Устройство защиты от несанкционированного доступа к информации

Изобретение относится к области обеспечения безопасности информации и может быть использовано при создании систем с защитой от несанкционированного доступа к информации, хранимой на внешнем носителе. Техническим результатом является повышение стойкости устройства защиты от несанкционированного доступа к информации и уменьшение габаритных размеров без снижения функциональных возможностей. Устройство защиты от несанкционированного доступа к информации представляет собой монолитный однокристальный контроллер, содержащий микропроцессор, постоянное запоминающее устройство, оперативное запоминающее устройство, репрограммируемое постоянное запоминающее устройство, интерфейс обмена информацией с ЭВМ, внешний носитель информации, интерфейс обмена информацией с внешним носителем информации, контроллер доступа к интерфейсам обмена, обеспечивающий дополнительную защиту от несанкционированного доступа к хранимой на внешнем носителе информации, соединенный с репрограммируемым постоянным запоминающим устройством, с оперативным запоминающим устройством и с интерфейсами обмена информацией с внешним носителем информации. 1 ил.

 

Изобретение относится к области обеспечения безопасности информации и может быть использовано при создании систем с защитой от несанкционированного доступа к информации, хранимой на внешнем носителе.

Известно устройство (патент РФ №2067313, МПК: G06F 12/14, «УСТРОЙСТВО ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, ХРАНИМОЙ В ПЕРСОНАЛЬНОЙ ЭВМ», опубл. 27.09.1996, бюл. №27), содержащее внешний носитель информации и расположенные на общей плате постоянное запоминающее устройство и контроллер обмена информацией с персональной ЭВМ, выходы которых предназначены для подключения к персональной ЭВМ, контроллер обмена информацией с внешним носителем информации (интерфейс обмена информацией с внешним носителем информации), расположенный на общей плате устройства, и выносной контактный узел считывания информации с внешнего носителя информации, выходом подключенный к входу контролера обмена информацией с внешним носителем информации, причем внешний носитель информации выполнен в виде энергонезависимой памяти, в которую записана первоначальная идентификационная информация о пользователе и хэш-функция всех защищаемых файлов данного пользователя, а постоянное запоминающее устройство предназначено для хранения кодов контроля целостности информации персональной ЭВМ и кодов считывания информации с внешнего носителя информации, при этом входы/выходы контроллера обмена информацией с внешним носителем информации через магистрали локальной шины устройства соединены с входами/выходами контроллера обмена информацией с персональной ЭВМ.

Недостатками известного устройства являются ограниченные функциональные возможности из-за использования фиксированного алгоритма защиты, низкая криптостойкость ввиду отсутствия физического датчика случайных чисел.

Известно устройство (патент РФ №2099779, МПК: G06F 12/14, «УСТРОЙСТВО ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В ПЕРСОНАЛЬНОЙ ЭВМ», Панченко В.И., Сачков А.В., Сотов А.В., опубл. 20.12.97, бюл. №35), содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, и расположенные на общей плате микропроцессор, к которому подключены интерфейс обмена информацией с внешним носителем информации, оперативное запоминающее устройство и интерфейс обмена информацией с персональной ЭВМ, соединенный с оперативным запоминающим устройством, физический датчик случайных чисел, подключенный к микропроцессору, и постоянное запоминающее устройство, подключенное к интерфейсу обмена информацией с персональной ЭВМ и предназначенное для хранения программ защиты информации, предотвращения несанкционированного доступа к персональной ЭВМ, открытого распределения ключей и цифровой подписи.

Недостатками известного устройства являются:

1) ограниченные функциональные возможности ввиду фиксированного интерфейса обмена информацией с внешними устройствами;

2) большие габаритные размеры из-за использования персональной ЭВМ;

3) низкая стойкость вследствие возможности несанкционированного считывания данных из внешнего носителя информации.

