Способ обеспечения защищённой работы вычислительного средства и прибор для его осуществления

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении надежности защиты вычислительного средства (ВС) при загрузке программного обеспечения (ПО). Способ, в котором снабжают ВС двумя интерфейсами, первый предназначен для подключения постоянной памяти, хранящей основное ПО, а второй для соединения с внешними устройствами; при включении ВС физически размыкают сигнальные цепи второго интерфейса и контролируют длительность загрузки основного ПО через первый интерфейс; если длительность загрузки основного ПО превышает первый заранее заданный временной интервал, осуществляют аппаратно повторное включение ВС; после успешной загрузки основного ПО, когда длительность его загрузки не превышает первого заранее заданного временного интервала, физически замыкают сигнальные цепи второго интерфейса; в процессе функционирования ВС через заранее заданный второй временной интервал формируют с помощью основного ПО сигнал подтверждения нормальной работы ВС; при отсутствии сигнала подтверждения нормальной работы по истечении второго временного интервала физически размыкают сигнальные цепи второго интерфейса и осуществляют аппаратно повторное включение ВС. 2 н. и 2 з.п. ф-лы, 2 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к сфере защиты компьютеров от несанкционированной деятельности, а конкретно к способу обеспечения защищенной работы вычислительного средства и к прибору для осуществления этого способа.

Уровень техники

Известен способ доверенной загрузки операционной системы программно-аппаратного комплекса (заявка на патент РФ №2007148810, опубл. 10.07.2009), в котором в каждый компьютер устанавливают модуль безопасности, осуществляющий доверенную загрузку программного обеспечения при положительном результате проверки целостности программного обеспечения.

Известен также способ защищенной начальной загрузки операционной системы с использованием проверки состояния (патент РФ №2413295, опубл. 27.02.2011), в котором после осуществления части процедуры запуска проверяется загрузчик операционной системы на правильность, а корректное состояние машины - на существование.

В еще одном способе защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ (патент РФ №2475823, опубл. 20.02.2013), перед загрузкой резидентной операционной системы (ОС) задают выполнение последовательности команд, которая устанавливает точку останова. При загрузке ОС эту точку останова обрабатывают соответствующим кодом, заданным при работе схемы расширения BIOS, передающим управление на загрузку ОС, и запускают задачу безопасности.

В заявке Китая №101877040 (опубл. 03.11.2010) описан способ защищенной загрузки, в котором сначала проверяется целостность BIOS, после чего надежный BIOS загружается в память компьютера.

Во всех этих способах при фиксации нарушения работы программного обеспечения команду процессору на рестарт подает специальная программа, хранящаяся в той же памяти, что и выполняемое или загружаемое программное обеспечение. Иными словами, перезапуск работы вычислительного средства происходит без физического отключения внешних запоминающих устройств. При этом не исключена возможность введения в защищаемый компьютер вредоносной программы.

Раскрытие изобретения

Задача, решаемая настоящим изобретением, состоит в разработке такого способа обеспечения защищенной работы вычислительного средства и соответствующего прибора, которые, расширяя арсенал технических средств, позволяли бы еще и повысить надежность защиты вычислительного средства при загрузке программного обеспечения.

Для решения этой задачи и достижения указанного технического результата в первом объекте настоящего изобретения предложен способ обеспечения защищенной работы вычислительного средства, в котором: заранее снабжают вычислительное средство по меньшей мере двумя интерфейсами, первый из которых предназначен для подключения постоянной памяти, хранящей основное программное обеспечение, а второй предназначен для соединения с внешними устройствами; при включении вычислительного средства физически размыкают сигнальные цепи второго интерфейса и контролируют длительность загрузки основного программного обеспечения через первый интерфейс; если длительность загрузки основного программного обеспечения превышает первый заранее заданный временной интервал, осуществляют аппаратно повторное включение вычислительного средства; после успешной загрузки основного программного обеспечения, когда длительность его загрузки не превышает первого заранее заданного временного интервала, физически замыкают сигнальные цепи второго интерфейса; в процессе функционирования вычислительного средства периодически, через второй заранее заданный временной интервал, формируют с помощью основного программного обеспечения сигнал подтверждения нормальной работы вычислительного средства; при отсутствии сигнала подтверждения нормальной работы по истечении второго заранее заданного временного интервала физически размыкают сигнальные цепи второго интерфейса и осуществляют аппаратно повторное включение вычислительного средства.

