Способ контроля целостности данных в информационно-вычислительных системах

Изобретение относится к области контроля целостности данных в информационно-вычислительных системах. Технический результат изобретения заключается в снижении ресурсоемкости контроля целостности данных в информационно-вычислительных системах за счет того, что в процессе функционирования информационно-вычислительной системы осуществляется контроль целостности только тех объектов файловой системы, которые могут быть потенциально изменены и только в те моменты, когда эти объекты открываются для совершения с ними каких-либо действий, которые могут нарушить целостность этих объектов. Это способствует снижению входного потока контролируемых объектов файловой системы и, тем самым, способствует снижению ресурсоемкости процесса контроля целостности данных в информационно-вычислительных системах. 2 ил.

 

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, и может быть использовано в части контроля целостности для защиты информационных ресурсов в информационно-вычислительных системах различного назначения.

Одной из мер обеспечения защищенности информационных ресурсов и данных, содержащихся и обрабатываемых в информационно-вычислительных сетях, является обеспечение целостности информационно-вычислительной системы и информации [1].

Из уровня техники известен способ контроля целостности информации при начальной загрузки операционной системы. Подобный способ реализован в частности в операционной системе Windows NT Server 4.0 [2]. Он заключается в нахождении контрольных сумм системных файлов при загрузке операционной системы. Под контрольной суммой файла в данном случае понимается некоторое числовое значение, полученное в результате преобразования содержимого файла в соответствии с каким-либо математическим алгоритмом, являющееся уникальным для каждого файла. Если содержимое файла было изменено, то контрольная сумма данного файла также изменится. При несовпадении контрольных сумм системных файлов с эталонными, загрузка операционной системы прекращается и пользователю выводится соответствующее сообщение.

Недостатком данного способа является отсутствие возможности контроля произвольных файлов, а не только тех, которые участвуют в загрузке операционной системы (системных файлов), а также невозможность контроля файлов в ходе функционирования информационно-вычислительной системы после загрузки операционной системы.

Также известен способ, реализованный в системе обеспечения целостности информации вычислительных систем [3]. Способ заключается в проверке целостности контролируемых файлов путем вычисления и сравнения их контрольных сумм с эталонными при появлении в информационно-вычислительной системе несанкционированных пользователей или при запуске в информационно-вычислительной системе запрещенных или неопознанных процессов.

Недостатком данного способа является отсутствие контроля целостности при работе в информационно-вычислительной системе санкционированных пользователей и при запуске в информационно-вычислительной системе доверенных процессов. При этом стоит отметить, что существуют вредоносные программы, имеющие возможность производить изменения в контролируемых файлах из-под санкционированного пользователя или внедрив вредоносный код в доверенный процесс. Также не исключены ошибочные действия санкционированного пользователя, которые могут привести к изменениям в контролируемых файлах.

Наиболее близким аналогом заявленному способу, выбранному в качестве прототипа, является способ контроля целостности файловых объектов, реализованный в программном средстве защиты информации «Secret Net 7» [4]. Данный способ заключается в проверке объектов файловой системы (файлов и каталогов) при наступлении определенных событий: загрузка операционной системы, вход пользователя или периодический контроль по расписанию с интервалом, установленным администратором безопасности информационно-вычислительной системы. Каждому контролируемому объекту присваиваются некоторые характеризующие его параметры. При этом в качестве характеризующих контролируемый объект параметров выступают контрольная сумма файла, длина файла, дата и время создания или модификации, метки прав доступа и т.п. Применительно к контролируемым объектам файловой системы информационно-вычислительной системы создается база данных эталонных значений параметров этих объектов. При наступлении указанных выше событий (загрузка операционной системы, вход пользователя) или в ходе периодического контроля производится нахождение параметров контролируемых файловых объектов, и далее полученные значения сравниваются с эталонными значениями из базы данных с целью определения несанкционированных изменений.

