html).
Известное устройство устанавливается на свободных внутреннем или внешнем USB-разъемах СВТ и обеспечивает выполнение следующих основных функций:The known device is installed on a free internal or external USB-connectors of SVT and provides the following basic functions:
- аппаратный контроль целостности технических, программных средств, условно-постоянной информации СВТ до загрузки ОС, с реализацией пошагового алгоритма контроля;- hardware-based integrity monitoring of hardware, software, conditionally-constant CBT information before loading the OS, with the implementation of a step-by-step control algorithm;
- возможность доверенной загрузки ОС, а также системного и прикладного ПО при одновременной установке на дисках или в логических разделах диска СВТ нескольких ОС;- the ability to trust OS loading, as well as system and application software while installing several OSs on disks or in logical partitions of a CBT disk;
- автоматическое ведение протокола регистрируемых событий на этапе доверенной загрузки ОС (в системном журнале, размещенном в энергонезависимой памяти аппаратной части комплекса);- automatic logging of recorded events at the stage of trusted OS loading (in the system log located in the non-volatile memory of the hardware of the complex);
- администрирование встроенного ПО комплекса (генерация пароля администратора и определение его параметров; назначение файлов для контроля целостности и режимов контроля, работа с журналом регистрации системных событий, контроль аппаратной части СВТ) и разделение прав администратора безопасности информации комплекса и пользователя СВТ;- administration of the firmware of the complex (generating an administrator password and determining its parameters; assigning files to monitor the integrity and control modes, working with the system event log, monitoring the hardware of the CBT) and sharing the rights of the security administrator of the complex information and the CBT user;
- регистрацию, сбор, хранение и выдачу данных о событиях, происходящих в СВТ в части системы защиты от НСД.- registration, collection, storage and issuance of data on events occurring in the CBT regarding the system of protection against unauthorized access.
Основным компонентом устройства является контроллер с энергонезависимой памятью. Программно-информационная часть устройства, включающая прошивку контроллера, базу контроля, журнал регистрации событий и средства администрирования, размещена в энергонезависимой памяти устройства. Обеспечивается возможность проведения процедур контроля целостности технических и программных средств СВТ, администрирования и аудита средствами устройства на аппаратном уровне до загрузки ОС.The main component of the device is a non-volatile memory controller. The software and information part of the device, including the controller firmware, the control base, the event log and administration tools, is located in the non-volatile memory of the device. It provides the opportunity to conduct integrity control procedures for hardware and software of the CBT, administration and audit by means of the device at the hardware level before loading the OS.
Устройство функционирует следующим образом.The device operates as follows.
Перед началом работы с устройством в BIOS компьютера настраивается загрузка с контроллера устройства как с жесткого диска. Во время старта компьютера устройство получает управление, проводит процедуры контроля целостности аппаратуры и файлов и, в случае успешного завершения данной процедуры, передает управление ОС на диске.Before working with the device, the computer BIOS configures the boot from the device controller as from a hard disk. During the start of the computer, the device receives control, carries out the procedures for monitoring the integrity of the equipment and files, and, if this procedure is successfully completed, transfers control to the OS on the disk.
Устройство может использоваться в рамках реализации двух типов сценариев: при стационарной установке в СВТ или в качестве мобильного устройства.The device can be used in the framework of the implementation of two types of scenarios: for stationary installation in CBT or as a mobile device.
При стационарной установке в СВТ осуществляется непрерывная реализация функционала устройства. В этом случае контроллер соответствующим образом настроен и подключен к USB-порту СВТ постоянно, и каждый раз перед загрузкой ОС пользователем СВТ контроллер устройства выполняет процедуру контроля целостности определенных заранее объектов. В случае нарушения целостности загрузка ОС блокируется и требуется вмешательство администратора безопасности информации.With a stationary installation in an SVT, the device’s functionality is continuously implemented. In this case, the controller is appropriately configured and connected to the USB port of the CBT permanently, and each time before loading the OS by the CBT user, the device controller performs the integrity control procedure for the objects defined in advance. In case of integrity violation, OS loading is blocked and the intervention of the information security administrator is required.
В качестве мобильного устройства «Инаф» используется в том случае, когда нет необходимости выполнять процедуры контроля целостности объектов постоянно и запрещать для пользователей СВТ загрузку ОС в случае нарушения целостности, а нужно только выявить сам факт нарушения целостности установленных на контроль объектов.“Inaf” is used as a mobile device when it is not necessary to carry out integrity monitoring procedures for objects and prohibit OS users from loading the OS in case of integrity violation, but it is only necessary to identify the fact of the integrity violation of the monitoring objects.