Известно устройство (патент РФ №2402810, «УСТРОЙСТВО ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ», МПК: G06F 21/22, G06F 12/14, Курочкин А.А., Мартынов А.П., Николаев Д.Б., Фомченко В.Н., опубл. 27.10.2012, бюл. №30), содержащее микропроцессор, первая группа входов-выходов которого соединена с группой входов-выходов оперативного запоминающего устройства, постоянное запоминающее устройство, внешний носитель информации, выполненный в виде энергонезависимой памяти, вход-выход которого соединен с первым входом-выходом интерфейса обмена информацией с внешним носителем информации, устройство индикации, устройство управления индикацией, устройство ввода, устройство управления вводом, репрограммируемое постоянное запоминающее устройство, устройство управления репрограммируемым постоянным запоминающим устройством, первый и второй интерфейсы обмена информацией с внешними устройствами и коммутатор интерфейсов, первый, второй и третий входы-выходы которого соединены соответственно с входами-выходами первого и второго интерфейсов обмена информацией с внешними устройствами и вторым входом- выходом интерфейса обмена информацией с внешним носителем информации, а группа входов-выходов коммутатора интерфейсов соединена со второй группой входов-выходов микропроцессора, третья группа входов-выходов которого соединена с первой группой входов-выходов устройства управления репрограммируемым постоянным запоминающим устройством, вторая группа входов-выходов которого соединена с группой входов-выходов репрограммируемого постоянного запоминающего устройства, четвертая группа входов-выходов микропроцессора соединена с группой входов-выходов постоянного запоминающего устройства, а пятая группа входов-выходов микропроцессора соединена с первой группой входов-выходов устройства управления вводом, вторая группа входов-выходов которого соединена с устройством ввода, группа выходов микропроцессора соединена с группой входов устройства управления индикацией, группа выходов которого соединена с группой входов устройства индикации.

Недостатками известного устройства являются:

1) избыточность составных блоков;

2) низкая стойкость вследствие возможности несанкционированного доступа к информации, хранящейся в перепрограммируемом постоянном запоминающем устройстве.

Технический результат, на достижение которого направлено заявляемое изобретение, заключается в повышении стойкости устройства зашиты от несанкционированного доступа к информации и уменьшении габаритных размеров без снижения функциональных возможностей.

Технический результат достигается тем, что устройство защиты от несанкционированного доступа представляет собой монолитный однокристальный контроллер, содержащий микропроцессор (1), соединенный с постоянным запоминающим устройством (2), хранящим управляющую программу, с оперативным запоминающим устройством (3), хранящим оперативные данные, необходимые для работы микропроцессора и контроллера доступа к интерфейсам обмена (5), с интерфейсом обмена информацией с ЭВМ (8), дополнительно введенный контроллер доступа к интерфейсам обмена (5), обеспечивающим дополнительную защиту от несанкционированного доступа к хранимой на внешнем носителе информации, соединенный с репрограммируемым постоянным запоминающим устройством (4), с оперативным запоминающим устройством (3) и с интерфейсами обмена информацией с внешним носителем информации (7), позволяющими подключать внешние носители информации (6), выполненные в виде энергонезависимой памяти. На фиг.1 приведена структурная схема заявляемого изобретения устройства защиты от несанкционированного доступа к информации.

Указанная совокупность существенных признаков позволяет создать стойкое устройство защиты от несанкционированного доступа к информации, обладающее, несмотря на упрощение, расширенными функциональными возможностями при малых габаритных размерах, а именно:

1) повысить стойкость устройства защиты от несанкционированного доступа к информации за счет введения контроллера доступа к интерфейсам обмена, работающего автономно без микропроцессора и размещения репрограммируемого постоянного запоминающего устройства на одном кристалле;

2) уменьшить габаритные размеры устройства путем исключения из состава устройств индикации и управления им, переложив функции коммутатора интерфейсов и устройства управления репрограммируемым постоянным запоминающим устройством на микропроцессор.

Устройство защиты от несанкционированного доступа к информации работает следующим образом.

Для функционирования устройства защиты от несанкционированного доступа к информации к нему подключается внешний носитель информации (6), которых может быть N количество. Устройство защиты от несанкционированного доступа подключается к ЭВМ посредством интерфейса обмена информацией с ЭВМ (8), после чего подается питание. При включении питания устройства (контроллера) производится загрузка управляющей программы микропроцессора (1) из постоянного запоминающего устройства (2) в оперативное запоминающее устройство (3), контроль целостности управляющей программы и запуск, после чего в определенной ячейке оперативного запоминающего устройства (3) размещается контрольная информация результата проверки целостности для контроллера доступа к интерфейсам обмена (5), который в свою очередь сравнивает ее с содержимым определенной ячейки репрограммируемого постоянного запоминающего устройства (4). При положительном результате контроллером доступа к интерфейсам обмена (5) активизируется(ются) интерфейс(ы) обмена информацией с внешним носителем информации (7), разрешая работу микропроцессора (1) с внешним(ми) носителем(ями) информации (6). Параллельно с этим контроллер доступа к интерфейсам обмена (5) передает микропроцессору (1) ключевую информацию из репрограммируемого постоянного запоминающего устройства (4). После успешного завершения описанных операций микропроцессор (1) может обеспечивать обмен хранимой информацией во внешнем(их) носителе(ях) информации (6) с ЭВМ по интерфейсу обмена информацией с ЭВМ (8). Активность устройства сохраняется до отключения питания.

