Способ и устройство ограничения доступа к записанным на носителе цифровым данным

Изобретение относится к способам и устройствам ограничения доступа к записанным цифровым данным на носителе информации. Техническим результатом является невозможность доступа к отмеченным секторам носителя информации без разрешения пользователя ЭВМ. Устройство содержит микропрограммное устройство управления, группу регистров портов, дешифратор адреса, группу триггеров флагов, схему чтения, дешифратор команд, схему блокирования стробов, схему сравнения адреса, схему записи признака доступа, логический элемент ИЛИ, схему анализа признака доступа. Способ описывает работу указанного устройства. 2 н.п. ф-лы, 4 ил.

 

Изобретение относится к вычислительной технике и может быть применено во внешних запоминающих устройствах ЭВМ, например в контроллерах накопителей информации на жестких магнитных дисках.

В способах и устройствах ограничения доступа к записанным на носителе цифровым данным предусматривается защита данных от нежелательного прочтения или модификации. Для этого используются различные варианты запрета обращения к информации, например с помощью различных устройств или ключей для контроля полномочий пользователя во время работы на вычислительной машине. При этом подразумевается корректность всех выполняемых легальным пользователем приложений и процессов. Но это не всегда так - существует возможность инициирования процессов от имени пользователя и с использованием его полномочий, но пользователем не вызываемых и не контролируемых. Это происходит, например, во время атак деструктивных программ, проникающих в персональную ЭВМ через вычислительную сеть или другими путями для чтения секретной информации или намеренного искажения данных на носителе информации (примером последних могут служить компьютерные вирусы) [1]. При работе пользователя, обладающего определенным набором прав, программы, инициируемые в это время, обладают теми же правами, что и сам пользователь. Поэтому у них появляется возможность доступа к файлам данного пользователя, причем даже к тем, с которыми он непосредственно не работает. При этом ценная для пользователя информация может быть утрачена (модифицирована), а при работе в сетях ЭВМ возможно также трудно обнаруживаемое нарушение конфиденциальности некоторых данных.

Таким образом, пользователь во время своей работы на персональном компьютере не может полностью гарантировать защиту данных в накопителе на жестком магнитном диске от воздействия деструктивных программ и процессов, действующих от его имени и полномочий, но напрямую им не инициализируемых.

Известен способ защиты информации (патент №2211483 RU, МПК 7 G 06 F 12/14, БИМП №24, 27.08.2003). Для защиты данных в нем предусматривается внесение в отдельные блоки информации средств сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой и имеющие внутренние программы самоуничтожения. Недостатком данного способа является необходимость дополнительной информационной избыточности для записи в хранящиеся данные средств сигнализации и самоуничтожения. Другим недостатком является невозможность посекторной защиты данных на носителе, что позволяет деструктивным программам модифицировать отдельные выборочные секторы.

Известен способ и устройство защиты информации от несанкционированного доступа (патент №2130641 RU, МПК 7 G 06 F 12/14, БИМП №14, 20.05.1999). В нем предусматривается ограничение доступа к данным путем преобразования, при которых исходный файл данных разбивается на блоки переменной длины и в каждом блоке осуществляется варьируемый сдвиг по кольцу ASCII-кода каждого символа блока. Недостатками данного способа являются незащищенность зашифрованной информации от преднамеренных искажений, невозможность обнаружения атак деструктивных программ в реальном масштабе времени, а так же, как и в любом способе шифрации - дешифрации, имеется конечная вероятность вскрытия ключей и шифров с помощью современных ЭВМ. Кроме того, невозможно организовать посекторную защиту данных на носителе, что позволяет деструктивным программам модифицировать отдельные выборочные секторы.

Известно устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ (патент №2212705 RU, МПК 7 G 06 F 12/14, БИМП №26, 20.09.2003). Недостатком данного устройства является наличие в нем четырех энергонезависимых элементов памяти, которые обладают ограниченным сроком хранения записанных в них данных без подачи на них питания, а также подвержены воздействию электромагнитных полей. Это снижает надежность устройства в целом, что делает защиту менее эффективной.

Надежную защиту данных может гарантировать дополнительная защита самих критериев доступа к данным. Последние должны размещаться в таком месте памяти ЭВМ, куда доступ возможен только аппаратно и без возможности их несанкционированного программного прочтения или модификации, а также где надежность их хранения будет сопоставима с надежностью хранения данных в ЭВМ.

