Система и способ противодействия несанкционированному доступу к данным микрофона

Изобретение относится к противодействию несанкционированного доступа к данным микрофона. Технический результат – блокирование доступа к данным микрофона со стороны неавторизованных процессов. Система предотвращения несанкционированного доступа к данным микрофона содержит вычислительное устройство, по меньшей мере один процессор, средства ввода и вывода, носитель информации, который содержит операционную систему, множество инструкций и подсистему контроля доступа к данным микрофона, при этом операционная система включает в себя аудиоподсистему, которая содержит: средство управления аудиопотоками, средство микширования и обработки аудиопотоков, средство управления конечными аудиоустройствами, при этом подсистема контроля доступа к данным микрофона содержит средство фильтрации RPC-трафика, средство блокирования аудиопотоков, средство авторизации доступа. 2 н. и 18 з.п. ф-лы, 5 ил.

 

Область техники

Изобретение относится к системам и способам защиты от утечек данных, а более конкретно к системам и способам противодействия несанкционированному доступу к данным микрофона.

Уровень техники

В современном мире пользователи сталкиваются с множеством киберугроз, одной из которых является несанкционированный доступ к микрофону пользователя с целью прослушивания. Для реализации контроля доступа к данным микрофона со стороны процессов, запущенных на компьютере пользователя, необходимо осуществлять фильтрацию определенных запросов в рамках операционной системы или получать доступ к контексту данных запросов для идентификации процессов, запрашивающих доступ, с целью блокирования тех процессов, доступ для которых не был санкционирован. На операционных системах Windows ХР и ниже данный функционал решался с помощью перехвата трафика в области компонента ядра «KSmixer.sys» (технология Windows Kernel Streaming). Запросы на чтение данных микрофона в рамках перехватываемого трафика приходили через специальный фильтр в контексте процесса, читающего данные микрофона.

С появлением Windows Vista была разработана новая архитектура WASAPI, состоящая из многих компонентов ядра и режима пользователя, где технология Windows Kernel Streaming осталась в «базовом варианте», а весь аудиотрафик был пущен через приватные СОМ-интерфейсы новых аудиодрайверов, которые регистрируются на драйвере порта «portcls.sys». Эти аудиодрайверы могут быть реализованы таким образом, что аудиотрафик с помощью контроллера прямого доступа к памяти (англ. Direct Access Memory, DMA) попадет сразу в буфер режима пользователя, то есть без участия процессора и какого-либо дополнительного кода. А данный буфер отображается в защищенный процесс «audiodg.exe», из которого данные копируются с помощью процессора в буфер пользовательского процесса в контексте этого же процесса «audiodg.exe». То есть контролирующий фильтр по технологии Windows Kernel Streaming стал абсолютно непригоден, начиная с Windows Vista.

Вследствие вышеизложенного возникает необходимость в реализации подхода, позволяющего осуществлять перехват аудиотрафика с микрофонов в привязке к контексту процессов, читающих данные с микрофонов.

Раскрытие изобретения

Настоящее изобретение предназначено для противодействия несанкционированному доступу к данным микрофона.

Технический результат настоящего изобретения заключается в блокировании доступа к данным микрофона со стороны неавторизованных процессов.

В одном из вариантов осуществления данного изобретения реализуется система предотвращения несанкционированного доступа к данным микрофона, которая содержит:

вычислительное устройство, содержащее: по меньшей мере, один процессор; средства ввода и вывода, взаимодействующие, по меньшей мере, с одним процессором; и носитель информации, содержащий операционную систему, множество инструкций, исполняемых, по меньшей мере, на одном процессоре, и подсистему контроля доступа к данным микрофона;

при этом операционная система включает в себя аудиоподсистему, содержащую: средство управления аудиопотоками, с которым при помощи API-функций взаимодействуют процессы для создания и управления аудиопотоками, связанное со средством микширования и обработки аудиопотоков; средство микширования и обработки аудиопотоков предназначенное для маршрутизации аудиопотоков между приложениями и аудиоустройствами, а также для обработки аудиопотоков при помощи локальных средств обработки аудио (Local Effects Audio Processing Objects, LFX sAPOs); средство управления конечными аудиоустройствами, осуществляющее добавление и учет конечных аудиоустройств;

при этом подсистема контроля доступа к данным микрофона содержит: средство фильтрации RPC-трафика, осуществляющее мониторинг RPC-трафика между средством управления аудиопотоками и средством микширования и обработки аудиопотоков, предназначенное для обнаружения RPC-запросов создания аудиопотоков, связанных с конечным аудиоустройством, являющимся микрофоном, и получения идентификаторов процессов, для которых запрашивается создание аудиопотоков; средство блокирования аудиопотоков, применяемое к каждому аудиопотоку, связанному с конечным аудиоустройством, являющимся микрофоном, в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков, предназначенное для отправки запросов авторизации и для обнуления данных тех аудиопотоков, создание которых было запрошено неавторизованным процессом; средство авторизации доступа, связанное со средством фильтрации RPC-трафика и средством блокирования аудиопотоков, предназначенное для установки средства блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого конечного аудиоустройства, являющегося микрофоном, а также для осуществления проверки авторизации процессов в ответ на упомянутый запрос авторизации от средства блокирования аудиопотоков по упомянутым идентификаторам процессов на осуществление доступа к данным аудиопотоков, связанных с конечным аудиоустройством, являющимся микрофоном.

В другом варианте осуществления данного изобретения конечным аудиоустройством является устройство, лежащее на одном из концов канала передачи аудиоданных, который начинается или заканчивается на процессе.

Согласно другому варианту осуществления средством управления аудиопотоками является служба Windows Audio Service.

В другом варианте осуществления средством микширования и обработки аудиопотоков является защищенный процесс Windows Audio Device Graph Isolation.

Согласно другому варианту осуществления средством управления конечными аудиоустройствами является служба Windows Audio Endpoint Builder.

В другом варианте осуществления средство авторизации также устанавливает средство блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого нового конечного аудиоустройства, являющегося микрофоном и добавленного средством управления конечными аудиоустройствами.

