×
20.02.2013
216.012.283f

СПОСОБ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, ХРАНИМОЙ В ПЕРСОНАЛЬНОМ ЭВМ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002475823
Дата охранного документа
20.02.2013
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области компьютерной техники и информационных технологий. Техническим результатом является расширение функциональных возможностей ПЭВМ посредством технического средства защиты информации (ТСЗИ), содержащим схемы энергонезависимой памяти и собственную схему расширения BIOS (РБ). Для достижения указанного технического результата перед загрузкой резидентной операционной системы (РОС) задают выполнение последовательности команд, которая по адресу размещения в оперативном запоминающем устройстве (ОЗУ) ПЭВМ загрузочного кода основной ОС (ООС), при помощи которого выполняют ее загрузку с реального загрузочного устройства (FDD, HDD, CDROM, USB, Network), устанавливает точку останова таким образом, что ее срабатывание будет обработано соответствующим кодом в РБ, причем минимальный загрузочный код ООС и информацию о реальном загрузочном устройстве сохраняют в ОЗУ ПЭВМ. Возврат управления BIOS ПЭВМ осуществляют, таким образом, только после проведения этой подготовительной операции. Далее при срабатывании точки останова заменяют первую команду загрузочного кода на переход к загрузчику РОС, загружают РОС из памяти ТСЗИ и запускают задачу безопасности (контроль целостности, идентификацию/аутентификацию и т.п.), по завершении которой выполняют программу выхода в штатный режим работы ПЭВМ. 3 з.п. ф-лы.
Реферат Свернуть Развернуть

Изобретение относится к области компьютерной техники и информационных технологий.

В указанной области техники издавна существует проблема защиты от несанкционированного доступа (НСД) к информации, хранимой в персональной ЭВМ (ПЭВМ), простейшим и исторически первым решением которой явилось создание и применение программного обеспечения, реализующего те или иные функции защиты. Однако опыт соответствующих разработок и теоретический анализ проблемы к настоящему времени наглядно продемонстрировали ограниченность такого подхода и подвели к необходимости разработки и применения технических способов и средств защиты информации (ТСЗИ) от НСД. Теперь нет необходимости обосновывать предпочтительность применения ТСЗИ по отношению к программным средствам защиты, поскольку первые, фактически, приобрели статус стандарта в области защиты информации. Однако в последние годы выдвинулась другая, сопутствующая проблема - сужение функциональных возможностей ПЭВМ, обусловленное их оснащением ТСЗИ.

Этой проблемы практически не существовало на начальных этапах разработки и применения ТСЗИ - она выдвинулась для ПЭВМ последних поколений, отличающихся от прежних, в частности, множеством разнообразных внешних интерфейсов и разветвленным набором периферийного оборудования. Ее анализ показывает, что первопричина проблемы кроется не в конструктивных особенностях ТСЗИ как устройств, а в самом способе защиты информации от НСД, который во всем множестве их известных вариантов реализован. Поэтому для характеристики уровня техники в предметной области требуется не рассмотрение различных вариантов ТСЗИ, являющихся в этом плане одинаково близкими к предмету изобретения, но анализ способа их применения, причем достаточно одного - наиболее характерного примера таковых - семейства ТСЗИ НСД «Аккорд»®, для которого вопросы методологии аппаратной защиты информации детально разработаны и освещены в научно-практической монографии [1].

Способ защиты от НСД, хранимой в ПЭВМ, описываемый в этом источнике, состоит в том, что ПЭВМ оснащают взаимодействующим с ее базовой системой ввода-вывода (Basic Input-Output System - BIOS) техническим средством защиты информации (ТСЗИ), содержащим схемы энергонезависимой памяти и собственную схему расширения BIOS (РБ). Резидентную операционную систему (РОС), ответственную за среду выполнения процедур безопасности и содержащую предназначенное для этого программное обеспечение (ПО), хранят в энергонезависимой памяти ТСЗИ и загружают в ПЭВМ по команде BIOS, передающей управление РБ на базе использования стандартной процедуры проверки основного оборудования ПЭВМ (POST) [1, c.111].

В этом способе, однако, не предусмотрено возврата управления основному BIOS после выполнения РБ, в результате чего процедура POST может остаться незавершенной и, соответственно, часть оборудования ПЭВМ невыявленной. Поэтому задействовать это оборудование, даже при его наличии, пользователь не сможет, что является очевидным сужением функциональных возможностей ПЭВМ, обусловленным применением известного способа защиты информации при помощи технических средств.

Кроме того, ПО ТСЗИ в известном способе запускают в такой момент, что оно может не иметь доступ к некоторым ресурсам (например, SCSI-дискам) для решения определенных задач безопасности (например, контроля целостности файлов).