В этом случае сначала администратором выполняются все необходимые настройки подключенного к СВТ контроллера устройства, затем реализуются функции проверки целостности компонентов СВТ, после чего устройство извлекается из СВТ и хранится в надежном месте (например, в сейфе). Пользователи СВТ работают в обычном режиме, а администратор периодически подключает устройство к СВТ с целью убедиться в неизменности состава СВТ и установленных ранее на контроль объектов. Возможен также вариант работы с устройством, когда оно подключается к СВТ каждый раз перед началом сеанса работы и извлекается из СВТ после его выключения. Для корректного осуществления работы по данному типу сценария обязательно должны быть предусмотрены специальные регламенты действий пользователей, в чьи обязанности входит запуск СВТ. В частности, для корректного осуществления работы необходимо:In this case, first, the administrator performs all the necessary settings of the device controller connected to the CBT, then the functions for checking the integrity of the CBT components are implemented, after which the device is removed from the CBT and stored in a safe place (for example, in a safe). The CBT users work as usual, and the administrator periodically connects the device to the CBT in order to make sure that the composition of the CBT and the objects established earlier for monitoring are unchanged. It is also possible to work with the device when it is connected to the CBT every time before the start of the work session and is removed from the CBT after it is turned off. For the correct implementation of work on this type of scenario, special regulations must be provided for the actions of users whose responsibilities include starting CBT. In particular, for the correct implementation of the work it is necessary:
- установить в BIOS вариант загрузки с устройства как с жесткого диска;- install the BIOS option to boot from the device as from a hard drive;
- установить пароль на вход в BIOS;- set a password to enter the BIOS;
- принять административные меры, исключающие несанкционированное отключение устройства от USB-порта: ограничить физический доступ к СВТ и/или принять меры, предотвращающие физическое извлечение устройства.- take administrative measures to prevent unauthorized disconnection of the device from the USB port: restrict physical access to the CBT and / or take measures to prevent physical removal of the device.
Однако известное устройство не обладает достаточным уровнем функциональности по защите от НСД информации, хранимой и обрабатываемой на СВТ, и не обеспечивает достаточной эффективности защиты.However, the known device does not have a sufficient level of functionality for protection against unauthorized access to information stored and processed on SVT, and does not provide sufficient protection efficiency.
Основным недостатком устройства «Инаф» является возможность несанкционированного доступа к СВТ. Устройство решает задачу создания доверенной среды в СВТ для работы доверенного пользователя, но не предотвращает доступ к СВТ недобросовестного пользователя или посторонних лиц. Поскольку данное устройство не предусматривает каких-либо взаимодействующих с ним компонентов СВТ, несанкционированный доступ к СВТ может быть получен путем удаления устройства «Инаф» из порта USB СВТ или путем настройки BIOS СВТ на другой вариант загрузки.The main disadvantage of the Inaf device is the possibility of unauthorized access to CBT. The device solves the problem of creating a trusted environment in SVT for the work of a trusted user, but does not prevent access to the SVT by an unscrupulous user or by unauthorized persons. Since this device does not provide for any components of the CBT interacting with it, unauthorized access to the CBT can be obtained by removing the Inaf device from the USB CBT port or by configuring the CBT BIOS for another boot option.
Кроме того, для защиты от НСД в первую очередь необходима идентификация и аутентификация пользователей при доступе к СВТ, для реализации которых обычно используются различные персональные носители аутентифицирующей информации (ТМ-идентификаторы, USB-носители, смарт-карты). СДЗ должно иметь в своем составе модуль аутентификации, по определенным алгоритмам выполняющий аутентификацию пользователя на основе данных персонального носителя, взаимодействие с которым осуществляется через соответствующее ему устройство считывания. При этом тракт ввода ключевой информации может являться одним из атакуемых злоумышленником компонентов средства защиты от НСД с целью получения несанкционированного доступа к компьютеру.In addition, to protect against unauthorized access, it is first of all necessary to identify and authenticate users when accessing CBT, for the implementation of which various personal media of authentication information (TM identifiers, USB carriers, smart cards) are usually used. SDZ should include an authentication module that, according to certain algorithms, authenticates the user based on personal media data, which is interacted with through the corresponding reader. At the same time, the key information input path may be one of the components of the anti-tamper protection tool attacked by an attacker in order to gain unauthorized access to a computer.
Раскрытие сущности полезной моделиUtility Model Disclosure
Одним из широко распространенных и надежных средств для носителей аутентифицирующей информации являются смарт-карты (СК). Считыватели смарт-карт (ССК) представляют собой устройства, подключаемые к соответствующим системам разграничения и контроля доступа и обеспечивающие обмен информацией между СК и системой разграничения и контроля доступа, в частности, с АПМДЗ. Обмен информацией между СК и считывателем может осуществляться как контактным способом, так и бесконтактным (по радиочастотному каналу).One of the widespread and reliable means for authenticating information carriers is smart cards (SC). Smart card readers (SSK) are devices that are connected to the relevant systems of access control and access control and ensure the exchange of information between the IC and the access control system, in particular, with APMDZ. The exchange of information between the SK and the reader can be carried out either by contact or non-contact (via radio frequency channel).