Задачей изобретений является обеспечение ограничения доступа к секторам носителя информации, содержащим ценную информацию, которая в процессе работы пользователя может быть подвержена несанкционированному чтению или модификации различными деструктивными программными средствами. Техническая задача решается тем, что на плате контроллера с накопителя цифровой информации размещается устройство, состоящее из микропрограммного устройства управления (МПУУ), группы регистров портов, дешифратора адреса, дешифратора команд, группы триггеров флагов, схемы чтения, схемы записи признака доступа, логического элемента ИЛИ, схемы сравнения адреса, схемы анализа признака доступа, схемы блокирования стробов, имеющее выводы к переключателям на внешней панели ЭВМ.

Устройство подключается к интерфейсной шине ЭВМ и к внутренним линиям контроллера накопителя цифровой информации таким образом, чтобы иметь возможность управлять процессом обращения к секторам носителя информации без вмешательства в алгоритмы работы остальных частей контроллера. Устройство под управлением дополнительных системных программ ЭВМ дописывает специфические признаки доступа в конец адресной части сектора после идентификационных полей и перед полями данных секторов носителя информации, хранящих данные тех файлов, которые пользователь ставит под защиту. В процессе обращения ЭВМ и контроллера к секторам устройство считывает и обрабатывает расставленные признаки доступа и по наличию в них кода запрета доступа запрещает процесс записи и/или чтения поля данных секторов. Посредством снятия сигнала запрещения обмена данными с защищенными секторами с соответствующего внешнего вывода устройства пользователь персонального компьютера может отключить устройство, тем самым, получив санкционированный доступ ко всем секторам носителя. Кроме того, подав сигнал разрешения программно-управляемой модификации признаков доступа на соответствующий внешний вывод устройства, пользователь разрешает санкционированную модификацию признаков доступа.

Таким образом, без дополнительной информационной избыточности, атрибуты защиты файлов и их секторов переносятся из программного уровня ЭВМ на аппаратный уровень контроллера накопителя цифровой информации, чем гарантируется невозможность несанкционированной программно-управляемой их модификации и тем самым предотвращается нарушение конфиденциальности данных и обеспечивается приватность файлов без дополнительных затрат и ресурсов ЭВМ на шифрование и расшифрование информации. Кроме того, предлагаемые способ и устройство позволяют обнаруживать атаки деструктивных программ в реальном масштабе времени в момент их обращения к защищенным данным, а также организовать посекторную защиту данных на носителе.

Задачи и преимущества изобретения станут более понятными из описания варианта его осуществления со ссылкой на прилагаемые чертежи:

Фиг.1 (поясняющая) иллюстрирует общую схему размещения предлагаемого устройства в контроллере носителя информации на жестком магнитном диске;

Фиг.2 (поясняющая) представляет формат сектора носителя информации (сектора накопителя на жестком магнитном диске) со специфическим полем признака доступа (51);

Фиг.3 показывает детальную схему подключения устройства к узлам контроллера носителя информации на жестком магнитном диске;

Фиг.4 показывает общую функциональную схему описываемого устройства.

Предлагается способ и устройство ограничения доступа к записанным на носителе цифровым данным в предпочтительном варианте его реализации для ограничения доступа к данным на жестком магнитном диске

Контроллер накопителя на жестком магнитном диске (КНЖМД) (47), к которому подключается устройство (2), представленный на фиг.1, состоит из следующих узлов [3-5]. Однокристальный микроконтроллер (ОМ) (3) с управляющим процессором и внутренним ОЗУ (4) с внутренними линиями связи между ними выполняет функции преобразования данных и управления процессами чтения, записи и позиционированием головок и вращением диска. Канал считывания - записи (КСЗ) (5) и сепаратор данных (6) осуществляют в ходе своей работы предварительное выделение данных записи и чтения, их кодирование и коррекцию, выделение синхросигналов. Схема управления позиционированием (7) и блок магнитных головок (8) осуществляют в процессе обращения к магнитному диску управление магнитными головками. Схема управления шпиндельным двигателем (9) осуществляет контроль за вращением диска.

Формат сектора накопителя на жестком магнитном диске, данные на котором защищаются предлагаемым устройством (2) по предлагаемому способу, представлен на фиг.2. Началом сектора служит синхрозона (48), за которой следует адресная часть сектора (56), состоящая из поля адресного маркера (49), поля идентификатора (50). В конце адресной части сектора (56) после поля идентификатора (50) размещается поле признака доступа (51). Адресный маркер (49) определяет начало поля идентификатора (50), в котором хранится описание сектора, по которому происходит его поиск. Пробел (52) между адресной частью сектора (56) и маркером поля данных (53), определяющим начало поля данных (54), необходим для того, чтобы контроллер накопителя корректно выполнил управляющие действия по обеспечению процесса чтения или записи данных сектора. За полем данных (54) следует пробел (55) между двумя соседними секторами. Поля (48), (49), (50), (52), (53), (54), (55) являются стандартными полями сектора накопителя на жестком магнитном диске [2]. Поле признака доступа (51) вносится и обрабатывается предлагаемым устройством (2).

