Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок

Изобретение относится к области защиты информации, циркулирующей в средствах вычислительной техники (СВТ). Техническим результатом является снижение сложности технической реализации защиты информации в СВТ от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН). Сущность изобретения заключается в том, что в предлагаемом способе защиты СВТ от утечки информации по каналу ПЭМИН, включающем передачу информации по информационной линии связи между приемной и передающей сторонами оборудования СВТ, создают последовательность N частотных скачков гармоники побочного электромагнитного излучения (ПЭМИ) видеодисплейного модуля (ВДМ) компьютера в FM-диапазоне за счет последовательного переключения в ВДМ М возможных частот обновления пикселей на экране монитора, при этом порядок чередования М возможных частот обновления пикселей определяется псевдослучайной последовательностью, значения возможных частот обновления пикселей экрана монитора компьютера выбирают таким образом, чтобы частотные скачки гармоники ПЭМИ ВДМ превышали полосу пропускания FM-приемника перехвата, при этом основным источником ПЭМИ ВДМ компьютера в FM-диапазоне является информационная линия связи между приемной и передающей сторонами оборудования СВТ, выполненная в виде интерфейсного кабеля, соединяющего системный блок и монитор компьютера, причем формирование частотных скачков ПЭМИ ВДМ компьютера осуществляется в отложенном режиме, время действия которого определяется длительностью временного интервала, в течение которого отключается монитор компьютера в результате установки режима энергосбережения при отсутствии активности пользователя и в течение которого осуществляется передача злоумышленником конфиденциальных данных по каналу ПЭМИ ВДМ компьютера, при этом FM-приемнику перехвата излучений не известна частотно-временная матрица информативного ПЭМИ ВДМ компьютера и у него отсутствует информация о том, какую позицию в частотно-временной матрице будет занимать ПЭМИ ВДМ компьютера при последующем скачке частоты гармоники. 1 з.п. ф-лы, 4 ил.

 

Изобретение относится к области защиты информации, циркулирующей в средствах вычислительной техники (СВТ), и может быть использовано в компьютерных технологиях и системах обработки данных для исключения утечки обрабатываемой информации по каналу побочных электромагнитных излучений и наводок (ПЭМИН).

Известен способ активной защиты и маскировки информационных излучений СВТ [1], заключающийся в создании специальным генератором шумовых маскирующих колебаний, которые с помощью активной антенны излучаются в пространство. Недостатком данного способа является то, что устройство для его реализации - это сложное и дорогостоящее изделие, которое используется только на ответственных объектах и из экономических соображений не находит широкого применения при защите корпоративной информации в СВТ от утечки по каналу ПЭМИН.

Наиболее близким к заявляемому способу является известный «Способ защиты информации в линиях связи от утечки за счет побочных электромагнитных излучений и наводок» [2]. Данное изобретение относится к вычислительной технике и используется в компьютерных технологиях для защиты передаваемой информации по соединительным и интерфейсным линиям от утечки за счет ПЭМИН. Защита информации при реализации данного способа обеспечивается за счет того, что приостанавливают передачу сигналов по линии связи, дополняют эту линию дополнительной линией и синхронно вместе с передачей по защищаемой линии передают по этой дополнительной линии неинформативные маскирующие сигналы, амплитудные и частотно-временные параметры которых подобраны таким образом, чтобы портрет ПЭМИН от обеих линий в целом, возникающий в окружающем пространстве при передаче информации, был идентичен для каждого такта передачи. Этот способ выбран в качестве прототипа предложенного решения.

Недостатком данного способа является необходимость внесения конструктивных изменений в СВТ, связанных с созданием дополнительного физического канала для передачи маскирующих сигналов и формирователя маскирующих сигналов, амплитудные и частотно-временные параметры которых аналогичны параметрам цифровых сигналов в линии связи. В связи с этим способ-прототип имеет высокую сложность технической реализации, а также требует повышенных материальных и финансовых затрат при его реализации за счет расходов на приобретение дополнительных изделий электронной техники и затрат на выполнение работ по внесению конструктивных изменений в СВТ.

Технический результат, на достижение которого направлено предлагаемое изобретение, заключается в снижении сложности и стоимости технической реализации защиты информации в СВТ от утечки по каналу ПЭМИН.