Особенность способа по первому объекту настоящего изобретения состоит в том, что могут дополнительно: контролировать значение в наборе битов, характеризующих состояние второго интерфейса; формировать управляющий сигнал при отклонении значения от заранее заданной величины; осуществлять аппаратно повторное включение вычислительного средства при поступлении управляющего сигнала.

Для решения той же задачи и достижения того же технического результата во втором объекте настоящего изобретения предложен прибор для реализации способа по первому объекту настоящего изобретения, содержащий: процессор; постоянную память, хранящую основное программное обеспечение, которое при его исполнении в процессоре заставляет этот процессор периодически формировать сигнал подтверждения нормальной работы через второй заранее заданный временной интервал; оперативную память, предназначенную для загрузки в него основного программного обеспечения; первый интерфейс, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения постоянной памяти к оперативной памяти при включении вычислительного средства; второй интерфейс, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения внешних устройств к вычислительному средству; блок отключения внешних устройств, выполненный с возможностью физического размыкания сигнальных цепей второго интерфейса на время загрузки основного программного обеспечения; блок аппаратного перезапуска, выполненный с возможностью формировать сигнал аппаратного перезапуска вычислительного средства; стартовый таймер, выполненный с возможностью контролировать длительность загрузки основного программного обеспечения при включении вычислительного средства и формировать сигнал на блок аппаратного перезапуска в случае превышения длительностью загрузки первого заранее заданного временного интервала; сторожевой таймер, выполненный с возможностью формировать сигнал на блок аппаратного перезапуска в случае отсутствия сигнала подтверждения нормальной работы с процессора по истечении второго заранее заданного временного интервала.

Особенность прибора по второму варианту осуществления настоящего изобретения состоит в том, что он может содержать блок контроля внешних устройств, выполненный с возможностью контролировать значение в наборе битов, характеризующих состояние второго интерфейса, и формировать, управляющий сигнал, предназначенный для подачи на сторожевой таймер, при отклонении указанного значения от заранее заданной величины.

Краткое описание чертежей

На Фиг. 1 приведена структурная схема прибора, реализующего способ по настоящему изобретению.

На Фиг. 2 приведена блок-схема алгоритма, выполняемого при реализации способа по настоящему изобретению.

Подробное описание вариантов осуществления

Способ обеспечения защищенной работы вычислительного средства по настоящему изобретению может быть осуществлен в соответствии с блок-схемой, которая приведена на Фиг. 1.

На этой блок-схеме вычислительное средство в целом обозначено ссылочной позицией 1. Ссылочными позициями 2-4 обозначены, соответственно, процессор, постоянная память и оперативная память защищаемого вычислительного средства 1. Постоянная память 3 предназначена для хранения основного программного обеспечения, определяющего при его исполнении в процессоре 2 функционирование вычислительного средства. Оперативная память 4, соединенная с процессором 2, предназначена для загрузки в него основного программного обеспечения из постоянной памяти 3 на время работы вычислительного средства. На Фиг. 1 ссылочной позицией 5 обобщенно обозначены внешние устройства, программы и данные из которых могут использоваться в работе защищаемого вычислительного средства 1.

Загрузка основного программного обеспечения из постоянной памяти 3 в оперативную память 4 осуществляется через первый интерфейс 6, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения постоянной памяти 3 к оперативной памяти 4 при включении вычислительного средства. Второй интерфейс 7 выполнен с возможностью физического замыкания своих сигнальных цепей для подключения внешних устройств 5 к вычислительному средству 1 (к оперативной памяти 4).

Вычислительное средство 1 далее содержит блок 8 отключения внешних устройств, выполненный с возможностью физического размыкания сигнальных цепей второго интерфейса 7 на время загрузки основного программного обеспечения по сигналу с процессора 2, а также блок 9 аппаратного перезапуска, выполненный с возможностью формировать сигнал аппаратного перезапуска вычислительного средства 1, т.е. процессора 2 и внешних устройств 5.

Кроме того, в состав вычислительного средства 1 входит стартовый таймер 10, выполненный с возможностью контролировать длительность загрузки основного программного обеспечения при включении вычислительного средства 1 (по сигналу с процессора 2) и формировать сигнал на блок 9 аппаратного перезапуска в случае превышения длительностью загрузки первого заранее заданного временного интервала.

