Способ подключения персонального компьютера

 

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано в сети контроля целостности для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверов и т.д. Техническим результатом является повышение уровня защищенности, повышение удобства работы с системой. Для этого после подачи тактового сигнала проверки при выполнении загрузки последовательно осуществляют загрузку программного кода модуля доверенной загрузки, проверку целостности системы защиты, поиск данных о пользователях и настройках системы защиты, вызов функции инициализации оборудования персонального компьютера с проведением идентификации пользователя, а также запрос и проверку личного пароля пользователя, далее осуществляют загрузку личного интерфейса пользователя в соответствии с предоставленным уровнем полномочий и дальнейшую загрузку программных команд.

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано в сети контроля целостности для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверов и т.д.

К важнейшей нереализованной в системе контроля относится функция целостности собственно системы контроля. При этом данная система должна быть реализована принципиально иным способом, чтобы можно было несанкционированно удалить программную составляющую системы контроля лишь разобрав вычислитель, сняв предварительно корпус компьютера, в свободный слот которого помещается плата аппаратной компоненты системы контроля целостности. При аппаратной реализации контроля системы и контроля целостности при несанкционированном удалении программной компоненты должна блокироваться возможность неконтролируемого функционирования вычислителя, и для удобства работы с компьютером должна быть предусмотрена возможность санкционированного удаления программной системы защиты без удаления аппаратной компоненты (без разборки компьютера).

Известна система защиты информационных ресурсов вычислительной системы и сети Secret Net (см. Система разграничения доступа Secret Net. Руководство пользователя, 1996). Система представляет собой программный комплекс, устанавливаемый на автономный компьютер либо на компьютеры, объединенные в локальную вычислительную сеть.

Система решает задачу контроля целостности (неповрежденности) файлов при включении системы. Последние версии системы Secret Net также реализуют контроль целостности файлов по расписанию. В обоих случаях с низкой эффективностью решается лишь частная задача контроля целостности файлов.

Известен способ контроля устойчивости функционирования программ путем обеспечения контроля устойчивости в течение требуемого интервала времени (см. патент РФ №1709321, кл. G 06 F 11 / 30, опубл. 1992).

Известен также способ контроля и отладки, основанный на измерении результатов по окончании этапа обнаружения ошибки, локализации и исправления ошибки, при этом измерение осуществляют в процессе обнаружения ошибки путем разбиения контрольного теста на интервалы с локализацией выявленной ошибки на данном интервале либо при выполнении последующего интервала контрольного теста (см. патент РФ №2050588, кл. G 06 F 11/28, опубл. 1995).

Недостатком известных способов является необходимость разделения контрольных параметров на различные интервалы, что всегда влечет за собой появление ошибок и последующий сбой системы.

Наиболее близким из известных по своей технической сущности и достигаемому результату является выбранный в качестве прототипа способ подключения персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки (см., например, патент РФ №2138075, кл. 2050588, кл. G 06 F 11 / 00, опубл. 1999).

Недостатком данного способа является сравнительно невысокая его эффективность.

Сущность заявляемого изобретения выражается в совокупности существенных признаков, достаточных для достижения обеспечиваемого предлагаемым изобретением технического результата, который выражается в повышении уровня защищенности за счет расширения функций системы контроля целостности в рамках расширения функций программной компоненты, а также удобства работы с защищенной системой.

Указанный технический результат достигается тем, что в способе подключения персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки, после подачи тактового сигнала проверки при выполнении загрузки последовательно осуществляют загрузку программного кода модуля доверенной загрузки, проверку целостности системы защиты, поиск данных о пользователях и настройках системы защиты, вызов функции инициализации оборудования персонального компьютера с проведением идентификации пользователя, а также запрос и проверку личного пароля пользователя, далее осуществляют загрузку личного интерфейса пользователя в соответствии с предоставленным уровнем полномочий и дальнейшую загрузку программных команд.

Сравнение заявленного технического решения с прототипом позволило установить соответствие его критерию "новизна", так как оно не известно из уровня техники.

Предложенный способ является промышленно применимым существующими техническими средствами и соответствует критерию "изобретательский уровень", т. к. он явным образом не следует из уровня техники, при этом из последнего не выявлено каких-либо преобразований, характеризуемых отличительными от прототипа существенными признаками, на достижение указанного технического результата.

Таким образом, предложенное техническое решение соответствует установленным условиям патентоспособности изобретения.

Других известных технических решений аналогичного назначения с подобными существенными признаками заявителем не обнаружено.

Предложенный способ осуществляют следующим образом.

Основные части BIOS персонального компьютера, ответственные за обработку аппаратных прерываний, SMI, POST, а также программа интерактивной настройки "Setup" содержатся в виде отдельных упакованных "файлов". В неупакованном виде содержится только код, необходимый для первичной инициализации чипсета и проверки наличия памяти, а также процедура-распаковщик. Этот код получает управление после включения питания или сброса процессора по адресу 0FFFFFFF0h, где стоит команда “jmp far ptr 0F000h:0E05Bh", передающая управление на подпрограмму начальной инициализации оборудования (POST). Далее производится первичная проверка оперативной памяти и, если проверка дала положительный результат, копирование части образа BIOS F000h:0000h - 0F000h:0FFFFh в сегмент 2000h. Затем производится распаковка “файла” “original, tmp” в оперативную память по адресам 5000h:0000h - 6000h:0FFFFh. После этого в строке 2000h:0Е4С6h вызывается функция copy_segE_segF_2, которая разрешает запись в “теневую” область памяти с адреса 0E0000h no 0FFFFFh, а затем копирует в эту область либо распакованный “файл”, если совпала контрольная сумма, либо, если сумма не совпала, сегмент 1000h, содержащий точную копию сегмента F000 для дальнейшей попытки восстановления содержимого BIOS. По окончании копирования функция запрещает запись в сегменты Е000 и F000, таким образом полностью моделируя работу ПЗУ, однако данный процесс существенно повышает дальнейшую скорость исполнения программы. Далее в строке 2000:Е4СЕ исполняется команда “jmp far ptr F000:F80D”, передающая управление скопированному участку. Начиная с этого момента, программа исполняется в ОЗУ, но с запрещенной записью. Сначала она копирует оставшуюся часть из сегмента 4000h в сегмент 0E000h (предварительно разрешив запись). Далее программа передает управление поочередно на каждую функцию из таблицы POST. Последняя функция в этой таблице выполняет команду int 19h, загружая операционную систему.