Указанный технический результат достигается тем, что в предлагаемом способе защиты СВТ от утечки информации по каналу ПЭМИН, включающем передачу информации по информационной линии связи между приемной и передающей сторонами оборудования СВТ, создают последовательность N частотных скачков гармоники побочного электромагнитного излучения (ПЭМИ) видеодисплейного модуля (ВДМ) компьютера в FM-диапазоне (Freguency Modulation) за счет последовательного переключения в видеодисплейном модуле М возможных частот обновления пикселей на экране монитора, при этом порядок чередования М возможных частот обновления пикселей определяется псевдослучайной последовательностью, значения возможных частот обновления пикселей экрана монитора компьютера выбирают таким образом, чтобы частотные скачки гармоники ПЭМИ ВДМ превышали полосу пропускания FM-приемника перехвата, при этом основным источником ПЭМИ ВДМ компьютера является информационная линия связи между приемной и передающей сторонами оборудования СВТ, выполненная в виде интерфейсного кабеля, соединяющего системный блок и монитор компьютера, причем формирование N частотных скачков ПЭМИ ВДМ компьютера осуществляется в отложенном режиме, время действия которого определяется длительностью временного интервала, в течение которого отключается монитор компьютера в результате установки режима энергосбережения при отсутствии активности пользователя и в течение которого осуществляется передача злоумышленником конфиденциальных данных по каналу ПЭМИ ВДМ компьютера в FM-диапазоне, при этом FM-приемнику перехвата излучений с частотной модуляцией не известна частотно-временная матрица информативного ПЭМИ ВДМ компьютера и у него отсутствует информация о том, какую позицию в частотно-временной матрице будет занимать ПЭМИ ВДМ компьютера при последующем скачке частоты гармоники.

Существует вариант, в котором для создания последовательности N частотных скачков гармоники ПЭМИ ВДМ компьютера в FM-диапазоне последовательно переключают в видеодисплейном модуле К возможных значений параметров вертикального и горизонтального разрешения монитора компьютера, при этом порядок чередования К возможных значений параметров вертикального и горизонтального разрешения монитора компьютера определяется псевдослучайной последовательностью.

Защита СВТ от утечки информации за счет ПЭМИН заключается в реализации частотных скачков информативных гармоник частотно-модулированных ПЭМИ ВДМ типового компьютера в FM-диапазоне путем изменения возможных значений частот обновления пикселей или параметров разрешения экрана монитора по случайному закону под управлением программного обеспечения (ПО), в результате которого несущая частота информативных излучений ВДМ изменяется по случайному закону, что исключает перехват указанных излучений FM-приемником с целью последующей обработки перехваченной информации. В предлагаемом способе нет необходимости решения сложных технических проблем, связанных с формированием маскирующих сигналов в СВТ и внесением конструктивных изменений в СВТ. Стоимость финансовых затрат при его реализации незначительна, так как отсутствует необходимость приобретения дополнительных изделий электронной техники и проведения работ по внесению конструктивных изменений в СВТ.

При функционировании в СВТ вредоносной программы могут формироваться информативные ПЭМИ ВДМ компьютера в FM-диапазоне на частотах FM-радио, имеющие частотную модуляцию сигналом из звукового диапазона с целью организации канала утечки информации. Так, например, при нажатии той или иной клавиши на клавиатуре компьютера в нем создаются и запоминаются пиксельные изображения в виде чередующихся последовательностей черных и белых пикселей, несущих информацию о текстовых данных. Передача злоумышленнику этих данных начинается в отложенном режиме функционирования компьютера после отключения экрана компьютера в результате установки режима энергосбережения при отсутствии активности пользователя или при выключении экрана компьютера. В отложенном режиме при воспроизведении на экране монитора запомненных пиксельных изображений формируются информативные частотно-модулированные ПЭМИ ВДМ, которые перехватываются FM-приемником, встроенным в сотовый телефон, на котором установлено вредоносное ПО, без предупреждения пользователя с целью последующей передачи злоумышленнику перехваченной информации по каналу основного излучения сети сотовой связи. Кроме того, передача злоумышленнику конфиденциальных данных, обрабатываемых СВТ, возможна за счет использования неактивного дополнительного выхода видеоадаптера компьютера для подключения второго монитора. В этом случае дополнительный разъем видеоадаптера компьютера является случайной антенной, которая излучает информативные ПЭМИ ВДМ низкой интенсивности. Этот вариант перехвата информации является эффективным в тех случаях, когда сотовый телефон размещается рядом с системным блоком компьютера, в котором установлен видеоадаптер, имеющий дополнительный разъем для подключения монитора.

