Способ безопасного расширения функций аппаратных средств защиты информации

Изобретение относится к защите информации. Технический результат - обеспечение доверенной загрузки новых программных модулей. Способ безопасного расширения функций технических средств защиты информации (ТСЗИ), аппаратные составляющие которых представляют собой встраиваемые в защищаемые средства вычислительной техники (СВТ) автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули, соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых программных модулей, под управлением которых обеспечивается требуемое расширение набора защитных функций, при этом новые программные модули хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних по отношению к ЭНП ТСЗИ накопителях, в ЭНП ТСЗИ хранят базу ключей проверки подписей поставщиков новых программных модулей, и перед сеансом загрузки контролируют подлинность загружаемых программных модулей посредством процедуры проверки подписей. 3 з.п. ф-лы.

 

Изобретение относится к области компьютерной техники и информационных технологий.

В указанной области техники издавна существует проблема защиты информации, хранимой в средствах вычислительной техники (СВТ), в частности, в персональных компьютерах, от несанкционированного доступа (НСД), простейшим и исторически первым решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт предшествующих разработок и теоретический анализ проблемы наглядно продемонстрировали ограниченность такого подхода и подвели к необходимости применения аппаратно-программных комплексов (технических средств) защиты информации от НСД-ТСЗИ. В настоящее время нет необходимости обосновывать предпочтительность применения ТСЗИ по отношению к чисто программным способам защиты информации, т.к. первые, фактически, приобрели статус стандарта в этой области.

В состав таких ТСЗИ входят, наряду с программными, и аппаратные составляющие, в частности, аппаратные модули доверенной загрузки (АМДЗ), представляющие собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули (ПМ), соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ на аппаратной платформе АМДЗ защитных функций, и контроллера, через который осуществляют доступ к ЭНП [1].

Не смотря на то, что концепция АМДЗ не меняется уже много лет, непрерывное развитие как СВТ, так и технических средств информационной безопасности требует постоянной модернизации и добавления их возможностей (расширения функций). Внесение обновлений, касающихся программных составляющих ТСЗИ, не является, с точки зрения информационной безопасности, простой процедурой, а сопровождается серьезными трудностями. При этом в силу того, что требуется расширение возможностей существующего продукта, а не создание нового, аппаратные составляющие ТСЗИ - в частности, АМДЗ - должны оставаться неизменными.

Наиболее близким к заявляемому способу является способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций [2].

В этом способе сохранение автономности и функциональной достаточности ТСЗИ достигается тем, что в ЭНП АМДЗ полностью заменяют старое программное обеспечение новым, включающим, наряду со старыми, новые ПМ.

Основной недостаток этого способа предопределяется ограниченностью внутренних ресурсов памяти ТСЗИ (относительно малым, по сравнению с памятью СВТ, объемом ЭНП, встроенной в частности, в АМДЗ) и состоит в ограничении его функциональных возможностей тем, что доверенная загрузка достаточно больших по объему новых ПМ в ЭНП, без изменения аппаратных составляющих (замены на платах АМДЗ старой ЭНП на новую, большего объема), часто становится физически невозможной.

Задачей изобретения является расширение функциональных возможностей данного способа. Технический результат, достигаемый в связи с решением этой задачи, состоит в снятии ограничений по объему новых ПМ, что позволяет осуществлять любые требуемые модернизации ТСЗИ, экономя время и средства за счет отсутствия необходимости замены (переработки) их материальных частей - аппаратных составляющих.

Поставленная задача решена тем, что в способ безопасного расширения функций ТСЗИ, аппаратные составляющие которых представляют собой встраиваемые в защищаемые СВТ автономные функционально достаточные устройства, состоящие из, по меньшей мере, ЭНП, в которой хранят ПМ, соответствующие, по меньшей мере, одной функции из набора поддерживаемых АСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций, внесено следующее основное отличие.