ООО Фирма «АНКАД» разработала считыватели СК серии «КРИПТОН-ССК», предназначенные для построения систем разграничения и контроля доступа пользователей к техническим средствам вычислительной техники, а также построения средств криптографической защиты информации, на основе использования микропроцессорных смарт-карт, соответствующих стандарту ISO 7816-3 (см. материалы сайта http://ancud.ru/cckm.html). Данные ССК могут размещаться в корпусах под стандартные отсеки СВТ, в частности, 5.25'' или 3.5'', и имеют интерфейс взаимодействия USB Full-speed с материнской платой СВТ и с СДЗ типа АПМДЗ.LLC ANKAD LLC has developed CRIPTON-SSK series readers, designed to build systems for delimiting and controlling users' access to computer hardware, as well as building cryptographic information protection tools based on the use of microprocessor smart cards that comply with ISO 7816 -3 (see materials of the website http://ancud.ru/cckm.html). SSK data can be placed in cases under standard SVT compartments, in particular, 5.25 '' or 3.5 '', and have a USB Full-speed interface with the SVT motherboard and with the SDM type APMDZ.
Для устранения указанных выше недостатков, характерных для прототипа «Инаф», предлагается синергетически объединить СДЗ с ССК, то есть выполнить средство доверенной загрузки в качестве штатного устройства в корпусе под стандартный отсек СВТ, введя в него функциональный модуль, реализующий функции ССК, и обеспечив непосредственную постоянную связь с материнской платой СВТ по интерфейсу USB.To eliminate the above drawbacks characteristic of the Inaf prototype, it is proposed to synergistically combine SDZ with SSK, that is, execute the trusted boot tool as a standard device in the housing under the standard SVT compartment, introducing into it a functional module that implements the SSK functions and providing direct permanent communication with the SVT motherboard via USB.
Техническим результатом предлагаемой полезной модели является повышение уровня функциональности устройства доверенной загрузки компьютера и эффективности защиты от НСД к информации, хранимой и обрабатываемой на СВТ, путем введения в состав устройства аппаратных и программных блоков, обеспечивающих требуемый уровень функциональности, а также реализации структурно-компоновочных решений, обеспечивающих синергетическое объединение двух устройств, позволяющее повысить надежность системы разграничения и контроля доступа и доверенной загрузки СВТ, уменьшив при этом ее массогабаритные параметры и снизив стоимость. Повышение надежности системы, в частности, обеспечивается за счет сокращения тракта ввода аутентифицирующей и ключевой информации с СК путем исключения внешних каналов связи, поскольку устройство является одновременно и считывателем, и средством доверенной загрузки. Дополнительным положительным эффектом является отсутствие требования наличия дополнительного порта для подключения считывателя аутентифицирующей информации пользователя.The technical result of the proposed utility model is to increase the level of functionality of the computer’s trusted boot device and the effectiveness of protection against unauthorized access to information stored and processed on the SVT by introducing hardware and software blocks into the device that provide the required level of functionality, as well as implementing structural layout solutions, providing a synergistic combination of the two devices, which allows to increase the reliability of the system of differentiation and access control and trusted SVT loading, while reducing its weight and size parameters and lowering the cost. Improving the reliability of the system, in particular, is ensured by reducing the path of entering authentication and key information from the SC by eliminating external communication channels, since the device is both a reader and a means of trusted download. An additional positive effect is the lack of the requirement for an additional port for connecting a reader of user authentication information.
Технический результат достигается тем, что в известное средство защиты информации от несанкционированного доступа, содержащее управляющий микроконтроллер (УМК), работающий независимо от центрального процессора компьютера, USB интерфейс связи с центральным процессором компьютера, энергонезависимую флэш-память и быстродействующую память, причем в состав УМК включены модуль идентификации и аутентификации пользователей, модуль диагностики состояния аппаратных компонентов устройства, модуль контроля критичных интервалов времени процедуры запуска и загрузки компьютера, модуль настройки устройства, модуль контроля напряжений источников питания устройства, при этом энергонезависимая флэш-память содержит блок с программным обеспечением проверки целостности контролируемых объектов, блок со списком контролируемых аппаратных и программных объектов, блок с доверенной операционной системой и долговременный журнал событий, а в быстродействующей памяти размещены оперативный электронный журнал и блок с учетными данными пользователей, введены следующие компоненты: в состав устройства - модуль считывания смарт-карт (СК), блок интерфейсов внешних устройств и аппаратный датчик случайных чисел; в УМК - модуль взаимодействия со считывателем СК, модуль управления загрузкой ключевой информации и модуль поддержки взаимодействия с серверами, при этом в содержимое энергонезависимой флэш-памяти дополнительно введен блок с клиентской частью программного обеспечения «тонкого клиента».The technical result is achieved by the fact that in the known means of protecting information from unauthorized access, containing a control microcontroller (UMK), operating independently of the central processing unit of the computer, a USB communication interface with the central processing unit of the computer, non-volatile flash memory and high-speed memory, the composition of the UMC included module for identification and authentication of users, a module for diagnosing the state of hardware components of a device, a module for monitoring critical time intervals of a procedure computer startup and boot, the device settings module, the voltage monitoring module of the device’s power supplies, the non-volatile flash memory contains a block with software for checking the integrity of controlled objects, a block with a list of controlled hardware and software objects, a block with a trusted operating system and a long-term log events, and in the high-speed memory there is an online electronic journal and a block with user credentials, the following components are introduced: device - reading unit smart card (SC) block external device interfaces and hardware random numbers; in UMK - a module for interacting with an IC reader, a module for managing key information loading, and a module for supporting interaction with servers; in addition, a block with the client part of the thin client software has been added to the contents of non-volatile flash memory.