При функционировании СВТ в основном режиме (период активной работы пользователя) передача злоумышленнику данных по каналу ПЭМИ ВДМ в реальном времени невозможна в связи с тем, что при формировании вредоносной программой различных пиксельных изображений на экране монитора компьютера картинка будет постоянно обновляться. Для пользователя процесс перерисовки изображения выглядит как мерцание. Если изменение режимов ВДМ будет продолжаться постоянно, то и изображение на экране монитора будет всегда дергаться, делая работу пользователя невозможной.

Основным и наиболее интенсивным источником ПЭМИ ВДМ в FM-диапазоне является интерфейсный кабель, соединяющий системный блок компьютера с монитором. При прохождении информативного сигнала от видеоадаптера к монитору по интерфейсному кабелю вокруг последнего возникают интенсивные ПЭМИ.

С целью исключения перехвата частотно-модулированных информативных ПЭМИ ВДМ компьютера FM-приемником создан такой режим функционирования ВДМ под управлением ПО, при котором несущая частота гармоники ПЭМИ изменяется скачкообразно. Организация N частотных скачков информативных ПЭМИ ВДМ компьютера возможна путем последовательного переключения в ВДМ М возможных частот обновления пикселей или K возможных параметров разрешения экрана монитора. Число перестраиваемых частот обновления пикселей или параметров разрешения определяется возможными параметрами монитора, а порядок их чередования - псевдослучайными кодами. При этом разработанное ПО для защиты информации не создает никаких конфликтов с оборудованием СВТ и антивирусными программами.

Кроме того, если во время формирования пиксельных изображений вредоносной программой изменились частоты обновления пикселей или параметры разрешения экрана монитора, от которых зависит тактовая частота пикселей, а во вредоносной программе не предусмотрено отслеживание этих параметров, то она завершится с ошибкой. Следовательно, не будут сформированы требуемые пиксельные изображения, обеспечивающие создание информативных ПЭМИ ВДМ с фиксированным значением частоты в FM-диапазоне.

Автоматическое изменение указанных параметров монитора обеспечит «перескакивание» ПЭМИ ВДМ компьютера с одной несущей ƒN на другую несущую ƒN-1 частоту, разнос между которыми может составлять от единиц до десятков МГц. Изменения несущей частоты ПЭМИ Δƒ превышают полосу пропускания FM-приемника Δƒп, т.е. выполняется условие: Δƒ>>Δƒп, где . В этих условиях FM-приемнику перехвата не известна частотно-временная матрица (ЧВМ) информативного ПЭМИ ВДМ, нет сведений о том, какую позицию в ЧВМ будет занимать излучение при последующем скачке частоты гармоники.

Переключение возможных значений частот обновления пикселей или параметров разрешения экрана монитора ВДМ компьютера по случайному закону приводит к тому, что несущая частота информативных ПЭМИ ВДМ изменяется также по случайному закону. Стратегия этой меры защиты СВТ от утечки информации по каналу ПЭМИН заключается в «уходе» информативных ПЭМИ ВДМ от их перехвата FM-приемником. При этом невозможность перехвата обусловливается двумя причинами. Первая причина связана с реализацией принципа псевдослучайности частоты ПЭМИ ВДМ при осуществлении перехвата FM-приемником информативных излучений в FM-диапазоне, а вторая - с переводом видеоадаптера ВДМ компьютера в такой режим функционирования, при котором проблематично под управлением вредоносной программы сформировать в отложенном режиме функционирования компьютера пиксельные изображения, обеспечивающие создание информативных ПЭМИ ВДМ с фиксированным значением частоты.

Предлагаемое изобретение поясняется чертежами и графическими изображениями, на которых показаны:

на фиг. 1 - структурная схема устройства для реализации предлагаемого способа защиты СВТ от утечки информации по каналу ПЭМИН;

на фиг. 2 - главное окно управления приложением для операционной системы Windows «Защита СВТ от утечки информации по каналу ПЭМИН»;

на фиг. 3 - изменение частоты гармоники ПЭМИ ВДМ при изменении частоты обновления пикселей экрана монитора;

на фиг. 4 - изменение частоты гармоники ПЭМИ ВДМ при изменении параметров разрешения экрана монитора.

