Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок

Изобретение относится к области защиты информации. Технический результат - повышение коэффициента перекрытия спектров информативного и неинформативного (маскирующего) сигналов, излучаемых средствами вычислительной техники. В способе защиты информации от утечки по каналу побочных электромагнитных излучений и наводок осуществляют формирование N файлов, затем дальнейшее их разбиение на М частей, причем каждая из них содержит файлы, образующие при прохождении по соединительным линиям и узлам средства вычислительной техники сигналы с определенным частотным спектром мощности, после чего происходит копирование этих частей файлов на М цифровых накопителей и одновременное считывание файлов, выбранных из списка на каждом накопителе по случайному закону, с М цифровых накопителей и их запись в область внутренней памяти средства вычислительной техники, после этого многократно повторяется считывание и запись файлов в течение времени, необходимого для маскирования информативного сигнала. 1 з.п. ф-лы, 6 ил.

 

Изобретение относится к области вычислительной техники и может быть использовано для защиты информации, обрабатываемой средствами вычислительной техники (СВТ), в частности, от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН).

Известен способ защиты информации в линии связи (патент РФ №2237371), основанный на наложении дополнительного сигнала на основной сигнал и на том, что в момент начала передачи основного сигнала формируют дополнительный сигнал на приемной стороне линии связи, который передают навстречу основному сигналу, причем амплитуду и среднюю частоту передачи дополнительного сигнала устанавливают примерно равными амплитуде и средней частоте основного сигнала, а для восстановления основного сигнала на приемной стороне линии связи формируют вспомогательное напряжение из тока, протекающего в линии связи, умножают его на коэффициент, пропорциональный сопротивлению линии связи, и суммируют с дополнительным сигналом. Недостатком этого способа является то, что существует возможность восстановления информации по "портрету" побочного электромагнитного излучения (ПЭМИ) за счет возможного отличия частот основного и дополнительного сигнала.

Известен способ защиты информации в линии связи от утечки за счет побочных электромагнитных излучений и наводок, реализуемый в известном устройстве (патент РФ №74722, опубл. 10.07.2008), основанный на преобразовании информационного сигнала на передающей стороне непосредственно перед передачей из последовательного кода в параллельный, передаче его по линии связи, являющейся параллельным интерфейсом, на приемную сторону и преобразовании сигнала на приемной стороне из параллельного кода снова в исходный последовательный код перед подачей его непосредственно в приемник. Недостатком представленного способа является возможность восстановления информации для последовательных интерфейсов, разрядность посылок которых мала.

Известен способ защиты информации в линии связи (патент РФ №2427903, опубл. 1.02.2011), основанный на наложении дополнительного сигнала на основной сигнал и на том, что приостанавливают передачу цифровых сигналов по линии связи, дополняют эту линию дополнительной линией и синхронно вместе с передачей по защищаемой линии передают по этой дополнительной линии сигналы, амплитудные и частотно-временные параметры которых подобраны таким образом, чтобы портрет суммарного ПЭМИ от обеих линий, возникающий в окружающем пространстве при передаче информации, был идентичен для каждого такта передачи. Недостатком данного способа является высокая сложность технической реализации и снижение скорости работы СВТ, ые внесением в него дополнительных изменений. Другой недостаток представленного способа заключается в невозможности полного перекрытия в частотной области ПЭМИ от основной и дополнительной линии из-за использования в обеих линиях однотипных и равных по мощности сигналов.

Наиболее близким по технической сущности к заявляемому способу и выбранным в качестве прототипа является способ защиты СВТ от утечки информации по каналу побочных электромагнитных излучений и наводок (патент РФ №2479022), заключающийся в том, что формируют N файлов, содержимое которых не требуется защищать, затем первую часть файлов из общего списка, соответствующую 0.5N, записывают на первый цифровой накопитель, а вторую часть файлов из общего списка, соответствующую 0.5N, - на второй цифровой накопитель, с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при этом одни и те же файлы многократно записывают на одно и то же место в цифровых накопителях для выполнения условия непревышения суммарного размера всех копируемых файлов размера памяти цифрового накопителя, на котором записаны сформированные файлы, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах.