Более подробно реализацию данного способа можно пояснить с помощью схемы, изображенной на фиг. 1. На данной схеме показаны: блок управления 1, блок проверки по длинам файлов 2, блок проверки по контрольным суммам 3, блок проверки по прочим параметрам 4, блок выработки результатов 5, база данных эталонных значений параметров контролируемых объектов файловой системы 6, общий вход 7 и общий выход 8. Блок управления 6 при первоначальной загрузке операционной системы, при входе пользователя или по истечению периода проверки, заданного администратором безопасности, вырабатывает сигнал на запуск проверки, который поступает на блок проверки по длинам файлов 2, на блок проверки по контрольным суммам 3 и блок проверки по прочим параметрам 4, на входы блоков 2, 3, 4 поступает информация об объектах файловой системы через общий вход 7. Помимо этого на блоки проверки 2, 3, 4 поступают эталонные значения контролируемых параметров объектов файловой системы из базы данных 6. По получению сигнала запуска проверки от блока 1, блоки 2, 3, 4 сканируют файловую систему, получая с общего входа 7 информацию о ее текущем состоянии. Далее в блоках 2, 3, 4 производится сравнение полученной информации с информацией из базы данных 6. Результаты сравнения передаются в блок выработки результатов 5, который формирует поток выходной информации, поступающий на общий выход 8. Данный поток используется системой защиты для выработки реакции на нарушение целостности объектов файловой системы.

Описанный способ имеет ряд достоинств:

1. Позволяет осуществлять практически непрерывный контроль за наиболее важными объектами файловой системы при помощи назначения для них наиболее высоких частот проверок.

2. Облегчает поиск поврежденных файлов, что позволяет быстро производить восстановление работоспособности информационно-вычислительной системы после сбоев.

Основной недостаток данного способа заключается в его высокой ресурсоемкости, особенно при проверке файлов с высокой частотой проверок и с использованием контрольного суммирования проверяемых файлов. Если уменьшить частоту проверок, то повышается вероятность проведения несанкционированных действий с файлами, что для большинства информационно-вычислительных систем неприемлемо. Также стоит отметить, что для некоторых категорий информационно-вычислительных систем проверка целостности данных с использованием контрольного суммирования является обязательной [5].

Целью изобретения является снижение ресурсоемкости процедуры контроля целостности объектов файловой системы. Для достижения цели предлагается дополнить перечень событий, по которым необходимо производить запуск проверки, а периодическую проверку из процедуры контроля целостности файлов исключить.

В качестве дополнительных событий, по которым необходимо производить запуск контроля целостности, необходимо выбрать событие открытия файла на запись и событие закрытия файла. Отслеживание данных событий возможно с помощью различных механизмов контроля за событиями операционной системы, например в операционных системах семейства Linux, для этих целей необходимо использовать функции подсистемы ядра Inotify, с отслеживанием событий с идентификаторами IN_OPEN IN_CLOSE_WRITE [6].

Для наглядности описания реализации заявленного способа, будет использоваться схема, изображенная на фиг. 2. На данной схеме показаны: блок управления 1, блок проверки по длинам файлов 2, блок проверки по контрольным суммам 3, блок проверки по прочим параметрам 4, блок выработки результатов 5, база данных эталонных значений параметров контролируемых объектов файловой системы 6, общий вход 7, общий выход 8, база данных идентификаторов объектов файловой системы, подлежащих контролю целостности 9, и база данных идентификаторов открытых на запись объектов файловой системы 10.

При первоначальной загрузке или при входе пользователя, контроль целостности файлов осуществляется также как и в способе, выбранном в качестве прототипа.

Отличие заявленного способа от прототипа состоит в том, что блок управления 1 помимо событий загрузки операционной системы и входа пользователя отслеживает события открытия файлов на запись и закрытия файла.

При наступлении события открытия файла на запись, идентификатор открытого файла сверяется с информацией базы данных 9, если идентификатор открытого на запись файла в данной базе отсутствует, то дальнейшие действия с этим файлом проводятся без контроля целостности этого файла. Если идентификатор открытого на запись файла в базе данных 9 присутствует (т.е. данный открытый файл подлежит контролю), то этот идентификатор вносится в базу данных идентификаторов открытых на запись объектов файловой системы 10.

При наступлении события закрытия файла, производится поиск идентификатора закрытого файла в базе данных 10, если идентификатор закрытого файла в этой базе данных отсутствует, то никаких дальнейших действий с этим файлом не производится. Если идентификатор закрытого файла в базе данных 10 присутствует, то блоки 2, 3, 4 определяют текущие значения параметров этого файла, получая с общего входа 7 информацию о его текущем состоянии. Далее в блоках 2, 3, 4 производится сравнение полученной информации с информацией из базы данных 6. Результаты сравнения передаются в блок выработки результатов 5, который формирует поток выходной информации, поступающий на общий выход 8, после чего идентификатор закрытого файла из базы данных 10 удаляется.

Для ускорения поиска идентификаторов файловых объектов в базах данных 9 и 10 содержимое этих баз данных упорядочивается по возрастанию.