Способ защиты СВТ от утечки информации по каналу побочных электромагнитных излучений и наводок может быть реализован, например, с помощью устройства, структурная схема которого представлена на фиг. 1, где обозначено:

1 - системный блок компьютера;

2 - клавиатура компьютера;

3 - монитор;

4 - интерфейсный кабель для подключения монитора к системному блоку;

5 - приемник перехвата, например, встроенный в сотовый телефон;

6 - мышь компьютера.

Перечисленное оборудование функционирует следующим образом.

В системном блоке 1 персонального типового компьютера (фиг. 1) установлено разработанное ПО. Основное предназначение ПО - исключение скрытой передачи информации за счет модуляции ПЭМИ ВДМ компьютера в FM-диапазоне при отсутствии активности пользователя (в отложенном режиме функционирования компьютера). Данное ПО реализует два варианта защиты информации, создаваемой клавиатурой 2 персонального компьютера, зараженного вредоносной программой, от утечки по каналу ПЭМИ ВДМ: изменение частоты обновления пикселей и изменение параметров разрешения экрана монитора 3. Для этих вариантов число частотных скачков информативных ПЭМИ ВДМ компьютера равно N=tотл/tск, где tотл - интервал времени, в течение которого компьютер функционирует в отложенном режиме, a tск - интервал времени, соответствующий длительности скачка частоты ПЭМИ ВДМ компьютера.

Перед запуском ПО пользователь может выбрать один из двух вариантов защиты, установив переключатель у соответствующего пункта в списке «Варианты защиты» (фиг. 2, п. 1). Выбор варианта защиты осуществляется, исходя из технических характеристик ВДМ компьютера.

Защита СВТ от утечки информации по каналу ПЭМИН основывается на изменении частоты тактового сигнала пикселей, от чего зависит частота несущей создаваемого ПЭМИ ВДМ. При этом основным источником интенсивных ПЭМИ ВДМ в FM-диапазоне является интерфейсный кабель 4, соединяющий системный блок 1 компьютера с монитором 3.

При функционировании компьютера в соответствии с указанными вариантами защиты частота несущей ПЭМИ ВДМ постоянно изменяется, и злоумышленник не может настроить приемник перехвата 5 на частоту информативных ПЭМИ. Сочетанием пикселей разной яркости задается не только частота несущей, но и частота модуляции, что дополнительно усложняет декодирование информации при периодическом изменении частоты следования пикселей.

На фиг. 3 показано, как изменяется частота гармоники ПЭМИ, формируемой вредоносной программой, при установке частоты обновления пикселей 60, 70, 72 и 75 Гц (М=4). Гармоники здесь отмечены маркерами и соответствуют частотам обновления пикселей слева направо. При изменении частоты обновления пикселей, например, с 75 до 60 Гц частотный скачок гармоники ПЭМИ ВДМ компьютера в FM-диапазоне будет составлять 18 МГц.

Изменение параметров разрешения экрана монитора 3 вызывает еще большее смещение гармоники. На фиг. 4 показано, как изменяется частота ПЭМИ при изменении разрешения с 1280×1024 (гармоника 88,1 МГц) на 1280×960 (гармоника 44,9 МГц). Так, например, при изменении параметров разрешения экрана монитора с 1280×1024 на разрешение 1280×960 (К=2) частота гармоники ПЭМИ ВДМ уменьшается на 43 МГц.

Запуск защиты информации производится нажатием кнопки «Включить защиту» (фиг. 2, п. 2). Работа ПО в режиме защиты прекращается, если пользователь произведет действие мышью 6 или нажмет клавишу на клавиатуре 2.

Заявляемый способ проверен экспериментально в лабораторных условиях.

Таким образом, реализация предлагаемого способа защиты информации, циркулирующей в СВТ, состоит в формировании ПЭМИ ВДМ с такими частотно-временными параметрами, при которых невозможно злоумышленнику перехватить указанные излучения с частотной модуляцией в FM-диапазоне с помощью FM-приемника перехвата. При реализации предлагаемого способа осуществляется процесс, подобный перехвату сигналов систем радиосвязи с псевдослучайной перестройкой рабочей частоты за счет организации частотных скачков информативных ПЭМИ ВДМ компьютера путем переключения в ВДМ частоты обновления пикселей или значений параметров разрешения экрана монитора, что исключает принятие злоумышленником решения об обнаружении и распознавании (классификации) поступающих на вход FM-приемника перехвата информативных излучений.