Наконец, вычислительное средство 1 содержит сторожевой таймер 11, выполненный с возможностью формировать сигнал на блок 9 аппаратного перезапуска в случае отсутствия сигнала подтверждения нормальной работы с процессора 2 по истечении второго заранее заданного временного интервала.

Предпочтительно, вычислительное средство 1 может содержать еще и блок 12 контроля внешних устройств, выполнение и функции которого поясняются ниже.

Процессор 2, постоянная память 3, оперативная память 4 могут иметь любое известное специалистам выполнение. Внешними устройствами 5 могут быть любые устройства, к примеру, запоминающие, измерительные, управляющие и любые иные устройства, приспособленные для взаимодействия с защищаемым вычислительным средством 1.

Первый интерфейс 6 и второй интерфейс 7 могут быть выполнены в виде набора ключей, замыкаемых и размыкаемых по сигналам соответствующих команд.

Блок 8 отключения внешних устройств может быть выполнен в виде формирователя сигнала на размыкание ключей второго интерфейса 7 по соответствующей команде из процессора 2.

Блок 9 аппаратного перезапуска может иметь любое выполнение, которое обеспечивает выдачу сигналов (команд) на перезапуск вычислительного средства 1 и внешних устройств 5 при поступлении на его входы сигналов от блоков 10 или 11.

Стартовый таймер 10 и сторожевой таймер 11 могут иметь любое выполнение, которое позволяет формировать на их выходах сигналы в случае, когда на их входы не поступает соответствующий сигнал по истечении заранее заданного временного интервала. Поступление же такого сигнала на вход таймера 11 или 12 приводит к сбросу подсчитанного времени и началу нового счета.

Осуществление способа обеспечения защищенной работы вычислительного средства по настоящему изобретению можно проиллюстрировать блок-схемой алгоритма, приведенной на Фиг. 2.

До начала работы, т.е. заранее вычислительное средство 1 снабжают по меньшей мере двумя интерфейсами: первый интерфейс 6 предназначен для подключения постоянной памяти 3, хранящей основное программное обеспечение, к оперативной памяти 4, а второй интерфейс 7 предназначен для соединения вычислительного средства 1 (оперативной памяти 4) с внешними устройствами 5.

При включении вычислительного средства 1 (этап 21 на Фиг. 2) физически размыкают сигнальные цепи второго интерфейса 7 (этап 22) по сигналу с блока 8 отключения внешних устройств. Одновременно замыкают сигнальные цепи первого интерфейса 6 (этап 23), например, тем же сигналом или отдельным сигналом с процессора 2.

В процессе загрузки основного программного обеспечения из постоянной памяти 3 в оперативную память 4 через первый интерфейс 6 контролируют длительность этой загрузки (этап 24). На этапе 25 осуществляют проверку того, превышает ли контролируемая длительность загрузки основного программного обеспечения (операционной системы) первый заранее заданный временной интервал. Если длительность этой загрузки превышает этот интервал (выход «да» этапа 25), то осуществляют аппаратно повторное включение вычислительного средства 1, т.е. возврат к этапу 21. Длительность загрузки основного программного обеспечения контролируется стартовым таймером 10, который формирует сигнал на блок 9 аппаратного перезапуска в случае превышения длительностью загрузки заранее заданного первого временного интервала.

Если же длительность загрузки основного программного обеспечения по ее завершении не превышает первого заранее заданного временного интервала (выход «нет» на этапе 25), стартовый таймер 10 не выдает управляющий сигнал на блок 9 аппаратного перезапуска. Тогда, после успешной загрузки производят физическое замыкание сигнальных цепей второго интерфейса 7 (этап 26). После этого происходит функционирование вычислительного средства 1 во взаимодействии с внешними устройствами 5.

В процессе функционирования вычислительного средства 1 периодически, через заранее заданный второй временной интервал, формируют с помощью основного программного обеспечения сигнал подтверждения нормальной работы вычислительного средства 1 (этап 27). На этапе 28 осуществляют проверку наличия сигнала подтверждения нормальной работы, который периодически формируется в процессоре упомянутым основным программным обеспечением в процессе работы вычислительного средства 1. Эта проверка выполняется сторожевым таймером 11.