Недостатком способа-прототипа является низкий коэффициент перекрытия спектров информативного и неинформативного сигналов, обусловленный следующими факторами:

1) в способе-прототипе за счет изменения способа формирования битовых последовательностей нельзя добиться точного совпадения частотных спектров маскирующего и информативного сигналов;

2) возможность периодической коррекции огибающей спектра в режиме реального времени за счет изменения структуры битовой последовательности подразумевает под собой измерение излучения СВТ, которое в процессе работы уже будет содержать неинформативное излучение.

Частотный спектр сигнала, формируемый при прохождении неинформативных файлов по соединительным линиям, разбивают на К частотных полос и вычисляют интегральное значение мощности U(p) этого сигнала в p-й полосе (1≤p≤K). Коэффициент перекрытия спектров неинформативного и информативного сигнала в p-й частотной полосе равен:

где U(p) - интегральное значение мощности неинформативного сигнала в p-й частотной полосе;

Z(p) - интегральное значение мощности информативного сигнала в p-й частотной полосе.

Коэффициент перекрытия спектров неинформативного и информативного сигнала во всем диапазоне частот S равен:

при этом если S≥0.95, то неинформативный сигнал будет обеспечивать перекрытие сигнала во всем спектре.

Задачей изобретения является повышение коэффициента перекрытия спектров информативного и неинформативного (маскирующего) сигналов, излучаемых СВТ.

В заявленном способе эта задача решается тем, что формируют N файлов, содержимое которых не требуется защищать, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при прохождении файлов по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах, дополнительно к этому после того как формируют N файлов, делят их на М частей, каждая из которых содержит файлы, образующие сигналы с определенным частотным спектром мощности. Каждую часть файлов из общего списка записывают на отдельный цифровой накопитель. После этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти СВТ. При этом одни и те же файлы многократно записывают на одно и то же место в области внутренней памяти СВТ для выполнения условия непревышения суммарного размера всех копируемых файлов размера области внутренней памяти, в которую записываются сформированные файлы.

Кроме того, коррекцию огибающей спектра неинформативных побочных электромагнитных излучений обеспечивают за счет изменения порядка записи (считывания) М частей файлов на М цифровых накопителей.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа защиты информации от утечки по каналу побочных электромагнитных излучений и наводок, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

Заявленное изобретение поясняется следующими фигурами:

фиг.1 - алгоритм формирования маскирующих сигналов согласно предлагаемому способу;

фиг.2 - алгоритм формирования списка совокупностей файлов;

фиг.3 - дерево перекрытий маскирующих сигналов, реализованных по предлагаемому способу, и требуемого маскирующего сигнала;

фиг.4 - частотный спектр информативного сигнала, излучаемого СВТ;

фиг.5 - частотный спектр маскирующего сигнала, реализованного согласно способу прототипа;

фиг.6 - частотный спектр маскирующего сигнала, реализованного согласно заявленному способу.

В качестве цифровых накопителей рассматриваются флэш-накопители, подключенные к ПЭВМ через USB-концентраторы и интерфейсные кабели. В общем случае их количество М ограничивается количеством свободных портов интерфейсов в СВТ и количеством приемо-передающих пар интерфейсных кабелей.

Заявленный способ реализуется следующим образом (фиг.1).

Формируют N неинформативных файлов размером 1 Мбайт, представляющих собой битовые последовательности, с помощью программно-реализованного генератора псевдослучайных чисел или с использованием 16-разрядной битовой маски. При формировании файла с использованием 16-разрядной битовой маски ее сочетание бит будет периодически повторяться. Содержание файлов не требует защиты. Характер распределения бит в файле влияет на параметры спектра (интенсивность и ширину спектра) формируемых маскирующих сигналов. Кроме того, интенсивность спектра определяется также характеристиками интерфейсного кабеля.