Использование описанных выше действий по формированию ПЭМИ позволяет отказаться в предлагаемом способе от применения дополнительной информационной линии и от создания в ней неинформативных маскирующих сигналов и тем самым снизить сложность и стоимость технической реализации защиты информации в СВТ от утечки по каналу ПЭМИН.

Предлагаемое техническое решение является новым, поскольку из общедоступных сведений не известен способ защиты средств вычислительной техники от утечки информации за счет ПЭМИН, заключающийся в реализации частотных скачков информативных гармоник частотно-модулированных ПЭМИ ВДМ типового компьютера в FM-диапазоне путем переключения в ВДМ частоты обновления пикселей или параметров разрешения экрана монитора по случайному закону, в результате которого несущая частота информативных излучений изменяется по случайному закону, что исключает перехват указанных излучений FM-приемником.

Предлагаемое техническое решение промышленно применимо, поскольку для его реализации может быть использовано стандартное компьютерное оборудование, выпускаемое промышленностью и имеющееся на рынке.

Достоинства предлагаемого изобретения заключаются в следующем:

- реализация способа не требует решения сложных технических проблем, связанных с реализацией частотных скачков информативных гармоник ПЭМИ ВДМ компьютера в отложенном режиме функционирования;

- реализация способа не требует конструктивных изменений узлов и блоков СВТ, а разработанное ПО для организации частотных скачков информативных гармоник ПЭМИ ВДМ компьютера простое в использовании;

- способ не теряет своей эффективности при получении злоумышленником информации о принципе его функционирования;

- реализация способа осуществляется при незначительных финансовых затратах, определяемых в основном расходами, связанными с установкой ПО.

Таким образом, предлагаемое изобретение позволяет при простых технических решениях снизить сложность и стоимость технической реализации защиты СВТ от утечки информации по каналу ПЭМИН.

Литература

1. Иванов В.П., Сак В.В. «Маскировка информационных излучений средств вычислительной техники». Информационно-методический журнал «Защита информации. Конфидент». СПб.: Издается Ассоциацией защиты информации «Конфидент», №1, 1998, с. 68.

2. Пат. №2427903 Российской Федерации (опубл. 27.08.11).

1. Способ защиты средств вычислительной техники от утечки информации за счет побочных электромагнитных излучений и наводок, заключающийся в передаче информации с использованием информационной линии связи между приемной и передающей сторонами оборудования средств вычислительной техники, отличающийся тем, что создают последовательность N частотных скачков гармоники побочного электромагнитного излучения видеодисплейного модуля компьютера в FM-диапазоне за счет последовательного переключения в видеодисплейном модуле М возможных частот обновления пикселей на экране монитора, при этом порядок чередования М возможных частот обновления пикселей определяется псевдослучайной последовательностью, значения возможных частот обновления пикселей экрана монитора компьютера выбирают таким образом, чтобы частотные скачки гармоники побочного электромагнитного излучения видеодисплейного модуля превышали полосу пропускания FM-приемника перехвата, при этом основным источником побочного электромагнитного излучения видеодисплейного модуля компьютера в FM-диапазоне является информационная линия связи между приемной и передающей сторонами оборудования средств вычислительной техники, выполненная в виде интерфейсного кабеля, соединяющего системный блок и монитор компьютера, причем формирование частотных скачков побочного электромагнитного излучения видеодисплейного модуля компьютера осуществляется в отложенном режиме, время действия которого определяется длительностью временного интервала, в течение которого отключается монитор компьютера в результате установки режима энергосбережения при отсутствии активности пользователя и в течение которого осуществляется передача злоумышленником конфиденциальных данных по каналу побочного электромагнитного излучения видеодисплейного модуля компьютера, при этом FM-приемнику перехвата излучений не известна частотно-временная матрица информативного побочного электромагнитного излучений видеодисплейного модуля компьютера и у него отсутствует информация о том, какую позицию в частотно-временной матрице будет занимать побочное электромагнитное излучение видеодисплейного модуля компьютера при последующем скачке частоты гармоники.