Устройство защиты от несанкционированного доступа, представляющее собой монолитный однокристальный контроллер, содержащий микропроцессор, соединенный с постоянным запоминающим устройством, хранящим управляющую программу, с оперативным запоминающим устройством, хранящим оперативные данные, необходимые для работы микропроцессора и контроллера доступа к интерфейсам обмена, с интерфейсом обмена информацией с ЭВМ, отличающееся тем, что дополнительно введен контроллер доступа к интерфейсам обмена, обеспечивающий дополнительную защиту от несанкционированного доступа к хранимой на внешнем носителе информации, соединенный с репрограммируемым постоянным запоминающим устройством, с оперативным запоминающим устройством и с интерфейсами обмена информацией с внешним носителем информации, позволяющими подключать внешние носители информации, выполненные в виде энергонезависимой памяти.



 

Похожие патенты:

Изобретение относится к технологиям связи. Технический результат - эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса.

Изобретение относится к способу защиты данных безопасности, передаваемых передатчиком в приемник, заключающемуся в периодической передаче в приемник, поочередно с упомянутыми данными безопасности, нейтральных данных, предназначенных для недопущения фильтрации данных безопасности.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости устранения конфликтов доступа.

Изобретение относится к системам управления технологическими процессами и автоматизации подстанций, а именно к наблюдению за аспектами безопасности во время конфигурирования и параметризации отдельных устройств в таких системах.

Настоящее изобретение относится к антивирусной области, а именно к способам выявления инфраструктуры злоумышленников. Технический результат - выявление инфраструктуры злоумышленника за счет исследования связей между узлами сети, построения графа связи между узлами сети и автоматического анализа силы связи между узлами.

Изобретение относится к средствам выбора оптимального типа антивирусной проверки при обращении к файлу. Технический результат заключается в повышении вероятности обнаружения вируса.

Изобретение относится к области подписания электронных документов аналого-цифровой подписью с дополнительной верификацией. Техническим результатом является снижение риска подмены электронного документа.

Изобретение относится к системам и способам обнаружения вредоносного программного обеспечения, код которого исполняется виртуальной машиной. Технический результат заключается в повышении безопасности виртуальной машины.

Группа изобретений относится к средствам контроля по меньшей мере одного процесса, происходящего в системе, связанной с безопасностью. Технический результат заключается в обеспечении возможности гибкой и обобщенной сертификации связанных с безопасностью систем.

Изобретение относится к способу и устройству выполнения криптографического преобразования в электронном компоненте. Технический результат заключается в повышении безопасности установки соединений с аутентификацией пароля за счет повышения эффективности выполнения криптографического преобразования.

Изобретение относится к средствам управления загрузкой программного обеспечения. Технический результат заключается в повышении безопасности перед загрузкой программного обеспечения. Считывающее/записывающее устройство и мобильный телефонный терминал, к которому посредством связи, осуществляемой в пределах близости, выполняет доступ считывающее/записывающее устройство. В мобильном телефонном терминале модуль программного обеспечения передает команды модулям и программного обеспечения. Модуль программного обеспечения управляет состояниями модулей и программного обеспечения. Если во время начальной загрузки модуля программного обеспечения начинается и заканчивается обработка модуля программного обеспечения, то модуль программного обеспечения возобновляет начальную загрузку модуля программного обеспечения. 3 н. и 5 з.п ф-лы, 7 ил.