Способ ограничения доступа к записанным на носителе цифровым данным в варианте его реализации для ограничения доступа к данным на жестком магнитном диске реализуется следующим образом. ОМ (3) получает команду с интерфейсной шины (ИШ) (1) на обмен данными с носителем. Устройство (2) также получает эту команду за счет дублирования в себе портов КНЖМД (47) (на каждый адрес порта КНЖМД (47) физически имеется два регистра, один в ОМ (3), другой - в устройстве (2)). После этого происходит поиск сектора, считанный идентификатор которого совпадет с идентификатором, поступившим в порты с командой ЭВМ. Тогда ОМ (3) и управляющий процессор (4) (фиг.3) выдают управляющие сигналы схеме управления позиционированием (7), которая перемещает блок магнитных головок (8) в нужную область носителя информации. Далее ОМ (3) выдает на выход (28) строб чтения данных, который в устройстве (2) (фиг.3) поступает на вход (21), передается на выход (18), а затем поступает на вход (33) КСЗ (5). Канал КСЗ (5) (фиг.1) выдает на свой выход (35) считанные идентификаторы секторов носителя информации, а на выход (34) - синхросигналы, которые поступают одновременно на входы (30) и (29) соответственно ОМ (3) и на входы (20) и (19) устройства (2) (фиг.3).

Если на внешнем выводе запрещения обмена данными с защищенными секторами (10), соединенном с входом (14), присутствует сигнал запрещения обмена данными с защищенными секторами, устройство (2) выделяет из пришедших на входы (20) и (19) потоков считанной информации и синхросигналов идентификатор каждого считанного сектора, сравнивает полученные идентификаторы с идентификатором, поступившим с интерфейсной шины (1). Отсутствие указанного сигнала свидетельствует о том, что пользователь желает получить доступ ко всем секторам носителя, поэтому устройство (2) не осуществляет блокирование обмена данными с носителем. Это гарантирует невозможность несанкционированного доступа к закрытым секторам, признаки доступа которых содержат запрет на какой-либо вид обмена без разрешения пользователем.

Подача данного сигнала, а также сигнала разрешения программно -управляемой модификации признаков' доступа на соответствующие внешние выводы устройства, может осуществляться, например, путем нажатия пользователем клавиш на внешней панели ЭВМ, приводящего к замыканию/размыканию электрических цепей, включающих в себя внешние выводы устройства и источник постоянного напряжения и, как следствие, изменению уровня электрического потенциала на данных выводах.

После того, как требуемый сектор найден (прочитанный идентификатор сектора носителя информации совпал с идентификатором, заданным с ИШ (1)), устройство (2) выделяет при чтении поля признака доступа (51), читаемого после поля идентификации (50), из потока сигналов, поступающих на ее входы (20) и (19), признак доступа. Вариантами признака доступа могут быть следующие кодовые последовательности. F0h -код запрета записи в поле данных (54) сектора, 0Fh - код запрета чтения и записи из/в поля данных (54), 00h - код, разрешающий все виды обмена данными с сектором. Варианты признаков доступа представлены в шестнадцатеричном коде.

После прочтения адресной части сектора (56) сектора, идентификатор которого совпадет с идентификатором требуемого сектора, ОМ (3) выдаст на один из выходов (27) или (28) строб соответствующего вида обмена: на выход (27), если происходит запись данных в сектор, на выход (28), если выполняется чтение данных из сектора.

Если признак доступа не содержит кода запрета того вида доступа к сектору, который ведет КНЖМД (47), то устройство (2) повторяет полученные на входы (21) и (22) управляющие сигналы от ОМ (3) на выходах (17) и (18). При этом КСЗ (5) начинает выполнять заданный вид обмена с полем данных сектора. В режиме чтения считанные и преобразованные в КСЗ (5) данные поступают прямо на вход (30) ОМ (3). В режиме записи данные, выданные ОМ (3) на выход (26) и поступившие на вход (23) устройства (2), передаются на выход (16) и поступают на вход (31) КСЗ (5), где после кодирования и предкомпенсации производится их запись на носитель в поле данных сектора.

Если признак доступа содержит код запрета того вида доступа к сектору, который ведет КНЖМД (47), устройство (2) прекратит копирование управляющих сигналов, выданных с ОМ (3) на выходы (27) и (28) и поступившие на входы (22) и (21) устройства (2). При попытке записи в сектор, имеющий поле признака доступа (51) с кодом запрещения записи, устройство (2) блокирует сигнал с входа (22), блокируя тем самым операцию записи на носитель. При чтении или записи в защищенный для чтения сектор, устройством (2) блокируют оба сигнала с входов (21) и (22).