Согласно другому варианту осуществления средство авторизации доступа осуществляет установку средства блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков посредством добавления записей в системный реестр операционной системы.

Еще в одном варианте осуществления данного изобретения средство авторизации доступа защищает упомянутые записи в системном реестре операционной системы от изменения и удаления.

В другом варианте осуществления средство авторизации доступа признает процесс неавторизованным, если процесс является вредоносным.

Согласно другому варианту осуществления средство авторизации доступа признает процесс неавторизованным, если процесс не авторизован пользователем на доступ к данным с микрофона.

В одном из вариантов осуществления данного изобретения реализуется способ предотвращения несанкционированного доступа к данным микрофона, по которому: (а) устанавливают при помощи средства авторизации доступа средство блокирования аудиопотоков в качестве локального средства обработки аудио (Local Effects Audio Processing Object, LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого конечного аудиоустройства, являющегося микрофоном, учтенного средством управления конечными аудиоустройствами, где локальное средство обработки аудио. (LFX sAPO) применяется средством микширования и обработки аудиопотоков для каждого нового аудиопотока, относящегося к каждому конечному аудиоустройству, являющемуся микрофоном, для которого данное локальное средство обработки аудио (LFX sAPO) установлено; (б) обнаруживают RPC-запрос создания аудиопотока, связанного с конечным аудиоустройством, являющимся микрофоном, и определяют идентификатор процесса, для которого запрашивается создание упомянутого аудиопотока, при помощи средства фильтрации RPC-трафика, осуществляющего мониторинг RPC-трафика между средством управления аудиопотоками и средством микширования и обработки аудиопотоков; (в) отправляют запрос авторизации средством блокирования аудиопотоков, примененным к упомянутому созданному аудиопотоку, в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков; (г) в ответ на упомянутый запрос авторизации осуществляют проверку авторизации процесса по упомянутому идентификатору процесса на осуществление доступа к данным упомянутого аудиопотока при помощи средства авторизации доступа; (д) блокируют доступ путем обнуления данных упомянутого аудиопотока при помощи средства блокирования аудиопотоков, отправившего запрос авторизации, если процесс, запросивший создание упомянутого аудиопотока, был признан неавторизованным при помощи средства авторизации доступа.

В другом варианте осуществления данного изобретения конечным аудиоустройством является устройство, лежащее на одном из концов канала передачи аудиоданных, который начинается или заканчивается на процессе.

Согласно другому варианту осуществления средством управления аудиопотоками является служба Windows Audio Service.

В другом варианте осуществления средством микширования и обработки аудиопотоков является защищенный процесс Windows Audio Device Graph Isolation.

Согласно другому варианту осуществления средством управления конечными аудиоустройствами является служба Windows Audio Endpoint Builder.

В другом варианте осуществления средство авторизации доступа также устанавливает средство блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого нового конечного аудиоустройства, являющегося микрофоном, добавленного средством управления конечными аудиоустройствами.

Согласно другому варианту осуществления упомянутая установка средства блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков осуществляется посредством добавления записей в системный реестр операционной системы при помощи средства авторизации доступа.

Еще в одном варианте осуществления средство авторизации доступа защищает упомянутые записи в системном реестре операционной системы от изменения и удаления.

В другом варианте осуществления средство авторизации доступа признает процесс неавторизованным, если процесс является вредоносным.

Согласно другому варианту осуществления средство авторизации доступа признает процесс неавторизованным, если процесс не авторизован пользователем на доступ к данным с микрофона.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

Фиг. 1 показывает новую высокоуровневую модель Windows Audio Stack.

Фиг. 2 показывает аудиоподсистему, в рамках которой реализовано данное изобретение.

Фиг. 3 показывает систему противодействия несанкционированному доступу к данным микрофона.

Фиг. 4 показывает блок-схему способа противодействия несанкционированному доступу к данным микрофона.

Фиг. 5 показывает пример компьютерной системы общего назначения.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

Для повышения надежности и упрощения разработки приложений, работающих с аудиоданными, компания Microsoft существенно переработала аудиостек, который используется в современных операционных системах, начиная с Windows Vista.

На Фиг. 1 изображена высокоуровневая модель нового аудиостека. Основные компоненты данной модели приведены и описаны ниже. Список приведенных на Фиг. 1 компонентов не является исчерпывающим, а лишь включает в себя те компоненты, которые используются в рамках заявленного изобретения или являются необходимыми для понимания принципов работы с аудиоданными в рамках новой модели аудиостека.

WASAPI 101 (от англ. The Windows Audio Session API) - программные интерфейсы, позволяющие управлять потоками аудиоданных между приложениями 100 и конечными аудиоустройствами 107. Каждый аудиопоток является частью аудиосессии, которая является объединением всех аудиопотоков между приложениями 100 и конкретным конечным аудиоустройством 107, например микрофоном 108. Операционная система Windows позволяет обрабатывать каждый поток в рамках аудиосессии по отдельности, а также управлять некоторыми параметрами, например, громкостью, в рамках целой аудиосессии. Стоит отметить, что аудиосессия может состоять только из потоков воспроизведения аудиоданных (rendering streams) либо из потоков захвата аудиоданных (capture streams). В рамках данного изобретения рассматриваются только потоки захвата аудиоданных. Приложения 100 могут использовать программные интерфейсы WASAPI в двух режимах: общем (WASAPI Shared) и эксклюзивном (WASAPI Exclusive). Использование одним приложением эксклюзивного режима блокирует всем другим приложениям доступ к конечному аудиоустройству. Использование общего режима позволяет приложениям 100 одновременно получать доступ к одному и тому же конечному аудиоустройству 107. Для организации общего доступа к аудиоданным, поступающим от одного конечного аудиоустройства 107, используется компонент Windows Audio Device Graph Isolation 103.

Windows Audio Device Graph Isolation 103 является компонентом аудиостека, предназначенным для транспортировки аудиоданных, поступающих от конечного аудиоустройства 107 к приложениям 100, и позволяет выполнять различные преобразования данных аудиопотоков в рамках одной аудиосессии, используя только ресурсы центрального процессора. Например, Windows Audio Device Graph Isolation 103 может осуществлять приведение аудиопотоков от разных приложений к одному виду, указанному в настройках Windows, то есть к одному количеству каналов, частоте дискретизации и глубине квантования, или может осуществлять микширование аудиопотоков, а в случае с потоком захвата аудиоданных копировать его для передачи нескольким приложениям 100. Windows Audio Device Graph Isolation 103 реализован в виде защищенного процесса «audiodg.exe», запускаемого в пользовательском режиме.