Введенные модули и блоки обеспечивают универсальность предложенного устройства, расширяя его функциональность, при этом часть модулей может устанавливаться опционально по желанию заказчика при использовании устройства для конкретных применений.The introduced modules and blocks provide the universality of the proposed device, expanding its functionality, while some of the modules can be installed optionally at the request of the customer when using the device for specific applications.
Например, при использовании для создания доверенной среды и защиты от НСД и обеспечения постоянного контроля за состоянием компьютерной среды устройство выполняется в варианте с «внутренним» исполнением, то есть непосредственным встраиванием в компьютер с размещением в свободном стандартном отсеке и USB интерфейсом связи непосредственно с материнской платой, исключающим возможность несанкционированного извлечения. В данном исполнении в устройстве для повышения защитных функций компьютерной системы могут быть дополнительно установлены интерфейсы связи с внешними устройствами, например, с шифраторами, тогда при установке в УМК устройства модуля загрузки ключевой информации можно управлять шифраторами, а при установке интерфейса связи с системой питания компьютера - управлять питанием, обеспечивая дополнительную блокировку при обнаружении попыток НСД. Опционально в устройстве может присутствовать также модуль взаимодействия с системой разграничения доступа (СРД), установленной и функционирующей на уровне операционной системы компьютера. Таким образом, функционально предлагаемое устройство может соответствовать уровню существующих АПМДЗ, но при этом устанавливаться практически на любое СВТ, поскольку функционирует на шине USB.For example, when used to create a trusted environment and to protect against unauthorized access and to constantly monitor the state of the computer environment, the device is implemented in the “internal” version, that is, directly embedded in a computer, placed in a free standard compartment and USB interface directly connected to the motherboard eliminating the possibility of unauthorized extraction. In this version, in order to increase the protective functions of a computer system, communication interfaces with external devices, for example, with encoders, can be additionally installed; then, when the key information loading module is installed in the CMD, the encoders can be controlled, and when the communication interface with the computer’s power system is installed manage power, providing additional blocking when detecting tampering attempts. Optionally, the device may also contain a module for interacting with an access control system (RDS), installed and functioning at the level of the computer's operating system. Thus, the functionally proposed device can correspond to the level of existing APMDZ, but at the same time it can be installed on almost any SVT, since it operates on a USB bus.
Если защищаемое СВТ используется в компьютерной системе, функционирующей на основе технологии «тонкого клиента», то в УМК устройства устанавливается модуль поддержки взаимодействия с серверами, а в содержимое энергонезависимой флэш-памяти дополнительно вводится блок с клиентской частью ПО «тонкого клиента».If the protected SVT is used in a computer system operating on the basis of the thin client technology, a module for supporting interaction with servers is installed in the CMD of the device, and a block with the client part of the thin client software is added to the contents of the non-volatile flash memory.
При использовании СВТ в составе компьютерной сети с целью обеспечения эффективного администрирования в содержимое энергонезависимой флэш-памяти предлагаемого устройства дополнительно вводится блок удаленного управления устройством, а в состав быстродействующей памяти - блок с настройками и с ключами удаленного управления.When using SVT as part of a computer network, in order to ensure effective administration, the remote control unit of the device is additionally introduced into the contents of the non-volatile flash memory of the proposed device, and the unit with settings and remote control keys is added to the high-speed memory.
Дополнительная установка в устройстве физического аппаратного датчика случайных чисел (ДСЧ) позволяет повысить стойкость ключевой информации и надежность криптографических операций, осуществляемых в процессе создания аутентифицирующих носителей пользователей и последующей аутентификации пользователей.Additional installation in the device of a physical hardware random number sensor (DCH) allows you to increase the durability of key information and the reliability of cryptographic operations carried out in the process of creating authenticating user media and subsequent user authentication.
В процесс функционирования устройства могут быть заложены различные варианты реализации управления от BIOS компьютера. Основным вариантом можно считать вариант, когда в BIOS компьютера настраивается загрузка с устройства как с внешнего жесткого диска, подключаемого по интерфейсу USB, а на вход в BIOS устанавливается пароль для предотвращения несанкционированной модификации данного устройства. В этом случае устройство получает управление как загрузочное устройство.In the process of functioning of the device can be laid various options for implementing control from the computer BIOS. The main option can be considered the option when the BIOS of the computer is configured to boot from the device as from an external hard drive connected via USB, and a password is set to enter the BIOS to prevent unauthorized modifications to this device. In this case, the device receives control as a boot device.