Новые ПМ хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних (по отношению к ЭНП ТСЗИ) накопителях (устройствах-хранилищах), а в ЭНП ТСЗИ хранят базу (сертификатов) ключей проверки подписей поставщиков ПМ расширения, и перед сеансом загрузки контролируют подлинность загружаемых ПМ посредством процедуры проверки подписей.

Тем самым задача изобретения оказывается решенной, поскольку следствием указанного отличия является возможность безопасного расширения функций ТСЗИ за счет новых ПМ, хранящихся не в его внутренней ЭНП, а во внешних устройствах-хранилищах, у которых реальные ограничения объема памяти (применительно к данному классу программ) отсутствуют. Нетривиальность этого решения состоит в том, что в таких накопителях, в принципе, небезопасных из-за их внешнего расположения, новые ПМ хранят в виде, позволяющем перед загрузкой проверить их подлинность (прежде всего, целостность), а именно, подписанными электронными подписями их поставщиков. В ЭНП ТСЗИ при этом требуется хранить не образы новых ПМ, а лишь базу (сертификатов) ключей проверки подписей, которая несоизмеримо меньше новых ПМ по объему, а потому в подавляющем большинстве случаев записывающуюся в ЭНП без проблем. Именно проведение перед каждой загрузкой новых ПМ криптографической процедуры проверки подписей, которыми они подписаны, делает их загрузку доверенной, что и требуется по условиям безопасности.

Новые ПМ целесообразно хранить в устройствах-хранилищах, входящих в состав защищаемого СВТ, например, в его встроенных накопителях на жестких магнитных дисках, соответствующих штатной комплектации СВТ. Такой вариант способа является наиболее простым и универсальным по возможностям.

Кроме того, новые ПМ, в принципе, можно хранить и в специально выделенных устройствах-хранилищах, отчуждаемых от защищаемого СВТ (съемных), например, в защищенных от несанкционированного доступа USB-flash накопителях, поддерживающих, в частности, функцию аутентификации СВТ со стороны съемного накопителя. При этом необходимо приобретать такие устройства специально для целей хранения новых ПМ, однако благодаря их отчуждаемости (возможности подключения к СВТ только на время сеанса работы), практически исключается возможность несанкционированного воздействия на новые ПМ со стороны. Дополнительной мерой по повышению безопасности является применение специальных (защищенных) видов USB-flash накопителей, поддерживающих функцию аутентификации СВТ с его стороны.

Для безопасности целесообразно перед завершением работы защищаемого СВТ осуществлять выгрузку новых ПМ в выделенные для них устройства-хранилища (в особенности, если таковые - отчуждаемые).

ИСТОЧНИКИ ИНФОРМАЦИИ

1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.

2. Конявский В.А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998, №4(40).

1. Способ безопасного расширения функций технических средств защиты информации (ТСЗИ), аппаратные составляющие которых представляют собой встраиваемые в защищаемые средства вычислительной техники (СВТ) автономные функционально достаточные устройства, состоящие из, по меньшей мере, энергонезависимой памяти (ЭНП), в которой хранят программные модули (ПМ), соответствующие, по меньшей мере, одной функции из набора поддерживаемых ТСЗИ защитных функций, и контроллера, через который осуществляют доступ к ЭНП, путем доверенной загрузки новых ПМ, под управлением которых обеспечивается требуемое расширение набора защитных функций, отличающийся тем, что в нем новые ПМ хранят подписанными электронными подписями их поставщиков, полученными с помощью ключей подписи, во внешних (по отношению к ЭНП ТСЗИ) накопителях (устройствах-хранилищах), в ЭНП ТСЗИ хранят базу (сертификатов) ключей проверки подписей поставщиков новых ПМ, и перед сеансом загрузки контролируют подлинность загружаемых ПМ посредством процедуры проверки подписей.

2. Способ по п. 1, отличающийся тем, что в нем новые ПМ хранят в устройствах-хранилищах, входящих в состав защищаемого СВТ, например, в его встроенных накопителях на жестких магнитных дисках, соответствующих штатной комплектации СВТ.