Ввиду неопределенности взаимного положения спектра информативного сигнала и максимальной интенсивности спектра неинформативного сигнала возможна ситуация, когда максимум интенсивности спектра маскирующего сигнала не совпадает с частотой информативного сигнала. Это приводит к снижению коэффициента перекрытия спектров неинформативного и информативного сигнала во всем диапазоне частот. Управление интенсивностью спектра маскирующего сигнала возможно путем коррекции огибающей спектра маскирующего сигнала за счет изменения структуры битовой последовательности неинформативных файлов. Структура битовой последовательности неинформативных файлов зависит от используемого способа их формирования.

Разбивают частотные спектры сигналов, образуемых в результате прохождения каждого сформированного файла по соединительным линиям, на К частотных полос и вычисляют интегральное значение мощности U(p) этого сигналов в p-й полосе (1≤p≤K).

Сравнивают U(p) с значением интегральной мощности требуемого шумового сигнала V(p). Требуемый шумовой сигнал получается в результате анализа излучающих свойств СВТ или указывается в документации.

Затем разбивают N файлов на М частей следующим образом. Файл, формирующий сигнал при прохождении по соединительным линиям типовых узлов и блоков средств вычислительной техники, записывают на i-й (i=1…М) накопитель, если неравенство U(p)≥ V(p) выполняется для всех p таких, что

Если ни один из сформированных файлов не записан на i-й носитель, то процесс формирования файлов повторяют.

После этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти СВТ. Одновременная передача более 2 файлов возможна при наличии нескольких Hub-устройств для используемого интерфейса.

При продолжении процесса обработки информации на СВТ считывание и запись файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала. Повторно неинформативные файлы копируются на одно и то же место в области внутренней памяти СВТ, поэтому объем занимаемой внутренней памяти не превышает суммарного объема всех копируемых файлов. Емкость носителей не менее 4 Гбайт, что позволяет хранить достаточное для обеспечения случайности передаваемого сигнала количества файлов.

При реализации способа возникает ситуация, когда интегральные значения мощности шумовых сигналов, излучаемых при прохождении файлов, находящихся на различных носителях, в пределах одной и той же полосы частот превышают значение требуемого шумового сигнала, т.е. при записи и считывании этого файла. Таким образом, при большом количестве носителей информации М возникают ситуации, когда требуемое суммарное неинформативное излучение образуется избыточным количеством одновременно передаваемых файлов, от которых прямо пропорционально зависит загруженность центрального процессора (ЦП). Для снижения задействованного аппаратного ресурса (загруженность ЦП) необходимо осуществить следующие шаги до записи и считывания файлов (фиг.2).

Формируют дерево графов следующим образом (фиг.3), на каждом уровне i оставляют узлы U b c ( p ) , если интегральное значение энергии сигнала, формируемого при прохождении c-го файла с b-го накопителя в полосе частот p больше, чем у требуемого шумового сигнала V(p). Узлы на соседних уровнях соединяются, причем в каждой из ветвей образованного дерева может находиться только по одному файлу с каждого накопителя.

Присваивают вес каждому узлу в графе следующим образом: если в ветви дерева узел Ubc встречается в первый раз, ему присваивается вес 1, если повторно, то 0.

Осуществляют поиск в глубину по дереву начиная с корня. По обратному маршруту от нижнего уровня до корня устанавливают, какие файлы необходимо передавать одновременно для достижения требуемого уровня защищенности информации. Количество одновременно передаваемых файлов D равно сумме весов всех узлов на пути от корня до нижнего уровня.

Если D<М, то совокупность файлов, которые необходимо одновременно передавать, заносят в список.

Таким образом, перед передачей совокупности файлов, полученной в результате случайного выбора файла на каждом накопителе, проверяют их на принадлежность к какой-либо совокупности файлов из вышеуказанного списка. Если вся совокупность файлов из списка входит в состав совокупности файлов, проверяемых перед передачей, то файлы не попавшие в совокупность в списке, не передаются. Причем сравнение происходит сначала с совокупностей в списке, имеющих наименьшее количество элементов.