Основной вариант передачи управления устройству может использоваться на широком спектре СВТ, но его надежность определяется только стойкостью установленного пароля на вход в BIOS (известны также методы «обхода», позволяющие войти в настройки BIOS компьютера без знания пароля на вход). Поэтому более надежным является вариант передачи управления устройству путем модификации BIOS СВТ (это возможно для относительно узкого круга СВТ). В этом случае в BIOS СВТ вносится последовательность команд загрузки и выполнения модулей программного обеспечения, хранящихся в энергонезависимой памяти устройства. В случае неуспешной аутентификации пользователя или отрицательного результата проверки целостности системных и прикладных модулей операционной среды компьютера устройство может блокировать дальнейшую загрузку компьютера. Опциональной возможностью также является передача управления обратно в BIOS СВТ; в этом случае BIOS СВТ может контролировать результат выполнения и блокировать дальнейшую загрузку компьютера в случае неуспешного выполнения функций устройства. В отличие от основного варианта, данный вариант также обеспечивает невозможность загрузки СВТ при отсутствии подключения устройства к шине USB, поскольку отсутствие подключения устройства обнаруживается на этапе загрузки модулей из энергонезависимой памяти устройства; в этом случае BIOS СВТ также может заблокировать дальнейшую загрузку компьютера. Для повышения уровня защиты СВТ данный вариант передачи управления может быть скомбинирован с обеспечением контроля целостности BIOS СВТ на основе применения специализированных аппаратных средств или организационных мер.The main option of transferring control to the device can be used on a wide range of CBTs, but its reliability is determined only by the strength of the set password for entering the BIOS (there are also known “bypass” methods that allow you to enter the computer’s BIOS settings without knowing the password for entry). Therefore, a more reliable option is the transfer of control to the device by modifying the CBT BIOS (this is possible for a relatively narrow circle of CBTs). In this case, a sequence of commands for loading and executing software modules stored in the non-volatile memory of the device is entered into the CBT BIOS. In case of unsuccessful user authentication or a negative result of checking the integrity of the system and application modules of the computer’s operating environment, the device may block further loading of the computer. An option is also to transfer control back to the CBT BIOS; In this case, the CBT BIOS can monitor the result of execution and block the further loading of the computer in case of unsuccessful execution of the device functions. Unlike the main option, this option also makes it impossible to boot up the CBT if the device is not connected to the USB bus, since the device is not connected at the stage of loading the modules from the non-volatile memory of the device; In this case, the CBT BIOS may also block further boot of the computer. To increase the level of CBT protection, this control transfer option can be combined with ensuring the integrity of the CBT BIOS through the use of specialized hardware or organizational measures.
Описанные варианты не исчерпывают весь спектр возможных реализаций устройства. Таким образом, предлагаемое устройство позволяет реализовать вариант под конкретные условия и задачи, начиная от минимальной базовой комплектации и заканчивая полнофункциональным вариантом, без существенных дополнительных затрат, поскольку основные изменения касаются не аппаратной, а программной части и заключаются в добавлении необходимых программных модулей и блоков в УМК или память устройства, что несущественно увеличивает трудоемкость его реализации.The described options do not exhaust the entire spectrum of possible implementations of the device. Thus, the proposed device allows you to implement the option for specific conditions and tasks, starting from the minimum basic configuration and ending with a fully functional version, without significant additional costs, since the main changes concern not the hardware but the software part and consist in adding the necessary software modules and blocks to the CMD or device memory, which slightly increases the complexity of its implementation.
Предлагаемое устройство, как и прототип, может быть реализовано и в мобильном варианте «внешнего» исполнения, когда связь с СВТ обеспечивается через его внешний интерфейс USB. При таком исполнении естественно снижается уровень надежности защиты, поскольку проявляются присущие прототипу недостатки, при этом становится невозможной реализация ряда функций, например, управление шифраторами и питанием компьютера.The proposed device, like the prototype, can also be implemented in the mobile version of the “external” version, when communication with the CBT is provided through its external USB interface. With this design, the level of reliability of protection is naturally reduced, since the inherent disadvantages of the prototype are manifested, and it becomes impossible to implement a number of functions, for example, the management of encoders and the power of the computer.
В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленного устройства доверенной загрузки компьютера и защиты от НСД к информации, хранимой и обрабатываемой на нем, изложенных в формуле полезной модели. Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The determination from the list of identified analogues of the prototype as the closest in terms of the totality of the attributes of the analogue made it possible to establish the combination of the essential characteristics of the claimed device of trusted computer loading and protection against unauthorized access to information stored and processed on it, set out in the useful formula models. Therefore, the claimed technical solution meets the criterion of "novelty."