Задачей изобретения является расширение функциональных возможностей ПЭВМ, оснащенных ТСЗИ. Техническим результатом, связанным с ее решением, является преодоление указанного противоречия между информационной безопасностью и имеющимися в распоряжении пользователя функциональными возможностями, которые - благодаря патентуемому способу - теперь останутся теми же, что и без ТСЗИ, причем (и это - главное) не в ущерб информационной безопасности.

Поставленная задача тривиального решения не имеет - ясно, что если в известном способе просто предусмотреть обратную передачу управления основному BIOS по исполнении РБ процедур безопасности, то это откроет для злоумышленно настроенного пользователя возможность внедрения в систему разнообразных разрушающих программных воздействий («вирусов»), программных «закладок» и т.п. Для того чтобы управление основному BIOS по окончанию работы РБ все же вернуть (поскольку никаким иным способом завершить его работу не представляется возможным), но не дискредитировать при этом политику информационной безопасности, необходимо сопроводить эту передачу некими дополнительными мерами, не раскрытыми в литературных источниках и не вытекающими явным образом из известных технических решений. Поэтому предложенный способ, позволяющий решить поставленную задачу, удовлетворяет установленным критериям новизны и изобретательского уровня, и на этих основаниях может быть квалифицирован как изобретение.

Согласно изобретению в способе защиты от НСД к информации, хранимой в ПЭВМ, при котором ПЭВМ оснащают взаимодействующим с ее базовой системой ввода-вывода (BIOS) техническим средством защиты информации (ТСЗИ), содержащим схемы энергонезависимой памяти и собственную схему расширения BIOS (РБ), причем резидентную операционную систему (РОС), ответственную за среду выполнения процедур безопасности, хранят в энергонезависимой памяти ТСЗИ и загружают в ПЭВМ по команде BIOS, передающей управление РБ на базе использования стандартной процедуры проверки основного оборудования ПЭВМ (POST), управление возвращают BIOS ПЭВМ.

Чтобы при этом задача изобретения была решена, перед загрузкой РОС задают выполнение последовательности команд, которая по адресу размещения в оперативном запоминающем устройстве (ОЗУ) ПЭВМ загрузочного кода основной ОС (ООС), при помощи которого выполняют ее загрузку с реального загрузочного устройства (FDD, HDD, CDROM, USB, Network), устанавливает точку останова таким образом, что ее срабатывание будет обработано соответствующим кодом в РБ, причем минимальный загрузочный код ООС и информацию о реальном загрузочном устройстве сохраняют в ОЗУ ПЭВМ. Затем управление возвращают BIOS для завершения процедуры POST, по окончании которой в момент передачи управления загрузочному коду ООС срабатывает заданная ранее точка останова. Ее обрабатывают соответствующим кодом, заданным при работе РБ, который передает управление процедуре загрузки РОС. Далее выполняют загрузку РОС из памяти ТСЗИ и запускают задачу безопасности (контроль целостности, идентификацию/аутентификацию и т.п.), по завершении которой выполняют программу выхода в штатный режим работы ПЭВМ.

Так как после выполнения процедур РБ управление возвращают BIOS ПЭВМ, процедура POST может корректно завершиться и вызвать собственные РБ всех остальных контроллеров, сохранив тем самым весь набор функциональных возможностей ПЭВМ, доступный без оснащения ее ТСЗИ. Поскольку процедура POST автоматически выполняется при каждом запуске ПЭВМ, указанные отличительные признаки относятся ко всем без исключения вариантам осуществления данного способа.

В отдельных вариантах способа точку останова целесообразно задавать путем подготовки условий прерывания в одном из отладочных регистров процессора ПЭВМ, который программируют на останов по условию исполнения кода по определенному адресу, где располагается загрузочный код ООС, и установки обработчика прерывания пошагового режима путем занесения в таблицу прерываний адреса, указывающего на часть соответствующего кода из РБ (в частности, обеспечивающую загрузку РОС).

Кроме того, РОС целесообразно загружать путем установки транслятора обращения к секторам загрузочного устройства ПЭВМ в обращение к энергонезависимой памяти ТСЗИ и инициации штатной загрузки с этого носителя информации. При этом вместо чтения секторов памяти реального загрузочного устройства (а именно т.н. «дисковода А:») происходит чтение энергонезависимой памяти ТСЗИ, которая недоступна для несанкционированных изменений со стороны пользователя. Транслятор обращений целесообразно задавать внесением соответствующих изменений в таблицу прерываний.

Программу выхода в штатный режим работы ПЭВМ целесообразно выполнять путем восстановления загрузочного кода ООС, замены обработчика обращений к загрузочному устройству на прежний и передачи управления на восстановленный код. Восстановление после выхода из РОС функции работы с реальным загрузочным устройством и загрузочного кода ООС, наряду с возвратом управления процедуре POST, обеспечивает отсутствие ограничений функциональных возможностей ПЭВМ.