Windows Audio Service 104 является службой в рамках операционной системы Windows, предназначенной для создания и управления потоками аудиоданных. Данный компонент аудиостека позволяет приложениям 100 взаимодействовать с защищенным процессом «audiodg.exe», прямой доступ к которым с их стороны ограничен. Также Windows Audio Service 104 является компонентом, который реализует политику Windows Audio Policy, которая включает в себя совокупность правил, применяемых в рамках операционной системы к аудиопотокам, доступным в общем режиме в рамках аудиосессии.

Аудиодрайверы 106 является прослойкой в рамках описываемой модели аудиостека, включающей в себя комбинацию различных системных драйверов, поддерживающих его архитектуру, а также драйверов, позволяющих поддерживать компоненты сторонних производителей. Например, для аудиоадаптеров, подключаемых к шинам PCI и PCI express, в рамках операционной системы Windows поставляются системные драйверы класса «Port Class» (portcls.sys), включающие набор драйверов портов для реализации различных функций аудиоадаптеров. А в случае с аудиоадаптером, подключаемым к шине USB, в рамках операционной системы Windows поставляются системные драйверы класса «AVStream» (Ks.sys) и драйвер класса «USB Audio» (Usbaudio.sys). Основной особенностью новой модели аудиостека, реализованной в рамках прослойки аудиодрайверов 106, является реализация технологии Microsoft Wave Real Time (WaveRT), позволяющей конечным аудиоустройствам без участия центрального процессора осуществлять запись аудиоданных напрямую в буфер, находящийся в пользовательском режиме, данные из которого считываются посредством защищенного процесса «audiodg.exe», реализующего компонент Windows Audio Device Graph Isolation 103. Доступ к данному буферу со стороны других процессов запрещен и контролируется со стороны операционной системы.

Конечными аудиоустройствами 107 в рамках данного изобретения являются устройства, лежащие на одном из концов канала передачи аудиоданных, который начинается или заканчивается на приложении 100. Примерами конечных аудиоустройств являются микрофон 108, наушники, акустические колонки или CD-плеер. Конечные аудиоустройства 107 могут подключаться к аудиоадаптерам или быть их частью.

Microsoft Audio Endpoint Builder 105 является службой операционной системы Windows, предназначенной для обнаружения новых конечных аудиоустройств 107, а также учета и управления имеющимися.

Windows.Devices.Enumeration 102 - программные интерфейсы, позволяющие приложениям 100 взаимодействовать со службой Microsoft Audio Endpoint Builder 105 для получения информации об имеющихся конечных аудиоустройствах 107 и использования их для воспроизведения или захвата аудиоданных.

Рассмотрим теперь более подробно некоторые из компонентов аудиостека, которые входят в состав аудиоподсистемы операционной системы Windows, в рамках которой реализовано данное изобретение. Схема упомянутой аудиоподсистемы приведена на Фиг. 2. Данная схема описывает сценарий, при котором процессам 200 предоставляется доступ в общем режиме (WASAPI Shared) в рамках аудиосессии, состоящей из потоков захвата аудиоданных (capture streams), получаемых от конечного аудиоустройства, являющегося микрофоном 206. В рамках приведенной схемы используется понятие процессы 200, под которыми подразумеваются выполняющиеся в текущий момент приложения. Если приложение - это пассивная совокупность инструкций, то процесс - это непосредственное исполнение этих инструкций. Каждый процесс имеет уникальный идентификатор Process ID (сокр. PID), по которому данный процесс может быть идентифицирован.

Основной сложностью для реализации системы и способа противодействия несанкционированному доступу к данным микрофона является тот факт, что все аудиопотоки, циркулирующие между процессами и конечным аудиоустройством, являются контекстом одного защищенного процесса «audiodg.exe», реализующего компонент Windows Audio Device Graph Isolation 202. Ввиду того, что процесс является защищенным, то есть в отношении данного процесса имеются ограничения прав доступа, взаимодействие с данным процессом с использованием стандартных API-функций пользовательского режима невозможно для проведения многих операций. Таким образом, при помощи стандартных API-функций пользовательского режима другой процесс не может осуществить запрос информации о внутренних данных процесса «audiodg.exe». Для взаимодействия каждого из процессов 200 с защищенным процессом «audiodg.exe», реализующим компонент Windows Audio Device Graph Isolation 202, служба операционной системы Windows Audio Service 201 создает специальный кросс-процессный буфер 200, через который осуществляется передача аудиоданных от одного из конечных аудиоустройств 205, например от микрофона 206. Учет и добавление конечных аудиоустройств 205, как упоминалось ранее, осуществляется при помощи службы операционной системы Windows Microsoft Audio Endpoint Builder 204.

Взаимодействие конечного аудиоустройства, например микрофона 206, с защищенным процессом audiodg.exe 202 также осуществляется через специальный буфер 203, доступный в пользовательском режиме. Аудиоданные поступают в буфер 203 напрямую от микрофона 206 без участия центрального процессора, а затем считываются компонентом Windows Audio Device Graph Isolation 202, и наоборот, обрабатываются только с использованием ресурсов центрального процессора, то есть программно, без участия ресурсов аудиоадаптеров, к которым подключены или являются их частью конечные аудиоустройства 205.