Тот факт, что аналоги и прототип заявляемого устройства являются промышленно выпускаемыми изделиями, широко используемыми в СВТ, а при изготовлении устройства используется аналогичная компонентная база, подтверждает возможность реализации и промышленную применимость предлагаемой полезной модели.The fact that the analogues and prototype of the claimed device are industrially manufactured products widely used in CBT, and in the manufacture of the device uses a similar component base, confirms the feasibility and industrial applicability of the proposed utility model.
Расположенным на общей плате устройства УМК во взаимодействии с программными блоками, размещенными в энергонезависимой флэш-памяти и быстродействующей памяти, также установленными на общей плате устройства, выполняются не только программы идентификации и аутентификации пользователей, но и все критичные операции по доверенной загрузке компьютера при обеспечении контроля всех критичных интервалов времени, когда возможно несанкционированное вмешательство в процедуру запуска.Located on the UMK device’s common board in cooperation with program blocks located in non-volatile flash memory and high-speed memory, also installed on the device’s common board, not only user identification and authentication programs are executed, but also all critical operations of trusted computer loading while ensuring control all critical time intervals when unauthorized interference with the startup procedure is possible.
Повышает надежность и эффективность защиты также наличие дополнительных блокировок, реализуемых при различных попытках несанкционированных действий. В устройстве реализовано тестирование его аппаратных компонентов, реализована возможность ограничения и разграничения доступа к аппаратным и программным компонентам компьютера. Как уже отмечалось, в заявляемое устройство защиты могут опционально устанавливаться дополнительные блоки, в частности, при установке на компьютере криптографических средств (шифраторов) устройство снабжается блоком управления шифраторами и обеспечивает загрузку ключей шифрования, исключающую попадание ключей в ОЗУ компьютера, что предотвращает возможность их перехвата или вмешательства в процесс загрузки ключевой информации. Кроме того, более высокий уровень функциональности и высокая эффективность защиты предлагаемого устройства дополнительно (опционально) может быть обеспечена наличием интерфейсов связи и программных блоков взаимодействия с другими средствами защиты (системой разграничения доступа, устройствами блокировки и др.). При необходимости устройство может обеспечивать надежную защиту СВТ при удаленном управлении, а также в информационно-вычислительных системах, использующих технологию «тонкого клиента».Increases the reliability and effectiveness of protection as well as the presence of additional locks implemented during various attempts of unauthorized actions. The device implements testing of its hardware components, implements the ability to limit and differentiate access to the hardware and software components of the computer. As already noted, additional blocks can optionally be installed in the claimed protection device, in particular, when cryptographic tools (encoders) are installed on the computer, the device is equipped with a control unit for encryptors and ensures that encryption keys are downloaded to prevent the keys from entering the RAM of the computer, which prevents them from being intercepted or interventions in the process of downloading key information. In addition, a higher level of functionality and high protection efficiency of the proposed device can be additionally (optionally) provided by the presence of communication interfaces and program blocks for interacting with other protection means (access control system, blocking devices, etc.). If necessary, the device can provide reliable protection of CBT during remote control, as well as in information and computer systems using the technology of "thin client".
Краткое описание чертежейBrief Description of the Drawings
На Фиг. 1 представлена структурная схема устройства доверенной загрузки СВТ и защиты от НСД к информации, хранимой и обрабатываемой на нем, которое устанавливается на стандартный интерфейс USB материнской платы.In FIG. 1 is a structural diagram of a device for trusted loading of SVT and protection against unauthorized access to information stored and processed on it, which is installed on a standard USB interface of the motherboard.
На Фиг. 2 представлен общий вид одного из возможных вариантов устройства в корпусе для размещения в стандартном отсеке 3,5'' компьютера.In FIG. Figure 2 shows a general view of one of the possible variants of the device in a housing for placement in a standard compartment of a 3.5 '' computer.
Устройство доверенной загрузки и защиты от НСД Фиг. 1 содержит следующие основные компоненты:Trusted boot and tamper protection device FIG. 1 contains the following main components:
1 - общая плата устройства;1 - the total board of the device;
2 - управляющий микроконтроллер (УМК);2 - control microcontroller (UMK);
3 -энергонезависимая флэш-память с реализованным на ней флэш-диском для служебного раздела;3 - non-volatile flash memory with a flash disk implemented on it for a service partition;
4 - энергонезависимая быстродействующая память;4 - non-volatile high-speed memory;
5 - блок переключателей для выбора режима работы устройства;5 - block of switches for selecting the operating mode of the device;
6 - интерфейс связи УМК с центральным процессором СВТ (USB HS);6 - communication interface of the UMK with the central processor SVT (USB HS);
7 - источники питания УМК;7 - power supplies of UMK;
8 - аппаратный (физический) датчик случайных чисел (опционально);8 - hardware (physical) random number sensor (optional);
9 - источник звукового сигнала;9 - source of an audio signal;
10 - блок интерфейсов внешних устройств;10 - block interfaces of external devices;
11 - считыватель смарт-карт.11 - smart card reader.