3. Способ по п. 1, отличающийся тем, что в нем новые ПМ хранят в специально выделенных устройствах-хранилищах, отчуждаемых от защищаемого СВТ (съемных), например, в защищенных от несанкционированного доступа USB-flash накопителях, поддерживающих, в частности, функцию аутентификации СВТ со стороны съемного накопителя.

4. Способ по п. 1, отличающийся тем, что в нем перед завершением работы защищаемого СВТ осуществляют выгрузку новых ПМ в выделенные для них устройства-хранилища.



 

Похожие патенты:

Изобретение относится к области защиты компьютерных устройств и данных конечных пользователей от несанкционированного доступа. Техническим результатом является повышение уровня защиты информации от неавторизованного доступа путем применения правил доступа к файлам при их передаче между компьютерами.

Изобретение относится к вычислительной технике. Технический результат заключается в безопасной обработке данных.

Изобретение относится к защите от несанкционированного доступа к информации, хранимой на компьютерах, в автоматизированных системах обработки информации. Технический результат заключается в повышении защиты информации пользователя от несанкционированного доступа.

Изобретение относится к информационной безопасности. Технический результат заключается в повышении эффективности защиты от несанкционированного доступа (НСД) к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в ПК.

Изобретение относится к области электросвязи и предназначено для использования в технических средствах защиты с целью оперативного выявления компьютерных атак в доверенных маршрутах информационно-телекоммуникационной сети (ИТКС).

Изобретение относится к вычислительной технике. Технический результат заключается в повышении степени защищенности информации, хранящейся на внешнем носителе.

Изобретение относится к вычислительной технике. Технический результат заключается в устранении нарушений в работе операционной системы за счет загрузки кода по меньшей мере одного программного модуля в главную память посредством процессора системы безопасности.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защиты карты.

Изобретение относится к области защиты от несанкционированного доступа к информации. Технический результат заключается в расширении функциональных возможностей системы контроля доступа к ресурсам за счет реализации функций обнаружения и предотвращения вторжений.

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа (НСД) к информации, создаваемой и хранимой в компьютерных системах (КС).

Настоящее изобретение относится к системам и способам обеспечения безопасности и, более конкретно, к системам и способам обеспечения безопасности, работающим независимо от операционной системы, но выполненным с поддержкой приложения безопасности, работающего на уровне операционной системы. Технический результат настоящего изобретения заключается в повышении уровня безопасности компьютерной системы путем обеспечения безопасности компьютерной системы на этапе до запуска операционной системы. Способ обеспечения безопасности компьютерной системы на этапе до запуска операционной системы включает: а) осуществление запуска UEFI из постоянного запоминающего устройства перед запуском операционной системы; б) запуск из UEFI агента безопасности, работающего независимо от операционной системы; в) осуществление посредством агента безопасности сканирования и последующего удаления или помещения на карантин вредоносного программного обеспечения; где сканирование на наличие вредоносного программного обеспечения проводится лишь среди объектов, относящихся к запуску операционной системы и связанных с приложением безопасности, установленным в операционной системе; и где для осуществления сканирования агентом безопасности используется регулярно обновляемая база данных определений вредоносного программного обеспечения, хранящаяся на уровне упомянутого UEFI; г) выявление посредством агента безопасности состояний, связанных с событиями, имевшими место до последнего завершения работы операционной системы, по меньшей мере, одного из следующих типов: определение неспособности приложением безопасности, установленным в операционной системе, выполнять свои функции; выявление изменения в компьютерной системе, влияющего на процесс запуска операционной системы; д) определение агентом безопасности, по меньшей мере, одного действия, соответствующего, по меньшей мере, одному из выявленных состояний указанных типов, где действия включают в себя, по меньшей мере, одно из: управление объектами, сохраненными в файловой системе компьютерной системы; осуществление взаимодействия с удаленными серверами; откат до более ранних версий приложений, установленных в операционную систему; отправка посредством агента безопасности запроса на выполнение после запуска операционной системы действия со стороны приложения безопасности, установленного в операционную систему; е) выполнение посредством агента безопасности упомянутого определенного в пункте д), по меньшей мере, одного действия, соответствующего, по меньшей мере, одному из выявленных состояний указанных типов. 8 з.п. ф-лы, 10 ил.