Таким образом, в процессе функционирования информационно-вычислительной системы осуществляется контроль целостности только тех объектов файловой системы, которые могут быть потенциально изменены и только в те моменты, когда эти объекты открываются для совершения с ними каких-либо действий, которые могут нарушить целостность этих объектов. Это способствует снижению входного потока контролируемых объектов файловой системы и, тем самым, способствует снижению ресурсоемкости процесса контроля целостности данных в информационно-вычислительных системах.

Источники информации

1. Методический документ. Меры защиты информации в государственных информационных системах: утв. Директором ФСТЭК 11 февраля 2014 г. // ФСТЭК России. 2014.

2. В. Хиллей. Секреты Windows NT Server 4.0. - Киев: Диалектика, 1997.

3. Пат. №2145727, Российская Федерация, МПК G06F 12/16, G06F 15/16. Система обеспечения целостности информации / Щеглов А.Ю., Клипач В.С., Чистяков А.Б., Бутенко В.В., Джабаров А.А., опубл. 20.02.2000.

4. Secret Net 7. Руководство администратора. Принципы построения. RU. 88338853.501410.015911.

5. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.

6. Роберт Лав. Linux. Системное программирование. 2-е изд. - СПб.: Питер, 2014. - 448 с.

Способ контроля целостности данных в информационно-вычислительных системах, заключающийся в том, что по наступлении события загрузки операционной системы или события входа пользователя осуществляют проверку целостности объектов файловой системы путем сравнения текущих значений параметров контролируемых объектов с эталонными значениями этих параметров, хранящихся в базе данных эталонных значений параметров контролируемых объектов файловой системы, при этом в случае выявления несовпадения текущих значений параметров контролируемого объекта файловой системы с эталонными значениями этих параметров сигнализируют о нарушении целостности контролируемого объекта, отличающийся тем, что в процессе функционирования информационно-вычислительной системы отслеживают событие открытия объекта файловой системы на запись и событие закрытия объекта файловой системы, при этом при наступлении события открытия объекта файловой системы на запись производят проверку наличия идентификатора открытого на запись объекта файловой системы в базе данных идентификаторов объектов файловой системы, подлежащих контролю целостности и, в случае наличия идентификатора открытого на запись объекта файловой системы в этой базе данных, этот идентификатор записывается в базу данных открытых на запись объектов файловой системы; при наступлении события закрытия файла производят проверку наличия идентификатора закрытого объекта файловой системы в базе данных открытых на запись объектов файловой системы и, в случае наличия идентификатора закрытого объекта файловой системы в этой базе данных, осуществляют проверку целостности этого объекта файловой системы путем сравнения текущих значений параметров этого объекта с эталонными значениями этих параметров, хранящихся в базе данных эталонных значений параметров контролируемых объектов файловой системы, и удаляют идентификатор проверенного объекта файловой системы из базы данных открытых на запись объектов файловой системы, при этом в случае выявления несовпадения текущих значений параметров контролируемого объекта файловой системы с эталонными значениями этих параметров сигнализируют о нарушении целостности контролируемого объекта.



 

Похожие патенты:

Изобретение относится к способу и устройству управления доступом на сервере альянса цифровых сетей для дома (DLNA). Технический результат заключается в предотвращении возникновения злонамеренного доступа и потенциальных угроз безопасности.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении эффективности защиты компьютера от несанкционированных действий.

Изобретение относится к компьютерной технике. Технический результат – улучшение безопасности процесса начальной загрузки оперативной памяти.

Изобретение относится к способу и устройству для обработки детского режима, относящимся к области интернет-технологий. Технический результат заключается в обеспечении возможности обычного использования приложений без негативного влияния со стороны детского режима.

Изобретение относится к способу, устройству и терминалу для защиты прикладной программы. Технический результат заключается в повышении защиты прикладной программы.

Изобретение относится к способу и системе лицензирования приложения с использованием поставщиков синхронизации. Технический результат заключается в создании усовершенствованной службы лицензирования.

Изобретение относится к области распространения контента в сети. Технический результат – защищенное распространение файла одному или нескольким пользовательским устройствам.

Группа изобретений относится к компьютерной технике и может быть использована для проверки адреса возврата процедуры. Техническим результатом является предотвращение несанкционированной модификации стека.
Изобретение относится к способу защиты компьютера от несанкционированного доступа к хранимой в нем информации. Технический результат заключается в получении более устойчивых к взлому компьютеров.