Компоненты УМК 2:Components of UMK 2:
12 - модуль идентификации и аутентификации пользователей;12 - user identification and authentication module;
13 - модуль диагностики состояния аппаратных компонентов устройства;13 is a module for diagnosing the state of the hardware components of the device;
14 - модуль контроля напряжений источников питания УМК;14 - voltage control module for power supplies of the UMK;
15-модуль контроля критичных интервалов времени процедуры запуска и загрузки компьютера;15-module for monitoring critical intervals of the procedure for starting and loading a computer;
16 - модуль датчика случайных чисел;16 - random number sensor module;
17 - модуль поддержки взаимодействия с системой разграничения доступа (СРД) компьютера (опционально);17 - a module for supporting interaction with a computer access control system (SRD) of a computer (optional);
18 - модуль управления загрузкой ключевой информации (опционально);18 - key information loading control module (optional);
19 - модуль поддержки взаимодействия с серверами информационно-вычислительной системы (опционально при работе СВТ в составе сети);19 - a module for supporting interaction with servers of an information-computing system (optionally during operation of CBT in a network);
20 - модуль управления основным питанием компьютера (опционально);20 - control module for the main power of the computer (optional);
21 - модуль настройки устройства.21 is a device settings module.
Компоненты энергонезависимой флэш-памяти 3:Components of non-volatile flash memory 3:
22 - блок с программным обеспечением (ПО) проверки целостности контролируемых объектов и диалога с оператором;22 - block with software (software) for checking the integrity of controlled objects and dialogue with the operator;
23 - блок со списком контролируемых аппаратных и программных объектов;23 is a block with a list of controlled hardware and software objects;
24 - блок с ПО удаленного управления устройством (опционально);24 - block with software for remote control of the device (optional);
25 - блок с доверенной ОС;25 - block with a trusted OS;
26 - блок с клиентской частью ПО «тонкого клиента» (опционально);26 - block with the client part of the software "thin client" (optional);
27 - долговременный журнал событий (в служебном разделе на флэш-диске);27 - long-term event log (in the service section on a flash drive);
28 - блок дополнительных настроек (в служебном разделе на флэш-диске).28 - block additional settings (in the service section on a flash drive).
Компоненты быстродействующей памяти 4:Components of high-speed memory 4:
29 - оперативный электронный журнал;29 - online electronic journal;
30 - блок с учетными данными пользователей;30 - block with user credentials;
31 - блок с настройками и ключами удаленного управления (опционально); Компоненты блока интерфейсов внешних устройств 10 (опционально):31 - block with settings and remote control keys (optional); Components of the block of interfaces of external devices 10 (optional):
32 - межмодульный интерфейс (ММИ) для управления шифраторами;32 - intermodule interface (MMI) for managing encoders;
33 - интерфейс управления питанием СВТ.33 - CBT power management interface.
Осуществление полезной моделиUtility Model Implementation
Заявителем реализован опытный экземпляр устройства («КРИПТОН-АПМД3-USB»). Проведенные заявителем испытания опытного экземпляра подтвердили возможность его реализации с достижением указанного положительного технического результата.The applicant has implemented a prototype device ("KRIPTON-APMD3-USB"). The tests of the prototype carried out by the applicant confirmed the possibility of its implementation with the achievement of the specified positive technical result.
Изложенные выше сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условий:The above information indicates the fulfillment of the following set of conditions when using the claimed technical solution:
- заявленное устройство предназначено для использования в промышленности, а именно, для доверенной загрузки и защиты от НСД СВТ, используемых как в качестве персональных средств обработки и хранения информации, так работающих в составе компьютерных сетей автоматизированных систем обработки информации;- the claimed device is intended for use in industry, namely, for trusted download and protection against unauthorized access to light-emitting diodes, used both as personal information processing and storage tools, as well as automated information processing systems working as part of computer networks;
- для заявленного устройства в том виде, как оно охарактеризовано в независимом пункте изложенной формулы изобретения, подтверждена возможность его осуществления на базе промышленно выпускаемых и имеющихся на рынке компонентов.- for the claimed device in the form as described in the independent clause of the claims, the possibility of its implementation on the basis of commercially available and commercially available components has been confirmed.
Следовательно, заявленное техническое решение соответствует критерию «промышленная применимость».Therefore, the claimed technical solution meets the criterion of "industrial applicability".
1. Патент RU №2321055 от 12.05.2006 г., кл. G06F 21/20, опубл. 27.03.2008 г.1. Patent RU No. 2323255 of 05/12/2006, cl.