При блокировании операции чтения данных из сектора путем блокирования сигнала с входа (21), КСЗ (5), не получив управляющего сигнала на вход (33), не производит чтения поля данных блоком магнитных головок (8). При блокировании операции записи данных в сектор путем блокирования сигнала с входа (22), КСЗ (5), не получив управляющего сигнала на вход (32), не производит запись в поле данных блоком магнитных головок (8).

Кроме того, блокированная попытка обращения к защищенному сектору может свидетельствовать о присутствии в системе деструктивных приложений, которые ведут несанкционированные чтение или модификацию данных.

Программно-управляемая запись признака доступа в поле признака доступа (51) (фиг.2) осуществляется в конец адресной части того сектора, данные которого пользователь желает поставить под защиту. Устройство (2) получает с интерфейсной шины (1) команду записи признака доступа с кодовой последовательностью заданного типа в требуемый сектор. Если на внешнем выводе разрешения программно-управляемой модификации признаков доступа (11), соединенном с входом (15) устройства (2) (фиг.1, 3), присутствует сигнал разрешения программно-управляемой модификации признаков доступа (что свидетельствует о том, что пользователь желает произвести их модификацию), полученная команда выполняется. При отсутствии данного сигнала команда выполнена не будет. Это обеспечивает защиту признаков доступа от несанкционированной модификации в рабочем режиме устройства, когда ЭВМ производит доступ к секторам диска.

При выполнении операции записи (модификации) признака доступа ОМ (3) получает с ИШ (1) от программного обеспечения команду поиска требуемого сектора. После этого происходит поиск нужного сектора, считанный идентификатор которого совпадет с идентификатором, поступившим в порты с командой ЭВМ аналогично этой же процедуре в режиме доступа к сектору, описанной выше.

Устройство (2), получив считанный с носителя информации идентификатор, который совпадет с идентификатором требуемого сектора, полученным с ИШ (1) от программного обеспечения, выдает на время прохождения магнитной головки над полем признака доступа (51) на выход (17) управляющий строб записи, поступающий на вход строба записи (32) КСЗ (5). Кроме того, устройство (2), в соответствии с поступившей командой, выдает необходимый кодовую последовательность признака доступа, предварительно преобразованную и синхронизованную с синхросигналами с входа (19), на выход (16), с которого та поступает на вход подлежащих записи на носитель данных (31) КСЗ (5). Канал КСЗ (5), получив на свой вход (32) управляющий строб записи, записывает соответствующий код в поле признака доступа (51), следующее за полем идентификации (50) (фиг.2).

Устройство ограничения доступа к цифровым данным на носителе информации (2) в варианте его реализации для ограничения доступа к данным на жестком магнитном диске состоит из следующих функциональных узлов (фиг.4): микропрограммное устройство управления (МПУУ) (41), группа регистров портов (36), дешифратор адреса (37), группа триггеров флагов (40), схема чтения (42), дешифратор команд (39), схема блокирования стробов (46), схема сравнения адреса (38), схема записи признака доступа (44), логический элемент ИЛИ (45), схема анализа признака доступа (43).

Устройство (2) располагается на плате КНЖМД (47) и подключается к его узлам и к интерфейсной шине (1) как показано на фиг.1, 3. Группа входов (24) устройства (2) соединена с адресными и управляющими линиями (13) интерфейсной шины (1). Группа входов (25) устройства (2) соединена с линиями данных (12) ИШ (1). Входы (14) и (15) устройства (2) соединены с внешними управляющими выводами запрещения обмена данными с защищенными секторами (10) и разрешения программно-управляемой модификации признаков доступа (11) соответственно. Вход (23) устройства (2) соединен с выходом (26) ОМ (3), служащим для подачи с него последовательного кода записываемых данных. Вход (22) устройства (2) соединен с выходом (27) ОМ (3), служащим для подачи с него строба записи. Вход (21) устройства (2) соединен с выходом (28) ОМ (3), служащим для подачи с него строба чтения. Вход (20) устройства (2) соединен с выходом (35) КСЗ (5), служащим для подачи с него последовательный кода данных на вход (30) ОМ (3). Вход (19) устройства (2) соединен с выходом (34) КСЗ (5), служащим для подачи с него синхросигнала на вход (29) ОМ (3). Выход (18) устройства (2) соединен со входом (33) КСЗ (5), служащим для подачи на него строба чтения. Выход (17) устройства (2) соединен со входом (32) КСЗ (5), служащим для подачи на него строба записи. Выход (16) устройства (2) соединен со входом (31) КСЗ (5), служащим для подачи на него последовательного кода записываемых данных.

Функции, выполняемые узлами устройства.