Процесс изменения порядка записи и считывания файлов поясняется на примере для 3 накопителей (М=3) и при делении спектров сигналов на 6 полос (K=6). На каждом носителе записано по два файла. Для первого файла на первом накопителе справедливо, что интегральное значение мощности сигнала, образованного при прохождении этого файла по соединительным линиям и узлам СВТ, больше эталонного в 1 и 2 полосе частот (U11(p)≥V(p) для p∈[1; 2]). Аналогично для остальных файлов U12(p)≥V(p)для p∈[1; 3]; U21(p)≥V(p)для p∈[3; 4]; U22(p)≥V(p) для p∈[3; 4]; U31(p)≥V(p)для p∈[5; 6]; U32(p)≥V(p) для p∈[4; 6]. После составления дерева графов (фиг.3) и вычисления весов путей, совокупность файлов (U12, U32) заносят в список, так как вес пути с узлами U12 и U32 равен 2 (D=2). Если в результате случайного выбора файла на каждом носителе необходимо копировать одновременно совокупность файлов (U12, U21, U32) или (U12, U22, U32), то копирование файлов со второго носителя не осуществляют. Таким образом, происходит коррекция огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения порядка записи и считывания неинформативных файлов в область внутренней памяти.

При реализации предлагаемого способа достигается результат, эквивалентный повышению коэффициента перекрытия информативных и неинформативных(маскирующих) сигналов излучаемых СВТ, что в значительной мере затрудняет или исключает принятие решения об обнаружении и распознавании (классификации) поступающих на вход приемника перехвата информативных ПЭМИ. Интенсивность неинформативных помех не превышает норм на промышленные помехи.

Правомерность полученных результатов подтверждена экспериментальным путем. На фиг.4 показан частотный спектр излучаемого СВТ информативного сигнала. На фиг.5 показан частотный спектр маскирующего сигнала, полученного в результате практической реализации способа-прототипа, а на фиг.6 - частотный спектр маскирующего сигнала, полученного в результате практической реализации предлагаемого способа для 2 цифровых накопителей. Измерения проводились в экранированной камере с коэффициентом затухания не менее 60 дБ в диапазоне частот от 1 Гц до 480 МГц. Оценка уровня побочных электромагнитных излучений производилась анализатором спектра FSP-30 с активной штыревой антенной SAS-550-1B. Указанные спектры делятся на 128 равные полосы частот в диапазоне от 1 до 480 МГц и вычисляется коэффициент перекрытия информативного и неинформативного сигнала во всем спектре. Для представленных на фиг.4 и фиг.5 спектров коэффициент перекрытия составил S1=0,82031. Полученный результат свидетельствует о недостаточной степени перекрытия информационного сигнала маскирующим, что позволяет сделать вывод о недостаточной защищенности информации обрабатываемой СВТ. Для спектров на фиг.4 и фиг.6 коэффициент перекрытия равен S2=0,974375.

Выигрыш в коэффициенте перекрытия для заявленного способа относительно способа-прототипа составил

Следовательно, технический результат, заявленный в задаче изобретения, достигнут.

Достоинства предлагаемого способа заключаются в следующем:

- при функционировании СВТ обеспечивается повышение уровня защищенности информации в требуемом диапазоне частот сигнала от утечки за счет ПЭМИН;

- не используется ключевая информация;

- его реализация не требует конструктивных изменений узлов и блоков СВТ и осуществляется при незначительном задействовании ресурса центрального процессора.

Таким образом, предлагаемое изобретение позволяет при незначительных финансовых затратах повысить уровень защищенности информации СВТ во всем диапазоне частот от утечки за счет побочных электромагнитных излучений и наводок.

1. Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок, заключающийся в том, что формируют N файлов, содержимое которых не требуется защищать, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах, отличающийся тем, что после того как формируют N файлов, делят их на М частей, каждая из которых содержит файлы, образующие сигналы с определенным частотным спектром мощности, каждую часть файлов из общего списка записывают на отдельный цифровой накопитель, после этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти средства вычислительной техники, при этом одни и те же файлы многократно записывают на одно и то же место в области внутренней памяти средства вычислительной техники для выполнения условия непревышения суммарного размера всех копируемых файлов размера области внутренней памяти, в которую записываются сформированные файлы.

2. Способ по п.1, отличающийся тем, что коррекцию огибающей спектра неинформативных побочных электромагнитных излучений обеспечивают за счет изменения порядка записи (считывания) М частей файлов в область внутренней памяти.



 

Похожие патенты:

Изобретения относятся к устройству, способу и системе для управления файлами с защищенными личными данными. Техническим результатом является обеспечение безопасного и защищенного доступа к личным данным, их хранения и управления ими.

Изобретение относится к средствам разблокирования и обеспечения доступа к устройству. Технический результат заключается в повышении безопасности устройства.

Изобретение относится к средствам защиты информационных систем. Технический результат заключается в повышении защищенности активного сетевого оборудования.
Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности комплекса и обеспечении быстрого ввода в эксплуатацию утраченных из-за неисправности оборудования ресурсов.

Изобретение относится к вычислительной технике. Технический результат заключается в устранении нарушений в работе операционной системы за счет загрузки кода по меньшей мере одного программного модуля в главную память посредством процессора системы безопасности.
Изобретение относится к вычислительной технике и может быть использовано для защиты информации планшетного компьютера от утечки обрабатываемой или хранимой на нем информации по побочным электромагнитным излучениям и наводкам (ПЭМИН).

Изобретение относится к радиотехническим системам извлечения информации, а именно к радиолокационным системам с активным ответом, и может быть использовано для удаленного идентифицирования летательных аппаратов при решении различных задач, связанных с контролем нахождения летательных аппаратов в охраняемых зонах и/или их опознавания.

Изобретение относится к вычислительной технике. Технический результат заключается в эффективном воспрепятствовании несанкционированного использования украденного оборудования в другом транспортном средстве.
Изобретение относится к вычислительной технике. Технический результат заключается в подтверждении факта отправки документа или файла с указанием даты и времени отправки по электронной почте.

Изобретение относится к области обработки данных. Техническим результатом является обеспечение защиты конфиденциальных данных пользователя.

Изобретение относится к радиотехнике, системам подвижной связи. Техническим результатом является повышение безопасности радиосвязи. Предложен способ идентификации оператора передающей радиостанции, а также устройство персональной подвижной оперативной цифровой широковещательной аудио, видео и текстовой связи - радиостанция. Радиостанция - портативное устройство с процессором, памятью, цветным сенсорным дисплеем, камерой, приемником ГЛОНАСС/GPS, картоприемником формата microSD, одним или более радиомодулем, позволяющее передавать, записывать и многократно воспроизводить видео, аудио, текстовую информацию с привязкой радиообмена к карте местности. Защита радиообмена от прослушивания достигается шифрованием всей передаваемой и хранимой информации алгоритмом с симметричным ключом. Идентификация передающей радиостанции производится путем электронной цифровой подписи передаваемых пакетов и верификации этой подписи на принимающих радиостанциях. Обмен открытыми ключами для верификации подписей производится радиостанциями в широковещательном режиме в составе X.509 сертификатов, которые подписаны авторизационным центром. 2 н.п. ф-лы, 8 ил.

Изобретение относится к области защиты компьютерных устройств, данных и программ конечных пользователей от несанкционированного доступа. Техническим результатом является повышение уровня защиты информации от неавторизованного доступа путем применения политик шифрования при копировании файлов. Согласно варианту реализации используется способ шифрования файлов при копировании с зашифрованного диска, в котором: перехватывают с помощью средства перехвата операцию копирования файла между первым и вторым дисками, при этом первый диск зашифрован с применением технологии полнодискового шифрования, на втором диске находится по крайней мере один зашифрованный файл; определяют с помощью средства перехвата политику шифрования для упомянутого файла, при этом политика шифрования определяет по крайней мере одно из правил, согласно которому: файл копируют в зашифрованном виде; файл копируют в расшифрованном виде; запрещают копирование файла; применяют с помощью средства шифрования определенную политику шифрования при копировании файла. 2 н. и 15 з.п. ф-лы, 3 ил., 1 табл.

