Способ защиты компьютера

Изобретение относится к способу защиты компьютера от несанкционированного доступа к хранимой в нем информации. Технический результат заключается в получении более устойчивых к взлому компьютеров. Предложен способ, в котором компьютер оснащают встроенным аппаратным средством защиты информации (АСЗИ), устанавливаемым в виде дочерней платы в один из слотов материнской платы компьютера, причем на материнской плате для установки АСЗИ выделяют определенный слот с расширенным набором контактов, через его избыточные контакты транзитно пропускают, по меньшей мере, одну электрическую цепь, размыкание которой гарантированно приводит к потере работоспособности компьютера, а на плате АСЗИ к соответствующим контактам присоединяют, по меньшей мере, один элемент физической коммутации, обеспечивающий замыкание/размыкание вышеупомянутой цепи или цепей при установке/извлечении платы АСЗИ. 4 з.п. ф-лы.

 

Способ относится к области компьютерной техники и информационных технологий, предназначен для защиты компьютера от несанкционированного доступа (НСД) к хранимой в нем информации и может быть использован при разработке новых и модернизации серийных моделей компьютеров под новый уровень требований информационной безопасности.

В настоящее время нет необходимости обосновывать предпочтительность применения в компьютерах для наиболее ответственных, в частности, банковских применений, аппаратных средств защиты информации (АСЗИ) по отношению к чисто программным средствам, поскольку первые, фактически, приобрели статус стандарта в области информационной безопасности [1]. Способы защиты компьютеров, основанные на оснащении их встроенными АСЗИ, широко известны, причем наиболее совершенный и близкий к изобретенному способ - применяющийся в семействе АСЗИ НСД «Аккорд»® - описан в научно-практической монографии [2].

В этом способе компьютер оснащают встроенным АСЗИ, в частности, контроллером семейства «Аккорд», устанавливаемым в виде дочерней платы в один из слотов его материнской платы [2, с. 107].

В результате этой меры загрузка компьютера осуществляется в следующем порядке. Сначала BIOS компьютера выполняет стандартную процедуру POST (проверку основного оборудования компьютера) и, по ее завершении, переходит к процедуре ROM-SCAN, во время которой управление перехватывает контроллер «Аккорд», приступающий к выполнению запрограммированных контрольных процедур безопасности [2, с. 151].

Очевидно, что, если злоумышленнику удастся, физически взломав компьютер (вскрыв его корпус), извлечь контроллер «Аккорд» из выделенного слота, то АСЗИ перехватить управление физически не сможет и выполнение процедур безопасности будет заблокировано - однако работоспособность компьютера сохранится. Таким образом, недостатком данного способа является низкий уровень защищенности компьютера по отношению к несанкционированным действиям такого рода.

Задачей изобретения является повышение уровня защищенности компьютера по отношению к несанкционированным действиям, сопровождающимся его физическим взломом, а его технический результат состоит, в частности, в получении более устойчивых к взлому служебных компьютеров, менее нуждающихся в физической защите в нерабочее время, чем служебные компьютеры, защищенные традиционными способами.

Поставленная задача решена тем, что в способе защиты компьютера от несанкционированного доступа к хранимой в нем информации, основанном на оснащении компьютера встроенным аппаратным средством защиты информации (АСЗИ), устанавливаемым в виде дочерней платы в один из слотов материнской платы компьютера, на материнской плате для установки АСЗИ выделяют определенный слот с расширенным набором контактов, через его избыточные контакты транзитно пропускают, по меньшей мере, одну электрическую цепь, размыкание которой гарантированно приводит к потере работоспособности компьютера, а на плате АСЗИ к соответствующим контактам присоединяют, по меньшей мере, один элемент физической коммутации, обеспечивающий замыкание/размыкание вышеупомянутой цепи или цепей при установке/извлечении платы АСЗИ.

Указанные отличия, обеспечивая неизвлекаемость АСЗИ - делая наличие такового в соответствующем слоте материнской платы компьютера необходимым условием работоспособности - задачу изобретения решают.

При этом через избыточные контакты выделенного слота материнской платы компьютера целесообразно пропускать, например, цепи электропитания и/или доступа к BIOS, а к соответствующим контактам платы АСЗИ присоединять, по меньшей мере, одну проволочную или печатную перемычку.

Кроме того, в отдельных моделях компьютеров BIOS целесообразно реализовывать на плате АСЗИ, а с материнской платы компьютера логические связи и/или компоненты, реализующие функции BIOS, удалять. При этом BIOS может быть реализована двояко: во-первых, посредством записи соответствующих команд во внутреннюю энергонезависимую память АСЗИ и соответствующего перепрограммирования его процессора, и, во-вторых, посредством установки микросхемы BIOS, соответствующей штатной комплектации компьютера, на плате АСЗИ - при обязательном удалении таковой с материнской платы в обоих случаях.