Микропрограммное устройство управления (МПУУ) (41) вырабатывает управляющие сигналы для всех остальных узлов устройства.

В группу регистров портов (36) по группе ее входов, соединенной с группой входов (25) устройства (2), записываются команды и адреса с линий данных (12) интерфейсной шины (1).

Дешифратор адреса (37) принимает с группы входов (24) устройства (2), сигналы с управляющих и адресных линий (13) интерфейсной шины (1) и управляет записью входных данных в соответствующий регистр из группы регистров портов (36).

Дешифратор команд (39) анализирует команды, поступающие на его вход с группы выходов группы регистров портов (36), и образует на своем выходе группу флагов, передаваемых на группу входов группы триггеров флагов (40).

Группа триггеров флагов (40) хранит флаги условий переходов МПУУ (41), которые передаются с группы его выходов на группу входов МПУУ (41), и получает в качестве флагов на первый и второй ее входы с входов (15) и (14) устройства (2) соответственно сигналы разрешения программно-управляемой модификации признаков доступа и запрещения обмена данными с защищенными секторами.

Схема чтения (42), управляемая МПУУ (41), выделяет из последовательного кода считанных данных и синхросигнала, пришедших на второй и третий ее входы, соединенные с входами (20) и (19) устройства соответственно, прочитанную КСЗ (5) информацию и передает с первой группы своих выходов на группу входов схемы сравнения адреса (38) идентификатор прочитанного сектора, со второй группы своих выходов на группу входов схемы анализа признака доступа (43) - признак доступа, со своего выхода на вход группы триггеров флагов (40) - код флага прочтения идентификатора.

Схема блокирования стробов (46), управляемая МПУУ (41), блокирует передачу стробов записи чтения со второго и третьего ее входов, соединенных с входами (22) и (21) устройства соответственно, на первый и второй ее выходы, соединенные с выходами (17) и (18) устройства соответственно.

Схема сравнения адреса (38), управляемая МПУУ (41), сравнивает идентификатор прочитанного сектора, поступивший на вторую ее группу входов с первой группы выходов схемы чтения (42), с идентификатором сектора, принятым на первую группу входов схемы сравнения адреса (38) со второй группы выходов группы регистров (36), и образует на своем выходе флаг совпадения идентификаторов, передаваемый на вход группы триггеров флагов (40).

Схема записи признака доступа (44), управляемая МПУУ (41), выдает необходимую кодовую последовательность признака доступа, предварительно преобразованную и синхронизованную с синхросигналом, принятым по второму ее входу, соединенному с входом (19) устройства.

Логический элемент ИЛИ (45) осуществляет логическое сложение (дизъюнкцию) последовательного кода данных, принятого с входа (23) устройства, с последовательным кодом признака доступа, поступившим на его вход с выхода схемы записи признака доступа (44), и передает результирующий сигнал на свой выход, соединенный с первым выходом (16) устройства (2).

Схема анализа признака доступа (43), управляемая МПУУ (41), получает на вторую свою группу входов со второй группы выходов схемы чтения (42) признак доступа и, в результате анализа, формирует на своих первом и втором выходах флаги запрещения записи и/или запрещения чтения данных, передаваемые на входы группы триггеров флагов (40) и используемые затем МПУУ (41), для организации ограничения доступа к полю данных сектора.

Устройство (2) функционирует, если на его внешнем выводе запрещения обмена данными с защищенными секторами (10) присутствует сигнал запрещения обмена данными с защищенными секторами, который выставляет соответствующий флаг в группе триггеров флагов (40). В противном же случае, микропрограммное устройство управления (41) не выдает управляющих сигналов на остальные узлы устройства (2). В этом режиме логический элемент ИЛИ (45) и схема блокирования стробов (46) пассивно пропускают сигналы с входов (23), (22) и (21) соответственно на выходы (16), (17) и (18). При этом сигнал с входа (23) проходит через логический элемент ИЛИ (45) без изменений, так как схема записи признака доступа (44) не выдает на свой выход каких-либо сигналов.

Первым режимом работы устройства (2) является обмен данными с носителем и ограничение несанкционированного доступа. ОМ (3) получает команду с интерфейсной шины (1) на обмен данными с носителем путем записи в регистры своих портов управляющих последовательностей. Устройство (2) также получает эту команду за счет дублирования в себе портов (группой регистров портов (36)) ОМ (3). При этом сигналы на адресных и управляющих линиях (13), поступившие на группы входов (24) устройства (2), передаются в дешифратор адреса (37), который выдает управляющий сигнал соответствующему регистру из группы регистров портов (36) на запись данных, поступивших с линий данных (12) интерфейсной шины (1) на группу входов (24). Данные из регистра группы регистров портов (36), в который записывается команда на обмен информацией с сектором, поступают на дешифратор команды (39), который через группу регистров флагов (40) выставляет флаги условий переходов МПУУ (41), соответствующие типу исполняемой команды.