Перед тем как аудиоданные, считанные из буфера 203, будут переданы процессам 200, они подвергаются обработке компонентом Windows Audio Device Graph Isolation 202. Основными задачами компонента Windows Audio Device Graph Isolation 202 являются транспортировка аудиоданных, поступающих от конечного аудиоустройства, микрофона 206, к процессам 100, и выполнение различных преобразований данных аудиопотоков в рамках одной аудиосессии. Преобразования данных аудиопотоков осуществляются при помощи мини-порт драйверов упомянутой технологии WaveRT (от англ. WaveRT miniport driver), которые называются объектами обработки аудио (от англ. Audio Processing Objects, сокращенно APOs). Различаются два типа объектов обработки аудио: глобальные (от англ. Global effects, сокращенно GFX sAPOs 212) и локальные (от англ. Local effects, сокращенно LFX sAPOs 211). В рамках аудиосессии, состоящей из потоков захвата аудиоданных, глобальные объекты обработки аудио GFX sAPOs 112 применяются к входящему аудиопотоку, полученному от микрофона 206. Затем для каждого процесса 200, запросившего у службы Windows Audio Service 201 создание аудиопотока, компонентом Windows Audio Device Graph Isolation 202 осуществляется создание самостоятельного аудиопотока путем копирования входящего потока, обработанного при помощи глобального объекта обработки аудио GFX sAPO 112. Каждый самостоятельный аудиопоток соответствует одному процессу и обрабатывается при помощи локальных объектов обработки аудио LFX sAPOs 211. Количество локальных объектов обработки аудио LFX sAPOs 211, применяемых к каждому самостоятельному аудиопотоку, может быть одинаково или может отличаться. Характер манипуляций, осуществляемых с данными каждого самостоятельного аудиопотока при помощи локальных объектов обработки аудио LFX sAPOs 211, также может отличаться, так как параметрами объектов обработки аудиоданных можно управлять в реальном времени. Локальные объекты обработки аудио LFX sAPOs 211 можно активировать (применять) индивидуально для каждого процесса, что приведет к добавлению локального объекта обработки аудио LFX sAPO 211 к соответствующему данному процессу аудиопотоку. Также локальные объекты обработки аудио LFX sAPOs 211 можно деактивировать индивидуально для каждого процесса, что приведет к удалению локального объекта обработки аудио LFX sAPO 211 из соответствующего данному процессу аудиопотока. Локальные объекты обработки аудио LFX sAPOs 211 реализованы в виде WaveRT мини-порт драйверов, которые устанавливаются в операционную систему и регистрируются в отношении каждого конкретного конечного аудиоустройства 205 путем добавления соответствующих записей в системный реестр, после чего локальные объекты обработки аудио LFX sAPOs 211 будут автоматически применяться аудиоподсистемой при обработке каждого нового аудиопотока, связанного с конечным аудиоустройством, в отношении которого данные локальные объекты обработки аудио LFX sAPOs 211 были зарегистрированы (установлены).

Для того чтобы процесс в режиме общего доступа (WASAPI Shared) мог получить доступ к аудиоданным, поступающим с микрофона 206, он формирует и отправляет запрос к службе Windows Audio Service 201. Данный запрос включает в себя различные параметры, в том числе идентификатор процесса (PID). Windows Audio Service 201 формирует и отправляет RPC-запрос создания нового потока данных компоненту Windows Audio Device Graph Isolation 202, передавая в числе параметров данного RPC-запроса идентификатор процесса (PID), запросившего создание аудиопотока. Windows Audio Service 201 создает специальный кросс-процессный буфер 200, через который осуществляется передача аудиоданных от микрофона 206 к процессу, запросившему создание аудиопотока. Windows Audio Device Graph Isolation 202, в свою очередь, создает самостоятельный аудиопоток, связанный с упомянутым специальным буфером 200, через который аудиоданные будут передаваться процессу, запросившему создание данного аудиопотока. И в завершение, аудиоподсистема осуществляет применение локальных объектов обработки аудио LFX sAPOs 211, зарегистрированных для микрофона 206, для обработки созданного аудиопотока.

На Фиг. 3 изображена система противодействия несанкционированному доступу к данным микрофона. Данная система состоит из двух подсистем: описанной выше аудиоподсистемы, изображенной на Фиг. 2, и интегрированной в нее подсистемы контроля доступа к данным микрофона. Аудиоподсистема состоит из следующих компонентов:

- средства управления аудиопотоками 301, с которым при помощи API-функций взаимодействуют процессы для создания и управления аудиопотоками, которое в одном из вариантов реализации данного изобретения может являться службой Windows Audio Service 201;

- средства микширования и обработки аудиопотоков 302, предназначенного для маршрутизации аудиопотоков между приложениями и конечными аудиоустройствами, а также для обработки аудиопотоков при помощи фильтров, которое в одном из вариантов реализации данного изобретения может являться защищенным процессом Windows Audio Device Graph Isolation 202;

- средства управления конечными аудиоустройствами 306, осуществляющего добавление и учет конечных аудиоустройств, которое в одном из вариантов реализации данного изобретения может являться службой Windows Audio Endpoint Builder 204.

Подсистема контроля доступа к данным микрофона состоит из трех следующих компонентов: средства фильтрации RPC-трафика 310, средства блокирования аудиопотоков 311 и средства авторизации доступа 312. Средство фильтрации RPC-трафика 310 предназначено для осуществления мониторинга RPC-трафика между средством управления аудиопотоками 301 и средством микширования и обработки аудиопотоков 302 с целью обнаружения RPC-запросов создания аудиопотоков, связанных с конечным аудиоустройством, являющимся микрофоном, и определения идентификаторов процессов (PID), для которых запрашивается создание аудиопотоков. Данное средство позволяет решить упомянутую выше по тексту проблему идентификации процессов 300, получающих аудиоданные от микрофона 305, заключающуюся в том, что все аудиопотоки, циркулирующие между процессами 300 и микрофоном 305, являются контекстом одного защищенного процесса «audiodg.exe» (средства микширования и обработки аудиопотоков 302).