ИСТОЧНИКИ ИНФОРМАЦИИ

1. ГОСТ Р 50739-95. СВТ. Защита от НСД к информации.

2. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.

1. Способ защиты компьютера от несанкционированного доступа к хранимой в нем информации, основанный на оснащении компьютера встроенным аппаратным средством защиты информации (АСЗИ), устанавливаемым в виде дочерней платы в один из слотов материнской платы компьютера, отличающийся тем, что на материнской плате для установки АСЗИ выделяют определенный слот с расширенным набором контактов, через его избыточные контакты транзитно пропускают, по меньшей мере, одну электрическую цепь, размыкание которой гарантированно приводит к потере работоспособности компьютера, а на плате АСЗИ к соответствующим контактам присоединяют, по меньшей мере, один элемент физической коммутации, обеспечивающий замыкание/размыкание вышеупомянутой цепи или цепей при установке/извлечении платы АСЗИ.

2. Способ по п. 1, отличающийся тем, что через избыточные контакты выделенного слота материнской платы компьютера пропускают цепи электропитания и/или доступа к BIOS, а к соответствующим контактам платы АСЗИ присоединяют, по меньшей мере, одну проволочную или печатную перемычку.

3. Способ по п. 1, отличающийся тем, что BIOS реализуют на плате АСЗИ, а с материнской платы компьютера логические связи и/или компоненты, реализующие функции BIOS, удаляют.

4. Способ по пп. 1 и 3, отличающийся тем, что BIOS реализуют на плате АСЗИ посредством записи соответствующих команд в его внутреннюю энергонезависимую память и соответствующего перепрограммирования процессора, а с материнской платы компьютера микросхему BIOS, соответствующую штатной комплектации такового, удаляют.

5. Способ по пп. 1 и 3, отличающийся тем, что микросхему BIOS, соответствующую штатной комплектации компьютера, устанавливают на плате АСЗИ, а с материнской платы компьютера таковую удаляют.



 

Похожие патенты:

Изобретение относится к испытаниям автоматизированных систем (АС) в условиях воздействия вредоносных программ (ВП). Технический результат заключается в расширении функциональных возможностей стенда для испытаний АС за счет моделирования воздействия ВП на программное и аппаратное обеспечение структурных элементов АС.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении новой системы и нового способа обнаружения вредоносных программ, которые не могут быть обнаружены известными системами и способами, для защиты электронного устройства.

Изобретение относится к области отображения данных изображения. Технический результат – повышение надежности отображения данных изображения, которые могут изменяться во времени.

Изобретение относится к области вычислительной техники. Технический результат – повышение надежности и защищенности информации от несанкционированного доступа.

Изобретение относится к области управления техническими устройствами, которые принадлежат области компьютерных технологий. Технический результат – повышение безопасности управления при удаленном доступе к интеллектуальным устройствам.

Изобретение относится к обработке контента для приложений. Технический результат заключается в уменьшении вероятности доступа вредоносного кода к чувствительным частям вычислительного устройства.

Изобретение относится к области обработки данных, более конкретно к специализированным связным программируемым вычислительным системам с распараллеливанием и конвейеризации вычислительных процессов.

Изобретение относится к области защиты от компьютерных угроз, а именно к способам обнаружения мошеннической активности на устройстве пользователя. Технический результат настоящего изобретения заключается в защите удаленного банковского сервера от мошеннической активности, которая достигается путем блокирования взаимодействия устройства пользователя с удаленным банковским сервером, если была обнаружена мошенническая активность во время взаимодействия устройства пользователя с удаленным банковским сервером.

Изобретение относится к устройству обработки информации преимущественно в игровом автомате. Технический результат – обеспечение возможности регистрации нескольких пользователей с возможностью получения каждым из них награды.

Настоящее изобретение относится к устройству управления доступом к компьютерной системе, устройство содержит по меньшей мере один многофункциональный порт (Ui), который может быть соединен с различными категориями периферийных устройств, и интерфейс доступа (INT), который может быть соединен с компьютерной системой, при этом устройство содержит средство управления доступом (Масс), соединенное между многофункциональным портом (Ui) и интерфейсом (INT), указанное средство управления доступом физически выполнено с возможностью авторизации доступа к интерфейсу со стороны периферийного устройства (Р), соединенного с многофункциональным портом (Ui), только если указанное периферийное устройство принадлежит к категории периферийных устройств, индивидуально и постоянно ассоциированной с многофункциональным портом (Ui), соединенным с периферийным устройством.