Изобретение относится к вычислительной технике, а именно к средствам защиты идентификационных данных пользователя при доступе к веб-сайту третьего лица. Технический результат заключается в обеспечении управлением услугой многофакторной аутентификации веб-сайтов и третьего лица. Способ содержит: прием цифрового идентификационного сертификата для веб-сайта третьего лица, прием соглашения по условиям использования услуги многофакторной аутентификации для веб-сайта третьего лица, разрешение веб-сайту третьего лица использовать услугу при отсутствии дополнительного вмешательства человека между веб-сайтом третьего лица, использование портала разработчика который сконфигурирован для: предоставления ключа программного интерфейса приложения разработчику веб-сайта третьего лица, предоставления совместно используемого секретного ключа разработчику веб-сайта третьего лица, предоставление условий использования услуги многофакторной аутентификации для веб-сайта третьего лица. 3 н. и 17 з.п ф-лы, 10 ил.
Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении возможности использования субъектами-нарушителями защищенной информационной системы параметров ролей. Способ обеспечения безопасности информационных потоков в защищенных информационных системах с мандатным и ролевым управлением доступом, включающий представление защищенной информационной системы в рамках формальной модели безопасности логического мандатного и ролевого управления доступом и информационными потоками, в котором роли реализуют сущностями-контейнерами, к которым субъектам системы предоставляют доступы на владение, чтение или запись; каждой роли назначают уровень конфиденциальности, не превосходящий уровни конфиденциальности ролей, которым данная роль подчинена в иерархии; субъекту предоставляют доступ к роли только при условии, что он обладает к ней соответствующим эффективным правом доступа, субъекту разрешают изменять права доступа к сущностям, которыми обладает роль, только тогда, когда он обладает к роли доступом на запись; субъекту разрешают изменять права доступа к роли только тогда, когда он обладает к ней доступом на владение. 2 з.п. ф-лы, 2 табл.

Изобретение относится к области идентификации и анализу данных, передаваемых через сеть связи, а более конкретно к идентификации, обнаружению и анализу наносящего вред или злоумышленного программного обеспечения или данных. Технический результат заключается в повышении точности обнаружения вредоносных программ и сокращении временных затрат для запуска программы в безопасном окружении. Технический результат достигается за счет способа, который включает в себя анализ программы, содержащей последовательность программных инструкций, определение того, удовлетворяет или нет каждая инструкция в последовательности какой-либо группе критериев подозрительности, назначение количественного показателя на уровне инструкций каждой инструкции, которая удовлетворяет любому из критериев подозрительности, суммирование количественных показателей на уровне инструкций для каждой инструкции, чтобы давать в результате количественный показатель на уровне программы, определение того, превышает или нет количественный показатель на уровне программы пороговое значение, и, если количественный показатель на уровне программы превышает пороговое значение, создание сообщения, указывающего результат обнаружения вредоносных программ. 3 н. и 14 з.п. ф-лы, 4 ил.

Изобретение относится к навигационным системам. Технический результат заключается в повышении защиты обновляемых картографических данных. Система содержит навигационный блок, работающий с использованием картографических данных, и носитель записи, подсоединяемый к и отсоединяемый от навигационного блока, в которой носитель записи имеет перезаписываемую область данных, в которой записываются картографические данные, и неперезаписываемую область управления, в которой записывается идентификационная информация носителя. Информация права обновления включает в себя информацию, относящуюся к праву обновления картографических данных, записанных на носителе записи, и необходимую для обновления картографических данных, записывается в области данных. Информация права обновления считывается из области данных и удаляется из этой области данных при первом доступе к данным упомянутого носителя записи посредством навигационного блока, и должный срок обновления карты, созданный на основе считанной информации права обновления, записывается в память навигационного блока вместе с идентификационной информацией упомянутого носителя, считанной из области управления. 6 з.п. ф-лы, 8 ил.

Изобретение относится к технике связи и может быть использовано в морской подвижной службе для обеспечения надежного автоматического приема информации по безопасности мореплавания в коротковолновом диапазоне на борту морских судов, которые находятся в любых районах мирового океана. Технический результат заключается в увеличении надежности приема информации по безопасности мореплавания, уменьшении времени многоканальной передачи сообщений за счет сжатия текста, совместимости предлагаемого способа с существующим уровнем использования судовых приемников-контроллеров цифрового избирательного вызова. Для этого можно отказаться от существующего одноканального способа приема информации по безопасности мореплавания посредством узкополосного буквопечатания в коротковолновом диапазоне с его допустимым порогом ошибок в 4%, заменив его расширенным поясняющими надписями символов сообщения цифровым избирательным вызовом, при котором судовой приемник сможет собирать посимвольно даже принятое искаженным сообщение на всех каналах его передачи. 9 ил.