Результаты исследования программы POST (Power-on self test) позволили разработать метод обеспечения доверенной загрузки операционной системы ПЭВМ, реализованный путем встраивания программного кода "модуля доверенной загрузки" в BIOS и вызов его на начальном этапе работы BIOS. Модуль доверенной загрузки предназначен для проверки полномочий пользователя персональным компьютером.

Алгоритм работы:

- включение кнопки питания ПЭВМ;

- загрузка BIOS;

- запуск загрузчика BIOS;

- проверка памяти и контрольной суммы BIOS;

- запуск процедур POST;

- при выполнении процедуры №8Вh загрузка программного кода "модуля доверенной загрузки";

- проверка целостности системы защиты;

- поиск в ППЗУ компьютера данных о пользователях и настройках системы защиты;

- вызов функции инициализации оборудования;

- проведение идентификации пользователя;

- запрос и проверка личного пароля пользователя;

- загрузка личного интерфейса пользователя в соответствии с его уровнем полномочий,

- продолжение работы BIOS.

В отличие от известных способов реализации (Dallas Lock, Secret Net, Аккорд) предлагаемый способ не требует установки дополнительных аппаратных устройств в слоты расширения ПЭВМ, использует стандартные процедуры BIOS и обеспечивает проверку прав пользователя на самом раннем этапе работы ПЭВМ, что значительно снижает возможность получения несанкционированного доступа к информационным ресурсам.

Формула изобретения

Способ защиты информационных ресурсов персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки, отличающийся тем, что после подачи тактового сигнала проверки при выполнении загрузки последовательно осуществляют загрузку программного кода модуля доверенной загрузки, проверку целостности системы защиты, поиск данных о пользователях и настройках системы защиты, вызов функции инициализации оборудования персонального компьютера с проведением идентификации пользователя, а также запрос и проверку личного пароля пользователя, далее осуществляют загрузку личного интерфейса пользователя в соответствии с предоставленным уровнем полномочий и дальнейшую загрузку программных команд.

NF4A Восстановление действия патента Российской Федерации на изобретение

Извещение опубликовано: 27.06.2006        БИ: 18/2006

NF4A Восстановление действия патента СССР или патента Российской Федерации на изобретение

Дата, с которой действие патента восстановлено: 27.04.2008

Извещение опубликовано: 27.04.2008        БИ: 12/2008

NF4A Восстановление действия патента

Дата, с которой действие патента восстановлено: 27.04.2011

Дата публикации: 27.04.2011




 

Похожие патенты:

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверах

Изобретение относится к микроэлектронной технике и предназначено для применения как в аналоговых, так и в цифровых микроэлектронных устройствах

Изобретение относится к вычислительной технике, в частности к электронной банковской системе или к общей базе данных учрежденческого сервера

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерах любых типов, и может быть использовано для защиты информационных ресурсов как рабочих станций, так и серверов

Изобретение относится к области вычислительной техники, автоматизированных и информационных систем, а также средств защиты от несанкционированного доступа

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к криптографии и может использоваться при построении устройств коммерческой закрытой связи для обеспечения безопасности информации в компьютерных коммерческих сетях связи, а также для защиты информации в ЭВМ от несанкционированного доступа

Изобретение относится к вычислительной технике, в частности к защите данных от несанкционированного доступа в запоминающих устройствах

Изобретение относится к вычислительной технике и может быть использовано для защиты ячеек памяти при пропадании питания

Изобретение относится к вычислительной технике и может быть использовано при создании многопроцессорных вычислительных систем

Изобретение относится к вычислительной технике и может найти применение при организации санкционированного доступа к ресурсам вычислительной системы

Изобретение относится к области защиты информации при криптографических преобразованиях информационных данных

Изобретение относится к области аутентификации объектов

Изобретение относится к методам защиты памяти компьютеров от несанкционированного доступа через произвольные каналы связи и к структуре устройств для реализации таких методов

Изобретение относится к области вычислительной техники, а именно к средствам защиты информации от несанкционированного доступа в электронных вычислительных системах (машинах), локальных вычислительных сетях (ЛВС) на базе персональных электронных вычислительных машин (ПЭВМ)

Изобретение относится к устройствам обмена данными с установлением разрешения на обмен данными

Изобретение относится к способу контроля выполнения компьютерных программ в соответствии с их назначением

Изобретение относится к области оптической записи и воспроизведения видео- и/или аудиоданных, в частности к носителю записи для хранения идентификационной информации изготовителя записывающего устройства, изменяющего содержание носителя записи

Изобретение относится к устройству и способу для аутентификации содержания памяти
Наверх