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа к информации, создаваемой и хранимой в компьютерных системах. Техническим результатом является повышение эффективности контроля доступа к файлам на основе их автоматической разметки, за счет размещения учетных данных субъекта доступа в создаваемом файле. Система контроля доступа к файлам на основе автоматической разметки с размещением учетных данных субъекта доступа в создаваемом файле содержит решающий блок, блок автоматической разметки файлов, блок хранения правил доступа к файлам, блок формирования файла, блок хранения файла, причем первый вход решающего блока соединен с первым входом системы, с первым входом блока автоматической разметки файлов, второй выход - с первым выходом системы, третий выход блока автоматической разметки файлов соединен - с первым входом блока хранения правил доступа к файлам, второй вход которого соединен со вторым входом системы, третий вход - с первым выходом решающего блока, второй вход которого - с выходом блока хранения правил доступа к файлам, третий выход блока автоматической разметки файлов соединен со вторым выходом системы, первый выход - с первым входом блока формирования файла, второй вход которого - со вторым выходом блока автоматической разметки файлов, вход/выход блока формирования файла - со входом/выходом системы, первый выход блока формирования файла - с первым входом блока хранения файла, третий выход - со вторым входом блока хранения файла, выход которого - с третьим входом блока формирования файла, второй выход которого - с третьим входом блока автоматической разметки файлов, четвертый вход блока формирования файла - с четвертым входом системы. 2 ил., 4 табл.

Группа изобретений относится к области защиты данных, записанных в хранилище с долговременной памятью, и может быть использована для защиты доступности и конфиденциальности данных. Техническим результатом является повышение защищенности данных. В способе защиты доступности и конфиденциальности хранимых данных для каждого информационного блока из множества обратимых случайных преобразований выбирается случайным или псевдослучайным образом номер r одного кодирующего правила, которое затем применяется к кодовому блоку; полученное кодовое слово разбивается на t частей, к каждой из которых дописывается часть секрета, полученная по числу r с помощью подходящей схемы разделения секрета, после чего полученные части объединяются. 4 н. и 5 з.п. ф-лы, 20 ил.

Изобретение относится к устройству и способу сохранения набора данных в блоке управления (БУ) системы управления транспортного средства. Технический результат - выполнение в независимой мастерской ремонтных работ, включающих безопасное обновление данных системы управления транспортного средства. Устройство сохранения набора данных в БУ системы управления транспортного средства содержит соединенное с транспортным средством вычислительное средство, приспособленное выполнять прикладную программу доступа, содержащую информацию о конкретном транспортном средстве и информацию о конкретной операции обслуживания, при этом информация является зашифрованной, а устройство приспособлено дешифровать информацию о конкретном транспортном средстве и информацию о конкретной операции обслуживания, деблокировать БУ транспортного средства путем передачи БУ пароля от вычислительного средства, выполнять операцию обслуживания путем сохранения информации о конкретной операции обслуживания в БУ, блокировать БУ путем передачи БУ команды блокирования от вычислительного средства и разрушать прикладную программу, чтобы ее было невозможно использовать вновь. 2 н. и 12 з.п. ф-лы, 2 ил.