Изобретение относится к области управления лицензиями на использование программного продукта. Техническим результатом является улучшение защиты от компьютерного пиратства. Способ управления лицензиями, реализуемый одним или более вычислительными устройствами, причем способ содержит идентификацию из цифровой лицензии, привязанной к пользовательскому ID пользователя, стороны, связанной с цифровой лицензией, причем цифровая лицензия идентифицирует набор прав для программного продукта; определение того, когда произведена дополнительная продажа, связанная с цифровой лицензией; и создание указания о том, что сторона признана связанной с дополнительной продажей; причем учетные данные пользователя идентифицируют текущего пользователя устройства, причем учетные данные представляют собой выписку пользовательского ID текущего пользователя устройства, цифровым образом подписанную службой аутентификации пользовательского ID. 2 н. и 13 з.п. ф-лы, 11 ил.

Изобретение относится к защите информации от несанкционированного использования. Технический результат - повышение уровня безопасности при аутентификации пользователя. В способе создания безопасной среды для защиты информации от несанкционированного использования шифруют информацию с помощью криптографического процессора и закрытого криптографического ключа, хранящегося в устройстве пользователя, формируют и отправляют пакет данных, содержащий одноразовый код аутентификации пользователя, на сервер обслуживающего лица, расшифровывают пакет данных на сервере обслуживающего лица и проверяют на сервере одноразовый код аутентификации пользователя и проверочный код, в случае положительного результата проверки сервер отправляет пользователю пакет данных, одноразовый код аутентификации пользователя, полученный при расшифровке пакета данных пользователя, затем устройство пользователя формирует новый пакет данных, характеризующийся новым одноразовым кодом аутентификации пользователя, пакет данных состоит из зашифрованной и незашифрованной частей, а незашифрованная часть содержит проверочный код, составленный с возможностью проверки целостности всего пакета данных, и идентификатор пользователя. 16 з.п. ф-лы, 2 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении степени защищенности информации, хранящейся на внешнем носителе. Способ защиты информации, в котором осуществляют шифрование данных, записанных в виде файла, путем шифрования отдельным ключом каждой структурной единицы памяти (сектора/группы секторов), содержащей данные файла. Размер структурной единицы памяти, подлежащей шифрованию самостоятельным ключом, задается заранее. Шифрование каждой структурной единицы памяти осуществляется ключом, случайно выбранным из массива ключей, заранее сформированных и хранящихся в блоке хранения персональных данных. Также в заявляемом способе осуществляют контроль управляющих команд и типа внешнего накопителя, позволяющих исключить возможность записи на внешний накопитель несанкционированных данных, или же исключить использование модифицированных накопителей. 2 н. и 2 з.п. ф-лы, 2 ил.

Изобретение относится к области защиты от несанкционированного доступа к информации, создаваемой и хранимой в компьютерных системах. Техническим результатом является расширение функциональных возможностей системы контроля доступа к файловым объектам за счет реализации сессионного контроля доступа. Система сессионного контроля доступа к файловым объектам содержит блок идентификации субъекта из запроса доступа, блок идентификации объекта из запроса доступа, блок выбора сессии пользователем, блок хранения правил переформирования запроса доступа, блок переформирования запроса доступа, решающий блок, блок хранения прав доступа к файловым объектам. 2 ил.

