Способ защиты информации

 

Изобретение относится к системам защиты информации, например технической документации, размещенной в системах хранения и поиска информации. Техническим результатом является обеспечение регистрации несанкционированного копирования информации и уничтожения либо самой украденной информации, либо вместилища, в которое ее поместили. Для этого в отдельные блоки информации помещают средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой и имеющие внутренние программы самоуничтожения. 3 з.п. ф-лы, 1 ил.

Изобретение относится к технике защиты информации, например технической документации, размещенной в системах хранения и поиска информации.

Известен способ защиты документов или ценных объектов, включающий их сохранение во вместилище, защищенное охранной системой с ключом, работа которого контролируется фиксированным паролем (патент Великобритании 2191534, Е 05 В 39/04, 16.12.1987).

Недостатком этого способа является невысокая степень защиты документов или ценных объектов.

Известен способ защиты документов и ценных объектов, включающий защиту их вместилища внутренними средствами управления, выполненными в виде устройств с конечными логическими состояниями (патент России 2078894, E 05 G 5/00, 11.08.1997).

Недостатком этого способа является невысокая степень защиты, обусловленная возможностью установления несанкционированного контроля над внутренними средствами управления в период работы охранной системы путем подбора ключа доступа перебором возможных вариантов ключей, например с помощью ЭВМ.

Ближе всех по технической сущности к предлагаемому изобретению является способ защиты информации или ценных объектов, включающий защиту их вместилища, формы хранения или содержания и контроль над внутренними средствами управления защиты, выполненными в виде устройств или программ с конечными логическими состояниями, с циклично формируемым ключом для обеспечения контроля над внутренними средствами управления (патент России 2178056, Е 05 G 5/00, 10.01.2002).

Недостатком этого способа является невозможность идентификации информации как украденной при ее несанкционированном копировании обслуживающим систему персоналом.

Предложен способ защиты информации или ценных объектов, включающий защиту их вместилища, формы хранения или содержания и контроль над внутренними средствами управления защиты с циклично формируемым ключом для обеспечения контроля над внутренними средствами управления, отличающийся тем, что в отдельные блоки информации помещают средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой и имеющие внутренние программы самоуничтожения. Каждый формируемый сигнал системы защиты может отличаться от предыдущего, а алгоритм этого изменения может закладываться в средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию. Средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию могут выполняться чувствительными к сигналам, включающим заложенную в них программу самоуничтожения. Средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию могут также выполняться чувствительными к сигналам, включающим заложенную в них программу самоуничтожения, только после включения средств сигнализации.

Предлагаемый способ защиты дает возможность получения сигнала об объеме и содержании украденной информации, обеспечивает при необходимости ее самоуничтожение и (или) уничтожение хранилища, в котором ее помещают.

Для пояснения описываемого способа прилагается чертеж, на котором приведена предложенная схема осуществления управления техническими устройствами защиты информации.

Доступ к вместилищам 1 для хранения информации обеспечивается командами по внутренним линиям связи 2 с устройства управления защитой 3, систематически генерирующего сигналы, предотвращающие включение систем самозащиты информации. Информация во вместилище 1 разбита на блоки 4, в которые помещены средства 5 сигнализации, и (или) воздействия на вместилище этой информации, и (или) воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой.

Так как при осуществлении этого способа средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой, помещаются в блоки самой защищаемой информации, обеспечивается включение сигнализации при ее несанкционированном копировании и устраняется возможность использования ее путем самоуничтожения либо уничтожения хранилища, в которое ее помещают после копирования.