Средство блокирования аудиопотоков 311 устанавливается для каждого нового аудиопотока из аудиосессии, связанной с конечным аудиоустройством, являющимся микрофоном 305, в качестве локального объекта обработки аудио LFX sAPO 211 в рамках средства микширования и обработки аудиопотоков 302. В одном из вариантов реализации данного изобретения средство блокирования аудиопотоков 311 представлено в виде драйвера, например WaveRT мини-порт драйвера. Аудиоподсистема автоматически устанавливает средство блокирования аудиопотоков 311 для каждого нового аудиопотока в рамках аудиосессии, связанной с каждым конечным аудиоустройством из множества конечных аудиоустройств 304, для которого средство блокирования аудиопотоков 311 зарегистрировано в качестве локального объекта обработки аудио LFX sAPO 211. В одном из вариантов реализации данного изобретения упомянутую в предыдущем предложении автоматическую установку средства блокирования аудиопотоков 311 осуществляет средство микширования и обработки аудиопотоков 302. После установки средство блокирования аудиопотоков 311 отправляет запрос средству авторизации доступа 312 на проверку авторизации процесса на предмет осуществления доступа к данным аудиопотока, для которого было установлено данное средство блокирования аудиопотоков 311. Для осуществления проверки средство авторизации доступа 312 получает или запрашивает от средства фильтрации RPC-трафика 310 идентификатор процесса, в отношении которого запрашивается упомянутая проверка авторизации. Стоит отметить, что средство блокирования аудиопотока 311 не обладает информацией о том, какому процессу соответствует аудиопоток, на который оно установлено. Средство фильтрации RPC-трафика 310 также не обладает такой информацией. Соотнесение запроса, отправленного средством блокирования аудиопотоков 311, с идентификатором процесса, полученным средством фильтрации RPC-трафика 310, что эквивалентно соотнесению аудиопотока с процессом, осуществляет средство авторизации доступа 312.

Основным назначением средства блокирования аудиопотоков 311 является предотвращение доступа к данным аудиопотока со стороны неавторизованного процесса. Для этого средство блокирования аудиопотоков 311 осуществляет обнуление данных аудиопотока, процесс запросивший создание которого был признан неавторизованным при помощи средства авторизации доступа 312.

Средство авторизации доступа 312 связано со средством фильтрации RPC-трафика 310 и средством блокирования аудиопотоков 311 и предназначено для осуществления проверки авторизации процессов по упомянутым идентификаторам процессов на осуществление доступа к данным аудиопотоков, связанных с конечным аудиоустройством, например микрофоном 305. Средство авторизации процесса может осуществлять как самостоятельную проверку авторизации процесса на осуществление доступа к данным аудиопотоков, связанных с конечным аудиоустройством из множества конечных аудиоустройств 304, так и отправлять запросы в отношении проверяемого процесса другим модулям безопасности, среди которых могут быть:

- модуль контроля активности процессов, предназначенный для регулирования действий со стороны процессов, например доступа к файловой системе, системному реестру или взаимодействия с другими процессами, разделяющий все процессы на: доверенные, недоверенные, процессы со слабыми ограничениями и процессы с сильными ограничениями;

- антивирусный модуль, предназначенный для проверки на вирусы на основе базы данных сигнатур (описаний известных вирусов и других вредоносных приложений), и удаления или помещения в карантин соответствующих объектов и связанных с ними данных;

- модуль нейтрализация угроз, применяемый для обнаружения нежелательного контента, обнаружения нападений или угроз в реальном времени, осуществляющий принятие мер по закрытию любых подозрительных процессов, блокированию сетевого трафика, а также восстановлению системы до последнего известного безопасного состояния;

- модуль обратной связи с пользователем, позволяющий уведомлять пользователя обо всех попытках осуществления со стороны процессов доступа к данным микрофона, чтобы пользователь мог выбрать, разрешить ли доступ данному процессу к микрофону или запретить, а также предоставить пользователю возможность заблокировать доступ для всех процессов к микрофону по умолчанию.

Таким образом, средство авторизации доступа 312 может признавать процесс не авторизованным на основании вердиктов от сторонних модулей безопасности. Например, процесс может быть признан не авторизованным, если процесс является вредоносным или, если процесс не авторизован пользователем на доступ к данным микрофона.

В одном из вариантов реализации данного изобретения средство авторизации доступа 312 связанно со средством управления конечными аудиоустройствами 306 для отслеживания добавления нового конечного аудиоустройства к множеству конечных аудиоустройств 304. Для каждого нового конечного аудиоустройства средство авторизации доступа 312 осуществляет регистрацию средства блокирования аудиопотоков 311, зарегистрировано в качестве локального объекта обработки аудио LFX sAPO 211. В другом варианте реализации данного изобретения средство авторизации доступа 312 защищает от изменения и удаления все записи системного реестра, в которых средство блокирования аудиопотоков 311 прописано в качестве локального объекта обработки аудио LFX sAPO 211.

На Фиг. 4 изображена блок-схема способа противодействия несанкционированному доступу к данным микрофона. Согласно данной блок-схеме на этапе 401 при помощи средства авторизации доступа 312 осуществляют установку средства блокирования аудиопотоков 311 в качестве локального средства обработки аудио LFX sAPO в рамках средства микширования и обработки аудиопотоков 302 для каждого конечного аудиоустройства, являющегося микрофоном 305, учтенного средством управления конечными аудиоустройствами 306. При этом локальное средство обработки аудио LFX sAPO применяется средством микширования и обработки аудиопотоков 302 для каждого нового аудиопотока, относящегося к каждому конечному аудиоустройству, являющемуся микрофоном 305, для которого данное локальное средство обработки аудио LFX sAPO установлено.

Далее на этапе 402 при помощи средства фильтрации RPC-трафика 310, осуществляющего мониторинг RPC-трафика между средством управления аудиопотоками 301 и средством микширования и обработки аудиопотоков 302, обнаруживают RPC-запрос создания аудиопотока, связанного с конечным аудиоустройством, являющимся микрофоном 305, и определяют идентификатор процесса, для которого запрашивается создание упомянутого аудиопотока.

При создании нового аудиопотока средство микширования и обработки аудиопотоков 302 применяет к нему локальные средства обработки аудиопотоков LFX sAPOs, которые были установлены для конечного аудиоустройства, связанного с новым аудиопотоком. Так как на этапе 401 для каждого конечного аудиоустройства, являющегося микрофоном, в качестве локального средства обработки аудиопотоков LFX sAPO было установлено средство блокирования аудиопотоков 311, то к новому аудиопотоку, относящемуся к конечному аудиоустройству, являющемуся микрофоном, на этапе 403 будет применено средство блокирования аудиопотоков 311, которое сразу после инициализации отправит запрос авторизации средству авторизации доступа 312.