Изобретение относится к области управления прикладной программой оплаты, установленной на мобильном устройстве, таком как мобильный телефон. Техническим результатом является обеспечение защиты от мошеннического использования прикладной программы оплаты в ситуациях, в которых мобильное устройство потеряно или украдено. Эмитент устройства оплаты может удаленно управлять прикладной программой оплаты, давая команду оператору беспроводной сети передать сообщение на мобильный телефон, причем сообщение содержит команду для выполнения операции, связанной с прикладной программой оплаты. Эмитент может удаленно сбросить счетчик или пароль, ассоциированный с прикладной программой оплаты, блокировать или разблокировать прикладную программу оплаты и установить данные управления доступом равными предварительно определенному значению, предотвратить неавторизованное использование прикладной программы оплаты в ситуации, в которой мобильный телефон потерян или украден или эмитент желает ограничить доступ к прикладной программе оплаты по другим причинам, таким как ограничение его подверженности к неавторизованному использованию устройства оплаты. 6 н. и 9 з.п. ф-лы, 13 ил.

Изобретение относится к способу динамического поиска блока информации. Технический результат заключается в повышении уровня защищенности хранимой информации при динамическом поиске информационных блоков. Осуществляют однонаправленное преобразование входных данных, результат преобразования которых сравнивают с признаком поиска, который представляет набор адресов, каждый из которых соответствует позиции блока информации, по совпадению одного из адресов признака поиска входной информации и результата преобразования входных данных определяют позицию блока информации. Вводят контрольное значение о количестве входных данных, возрастающее при каждом поступлении входных данных, и фиксированную последовательность. При этом признак поиска представляет набор неявных адресов, полученный путем преобразования блока информации и соответствующих ему входных данных. Позицию каждого из неявных адресов определяют по преобразованному в факториальной системе счисления контрольному значению. Для контроля правильности определения позиции блока информации осуществляют преобразование входных данных с использованием найденного блока информации. Результат преобразования сравнивают с фиксированной последовательностью, в случае их совпадения блок информации соответствует входным данным. 1 ил.

Изобретение относится к области автоматического назначения политик шифрования устройствам. Технический результат - ускорение назначения политик шифрования устройствам в локальной сети путем автоматического назначения политик шифрования устройств в этой сети на основании определенного коэффициента устройства. Способ назначения политики шифрования устройства, в котором: а) выбирают средством анализа критерии для устройств, которые, по меньшей мере, характеризуют пользователей устройства, местоположение устройства, программное обеспечение устройства; б) получают средством управления значения критериев, по меньшей мере, для одного устройства, где значениями критериев являются как булевы, так и дискретные значения, которые характеризуют, по меньшей мере, пользователей устройства, местоположение устройства, программное обеспечение устройства; в) определяют средством управления коэффициент устройства на основании полученных значений критериев, где коэффициент устройства - числовое значение, вычисленное из полученных значений критериев; г) назначают средством анализа политику шифрования на основании определенного коэффициента устройства. 2 н. и 5 з.п. ф-лы, 3 ил.

Изобретение относится к области систем аутентификации объектов, предназначено для управления доступом к защищаемым ресурсам или объектам и может быть использовано при построении систем связи с аутентификацией респондентов. Технический результат - высокий уровень защиты от несанкционированного доступа к охраняемому объекту. Способ санкционированного доступа к охраняемому объекту, заключающийся в том, что запоминают на ключе доступа (КД), находящемся у пользователя, и на базе доступа (БД), находящейся на охраняемом объекте, идентичные последовательности значений сигналов, передают от КД к БД инициализирующий сигнал, где его обрабатывают, затем на БД формируют сигнал запроса и передают его на КД, где его обрабатывают, затем на КД формируют сигнал ответа и передают его на БД, где его идентифицируют и по результатам идентификации принимают решение о предоставлении доступа пользователю к охраняемому объекту. Способ отличается тем, что запомненные последовательности значений сигналов представляют в виде N≥1 блоков, каждый из которых содержит значения инициализирующего сигнала, сигнала запроса и сигнала ответа, причем при n-й процедуре доступа (где n=1, 2…, N) на БД и на КД используют последовательности значений сигналов m-го актуального блока, где m∈[1, N] и номер m-го актуального блока определяют с помощью заданной функции f(n). 3 з.п. ф-лы, 5 ил.
Наверх