Группа изобретений относится к компьютерной технике и может быть использована для проверки адреса возврата процедуры. Техническим результатом является предотвращение несанкционированной модификации стека. Устройство содержит указатель стека для указания на первый адрес возврата, хранящийся в стеке; указатель буфера адреса возврата для указания на второй адрес возврата, хранящийся в буфере адреса возврата; и логическое устройство проверки адреса возврата для сравнения первого адреса возврата со вторым адресом возврата в ответ на прием команды возврата и исполнения, в ответ на прием команды модификации буфера адреса возврата, по меньшей мере одного действия из: сохранения адреса возврата в буфере адреса возврата или удаления адреса возврата из буфера адреса возврата, причем команда модификации буфера адреса возврата является привилегированной командой. 3 н. и 14 з.п. ф-лы, 12 ил.

Изобретение относится к области распространения контента в сети. Технический результат – защищенное распространение файла одному или нескольким пользовательским устройствам. Способ управления использованием файла в пользовательском устройстве включает: передачу системе пользовательским устройством информации для аутентификации, которая содержит идентификатор пользовательского устройства и по меньшей мере один идентификатор пользователя устройства, позволяющей таким образом аутентификацию указанного пользовательского устройства, загрузку пользовательским устройством файла из системы после успешной аутентификации системой, посредством чего указанный загруженный файл связан с указанным клиентским приложением с возможностью защищенного доступа, обеспечение посредством указанного клиентского приложения на пользовательском устройстве по меньшей мере одному идентифицированному пользователю, связанному с указанным пользовательским устройством, возможности защищенного доступа к указанному файлу в течение времени, когда указанное пользовательское устройство отсоединено от указанной системы, посредством чего по меньшей мере один указанный идентифицированный пользователь является автономным пользователем, а защищенный доступ включает обеспечение клиентскому приложению возможности доступа к указанному файлу, когда указанный автономный пользователь аутентифицирован с указанным клиентским приложением, предотвращение пользовательским устройством изменения файла, печати файла и открытия файла вне клиентского приложения, сохранение пользовательским устройством комментариев к файлу в локальной области памяти отдельно от файла, передачу системе пользовательским устройством по меньшей мере части комментариев, и удаление пользовательским устройством файла из пользовательского устройства по команде системы. 4 н. и 16 з.п. ф-лы, 12 ил.

Изобретение относится к способу и системе лицензирования приложения с использованием поставщиков синхронизации. Технический результат заключается в создании усовершенствованной службы лицензирования. Предложен способ, в котором принимают запрос на лицензию для приложения от поставщика синхронизации клиента в службе лицензирования; принимают информацию, относящуюся к лицензии, от коммерческого партнера, предлагающего приложение, через поставщика синхронизации коммерческого партнера, при этом поставщик синхронизации коммерческого партнера представляет уровень абстракции, который предоставляет интерфейс прикладного программирования (API) службы лицензирования для коммерческого партнера, не разрешая при этом коммерческому партнеру осуществлять прямой доступ к уровню назначения лицензии службы лицензирования; возвращают лицензию для приложения на клиентское вычислительное устройство; принимают информацию, относящуюся к состоянию лицензии, от поставщика синхронизации клиента; и регулируют условия лицензии согласно состоянию лицензии. 3 н. и 17 з.п. ф-лы, 34 ил.

Изобретение относится к способу, устройству и терминалу для защиты прикладной программы. Технический результат заключается в повышении защиты прикладной программы. Предложен способ, в котором перехватывают запрос на запуск для запроса на то, чтобы запускать прикладную программу; определяют то, требуется или нет прикладной программе, которая должна быть запущена, защита, на основе запроса на запуск; запускают интерфейс защиты, если прикладной программе, которая должна быть запущена, требуется защита, причем непосредственно запускают интерфейс защиты, но не запускают прикладную программу при обнаружении того, что прикладной программе требуется защита, и запускают прикладную программу только после того, как интерфейс защиты разблокирован; и запускают прикладную программу после приема сигнала разблокировки, соответствующего интерфейсу защиты. 4 н. и 6 з.п. ф-лы, 12 ил.

Изобретение относится к способу и устройству для обработки детского режима, относящимся к области интернет-технологий. Технический результат заключается в обеспечении возможности обычного использования приложений без негативного влияния со стороны детского режима. Способ включает в себя: прием списка разрешенных функций или списка запрещенных функций целевого приложения, отправленных от первого терминала; определение разрешенных функций в целевом приложении согласно списку разрешенных функций или списку запрещенных функций; и отображение разрешенных функций в детском режиме целевого приложения. Посредством настоящего изобретения обычное использование приложений не нарушается в детском режиме. 3 н. и 16 з.п. ф-лы, 12 ил.