В ответ на упомянутый запрос на этапе 404 средство авторизации доступа 312 по идентификатору процесса, запросившего создание аудиопотока, полученному на этапе 402, осуществляет проверку авторизации процесса на осуществление доступа к данным упомянутого аудиопотока.

И по результатам проверки на этапе 405 при помощи средства блокирования аудиопотоков 311 осуществляют обнуление данных упомянутого аудиопотока, если процесс, запросивший создание упомянутого аудиопотока, был признан неавторизованным при помощи средства авторизации доступа 312.

На Фиг. 5 представлен пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована как любая известная из уровня техники шинная структура, содержащая, в свою очередь, память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20, в свою очередь, содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш-карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, содержащая аудиоподсистему 60, представленную на Фиг. 2, а также подсистему контроля доступа к данным микрофона 61, представленную на Фиг. 3, дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который, в свою очередь, подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 5. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

1. Система предотвращения несанкционированного доступа к данным микрофона, содержащая:

вычислительное устройство, содержащее:

- по меньшей мере один процессор;

- средства ввода и вывода, взаимодействующие по меньшей мере с одним процессором;

- и носитель информации, содержащий операционную систему, множество инструкций, исполняемых по меньшей мере на одном процессоре, и подсистему контроля доступа к данным микрофона;

при этом операционная система включает в себя аудиоподсистему, содержащую:

средство управления аудиопотоками, с которым при помощи API-функций взаимодействуют процессы для создания и управления аудиопотоками, связанное со средством микширования и обработки аудиопотоков;

средство микширования и обработки аудиопотоков, предназначенное для маршрутизации аудиопотоков между приложениями и аудиоустройствами, а также для обработки аудиопотоков при помощи локальных средств обработки аудио (Local Effects Audio Processing Objects, LFX sAPOs);

средство управления конечными аудиоустройствами, осуществляющее добавление и учет конечных аудиоустройств;

при этом подсистема контроля доступа к данным микрофона содержит:

средство фильтрации RPC-трафика, осуществляющее мониторинг RPC-трафика между средством управления аудиопотоками и средством микширования и обработки аудиопотоков, предназначенное для обнаружения RPC-запросов создания аудиопотоков, связанных с конечным аудиоустройством, являющимся микрофоном, и получения идентификаторов процессов, для которых запрашивается создание аудиопотоков;

средство блокирования аудиопотоков, применяемое к каждому аудиопотоку, связанному с конечным аудиоустройством, являющимся микрофоном, в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков, предназначенное для отправки запросов авторизации и для блокирования аудиопотоков, путем обнуления данных тех аудиопотоков, создание которых было запрошено неавторизованным процессом;

средство авторизации доступа, связанное со средством фильтрации RPC-трафика и средством блокирования аудиопотоков, предназначенное для установки средства блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого конечного аудиоустройства, являющегося микрофоном, а также для осуществления проверки авторизации процессов в ответ на упомянутый запрос авторизации от средства блокирования аудиопотоков по упомянутым идентификаторам процессов на осуществление доступа к данным аудиопотоков, связанных с конечным аудиоустройством, являющимся микрофоном.

2. Система по п. 1, где конечным аудиоустройством является устройство, расположенное на одном из концов канала передачи аудиоданных, который начинается или заканчивается на процессе.

3. Система по п. 1, где средством управления аудиопотоками является служба Windows Audio Service.

4. Система по п. 1, где средством микширования и обработки аудиопотоков является защищенный процесс Windows Audio Device Graph Isolation.

5. Система по п. 1, где средством управления конечными аудиоустройствами является служба Windows Audio Endpoint Builder.

6. Система по п. 1, в которой средство авторизации также устанавливает средство блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого нового конечного аудиоустройства, являющегося микрофоном и добавленного средством управления конечными аудиоустройствами.

7. Система по п. 1, в которой средство авторизации доступа осуществляет установку средства блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков посредством добавления записей в системный реестр операционной системы.

8. Система по п. 7, в которой средство авторизации доступа защищает упомянутые записи в системном реестре операционной системы от изменения и удаления.

9. Система по п. 1, где средство авторизации доступа признает процесс неавторизованным, если процесс является вредоносным.

10. Система по п. 1, где средство авторизации доступа признает процесс неавторизованным, если процесс не авторизован пользователем на доступ к данным с микрофона.

11. Способ предотвращения несанкционированного доступа к данным микрофона, по которому:

устанавливают при помощи средства авторизации доступа средство блокирования аудиопотоков в качестве локального средства обработки аудио (Local Effects Audio Processing Object, LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого конечного аудиоустройства, являющегося микрофоном, учтенного средством управления конечными аудиоустройствами, где локальное средство обработки аудио (LFX sAPO) применяется средством микширования и обработки аудиопотоков для каждого нового аудиопотока, относящегося к каждому конечному аудиоустройству, являющемуся микрофоном, для которого данное локальное средство обработки аудио (LFX sAPO) установлено;

обнаруживают RPC-запрос создания аудиопотока, связанного с конечным аудиоустройством, являющимся микрофоном, и определяют идентификатор процесса, для которого запрашивается создание упомянутого аудиопотока, при помощи средства фильтрации RPC-трафика, осуществляющего мониторинг RPC-трафика между средством управления аудиопотоками и средством микширования и обработки аудиопотоков;

отправляют запрос авторизации средством блокирования аудиопотоков, примененным к упомянутому созданному аудиопотоку, в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков;

в ответ на упомянутый запрос авторизации осуществляют проверку авторизации процесса по упомянутому идентификатору процесса на осуществление доступа к данным упомянутого аудиопотока при помощи средства авторизации доступа;

блокируют доступ путем обнуления данных упомянутого аудиопотока при помощи средства блокирования аудиопотоков, отправившего запрос авторизации, если процесс, запросивший создание упомянутого аудиопотока, был признан неавторизованным при помощи средства авторизации доступа.

12. Способ по п. 11, где конечным аудиоустройством является устройство, расположенное на одном из концов канала передачи аудиоданных, который начинается или заканчивается на процессе.

13. Способ по п. 11, где средством управления аудиопотоками является служба Windows Audio Service.