Таким образом, описанный способ, с одной стороны, обеспечивает возврат управления BIOS ПЭВМ и завершение процедуры POST, что позволяет корректно выявить и настроить в ПЭВМ периферийные устройства, имеющие собственные РБ и выявляемые после ТСЗИ. С другой стороны, предусмотренный в способе перехват момента загрузки ООС с заменой на загрузку РОС, позволяет своевременно запустить и корректно решить все требующиеся задачи безопасности. На этом основании описанный способ можно считать не только обеспечивающим достижение указанного технического результата, но и удовлетворяющим требованиям действующих стандартов в области информационной безопасности [2].

ИСТОЧНИКИ ИНФОРМАЦИИ

1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999. - 325 с.

2. ГОСТ Р 50739-95. СВТ. Защита от НСД к информации.

Источник поступления информации: Роспатент

Показаны записи 1-4 из 4.
10.02.2016
№216.014.c29a

Способ безопасного расширения функций аппаратных средств защиты информации

Изобретение относится к защите информации. Технический результат - обеспечение доверенной загрузки новых программных модулей. Способ безопасного расширения функций технических средств защиты информации (ТСЗИ), аппаратные составляющие которых представляют собой встраиваемые в защищаемые средства...
Тип: Изобретение
Номер охранного документа: 0002574347
Дата охранного документа: 10.02.2016
26.08.2017
№217.015.e9c7

Способ защиты компьютера

Изобретение относится к способу защиты компьютера от несанкционированного доступа к хранимой в нем информации. Технический результат заключается в получении более устойчивых к взлому компьютеров. Предложен способ, в котором компьютер оснащают встроенным аппаратным средством защиты информации...
Тип: Изобретение
Номер охранного документа: 0002628142
Дата охранного документа: 15.08.2017
12.09.2018
№218.016.8630

Компьютер для работы в доверенной вычислительной среде

Изобретение относится к области компьютерной техники и информационных технологий. Технический результат заключается в повышении уровня защищенности компьютера. Раскрыт компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации -...
Тип: Изобретение
Номер охранного документа: 0002666618
Дата охранного документа: 11.09.2018
26.10.2018
№218.016.960f

Интерактивный способ биометрической аутентификации пользователя

Изобретение относится к биометрическим способам аутентификации. Технический результат заключается в повышении надежности аутентификации пользователя. На стороне аутентификационного центра (АЦ) формируют запросный сигнал, посылаемый компьютерным средством (КС) пользователя, и принимают решение...
Тип: Изобретение
Номер охранного документа: 0002670648
Дата охранного документа: 24.10.2018
Показаны записи 1-5 из 5.
10.02.2016
№216.014.c29a

Способ безопасного расширения функций аппаратных средств защиты информации

Изобретение относится к защите информации. Технический результат - обеспечение доверенной загрузки новых программных модулей. Способ безопасного расширения функций технических средств защиты информации (ТСЗИ), аппаратные составляющие которых представляют собой встраиваемые в защищаемые средства...
Тип: Изобретение
Номер охранного документа: 0002574347
Дата охранного документа: 10.02.2016
26.08.2017
№217.015.e9c7

Способ защиты компьютера

Изобретение относится к способу защиты компьютера от несанкционированного доступа к хранимой в нем информации. Технический результат заключается в получении более устойчивых к взлому компьютеров. Предложен способ, в котором компьютер оснащают встроенным аппаратным средством защиты информации...
Тип: Изобретение
Номер охранного документа: 0002628142
Дата охранного документа: 15.08.2017
12.09.2018
№218.016.8630

Компьютер для работы в доверенной вычислительной среде

Изобретение относится к области компьютерной техники и информационных технологий. Технический результат заключается в повышении уровня защищенности компьютера. Раскрыт компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации -...
Тип: Изобретение
Номер охранного документа: 0002666618
Дата охранного документа: 11.09.2018
26.10.2018
№218.016.960f

Интерактивный способ биометрической аутентификации пользователя

Изобретение относится к биометрическим способам аутентификации. Технический результат заключается в повышении надежности аутентификации пользователя. На стороне аутентификационного центра (АЦ) формируют запросный сигнал, посылаемый компьютерным средством (КС) пользователя, и принимают решение...
Тип: Изобретение
Номер охранного документа: 0002670648
Дата охранного документа: 24.10.2018
29.06.2019
№219.017.9f7d

Сигнализатор утери носимых предметов

Изобретение относится к сигнальным устройствам (сигнализаторам) для предотвращения утери носимых предметов, например мобильных телефонов, портмоне, ключей и других ценных вещей. Технический результат изобретения - расширение функциональных возможностей сигнализатора утери носимых предметов....
Тип: Изобретение
Номер охранного документа: 0002428903
Дата охранного документа: 20.09.2011
+ добавить свой РИД