Изобретение относится к испытаниям автоматизированных систем (АС) в условиях воздействия вредоносных программ (ВП). Технический результат заключается в расширении функциональных возможностей стенда для испытаний АС за счет моделирования воздействия ВП на программное и аппаратное обеспечение структурных элементов АС.

Изобретение относится к антивирусным программным средствам (АВПС), предназначенным для защиты информационно-вычислительных систем от компьютерных вирусов и вредоносных программ. Техническим результатом является уменьшение времени построения информационно-вычислительных систем при оснащении этих систем АВПС для защиты от компьютерных вирусов и вредоносных программ. Способ оценки степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем включает в себя этап оценки снижения производительности информационно-вычислительной системы при решении задач, возложенных на систему, в ходе которого производят измерение и определение временных или количественных показателей снижения производительности информационно-вычислительных систем для каждой задачи, решаемой информационно-вычислительной системой, при этом в него дополнительно введены этап нормирования полученных на первом этапе значений показателей снижения производительности, в ходе которого осуществляют переход от показателей, полученных на первом этапе, к безразмерным коэффициентам снижения производительности для каждой из задач, возложенных на информационно-вычислительную систему; этап оценки уровня значимости задач, возложенных на информационно-вычислительную систему, в ходе которого, путем экспертных оценок, с использованием метода парных сравнений, определяют коэффициенты важности для каждой из решаемых информационно-вычислительной системой задачи; этап общей оценки степени влияния антивирусного программного средства на информационно-вычислительную систему, в ходе которого рассчитывают общий показатель снижения производительности информационно-вычислительной системы с учетом коэффициентов важности каждой задачи, возложенных на информационно-вычислительную систему. 3 ил.

Изобретение предназначено для антивирусной проверки файлов. Технический результат настоящего изобретения заключается в повышении скорости выполнения антивирусной проверки файлов за счет распределения файлов, предназначенных для выполнения антивирусной проверки, по виртуальным машинам. Данный результат достигается с помощью использования системы проведения антивирусной проверки файлов на виртуальных машинах, при этом упомянутая система содержит: «защищаемую виртуальную машину», которая взаимодействует с двумя «виртуальными машинами защиты». Для «виртуальных машин защиты» определяется аппроксимационная зависимость эффективности антивирусной проверки, на основании которой выбирается конкретная «виртуальная машина защиты», для которой определяется время начала выполнения антивирусной проверки файлов, полученных от «виртуальной машины защиты». 2 н. и 12 з.п. ф-лы, 3 ил.

Изобретение относится к области обнаружения вредоносных образов машинных кодов на устройстве. Технический результат настоящего изобретения заключается в повышении безопасности устройства путем обнаружения вредоносного образа машинного кода. Способ обнаружения вредоносного образа машинного кода, где вредоносным считается образ машинного кода, логика исполнения машинного кода которого отличается от логики исполнения CIL кода родительской сборки, содержит этапы, на которых: а) получают образ машинного кода; б) определяют родительскую сборку, где родительской сборкой является сборка, на основании которой создан полученный образ; в) устанавливают несоответствие между логикой исполнения машинного кода полученного образа машинного кода и логикой исполнения CIL кода определенной родительской сборки; г) признают образ машинного кода вредоносным на основании установленного несоответствия между логикой исполнения машинного кода полученного образа машинного кода и логикой исполнения CIL кода определенной родительской сборки. 5 з.п. ф-лы, 9 ил.