После этого происходит поиск сектора, идентификатор которого совпадет с идентификатором, поступившим в порты с командой ЭВМ. Тогда ОМ (3) и управляющий процессор (4) (фиг.3) выдают управляющие сигналы схеме управления позиционированием (7), которая перемещает блок магнитных головок (8) в нужную область носителя информации. Далее ОМ (3) выдает на выход (28) строб чтения данных, который в устройстве (2) (фиг.3) поступает на вход (21) и схемой блокирования стробов (46) передается на выход (18) и поступает на вход (33) КСЗ (5).

Схема чтения (42) выделяет из пришедших на входы (20) и (19) потоков считанной информации и синхросигналов идентификатор каждого считанного сектора, выставляет в группе триггеров флагов (40) флаг прочтения идентификатора. МПУУ (41) по этому флагу выдает управляющий сигнал сравнения идентификаторов схеме сравнения адреса (38), которая сравнивает полученный со схемы чтения (42) идентификатор с идентификатором, который был записан с ИШ (1) в регистры идентификатора из группы регистров портов (36). При совпадении названных идентификаторов схема сравнения адреса (38) выставляет специфический флаг в группе триггеров флагов (40). Пока данный флаг не выставлен МПУУ, (41) выдает управляющий сигнал продолжения чтения идентификаторов секторов схеме чтения (42). После того как флаг выставлен (требуемый сектор найден), МПУУ (41) управляет обработкой и анализом признака доступа путем подачи управляющих сигналов на схему чтения (42) и схему анализа признака доступа (43). Схема чтения (42) выделяет кодовую последовательность признака доступа из потока поступающих в нее сигналов при чтении поля признака доступа (51) и передает его схеме анализа признака доступа (43), которая обрабатывает данный код и по нему выставляет для МПУУ (41) флаги запрещения соответствующего вида обмена в группе триггеров флагов (40).

Если признак доступа не содержит кода запрета того вида доступа к сектору, который ведет КНЖМД (47), то схема блокирования стробов (46) повторяет полученные на входы (21) и (22) управляющие стробы от ОМ (3) на выходах (17) и (18).

Если признак доступа содержит код запрета того вида доступа к сектору, который ведет КНЖМД (47), то МПУУ (41) выдаст управляющий сигнал блокирования соответствующего строба на схему блокирования стробов (46). Та прекратит копирование управляющих сигналов, выданных ОМ (3) на выходы (27) и (28) и поступивших на входы (22) и (21) устройства (2), на выходы (17) и (18). Если делается попытка записи в сектор, имеющий признак доступа с кодом запрещения записи, то схемой блокирования стробов (26) блокируется сигнал с входа (22), блокируя тем самым операцию записи на носитель. Если производится операция чтения или записи в защищенный для чтения сектор, то схемой блокирования стробов (46) блокируются оба сигнала с входов (21) и (22).

Вторым режимом работы предлагаемого устройства (2) является программно-управляемая запись признака доступа (модификация признака доступа) в поле признака доступа (51) (фиг.2). Устройство (2) получает с интерфейсной шины (1) команду записи признака доступа с кодовой последовательностью заданного типа в требуемый сектор. Если на внешнем выводе разрешения программно-управляемой модификации признаков доступа (11), соединенном с входом (15) устройства (2) (фиг.1, 3), присутствует сигнал разрешения программно-управляемой модификации признаков доступа, который инициирует выставление соответствующего флага в группе триггеров флагов (40), команда выполняется. В противном случае МПУУ (41) не выдает сигналов на остальные узлы устройства (2), команда модификации признаков доступа не выполняется и устройство (2) находится в режиме ожидания поступления новой команды.

При записи признака доступа, ОМ (3) получает с интерфейсной шины (1) команду поиска требуемого сектора. После этого происходит поиск нужного сектора, считанный идентификатор которого совпадет с идентификатором, поступившим в порты с командой ЭВМ аналогично такой же процедуре в режиме доступа к сектору.

После получения устройством (2) считанного с носителя идентификатора и проверки его совпадения с идентификатором сектора, заданного с ИШ (1), МПУУ (41), опросив флаг совпадения идентификаторов из группы триггеров флагов (40), выставленный схемой сравнения адреса (38), подает на схему блокирования стробов (46) управляющий сигнал. Получив данный сигнал, схема блокирования стробов (46) выдает на время прохождения магнитной головки над полем признака доступа (51) на выход (17) устройства (2) управляющий строб записи, поступающий на вход строба записи (32) КСЗ (5).