2. Синякин С.А. Особенности совместимости Аккорд-АПМДЗ и современных СВТ. // «Комплексная защита информации. Электроника инфо». Материалы XVIII Международной конференции 21-24 мая 2013 года. Брест (Республика Беларусь), 2013, С. 142-144.2. Sinyakin S.A. Features of compatibility Accord-APMDZ and modern CBT. // “Comprehensive information protection. Electronics info. " Materials of the XVIII International Conference May 21-24, 2013. Brest (Republic of Belarus), 2013, S. 142-144.
3. Алтухов А.А. Концепция персонального устройства контроля целостности вычислительной среды. // Вопросы защиты информации, 2014, №4, С. 64-68.3. Altukhov A.A. The concept of a personal computer integrity monitoring device. // Issues of information security, 2014, No. 4, S. 64-68.
4. ФСТЭК России. Методический документ. Профиль защиты средства доверенной загрузки уровня платы расширения четвертого класса защиты. ИТ.СДЗ.ПР4.ПЗ-30 декабря 2013 г.4. FSTEC of Russia. Methodical document. The protection profile of the trusted boot layer of the fourth-level expansion card extension. IT. SDZ.PR4.PZ-December 30, 2013
5. www.accord.ru/accord-inaf.html5. www.accord.ru/accord-inaf.html
6. http://ancud.ru/cckm.html.6.http: //ancud.ru/cckm.html.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017126233U RU181870U1 (en) | 2017-07-21 | 2017-07-21 | Device for monitoring the integrity of components of the software environment of computer technology |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017126233U RU181870U1 (en) | 2017-07-21 | 2017-07-21 | Device for monitoring the integrity of components of the software environment of computer technology |
Publications (1)
Publication Number | Publication Date |
---|---|
RU181870U1 true RU181870U1 (en) | 2018-07-26 |
Family
ID=62981981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017126233U RU181870U1 (en) | 2017-07-21 | 2017-07-21 | Device for monitoring the integrity of components of the software environment of computer technology |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU181870U1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2762519C1 (en) * | 2021-03-02 | 2021-12-21 | Акционерное Общество "Крафтвэй Корпорэйшн Плс" | Device for monitoring and controlling accesses to bios from the cpu |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1992014209A1 (en) * | 1991-02-05 | 1992-08-20 | Toven Technologies Inc. | Encryption apparatus for computer device |
GB2341956A (en) * | 1998-06-29 | 2000-03-29 | Sun Microsystems Inc | Transaction management in a configuration database |
WO2001095202A1 (en) * | 2000-06-03 | 2001-12-13 | Arpa Co., Ltd. | Apparatus and method for protecting resource of intellectual property and information system using active resource protection agent |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
-
2017
- 2017-07-21 RU RU2017126233U patent/RU181870U1/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1992014209A1 (en) * | 1991-02-05 | 1992-08-20 | Toven Technologies Inc. | Encryption apparatus for computer device |
GB2341956A (en) * | 1998-06-29 | 2000-03-29 | Sun Microsystems Inc | Transaction management in a configuration database |
WO2001095202A1 (en) * | 2000-06-03 | 2001-12-13 | Arpa Co., Ltd. | Apparatus and method for protecting resource of intellectual property and information system using active resource protection agent |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2762519C1 (en) * | 2021-03-02 | 2021-12-21 | Акционерное Общество "Крафтвэй Корпорэйшн Плс" | Device for monitoring and controlling accesses to bios from the cpu |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871695B (en) | Trusted computing platform with computing and protection parallel dual-architecture | |
RU2321055C2 (en) | Device for protecting information from unsanctioned access for computers of informational and computing systems | |
RU2538329C1 (en) | Apparatus for creating trusted environment for computers of information computer systems | |
US9424430B2 (en) | Method and system for defending security application in a user's computer | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
US8201239B2 (en) | Extensible pre-boot authentication | |
EP3582129A1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
TWI494785B (en) | System and method for providing a system management command | |
KR101281678B1 (en) | Method and Apparatus for authorizing host in portable storage device and providing information for authorizing host, and computer readable medium thereof | |
EP2965195B1 (en) | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system | |
CN110321713B (en) | Dynamic measurement method and device of trusted computing platform based on dual-system architecture | |
RU2569577C1 (en) | Device to create trusted execution environment for special purpose computers | |
CN102624699A (en) | Method and system for protecting data | |
KR20180013854A (en) | System and method for verifying the integrity of electronic devices | |
US20170237563A1 (en) | Controlled storage device access | |
Itoi et al. | Personal secure booting | |
CN113645179B (en) | Method for configuring virtual entity, computer system and storage medium | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
CN105049445B (en) | A kind of access control method and free-standing access controller | |
CN109992973B (en) | Starting measurement method and device by using OPROM mechanism | |
TWI607338B (en) | Storage device, data protection method therefor, and data protection system | |
RU181870U1 (en) | Device for monitoring the integrity of components of the software environment of computer technology | |
CN113127873A (en) | Credible measurement system of fortress machine and electronic equipment | |
CN112470153A (en) | Secure data processing | |
CN112445705B (en) | Software running system, method and device based on trusted verification and computer equipment |