Изобретение относится к области защиты от компьютерных угроз, а именно способам обнаружения вредоносного кода в оперативной памяти. Технический результат настоящего изобретения заключается в повышении защиты вычислительного устройства. Способ использования модуля контроля приложений содержит этапы, на которых: обнаруживают по меньшей мере один недоверенный процесс, при этом процесс является недоверенным, если он запущен из недоверенного приложения; собирают данные о приложении, из которого запущен по меньшей мере один недоверенный процесс; перехватывают вызов по меньшей мере одной функции межпроцессного взаимодействия, осуществляемый недоверенным процессом; определяют признаки вызова по меньшей мере одной перехваченной функции межпроцессного взаимодействия; определяют необходимость анализа кода в адресном пространстве процесса, являющегося целью вызова функции межпроцессного взаимодействия, при помощи по меньшей мере одного эвристического правила, применение которого к собранным данным о приложении, а также к определенным на этапе ранее признакам вызова определяет упомянутую необходимость анализа кода, при этом под целью вызова функции межпроцессного взаимодействия понимается процесс, в отношении которого осуществляется вызов функции межпроцессного взаимодействия; осуществляют анализ кода в области памяти, принадлежащей процессу, являющемуся целью вызова функции межпроцессного взаимодействия, с целью обнаружения вредоносного кода, при этом результатом анализа является признание или непризнание упомянутого кода в области памяти вредоносным; определяют функционал обнаруженного вредоносного кода в области памяти, принадлежащей процессу, являющемуся целью вызова функции межпроцессного взаимодействия, при этом под функционалом кода понимают совокупность системных вызовов, которые могут быть осуществлены во время исполнения кода; формируют по меньшей мере одно правило контроля приложения модулем контроля приложений, в адресном пространстве которого находится код, который был признан вредоносным, на основании определенного на этапе ранее функционала упомянутого вредоносного кода; используют модуль контроля приложений согласно по меньшей мере одному сформированному на этапе ранее правилу контроля приложения. 4 з.п. ф-лы, 4 ил.

Изобретение относится к технике защиты информации, при которой осуществляется уничтожение информации как на основании получения сигналов о попытке несанкционированного проникновения, так и по желанию пользователя. Технический результат: повышение эффективности защиты информации, размещенной на цифровом накопителе, при возникновении опасности ее утечки за счет ударно-механического и электромагнитного воздействия. Сущность: электромеханическое импульсное устройство ударно-механического и электромагнитного воздействия состоит из ферромагнитного каркаса 1, внутри которого коаксиально расположены индуктор 2, электропроводящий якорь 3 и ферромагнитный боек 4. К одной плоской поверхности электропроводящего якоря 3 присоединен силовой диск 5. Боек 4 выполнен с заостренным закаленным концом, направленным в сторону цифрового накопителя информации 6. Внутри каркаса 1 расположено несколько рычагов, каждый из которых состоит из двух противоположных плеч 7 и 8, разделенных опорой 9. Плоский конец 4в бойка 4 взаимодействует с плечом 7 рычага, а силовой диск 5 взаимодействует с плечом 8 рычага. Опоры рычагов 9 зафиксированы относительно съемной крышки каркаса 1. Катушка индуктора 2 намотана на направляющую втулку 10 бойка 4. Участок поверхности силового диска 5, взаимодействующий с плечом 8 рычага, выполнен выступающим. Для увеличения высоты выступающая часть силового диска 5 снабжена толкателем 11, выполненным в виде кольца. 10 з.п. ф-лы, 11 ил. При получении сигнала происходит возбуждение индуктора 2 от заряженного емкостного накопителя. Протекающий импульсный ток в индукторе 2 возбуждает магнитное поле, уничтожая находящуюся на накопителе 6 информацию. Магнитное поле индуктора 2 возбуждает вихревые токи в электропроводящем якоре 3. Возникающие при этом электродинамические силы обуславливают перемещение последнего вместе с силовым диском 5 от индуктора. Силовой диск 5 через толкатель 11 воздействует на плечи рычагов 8, конец которых перемещается в направлении от индуктора 2. При этом происходит поворот рычагов относительно неподвижных опор 9 и концы противоположных плеч рычагов 7 перемещаются в направлении индуктора 2, осуществляя силовое воздействие на плоский конец 4 бойка 4. При этом боек 4 перемещается в направлении индуктора, пробивая своим заостренным закаленным концом цифровой накопитель 6.