Способ разрушения интегральных схем памяти носителей информации, предназначенный для предотвращения утечки информации, составляющей коммерческую тайну, при попытках несанкционированного изъятия носителей с записанной на них информацией. Предлагаемый способ заключается в том, что формируют элемент из взрывчатого вещества (ВВ) на диэлектрическом основании электрической схемы, открывающей доступ к носителю информации, которая снабжена системой элементов электрического контроля доступа к носителю информации. При срабатывании системы контроля данный элемент из ВВ подрывают. Элемент из ВВ формируют в виде нанослоя из ВВ, помещенного внутри микрокумулятивного заряда, электрически соединенного с мостиковым электродетонатором, также сформированным на основании электросхемы. В качестве материала элемента из ВВ используют состав вторичного ВВ, например ТЭНа, который получают термовакуумным методом при напылении на профилированную подложку из алюминия, выполненную на диэлектрическом основании. Достигается обеспечение надежного предотвращения доступа к носителю информации за счет экстренного уничтожения интегральных схем памяти носителей информации при одновременном сохранении целостности электронного блока, содержащего носитель информации за счёт снижения мощности взрыва ВВ. 2 ил.

Изобретение относится к области антивирусной защиты. Техническим результатом является обеспечение возможности разблокировки компьютера без потери данных и перезагрузки компьютера, повышение эффективности работы антивирусных систем и соответственно повышение безопасности вычислительных систем. Способ обезвреживания вредоносных программ, блокирующих работу компьютера, предполагает использование отдельного устройства активации антивируса, предназначенного для активации пользователем процедуры противодействия вредоносному программному обеспечению и содержащего разъемы для подключения к управляющей шине, контроллер, и блок активации. Запуск процедуры разблокировки и лечения компьютера производят в ответ на полученный сигнал активации от устройства активации антивируса. Причем, упомянутая процедура разблокировки и лечения включает: исследование состояния графической подсистемы ОС, поиск всех созданных окон и рабочих столов, видимых пользователю; анализ всех процессов и потоков, выполнявшихся на компьютере на момент заражения; построение на основании собранных данных привязки каждого упомянутого окна и рабочего стола к конкретному процессу и/или иерархии процессов; анализ полученных данных о процессах и выявление в каждом из них загруженных модулей, участвующих в выполнении процесса; поиск автоматически выполняемых в процессе запуска ОС программ; формирование списка объектов, признанных вредоносными; и изолирование вредоносного объекта, удаление из конфигурационных файлов ОС ссылки на него, и удаление вредоносного процесса, порожденного объектом. 5 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике, а именно к средствам защищенной связи в сети. Технический результат заключается в повышении безопасности передачи данных за счет разделения ключей на сегменты для предварительного распределительного материала создания ключа согласно переменному распределению. Способ относится к защищенной передаче информации из первого узла (N1) во второй узел (N2) сети, причем первый узел содержит материал создания ключа (KM(ID1)) первого узла, второй узел содержит материал создания ключа (KM(ID2)) второго узла, при этом каждый из материала создания ключа первого узла и материала создания ключа второго узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей. Сеть связи, содержащая по меньшей мере два устройства связи, реализует вышеуказанный способ. 3 н. и 10 з.п. ф-лы, 5 ил.

Изобретение относится к области систем и способов выявления факта присутствия в операционной системе вредоносных программ, которые препятствуют работе пользователя с операционной системой. Техническим результатом является выявление присутствия вредоносных программ, препятствующих взаимодействию пользователя с интерфейсом операционной системы. Для выявления фактов присутствия в операционной системе упомянутых вредоносных программ: (а) выявляют наступление события, характеризуемого нарушением во взаимодействии пользователя с интерфейсом операционной системы; (б) сравнивают текущее состояние операционной системы с шаблонами состояний, характеризующими работу операционной системы с вредоносной программой, препятствующей взаимодействию пользователя с интерфейсом операционной системы; и (в) при выявлении упомянутого события, характеризуемого нарушением во взаимодействии пользователя с интерфейсом операционной системы, и совпадении текущего состояния операционной системы с упомянутыми шаблонами состояний, характеризующими работу операционной системы с упомянутой вредоносной программой, выявляют факт присутствия этой вредоносной программы в операционной системе. 2 н. и 9 з.п. ф-лы, 6 ил.
Наверх