При отсутствии по истечении второго заранее заданного временного интервала сигнала, который должен поступать с процессора 2 и подтверждать нормальную работу вычислительного средства 1 (выход «нет» на этапе 28), физически размыкают сигнальные цепи второго интерфейса 7 блоком 8 отключения внешних устройств по сигналу блока 9 аппаратного перезапуска, инициируемому сторожевым таймером 11, и осуществляют аппаратно повторное включение вычислительного средства 1 (т.е. возвращаются к началу этапа 21). Если же сигнал, подтверждающий нормальную работу вычислительного средства 1, поступает до истечения второго заранее заданного временного интервала, сторожевой таймер не срабатывает, сигнальные цепи второго интерфейса 7 не размыкаются, а вычислительное средство 1 продолжает свое функционирование (возвращаются к началу этапа 27).

Предпочтительно, после замыкания сигнальных цепей второго интерфейса 7 на этапе 26 могут выполнять этапы 29 и 30, обведенные на Фиг. 2 пунктиром. Для этого вычислительное средство 1 дополняют блоком 12 контроля внешних устройств, который выполнен с возможностью контролировать значение в наборе битов, характеризующих состояние второго интерфейса (этап 29), и формировать управляющий сигнал, предназначенный для подачи на сторожевой таймер 11, при отклонении контролируемого значения от заранее заданной величины. Если контролируемое значение не равно заранее заданной величине, производят аппаратный перезапуск вычислительного средства 1, как это описано выше (выход «нет» на этапе 30). Если же контролируемое значение в наборе битов равно заранее заданному значению, функционирование вычислительного средства 1 продолжается (выход «да» на этапе 28).

Указанные выше первый и второй заранее заданные временные интервалы, используемые на этапах 25 и 28, соответственно, могут быть определены раз и навсегда, если вычислительное средство 1 предназначено для решения одинаковых или сходных задач. Однако эти временные интервалы могут задаваться исходя из условий решаемой задачи, объема перерабатываемых данных, вероятности хакерских атак на вычислительное средство 1 и т.п. То же самое можно сказать и о заранее заданной величине, используемой на этапе 30.

Специалистам известно использование периодически сбрасываемого сторожевого таймера, отсутствие сброса которого свидетельствует о нарушении в работе (патент США №8122258, опубл. 21.02.2012; заявка на патент США №2015/0033004, опубл. 29.01.2015). Однако в настоящем изобретении совокупность его существенных признаков обеспечивает повышение надежности защиты вычислительного средства при загрузке в него программного обеспечения. Такая блокировка загрузки с внешних устройств выполняется путем их физического (аппаратного) отключения до окончания загрузки исполняемого ПО («основного программного обеспечения») и перезапуск вычислительного средства. То же самое происходит в отсутствие сигнала, периодически формируемого введенным программным обеспечением и свидетельствующего о нормальной работе вычислительного средства.

1. Способ обеспечения защищенной работы вычислительного средства, в котором:

- заранее снабжают упомянутое вычислительное средство по меньшей мере двумя интерфейсами, первый из которых предназначен для подключения постоянной памяти, хранящей основное программное обеспечение, а второй предназначен для соединения с внешними устройствами;

- при включении упомянутого вычислительного средства физически размыкают сигнальные цепи упомянутого второго интерфейса и контролируют длительность загрузки основного программного обеспечения через упомянутый первый интерфейс;

- если длительность загрузки упомянутого основного программного обеспечения превышает первый заранее заданный временной интервал, осуществляют аппаратно повторное включение упомянутого вычислительного средства;

- после успешной загрузки упомянутого основного программного обеспечения, когда длительность его загрузки не превышает первого заранее заданного временного интервала, физически замыкают сигнальные цепи упомянутого второго интерфейса;

- в процессе функционирования упомянутого вычислительного средства периодически, через заранее заданный второй временной интервал, формируют с помощью упомянутого основного программного обеспечения сигнал подтверждения нормальной работы упомянутого вычислительного средства;

- при отсутствии упомянутого сигнала подтверждения нормальной работы по истечении упомянутого второго заранее заданного временного интервала физически размыкают сигнальные цепи упомянутого второго

интерфейса и осуществляют аппаратно повторное включение упомянутого вычислительного средства.

2. Способ по п. 1, в котором дополнительно:

- контролируют значение в наборе битов, характеризующих состояние упомянутого второго интерфейса;

- формируют управляющий сигнал при отклонении упомянутого значения от заранее заданной величины;

- осуществляют аппаратно повторное включение упомянутого вычислительного средства при поступлении упомянутого управляющего сигнала.