14. Способ по п. 11, где средством микширования и обработки аудиопотоков является защищенный процесс Windows Audio Device Graph Isolation.

15. Способ по п. 11, где средством управления конечными аудиоустройствами является служба Windows Audio Endpoint Builder.

16. Способ по п. 11, в котором средство авторизации доступа также устанавливает средство блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков для каждого нового конечного аудиоустройства, являющегося микрофоном, добавленного средством управления конечными аудиоустройствами.

17. Способ по п. 11, в котором упомянутая установка средства блокирования аудиопотоков в качестве локального средства обработки аудио (LFX sAPO) в рамках средства микширования и обработки аудиопотоков осуществляется посредством добавления записей в системный реестр операционной системы при помощи средства авторизации доступа.

18. Способ по п. 17, в котором средство авторизации доступа защищает упомянутые записи в системном реестре операционной системы от изменения и удаления.

19. Способ по п. 11, где средство авторизации доступа признает процесс неавторизованным, если процесс является вредоносным.

20. Способ по п. 11, где средство авторизации доступа признает процесс неавторизованным, если процесс не авторизован пользователем на доступ к данным с микрофона.



 

Похожие патенты:

Изобретение относится к области защиты данных в памяти потребляемого продукта. Технический результат заключается в обеспечении хранения данных, которые важны для эксплуатации потребляемого продукта и/или устройства, которое ассоциируется с потребляемым продуктом, безопасным образом.

Изобретение относится к способу устранения уязвимостей в устройствах, которые создают сетевые соединения, получают и обрабатывают входящий трафик, имеют отдельный интерфейс для взаимодействия (далее - "умные" вещи).

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении защищенности канала обмена сообщениями между микропроцессорной картой с платежным приложением и терминалом.

Изобретение относится к способу и устройству для управления состоянием экрана терминала, а также к электронному устройству. Технический результат заключается в обеспечении быстрого управления переключением состояния блокировки экрана терминала, улучшении безопасности и уменьшении потребляемой мощности.

Изобретение относится к области обеспечения безопасности виртуальных сетей связи. Технический результат заключается в обеспечении защиты элементов виртуальных сетей связи от DDoS-атак.

Изобретение относится к управлению административной связью между учетной записью и устройством. Технический результат – повышение эффективности установления административной связи между устройством и учетными записями.

Изобретение относится к методикам аутентификации, а именно к аутентификации, основанной на использовании персональных биологических данных, таких как конфигурации вен тела человека.
Изобретение относится к области защиты информации, хранимой в информационных системах персональных данных (ИСПДн), от несанкционированного доступа (НСД) и может быть использовано на стадиях разработки и оптимизации ИСПДн в защищенном исполнении.

Изобретение относится к области аутентификации пользователей. Технический результат – эффективное управление безопасностью вычислительных ресурсов.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к способам обнаружения аномалий функционирования программируемых логических контроллеров (ПЛК) и связанных с ним периферийных устройств, предназначенных для контроля и управления машинами и производственными процессами. Технический результат заключается в обеспечении обнаружения аномалий в исполнении системы исполнения ПЛК. Технический результат достигается за счет обнаружения модулем безопасности несоответствия взаимодействия, мониторинг которого осуществляется, установленному для данного взаимодействия правилу, при этом мониторинг взаимодействия осуществляется путем разделения системы исполнения ПЛК на модули и модификации интерфейса обмена данными модулей между собой и с ресурсами операционной системы таким образом, чтобы направить взаимодействие через модуль безопасности, который и осуществляет мониторинг взаимодействия и обнаружение аномалии. 13 з.п. ф-лы, 13 ил.

Изобретение относится к способам для обнаружения фишинговой веб-страницы. Техническим результатом является обнаружение фишинговых веб-страниц посредством создания правил обнаружения фишинговых веб-страниц с использованием по крайней мере одного уникального признака, идентифицирующего веб-страницу как фишинговую. Способ обнаружения фишинговой веб-страницы включает следующие шаги: загрузку на сервер фишинговой веб-страницы; выявление по крайней мере одного уникального признака, идентифицирующего загруженную веб-страницу как фишинговую; создание по крайней мере одного правила обнаружения фишинга с использованием по крайней мере одного уникального признака, идентифицирующего загруженную веб-страницу как фишинговую; формирование привязки дополнительных данных, включающих идентификацию цели фишинга, к по крайней мере одному правилу обнаружения фишинга; сохранение по крайней мере одного правила обнаружения фишинга вместе с привязкой дополнительных данных, идентифицирующих цель фишинга в хранилище данных; загрузку на сервер по крайней мере одной веб-страницы для проверки наличия фишинга; загрузку по крайней мере одного правила из хранилища данных; проверку в коде загруженной веб-страницы признаков фишинга по крайней мере одним загруженным правилом обнаружения фишинга; и идентификацию загруженной веб-страницы, как фишинговой веб-страницы, в случае обнаружения признаков фишинга в коде загруженной веб-страницы. 14 з.п. ф-лы, 7 ил.

Изобретение относится к средствам резервного копирования. Технический результат заключается в повышении надежности сохранения данных. Самовосстанавливающаяся система видеонаблюдения содержит одну или более камер наблюдения, выполненных с возможностью хранения данных настройки сетевого видеозаписывающего устройства, имеющего функциональную связь с камерами наблюдения. Сетевое видеозаписывающее устройство содержит данные настройки и модуль, выполненный с возможностью сохранения данных настройки в камерах наблюдения и/или с возможностью получения данных настройки, сохраненных в камерах наблюдения. Новое сетевое видеозаписывающее устройство, подключаемое к сети, получает сохраненные данные настройки с целью самонастройки без участия или при минимальном участии персонала. В вариантах осуществления изобретения данные настройки распределяются между множеством камер наблюдения и могут сохраняться в зашифрованном формате. 3 н. и 16 з.п. ф-лы, 3 ил.