Пример. В файлы, хранящиеся на диске компьютера, помещают вирус, обеспечивающий сообщение о месте своего размещения, и (или) уничтожающий информацию, в которой он помещен, и (или) разрушающий операционную систему компьютера (вместилища), на котором размещена информация. Действие вируса блокируется систематическим формированием специального сигнала, как и на сервисе средств защиты информации - http://www.tssltd.ru. При несанкционированном копировании файлов воздействие сигналов, блокирующих действие вируса, прекращается и он активируется. При активировании вирус формирует звуковые либо световые сигналы, сообщающие об украденной информации, либо информирует о своем местоположении через Интернет по закодированному в нем адресу. Активированный вирус может являться также средством уничтожения информации, в которую он помещен, либо средством уничтожения вместилища (операционной системы или элементов компьютера), в котором размещена украденная информация. При необходимости вирус может быть дистанционно выключен владельцем информации (например, при оплате неправомочно скопированной и использованной программы).

Таким образом, предлагаемый способ защиты информации позволяет регистрировать несанкционированное копирование информации и обеспечивает возможность дистанционного уничтожения либо самой украденной информации, либо вместилища, в которое ее поместили.

Формула изобретения

1. Способ защиты информации, включающий защиту ее вместилища, формы хранения или содержания и контроль над внутренними средствами управления защиты с циклично формируемым ключом для обеспечения контроля над внутренними средствами управления, отличающийся тем, что в отдельные блоки информации помещают средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой и имеющие внутренние программы самоуничтожения.

2. Способ по п. 1, отличающийся тем, что каждый формируемый сигнал системы защиты отличается от предыдущего, а алгоритм этого изменения закладывается в средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию.

3. Способ по п. 1, отличающийся тем, что средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию выполняют чувствительными к сигналам, включающим заложенную в них программу самоуничтожения.

4. Способ по п. 1, отличающийся тем, что средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию выполняют чувствительными к сигналам, включающим заложенную в них программу самоуничтожения только после включения средств сигнализации.

РИСУНКИ

Рисунок 1



 

Похожие патенты:

Изобретение относится к устройствам защиты информации в компьютере, а конкретно к устройствам уничтожения информации при возникновении опасности ее утечки, которое осуществляется как на основании получения сигналов о попытке несанкционированного доступа, так и от пользователя по его желанию

Изобретение относится к области защиты информации и предназначено для защиты от несанкционированного искажения каждого несущего информацию документа

Изобретение относится к области защиты информации управления в каналах передачи данных и может применяться в соответствующих схемах при криптографическом преобразовании

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для обеспечения замкнутости программной среды на рабочих станциях, функциональных и информационных серверах

Изобретение относится к вычислительной технике

Изобретение относится к вычислительной технике

Изобретение относится к вычислительной технике, информатике и кибернетике, в частности к системам идентификации объектов, и предназначено для применения в системах управления кодовыми замками

Изобретение относится к средствам защиты данных, записанных на носителях информации, от нелегального копирования и может найти использование при серийном изготовлении на стандартном оборудовании и для чтения на стандартных средствах для чтения

Изобретение относится к схемному устройству с некоторым числом электронных схемных компонентов, состояние которых может переводится в исходное состояние

Изобретение относится к области защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ, и может быть использовано в автоматизированных системах обработки конфиденциальной информации на базе персональных ЭВМ

Изобретение относится к системам защиты от незаконного использования программного продукта

Изобретение относится к защищенной памяти, в частности к памяти, обеспечивающей множество уровней защиты для зон приложений

Изобретение относится к устройству обработки данных и способу для доступа к памяти, имеющей множество ячеек памяти для хранения значений данных

Изобретение относится к устройству и способу для аутентификации содержания памяти

Изобретение относится к области оптической записи и воспроизведения видео- и/или аудиоданных, в частности к носителю записи для хранения идентификационной информации изготовителя записывающего устройства, изменяющего содержание носителя записи

Изобретение относится к способу контроля выполнения компьютерных программ в соответствии с их назначением

Изобретение относится к устройствам обмена данными с установлением разрешения на обмен данными

Изобретение относится к области вычислительной техники, а именно к средствам защиты информации от несанкционированного доступа в электронных вычислительных системах (машинах), локальных вычислительных сетях (ЛВС) на базе персональных электронных вычислительных машин (ПЭВМ)
Наверх