Изобретение относится к компьютерной технике. Технический результат – улучшение безопасности процесса начальной загрузки оперативной памяти. Система на кристалле для выполнения безопасной начальной загрузки с использованием зашифрованных данных, содержащая: первую память для хранения множества ключей шифрования, которые сохранены; вторую память; третью память для хранения значения задания ключа шифрования, которое сохранено; первый контроллер памяти для управления доступом к первой памяти; второй контроллер памяти для управления доступом ко второй памяти; шину; ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с использованием ключа шифрования, соответствующего значению задания ключа шифрования из множества ключей шифрования для того, чтобы сохранить дешифрованные данные во второй памяти и выполнить начальную загрузку с использованием данных, сохраненных во второй памяти; и переключающий блок для выборочного соединения одного из первого контроллера памяти и второго контроллера памяти с шиной в соответствии с рабочим состоянием ЦП. 4 н. и 8 з.п. ф-лы, 31 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении эффективности защиты компьютера от несанкционированных действий. Система содержит сервер управления, сервер баз данных, рабочее место администратора, радиочастотные считыватели, подключенные к серверу управления, и радиочастотные идентифицирующие излучатели (РЧИ-меток), установленные на контролируемых компонентах компьютера, считыватели и метки содержат уникальные электронные идентификаторы и связаны радиочастотным каналом обмена информацией с возможностью контроля состояния и местоположения контролируемых компонентов, причем на критичный контролируемый компонент компьютера устанавливается активная РЧИ-метка, генерирующая информацию об охраняемом компоненте и его местоположении в данном компьютере, а сам контролируемый компонент размещается в закрытом экранирующем радиочастотный сигнал корпусе, блокирующем прямой канал обмена информацией между меткой и считывателем в нормальном закрытом состоянии компьютера и открывающем канал для передачи информации о попытке несанкционированного доступа к охраняемому компоненту при вскрытии экранирующего корпуса. 2 з.п. ф-лы, 1 ил.

Изобретение относится к способу и устройству управления доступом на сервере альянса цифровых сетей для дома (DLNA). Технический результат заключается в предотвращении возникновения злонамеренного доступа и потенциальных угроз безопасности. Способ содержит прием запроса на доступ от клиента DLNA; получение МАС-адреса клиента DLNA; отказ в доступе клиенту DLNA, если МАС-адрес имеется в черном списке, причем осуществляют поиск МАС-адреса в предварительно запомненных взаимосвязях соответствия, если МАС-адреса нет в черном списке, для определения того, имеется ли МАС-адрес в предварительно запомненных взаимосвязях соответствия, которые содержат взаимосвязи соответствия между различными МАС-адресами и различными ключами, при этом МАС-адреса в предварительно запомненных взаимосвязях соответствия представляют собой МАС-адреса клиентов DLNA, которые когда-то успешно формировали подключение доступа; и определение, если в предварительно запомненных взаимосвязях соответствия МАС-адрес имеется, того, следует ли санкционировать доступ клиенту DLNA, согласно ключу, соответствующему МАС-адресу, включенному в предварительно запомненные взаимосвязи соответствия. 4 н. и 6 з.п. ф-лы, 5 ил.

Изобретение относится к области контроля целостности данных в информационно-вычислительных системах. Технический результат изобретения заключается в снижении ресурсоемкости контроля целостности данных в информационно-вычислительных системах за счет того, что в процессе функционирования информационно-вычислительной системы осуществляется контроль целостности только тех объектов файловой системы, которые могут быть потенциально изменены и только в те моменты, когда эти объекты открываются для совершения с ними каких-либо действий, которые могут нарушить целостность этих объектов. Это способствует снижению входного потока контролируемых объектов файловой системы и, тем самым, способствует снижению ресурсоемкости процесса контроля целостности данных в информационно-вычислительных системах. 2 ил.

Изобретение относится к антивирусным программным средствам (АВПС), предназначенным для защиты информационно-вычислительных систем от компьютерных вирусов и вредоносных программ. Техническим результатом является уменьшение времени построения информационно-вычислительных систем при оснащении этих систем АВПС для защиты от компьютерных вирусов и вредоносных программ. Способ оценки степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем включает в себя этап оценки снижения производительности информационно-вычислительной системы при решении задач, возложенных на систему, в ходе которого производят измерение и определение временных или количественных показателей снижения производительности информационно-вычислительных систем для каждой задачи, решаемой информационно-вычислительной системой, при этом в него дополнительно введены этап нормирования полученных на первом этапе значений показателей снижения производительности, в ходе которого осуществляют переход от показателей, полученных на первом этапе, к безразмерным коэффициентам снижения производительности для каждой из задач, возложенных на информационно-вычислительную систему; этап оценки уровня значимости задач, возложенных на информационно-вычислительную систему, в ходе которого, путем экспертных оценок, с использованием метода парных сравнений, определяют коэффициенты важности для каждой из решаемых информационно-вычислительной системой задачи; этап общей оценки степени влияния антивирусного программного средства на информационно-вычислительную систему, в ходе которого рассчитывают общий показатель снижения производительности информационно-вычислительной системы с учетом коэффициентов важности каждой задачи, возложенных на информационно-вычислительную систему. 3 ил.
Наверх