МПУУ (41) в соответствии с поступившей командой выдает соответствующий управляющий сигнал схеме записи признака доступа (44), которая выдает необходимую кодовую последовательность признака доступа на вход логического элемента ИЛИ (45). Логический элемент ИЛИ (45) передает этот код на выход (16) устройства (2), с которого тот поступает на вход подлежащих записи на носитель данных (31) КСЗ (5) (во время записи признака доступа на вход (23) устройства не подается последовательный код записываемых ОМ (3) данных, так как КНЖМД (47) не ведет какой-либо обмен данными с магнитным диском, поэтому кодовая последовательность признака доступа пройдет через логический элемент ИЛИ (45) без изменений).

В реализации устройства атрибуты защиты секторов файлов перенесены из программного уровня ЭВМ на аппаратный уровень контроллера накопителя информации. Это гарантирует невозможность несанкционированного доступа к ним, их прочтению и модификации, что в конечном счете способствует обеспечению приватности файлов и повышению надежности всей компьютерной системы в целом без дополнительных затрат ресурсов ЭВМ. Кроме того, по признакам доступа можно своевременно обнаруживать обращения к защищенным данным и выявлять атаки деструктивных программ.

Список литературы

1. Лукацкий А. В. Обнаружение атак. - СПб.: БХВ - Петербург, 2001 - 624 с.: ил.

2. Пескова С.А. Центральные и периферийные устройства ЭВС. - М.: МП "БИНОМ", 2000. - 460 с.

3. Морозов В., Тарахтелюк А. Диагностика и ремонт НЖМД типа Винчестер. - М.: Звезды и С, 1993.

4. Букчин Л.В., Безрукий Ю.Л. Дисковая подсистема IBM-совместимых персональных компьютеров. - МП "БИНОМ", 1993.

5. Гореликов С. IBM PC. Дисковая система: контроллеры, накопители и их обслуживание. - М.: "Звезды и С", 1992.

1. Способ ограничения доступа к записанным на носителе цифровым данным, отличающийся тем, что при помощи устройства ограничения доступа к записанным на носителе цифровым данным, имеющего внешние выводы размещенного на одной плате с контроллером накопителя информации и управляющего работой контроллера накопителя информации, осуществляют программно-управляемую запись признака доступа в конец адресной части сектора носителя информации только при наличии разрешения программно-управляемой модификации признаков доступа, инициализируемого подачей соответствующего сигнала на соответствующий внешний вывод устройства ограничения доступа к записанным на носителе цифровым данным, при обмене данными между контроллером накопителя информации и носителем информации считывают признак доступа вместе с адресной частью сектора носителя информации до чтения поля данных сектора носителя информации контроллером накопителя информации, анализируют считанный признак доступа и при наличии в признаке доступа кода запрета доступа и при наличии запрещения обмена данными с защищенными секторами, инициализируемого подачей соответствующего сигнала на соответствующий внешний вывод устройства ограничения доступа к записанным на носителе цифровым данным, делают невозможным считывание и/или запись данных в поле данных сектора носителя информации путем управления внутренними сигналами контроллера накопителя информации.