3. Прибор для реализации способа по п. 1, содержащий:

- процессор;

- постоянную память, хранящую основное программное обеспечение, которое при его исполнении в упомянутом процессоре заставляет упомянутый процессор периодически формировать сигнал подтверждения нормальной работы через второй заранее заданный временной интервал;

- оперативную память, предназначенную для загрузки в него упомянутого основного программного обеспечения;

- первый интерфейс, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения упомянутой постоянной памяти к упомянутой оперативной памяти при включении упомянутого вычислительного средства;

- второй интерфейс, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения внешних устройств к упомянутому вычислительному средству;

- блок отключения внешних устройств, выполненный с возможностью физического размыкания сигнальных цепей упомянутого второго интерфейса на время загрузки упомянутого основного программного обеспечения;

- блок аппаратного перезапуска, выполненный с возможностью формировать сигнал аппаратного перезапуска упомянутого вычислительного средства;

- стартовый таймер, выполненный с возможностью контролировать длительность загрузки упомянутого основного программного обеспечения при включении упомянутого вычислительного средства и формировать сигнал на упомянутый блок аппаратного перезапуска в случае превышения упомянутой длительностью загрузки заранее заданного первого временного интервала;

- сторожевой таймер, выполненный с возможностью формировать сигнал на упомянутый блок аппаратного перезапуска в случае отсутствия сигнала подтверждения нормальной работы с упомянутого процессора по истечении упомянутого второго заранее заданного временного интервала.

4. Прибор по п. 3, содержащий блок контроля внешних устройств, выполненный с возможностью контролировать значение в наборе битов, характеризующих состояние упомянутого второго интерфейса, и формировать управляющий сигнал, предназначенный для подачи на упомянутый сторожевой таймер, при отклонении упомянутого значения от заранее заданной величины.



 

Похожие патенты:

Изобретение относится к области криптографии. Технический результат – эффективная защита данных.

Группа изобретений относится к технологиям биометрической идентификации пользователей. Техническим результатом является расширение арсенала технических средств по биометрическому распознаванию радужной оболочки глаза пользователя.

Группа изобретений относится к технологиям обмена данными в социальных сетях с помощью технологии клиент-сервер. Техническим результатом является создание самонастраивающейся интерактивной системы обмена комментариями между пользователями на веб-страницах с использованием технологии клиент-сервер, которая позволила бы осуществлять оценку доверия комментариям пользователей посредством рейтинга пользователя и автоматическую блокировку пользователя с низким рейтингом.

Изобретение относится к средствам защиты информации. Средство экстренного уничтожения носителей информации состоит из прочного металлического корпуса, пластин из пиротехнического состава, подпружиненной пружиной кнопки-бойка, размещенной во вворачиваемой в корпус втулке, капсюля воспламенителя, кумулятивного заряда, расположенного вдоль закрытых мембранами отверстий, предназначенных для истекания кумулятивных струй внутрь камеры.

Изобретение относится к способам и средствам криптографического преобразования информации. Технический результат - повышение криптостойкости информации, получаемой в результате преобразования.

Изобретение относится к вычислительной технике, а именно к защите от несанкционированного доступа к информации, обрабатываемой и хранимой в информационно-вычислительных системах различного назначения.

Изобретение раскрывает способ и устройство для передачи ресурсов, которое относится к области компьютерных технологий. Технический результат заключается в уменьшении сложности потоковой передачи ресурсов с одновременным обеспечением безопасности.
Изобретение относится к защите персональных данных. Технический результат – эффективная защита персональных данных.

Изобретение относится к облачному сетевому сервису. Технический результат заключается в определении спам-активности в облачном сервисе.

Изобретение относится к области защищенной передачи аудиоданных от микрофона к процессам посредством шифрования. Технический результат изобретения заключается в защите аудиоданных, передаваемых от микрофона к процессам, от перехвата.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит этапы, на которых: передают, с помощью устройства защищенного доступа, в легитимную прикладную программу первые данные аутентификации и первое регулирование управления, при обращении операционной системы к защищенной области устройства хранения для загрузки файла легитимной прикладной программы и исполнении файла легитимной прикладной программы в операционной системе для использования в качестве легитимной прикладной программой, причем легитимная прикладная программа исполняется в операционной системе, служащей в качестве прикладной программы, подлежащей аутентификации; определяют, содержит ли прикладная программа, подлежащая аутентификации и исполняемая в операционной системе, первые данные аутентификации и первое регулирование управления; и когда результат определения является отрицательным, идентифицируют прикладную программу, подлежащую аутентификации как не аутентифицированную нелегитимную прикладную программу, и запрещают указанной нелегитимной прикладной программе доступ к устройству. 2 н. и 14 з.п. ф-лы, 3 ил.