Изобретение относится к выполнению антивирусной проверки файла на виртуальной машине. Технический результат заключается в обнаружении вредоносного файла, содержащего программный код, который затрудняет обнаружение данного вредоносного файла при исполнении файла на виртуальной машине. Реализуемый компьютером способ выполнения антивирусной проверки файла на виртуальной машине, в котором: исполняют файл на виртуальной машине с последовательным внесением записей о вызовах API-функций и внесением записей о внутренних событиях в первый журнал, выявляют в первом журнале сигнатуру первого типа из базы данных сигнатур первого типа, производят повторное исполнение файла на виртуальной машине с внесением записей о внутренних событиях во второй журнал, после чего выявляют во втором журнале сигнатуру второго типа из базы данных сигнатур второго типа и определяют критерий внесения записей о вызовах API-функций на основании второго и первого журналов, производят третье исполнение файла на виртуальной машине с внесением в третий журнал записей только о внутренних событиях до тех пор, пока не будет выполнен критерий внесения записей о вызовах API-функций, после которого производится внесение записей о вызовах API-функций, выполняют антивирусную проверку файла путем выявления в третьем журнале вредоносной сигнатуры с использованием базы данных вредоносных сигнатур, файл будет признан вредоносным, когда вредоносная сигнатура будет выявлена в третьем журнале. 2 н. и 38 з.п. ф-лы, 3 табл., 6 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в снижении использования суммарных вычислительных ресурсов виртуальных машин при проведении антивирусной проверки. Система содержит «защищаемую виртуальную машину», которая взаимодействует с двумя «виртуальными машинами защиты», при этом «защищаемая виртуальная машина» содержит средство формирования задач; средство сбора; средство вычисления динамики; средство выбора для выбора «виртуальной машины защиты» на основании полученной зависимости эффективности антивирусной проверки; определения времени начала выполнения антивирусной проверки таким образом, чтобы антивирусная проверка была закончена не позднее установленного времени и выполнялся по меньшей мере один из критериев - антивирусная проверка занимает наименьшее время; антивирусная проверка занимает время меньше установленного; для выполнения антивирусной проверки требуется минимальное количество вычислительных ресурсов; для выполнения антивирусной проверки требуется вычислительных ресурсов меньше установленного; передачи информации о выбранной «виртуальной машине защиты», которая содержит наиболее эффективное время начала выполнения антивирусной проверки. 2 н. и 6 з.п. ф-лы, 5 ил.

Изобретение относится к области защиты данных при взаимодействии мобильного устройства с компьютером. Технический результат настоящего изобретения заключается в защите данных пользователя при подключении мобильного устройства к компьютеру за счет проверки компьютера на безопасность подключения мобильного устройства с последующим формированием режима передачи данных. Раскрыт способ проверки компьютера на безопасность подключения мобильного устройства с последующим формированием режима передачи данных между устройствами, в котором: подключают мобильное устройство к компьютеру с помощью адаптера безопасности; определяют наличие или отсутствие запроса от компьютера на установление соединения с мобильным устройством для обмена данными; отправляют мобильному устройству запрос на определение уровня безопасности; собирают параметры окружения; определяют уровень безопасности на основании собранных параметров окружения; определяют количество новых запросов на установление соединения с мобильным устройством во время ожидания уровня безопасности от мобильного устройства; выбирают правило формирования режима передачи данных между мобильным устройством и компьютером; формируют режим передачи данных согласно выбранному правилу. 3 н. и 16 з.п. ф-лы, 5 ил.

Изобретение относится к области защищенной передачи аудиоданных от микрофона к процессам посредством шифрования. Технический результат изобретения заключается в защите аудиоданных, передаваемых от микрофона к процессам, от перехвата. Система защищенной передачи аудиоданных от микрофона к процессам содержит: вычислительное устройство, содержащее: по меньшей мере, один процессор; средства ввода и вывода, взаимодействующие, по меньшей мере, с одним процессором; и носитель информации, содержащий операционную систему, множество инструкций, исполняемых, по меньшей мере, на одном процессоре, и подсистему защищенной передачи аудиоданных; при этом операционная система включает в себя аудиоподсистему, содержащую: средство управления аудиопотоками, с которым при помощи API-функций взаимодействуют процессы для создания и управления аудиопотоками, связанное со средством микширования и обработки аудиопотоков; средство микширования и обработки аудиопотоков, предназначенное для обработки аудиопотоков при помощи средств обработки аудио (Audio Processing Objects, APOs), а также маршрутизации аудиопотоков между процессами и конечным устройством, являющимся микрофоном, во время которой осуществляется передача аудиоданных от упомянутого микрофона к процессам посредством отдельных буферов, в которые упомянутое средство микширования и обработки аудиопотоков записывает аудиоданные, а процессы считывают упомянутые аудиоданные при помощи вызова API-функции; при этом подсистема защищенной передачи аудиоданных содержит: средство фильтрации RPC-трафика, осуществляющее мониторинг RPC-трафика между средством управления аудиопотоками и средством микширования и обработки аудиопотоков, предназначенное для обнаружения RPC-запросов создания аудиопотоков, связанных с конечным аудиоустройством, являющимся микрофоном, и для определения идентификаторов процессов, для которых запрашивается создание аудиопотоков, связанное со средством криптографической защиты аудиопотоков; средство криптографической защиты аудиопотоков, предназначенное для шифрования аудиоданных в рамках средства микширования и обработки аудиопотоков при помощи средств обработки аудио (Audio Processing Objects, APOs), также предназначенное для установки перехватчиков вызова API-функции, посредством которой процессы считывают аудиоданные из отдельных буферов, используемых средством микширования и обработки аудиопотоков для осуществления передачи аудиоданных от конечного устройства, являющегося микрофоном, к процессам, где упомянутые перехватчики устанавливаются для процессов, идентификаторы которых были определены средством фильтрации RPC-трафика, и также предназначенное для выполнения процедуры расшифрования аудиоданных и передачи расшифрованных аудиоданных процессам. 2 н. и 12 з.п. ф-лы, 7 ил.