Изобретение относится к многопроцессорным платформам. Технический результат - защита данных. Процессорная система содержит архитектурно защищенную память и несколько процессорных устройств, осуществляющих связь с этой архитектурно защищенной памятью, причем первое процессорное устройство процессорной системы предназначено для реализации архитектурно защищенной исполнительной среды путем выполнения по меньшей мере одного из следующих действий: выполнения команд, резидентных в архитектурно защищенной памяти, или предотвращения неавторизованного доступа к архитектурно защищенной памяти; установления защищенного канала связи со вторым процессорным устройством из состава этой процессорной системы, использования этого защищенного канала связи для синхронизации идентификационного ключа платформы, представляющей процессорную систему, передачи манифеста платформы, содержащего идентификационный ключ платформы, в систему сертификации, и передачи в систему сертификации требования добавить третье процессорное устройство в процессорную систему. 3 н. и 21 з.п. ф-лы, 11 ил.

Изобретение относится к средствам обеспечения компьютерной безопасности. Технический результат заключается в повышении безопасности компьютерных систем. Способ выявления целевых атак, в котором получают информацию о ресурсе от источника; обнаруживают подозрительный признак в полученной информации для данного ресурса; собирают дополнительную информацию о ресурсе, в отношении которого был обнаружен подозрительный признак, путем осуществления доступа к данному ресурсу с компьютерных систем, обладающих различными характеристиками; устанавливают соответствие между характеристиками компьютерных систем и информацией, получаемой о ресурсе, в отношении которого был обнаружен подозрительный признак; определяют характеристику компьютерных систем, объединяющую группу компьютерных систем, при осуществлении доступа с каждой из которых к ресурсу, в отношении которого был обнаружен подозрительный признак, был повторно обнаружен подозрительный признак в отношении данного ресурса; выявляют целевую атаку в отношении упомянутой группы компьютерных систем, объединенных характеристикой, определенной ранее. 2 н. и 12 з.п. ф-лы, 5 ил.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит: включение питания и считывание файла флага (flag), хранящегося во флэш-памяти; если файл флага существует и если обнаружено, что исходный международный идентификатор мобильного оборудования (IMEI) имеется в файле флага, запись исходного IMEI в однократно программируемую область данных в качестве резервного IMEI и удаление файла флага; если файл флага существует, а исходный IMEI не обнаружен в файле флага, то определяют, что данный мобильный терминал находится на стадии изготовления; если файл флага не существует, определяют, что IMEI уже записан в указанную однократно программируемую область данных указанного мобильного терминала в качестве резервного IMEI; считывание первого IMEI, хранящегося в указанной флэш-памяти; сравнение первого IMEI с указанным резервным IMEI, хранящимся в указанной однократно программируемой области данных, которая защищена от изменения, для определения того, был ли указанный исходный IMEI изменен; и блокировку мобильного терминала, если первый IMEI и резервный IMEI не совпадают. 2 н. и 6 з.п. ф-лы, 2 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации модификации разрешений на доступ к защищенному анклаву памяти. Процессор содержит командный модуль для приема первой команды для расширения разрешений на доступ к памяти для страницы в защищенном анклаве и для вызова, посредством приложения изнутри защищенного анклава, операционной системы вне защищенного анклава с целью вызова второй команды для ограничения разрешений на доступ к памяти для страницы; исполнительный модуль для выполнения первой команды и второй команды, в котором выполнение первой команды и второй команды содержит изменение разрешений на доступ к памяти в элементе таблицы отображения кэша страниц анклава, без задания бита модификации в элементе таблицы отображения кэша страниц анклава, в котором выполнение второй команды содержит запись значения срока, когда анклав должен очистить страницу, подлежащую удалению из кэша страницы анклава, в элементе таблицы отображения кэша страниц анклава, и в котором указанная страница сразу же становится доступна изнутри защищенного анклава в соответствии с измененными разрешениями; при этом операционная система предназначена для отслеживания потоков анклава, для запуска выходов потоков анклава и очистки буфера динамической трансляции. 3 н. и 7 з.п. ф-лы, 6 ил.
Наверх