Изобретение относится к области информационной безопасности. Технический результат заключается в выявлении скрытых каналов на основе идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств, в тестируемых узлах автоматизированных систем. В устройство выявления скрытых каналов введен блок выявления скрытых каналов, содержащий информационный вход, модуль выбора параметров скрытых каналов, модуль идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств, и модуль сигнализации о выявлении скрытого канала, информационный выход, причем вход модуля идентификации ошибок соединен с выходом компаратора напряжения, а выход модуля выбора параметров скрытых каналов - с входом модуля идентификации ошибок, выход которого соединен с входом модуля сигнализации о выявлении скрытого канала. 2 ил.

Изобретение относится к установке разрешений для ссылок, пересылаемых в электронных сообщениях. Технический результат заключается в усовершенствованном управлении доступом к контенту, представленному связанными с ним ссылками в электронных сообщениях. Предложен способ, в котором обнаруживают, когда ссылка, которая содержится в электронном сообщении, которое было создано и отправлено автором первому получателю, пересылается второму получателю первым получателем; посредством менеджера разрешения автоматически отправляют автору сообщение уведомления, указывающее, что электронное сообщение, включающее в себя ссылку, было переслано от первого получателя второму получателю и что второй получатель имеет доступ к электронному сообщению, но не авторизован автором для доступа к контенту, связанному со ссылкой; принимают установки разрешений для ссылки от автора через опции разрешения, предоставленные с сообщением уведомления, для установки разрешений в отношении ссылки для управления доступом к упомянутому контенту со стороны второго получателя; устанавливают разрешения в отношении ссылки для второго получателя с использованием установок разрешений, принятых от автора. 3 н. и 17 з.п. ф-лы, 7 ил.

Группа изобретений относится к средствам контроля доступа к транспортному средству, которые предполагают аутентификацию пользователя. Технический результат – обеспечение аутентификации пользователей в транспортном средстве. Для этого предложена система аутентификации в транспортном средстве, содержащая: устройство отображения транспортного средства, вычислительное устройство, выполненное с возможностью: выполнения аутентификации первого администратора с помощью первых идентификационных данных, администрируемых дилером; приема выбора создания второго администратора; приема вторых идентификационных данных, отличающихся от первых идентификационных данных; и создания с помощью устройства отображения транспортного средства профиля второго администратора, включающего в себя вторые идентификационные данные и функции транспортного средства, связанные со вторыми идентификационными данными, причем упомянутые функции включают в себя обеспечение возможности второму администратору создавать профили других пользователей. 3 н. и 17 з.п. ф-лы, 14 ил.

Изобретение относится к области шифрования данных. Технический результат - обеспечивают механизм для передачи и маршрутизации зашифрованного идентификатора/номера счета через сеть обработки без необходимости обновления существующей инфраструктуры маршрутизации для обработки зашифрованных значений, что улучшает безопасность идентификатора/номера счета, так как идентификатор/номер счета может оставаться зашифрованным, пока сообщение запроса авторизации проходит через узлы сети при обработке. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых: принимают посредством устройства доступа личный идентификационный номер (PIN) и уязвимые данные, включающие в себя идентификатор счета; шифруют посредством устройства доступа PIN, при этом шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе; шифруют посредством устройства доступа уязвимые данные, включающие в себя идентификатор счета, при этом зашифрованный идентификатор счета имеет тот же формат, что и идентификатор счета, и поднабор цифр зашифрованного идентификатора счета представляет собой зашифрованные цифры идентификатора счета; записывают зашифрованный идентификатор счета в поле сообщения запроса авторизации, причем поле предназначено для приема идентификатора счета; используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного идентификатора счета в сообщении запроса авторизации; и передают хост-серверу сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные. 5 н. и 27 з.п. ф-лы, 9 ил.