2. Устройство ограничения доступа к записанным на носителе цифровым данным, отличающееся тем, что в его состав введены микропрограммное устройство управления, группа регистров портов, дешифратор адреса, группа триггеров флагов, схема чтения, дешифратор команд, схема блокирования стробов, схема сравнения адреса, схема записи признака доступа, логический элемент ИЛИ, схема анализа признака доступа, первый и второй входы устройства соединены с внешними управляющими выводами разрешения программно-управляемой модификации признаков доступа и разрешения доступа к закрытым секторам соответственно, третья группа входов устройства соединена с линиями данных интерфейсной шины, четвертая группа входов устройства соединена с адресными и управляющими линиями интерфейсной шины, пятый вход устройства соединен с первым выходом однокристального микроконтроллера, служащим для передачи с него последовательного кода записываемых на носитель данных, шестой вход устройства соединен со вторым выходом однокристального микроконтроллера, служащим для подачи с него строба записи, седьмой вход устройства соединен с третьим выходом однокристального микроконтроллера, служащим для подачи с него строба чтения, восьмой вход устройства соединен со вторым выходом канала считывания-записи, служащим для передачи с него последовательного кода считанных секторных данных на второй вход однокристального микроконтроллера, девятый вход устройства соединен с первым выходом канала считывания-записи, служащим для передачи с него синхросигнала на первый вход однокристального микроконтроллера, первый выход устройства соединен с первым входом канала считывания-записи, служащим для передачи на него последовательного кода записываемых на носитель данных, второй выход устройства соединен со вторым входом канала считывания-записи, служащим для подачи на него строба записи, третий выход устройства соединен с третьим входом канала считывания-записи, служащим для подачи на него строба чтения, первая группа входов группы регистров портов соединена с третьей группой входов устройства, группа входов дешифратора адреса соединена с четвертой группой входов устройства, выход дешифратора адреса соединен со вторым входом группы регистров портов, вход дешифратора команд соединен с первой группой выходов группы регистров портов, а группа его выходов - с третьей группой входов группы триггеров флагов, группа выходов группы триггеров флагов соединена с группой входов микропрограммного устройства управления, первый и второй входы группы триггеров флагов соединены с первым и вторым входами устройства соответственно, первый вход схемы чтения соединен со вторым выходом микропрограммного устройства управления, второй и третий входы схемы чтения соединены с восьмым и девятым входами устройства соответственно, первая группа выходов схемы чтения соединена со второй группой входов схемы сравнения адреса, вторая группа выходов схемы чтения соединена со второй группой входов схемы анализа признака доступа, третий выход схемы чтения соединен с седьмым входом группы триггеров флагов, первый вход схемы блокирования стробов соединен с пятым выходом микропрограммного устройства управления, второй и третий входы схемы блокирования стробов соединены с шестым и седьмым входами устройства соответственно, первый и второй выходы схемы блокирования стробов соединены со вторым и третьим выходами устройства соответственно, третий вход схемы сравнения адреса соединен с первым выходом микропрограммного устройства управления, первая группа входов схемы сравнения адреса соединена со второй группой выходов группы регистров портов, выход схемы сравнения адреса соединен с четвертым входом группы триггеров флагов, первый вход схемы записи признака доступа соединен с четвертым выходом микропрограммного устройства управления, второй вход схемы записи признака доступа соединен с девятым входом устройства, второй вход логического элемента ИЛИ соединен с пятым входом устройства, первый вход логического элемента ИЛИ соединен с выходом схемы записи признака доступа, выход логического элемента ИЛИ соединен с первым выходом устройства, первый вход схемы анализа признака доступа соединен с третьим выходом микропрограммного устройства управления, первый и второй выходы схемы анализа признака доступа соединены с пятым и шестым входами группы триггеров флагов соответственно.



 

Похожие патенты:

Изобретение относится к вычислительной технике, в частности к автоматизированной системе государственного регистра населения. .

Изобретение относится к средствам, используемым в розничной торговле. .

Изобретение относится к вычислительной технике, в частности к системе для ввода, хранения, упорядочения и извлечения информации из информационного фонда информационно-маркетингового центра.

Изобретение относится к вычислительной технике и автоматике и касается способов работы игровых автоматов. .

Изобретение относится к сетевому оборудованию, а именно к оборудованию игровых сетей. .

Изобретение относится к области игровых сетей, а именно к сетевым контроллерам, управляющим работой игровых сетей. .

Изобретение относится к вычислительной технике, в частности к аналитической системе информационно-маркетингового центра. .

Изобретение относится к способу регистрации пользователя. .

Изобретение относится к электронной рецептурной системе на базе Интернета, а также к способу ее осуществления. .

Изобретение относится к системам и способам ведения бизнеса для беспроводных или проводных сетей коммуникаций и Интернет, предоставления услуг проведения транзакций между ресурсами сети.

Изобретение относится к способу входа в систему по меньшей мере в двух элементах сети в пределах коммуникационной сети и устройству для входа в такую систему. .

Изобретение относится к области накопления и защиты информации от несанкционированного доступа. .

Изобретение относится к системам и способу управления передачей ключей расшифровки или доступа к зашифрованной информации. .
Изобретение относится к технике секретной связи и может быть использовано для передачи, распределения и смены криптографических ключей для пользователей в территориально разнесенной системе.

Изобретение относится к электросвязи и может быть использовано для распознавания искажения информационного цифрового потока, циркулирующего в цифровых сетях связи, в частности, в сети передачи данных (СПД) типа "Internet", основанных на семействе коммуникационных протоколов TCP/IP (Transmission Control Protocol/Internet Protocol).

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и блокирования несанкционированных воздействий в вычислительных сетях, в частности в сети передачи данных (СПД) типа "Internet".

Изобретение относится к электросвязи и может быть использовано в автоматизированных технических средствах защиты информации для мониторинга безопасности автоматизированных систем и оперативной идентификации применяемого в цифровых системах связи и, в частности, в сети передачи данных типа «Internet» семейства коммуникационных протоколов TCP/IP.

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак. .

Изобретение относится к микропроцессорной схеме, а также к способу обеспечения доступа к загруженным в память данным. .

Изобретение относится к области вычислительной техники, а именно к вычислительным устройствам обработки данных
Наверх