Изобретение относится к облачному сетевому сервису. Технический результат заключается в определении спам-активности в облачном сервисе. Предложен способ определения спам-активности в облачном сервисе, который расположен на сервере, сервер обладает цифровым объектом, который хранится на нем, сервер доступен по сети передачи данных множеству пользователей облачного сервиса, в котором получают от первого пользователя из множества пользователей сервиса облачного хранения указание на первое действие по предоставлению совместного доступа к цифровому объекту; в ответ на первое указание увеличивают значение счетчика действий по предоставлению совместного доступа, связанного с цифровым объектом; получают от второго пользователя из множества пользователей указание на второе действие по предоставлению совместного доступа к цифровому объекту; в ответ на второе указание осуществляют дальнейшее увеличение значения счетчика действий по предоставлению совместного доступа, связанного с цифровым объектом; в ответ на то, что значение счетчика действий по предоставлению совместного доступа достигает заранее определенного порогового значения, выполняют действия по прекращению спам-активности, связанные с цифровым объектом. 2 н. и 35 з.п. ф-лы, 6 ил.
Изобретение относится к защите персональных данных. Технический результат – эффективная защита персональных данных. Способ гарантированного обезличивания электронных документов пользователя, в котором: создают пару ключей, считывают несколько примеров биометрического образа пользователя, из каждого примера биометрического образа извлекают контролируемые биометрические параметры, осуществляют обучение на этих параметрах искусственной нейронной сети с целью последующего преобразования биометрических параметров в личный ключ пользователя, далее примеры биометрического образа пользователя уничтожают, сохраняя параметры обученной искусственной нейронной сети в базе данных или в обезличенном электронном документе, получают цифровую фотографию пользователя, формируют производную от личного ключа, уничтожают личный ключ пользователя, шифруют цифровую фотографию пользователя на производной от его личного ключа, размещают шифрованную цифровую фотографию в базе данных или в обезличенном электронном документе, при проведении обезличенной проверки пользователя проверяемый предъявляет свой биометрический образ, далее этот образ преобразуют искусственной нейронной сетью в личный ключ пользователя, получают производную личного ключа и расшифровывают на производном ключе цифровую фотографию, далее расшифрованную фотографию предъявляют проверяющему, а также проводят автоматическую биометрическую аутентификацию на личном ключе и сообщают результат проверяющему, дополнительно проверяющий сравнивает органолептически лицо проверяемого с расшифрованной фотографией, далее расшифрованную цифровую фотографию пользователя уничтожают, если проверяющий принял решение о полном соответствии черт лица проверяемого и черт лица на расшифрованной фотографии, если проверяющий принял решение о несоответствии проверяемого лица и черт лица на расшифрованной фотографии, то лицо проверяемого повторно фотографируют и запоминают вместе с расшифрованной ранее фотографией, перед запоминанием пары фотографий их шифруют на открытом ключе проверяющего и открытом ключе лица, которое позднее будет проводить разбор инцидента, после запоминания двух шифрованных фотографий исходную пару фотографий уничтожают. 1 з.п. ф-лы.

Изобретение раскрывает способ и устройство для передачи ресурсов, которое относится к области компьютерных технологий. Технический результат заключается в уменьшении сложности потоковой передачи ресурсов с одновременным обеспечением безопасности. Способ передачи ресурсов включает в себя прием запроса на передачу ресурсов, запрашивающий передачу ресурсов, отправленный по номеру счета передачи; определение, принята ли физиологическая характеристика, собранная мобильным устройством, привязанным к номеру счета передачи; и, если определено, что принята физиологическая характеристика, собранная мобильным устройством, привязанным к номеру счета передачи, передачи ресурсов, если физиологическая характеристика соответствует сохраненной модели физиологической характеристики для номера счета передачи. 3 н. и 8 з.п. ф-лы, 9 ил.
Наверх