Изобретение относится к области защиты информации в системах электронного документооборота. Технический результат заключается в обеспечении многоуровневого контроля целостности электронных документов. В заявленном способе от файла электронного документа вычисляют три контрольных значения хэш-кодов, соответствующих различным уровням представления электронного документа и определяемых как хэш-коды 1-го, 2-го и 3-го уровня. Значение хэш-кода 1-го уровня вычисляют от файла электронного документа, представленного в исходном формате. Хэш-код 2-го уровня вычисляют от файла, содержащего текст, представленный в унифицированной кодировке текста и с удаленными знаками «пробел». Хэш-код 3-го уровня вычисляют от файла электронного документа, содержащего критически значимые словарные величины, представленные в унифицированной кодировке текста. При проверке целостности электронного документа выполняют повторную процедуру вычисления значений хэш-кодов 1-го, 2-го и 3-го уровня, сравнивают их с соответствующими контрольными значениями. На основании полученного результата делают вывод о целостности электронного документа на каждом из уровней его представления. 2 ил.

Изобретение относится к области обеспечения компьютерной безопасности. Технический результат заключается в повышении эффективности защиты от компьютерного пиратства. Способ антипиратской авторизации доступа к компьютерной сети содержит этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении программного обеспечения компьютера клиента, выполняют тест и отказывают клиенту в авторизации доступа к компьютерной сети, если компьютер клиента терпит неудачу при прохождении теста, причем тест состоит по крайней мере из обработки циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода, посредством чего обнаруживается пиратское программное обеспечение и достигается условие, при котором доступ к компьютерной сети возможен только с компьютерных устройств с легальным программным обеспечением, причем авторизация доступа производится к сети Интернет. 2 ил.

Изобретение относится к контролю целостности данных, обрабатываемых в автоматизированных системах. Технический результат – обеспечение необходимого уровня защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности в блок данных, количество используемых внешних ключей. Система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, содержащая первый вход записей данных, первый блок формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, при этом дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей. 1 ил.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Система содержит: один или более процессоров; запоминающее устройство, подключенное к одному или более процессорам с возможностью осуществления связи; и компонент аутентификации процессов, сохраненный в запоминающем устройстве и содержащий инструкции, которые при их исполнении одним или более процессорами предписывают одному или более процессорам: принимать исполняемый файл, который включает в себя цифровую подпись; выбирать открытый ключ расшифрования, соответствующий закрытому ключу шифрования, использованному для генерирования цифровой подписи; аутентифицировать исполняемый файл посредством проверки цифровой подписи с помощью открытого ключа расшифрования; создавать процесс для исполнения аутентифицированного исполняемого файла и назначать этому процессу совместно измерение и уровень на основе открытого ключа расшифрования, причем уровень представляет собой один из множества ранжированных уровней разрешений доступа к системным ресурсам, а измерение представляет собой одно из множества ранжированных измерений, служащих для задания связанности разных наборов уровней разрешений доступа. 3 н. и 14 з.п. ф-лы, 7 ил.

Изобретение относится к вычислительной технике и может найти применение при организации санкционированного доступа к ресурсам вычислительной системы. Технический результат заключается в повышении надежности устройства и уменьшении его аппаратных ресурсов. Устройство содержит сканер биометрического параметра 1, дешифратор 2, рекуррентный регистр сдвига с линейной обратной связью 3, одновходовый логический элемент ИЛИ-НЕ 4, устройство ручного ввода пароля 5, вычитающий счетчик 6, первый многовходовый логический элемент ИЛИ-НЕ 7, генератор тактовых импульсов 8, первый двухвходовый логический элемент И 9, второй многовходовый логический элемент ИЛИ-НЕ 10, второй двухвходовый логический элемент И 11, вход конфигурации рекуррентного регистра сдвига с линейной обратной связью 12, выход выдачи сигнала разрешения доступа 13. 1 ил.

Изобретение относится к способам защиты данных с использованием сертификатов или электронных подписей. Технический результат заключается в повышении надежности. Способ электронной подписи документа, формируемой сервером электронной подписи после получения им от устройства пользователя хэша документа и совпадения полученного хэша документа с хэшем документа вычисленным сервером электронной подписи, при этом сервер электронной подписи хранит ключ электронной подписи пользователя в зашифрованном виде, а ключ шифрования хранится в мобильном приложении, установленном на телефоне пользователя, и зашифрован в свою очередь паролем пользователя. 5 з.п. ф-лы, 1 ил.

Изобретение относится к системам и способам обнаружения вредоносного кода в файле. Технический результат заключается в улучшении обнаружения вредоносного кода в файле в сравнении с существующими методами обнаружения вредоносного кода. Способ обнаружения вредоносного кода в файле включает: исполнение процесса, запущенного из файла, с использованием песочницы; перехват вызовов API-функций; последовательное внесение записей о перехваченных вызовах API-функций в первый журнал, сохранение дампа памяти процесса в базу дампов; повторение предыдущих операций до выполнения условия выхода; выявление в первом журнале по меньшей мере одной сигнатуры первого типа из числа сигнатур первого типа; после выявления сигнатуры первого типа передачу на исполнение в эмулятор по меньшей мере одного дампа памяти, сохраненного в базе дампов; во время исполнения процесса в эмуляторе последовательное внесение во второй журнал записей, содержащих информацию о вызове API-функции; определение вредоносного кода в файле при условии выявления во втором журнале по меньшей мере одной сигнатуры второго типа из базы данных сигнатур второго типа. 2 н. и 52 з.п. ф-лы, 4 ил.

Изобретение относится к противодействию несанкционированного доступа к данным микрофона. Технический результат – блокирование доступа к данным микрофона со стороны неавторизованных процессов. Система предотвращения несанкционированного доступа к данным микрофона содержит вычислительное устройство, по меньшей мере один процессор, средства ввода и вывода, носитель информации, который содержит операционную систему, множество инструкций и подсистему контроля доступа к данным микрофона, при этом операционная система включает в себя аудиоподсистему, которая содержит: средство управления аудиопотоками, средство микширования и обработки аудиопотоков, средство управления конечными аудиоустройствами, при этом подсистема контроля доступа к данным микрофона содержит средство фильтрации RPC-трафика, средство блокирования аудиопотоков, средство авторизации доступа. 2 н. и 18 з.п. ф-лы, 5 ил.

Наверх