Изобретение относится к области разработки, производства, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Технический результат заключается в обеспечении построения из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени. Технический результат достигается за счет устройства для построения ортоморфизмов, состоящего из блока выбора режима, управляющего блока, блока умножения подстановки на транспозицию и оперативного запоминающего устройства. 3 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в повышении безопасности при проверке вводимого пароля. Способ, осуществляемый устройством проверки пароля, содержит этапы, на которых в ответ на запрос ввода пароля от прикладной управляющей программы формируют и передают к компьютерному модулю данные изображения виртуальной клавиатуры, чтобы отображать на модуле отображения виртуальную клавиатуру, в ответ на операцию виртуальной клавиатуры формируют данные пароля и составляют соответствующий им входной пароль, в ответ на запрос подтверждения пароля от устройства ввода сравнивают входной пароль и заранее установленный пароль; причем данные пароля содержат последовательность местоположений нажатий на виртуальной клавиатуре, и прикладная управляющая программа получает множество наборов координат для местоположений нажатий на виртуальной клавиатуре согласно данным операции и посылает наборы координат на устройство проверки пароля в качестве данных пароля, устройство проверки пароля определяет буквенно-цифровые символы, соответственно отображаемые на виртуальной клавиатуре в местоположениях нажатий в соответствии с наборами координат, когда событие нажатия сохранено в устройстве проверки пароля. 3 н. и 19 з.п. ф-лы, 6 ил.

Изобретение относится к способу и устройству управления разрешениями для объектов. Технический результат заключается в обеспечении управления разрешениями для объектов. В способе выполняют получение первого запроса на первый объект от первого запросчика на выполнение первого действия над первым объектом, требующего первого разрешения, в ответ на первый запрос центральным менеджером разрешений дается первое разрешение на выполнение первого действия первому запросчику, и первый запросчик контролирует первый объект, получение второго запроса на первый объект от второго запросчика на выполнение второго действия над первым объектом, требующего второго разрешения, в ответ на второй запрос осуществляют передачу второго запроса первому запросчику, контролирующему первый объект, и либо, в ответ на то, что первый запросчик дает второе разрешение второму запросчику, разрешают выполнять второму запросчику второе действие, второй запросчик получает контроль над первым объектом, и выполняют завершение первого разрешения и выполнения первого действия первым запросчиком, либо, в ответ на то, что первый запросчик не дает второе разрешение второму запросчику и не позволяет выполнять второе действие вторым запросчиком, первый запросчик продолжает контролировать объект. 2 н. и 13 з.п. ф-лы, 3 ил.

Изобретение относится к средствам обнаружения вредоносной программы в исполняемом модуле. Технический результат заключается в обнаружении вредоносной программы. Указанный результат достигается за счет исполнения компьютерно-исполняемых инструкций на носителе информации, чтобы побудить один или более блоков обработки: загрузить самораспаковывающийся исполняемый модуль в память. Распаковывают упакованный исполняемый модуль. Обнаруживают попытку записи на странице памяти, на которой был ранее исполнен код, путем управления разрешениями доступа к странице памяти, используя виртуализацию с поддержкой аппаратных средств. Обнаруживают завершение распаковки упакованного исполняемого модуля посредством первого распаковывающегося фиктивного модуля с использованием одной или более эвристик модуля. Выполняют сканирование распакованного исполняемого модуля для обнаружения вредоносной программы. При этом одна или более эвристик содержат: сравнение значения указателя стека и содержимого стека, записанного перед обнаружением завершения первого распаковывающегося фиктивного модуля, со значением указателя стека и содержимого стека, записанного до разрешения первого распаковывающегося фиктивного модуля начать распаковывать упакованный исполняемый модуль. 4 н. и 20 з.п. ф-лы, 8 ил.

Изобретение относится к защищенной компьютерной системе с удаленным управлением и администрированием автоматизированных рабочих мест, серверов. Технический результат заключается в повышении эффективности защиты компьютеров от несанкционированных действий и обеспечении защиты от несанкционированного доступа к информации, обрабатываемой и хранимой в компьютерных информационно-вычислительных системах, а также упрощение работы IT-персонала за счет централизации управления при обеспечении возможности удаленного управления и удаленного доступа к ресурсам сети с распределенной структурой. Система содержит установленное на сервер устройство создания доверенной среды с модулем удаленного управления и модулем удаленной многофакторной взаимной аутентификации, установленное на рабочее место администратора устройство создания доверенной среды с модулем удаленной многофакторной взаимной аутентификации и модулем удаленного администрирования, причем сервер и рабочее место администратора снабжены модулями доверенного соединения, формирующими между компьютером и сервером канал связи с прозрачным шифрованием сетевого трафика и включающими VPN-сервер и VPN-клиент соответственно. 3 н.п. ф-лы, 3 ил.
Наверх