2. Способ по п. 1, отличающийся тем, что для создания последовательности N частотных скачков гармоники побочного электромагнитного излучения видеодисплейного модуля компьютера в FM-диапазоне последовательно переключают в видеодисплейном модуле K возможных значений параметров вертикального и горизонтального разрешения монитора компьютера, при этом порядок чередования K возможных значений параметров вертикального и горизонтального разрешения монитора компьютера определяется псевдослучайной последовательностью.



 

Похожие патенты:

Изобретение относится к способу и устройству управления устройствами. Технический результат заключается в обеспечении управления устройствами.

Изобретение относится к способу функционирования защищенной операционной системы (SecureOS) на многопроцессорных системах в мобильных устройствах. Технический результат заключается в повышении производительности SecureOS.

Изобретение относится к средствам управления данными о продукте. Технический результат заключается в расширении арсенала технических средств редактирования кривых редактируемой геометрической модели.

Изобретение относится к области моделирования и может быть использовано для моделирования процессов функционирования элементов пунктов управления, систем военной связи и автоматизированных систем управления (АСУ) в условиях вскрытия и внешних деструктивных воздействий.
Изобретение относится к биометрической аутентификации, верификации и идентификации человека и может быть использовано для определения или подтверждения личности пользователя в платежных системах, системах лояльности, системах контроля и управления доступа.

Изобретение относится к области технологий связи. Технический результат заключается в повышении эффективности обратного перехода на веб-приложение в форме веб-страницы.

Изобретение относится к системе для эмуляции физически подсоединенной доверенной среды исполнения. Технический результат заключается в сохранении безопасности локальной доверенной среды исполнения.

Изобретение относится к средствам подтверждения подлинности картриджа принтера. Технический результат заключается в уменьшении вероятности использования неподлинного картриджа для принтера.

Изобретение относится к биометрической системе. Технический результат заключается в расширении арсенала биометрических средств, включающих систему подтверждения идентичности и систему верификации идентичности.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных.

Изобретение относится к области радио- и аудиотехники, в частности к методам приема сигналов при их утечке из защищенного помещения по различным техническим каналам, и может преимущественно использоваться для дистанционного перехвата конфиденциальной акустической речевой информации, циркулирующей в защищенном помещении. Технический результат заключается в обеспечении перехвата при отсутствии в защищенном помещении волоконно-оптической линии. Используют волоконно-оптическую линию, проходящую в смежном, по отношению к защищенному, помещении, проложенную по их общей стене. Для преобразования акустического речевого сигнала используют его трансформацию в вибрационный сигнал, который далее распространяется по стене и благодаря механической связи между стеной и устройствами крепления волоконно-оптической линии, проложенной в смежном помещении по общей стене, воздействует на устройства крепления, а через них - на саму волоконно-оптическую линию. 5 ил.

Изобретение относится к области обновления функций. Техническим результатом является реализация динамического обновления функций патчами. Раскрыт способ динамического обновления функции патчами, включающий: анализ всех задач в системе на предмет определения подлежащих изменению задач, при этом подлежащими изменению задачами являются задачи, указатели программного счетчика (ПС) которых указывают на одну из N начальных команд корректируемой функции, а позиции N команд используются для записи команд длинного перехода измененной корректируемой функции, причем значение N определяется согласно числу команд длинного перехода; установку тегов для подлежащих изменению задач для определения типов всех задач, при этом тег используется для идентификации того, что исходные команды корректируемой функции необходимо восстановить вместо начальных команд длинного перехода корректируемой функции, измененной системой программного обеспечения, когда задача, которая должна быть изменена, выполняется, и тег устанавливается в блоке управления задачи, которая должна быть изменена; преобразование N исходных начальных команд корректируемой функции в команды длинного перехода и сохранение исходных команд в резервной памяти, при этом команды длинного перехода осуществляют переход к корректирующей функции для замены корректируемой функции на корректирующую функцию и N - целое, большее или равное 3; восстановление, если установлен тег, указывающий на необходимость выполнения задачи в текущий момент, исходных команд корректируемой функции вместо N начальных команд длинного перехода корректируемой функции, измененной системой программного обеспечения в соответствии с тегом, заранее установленным в блоке управления задачей выполняемой в данный момент задачи системы программного обеспечения; и повторное преобразование первых N исходных начальных команд в команды длинного перехода для динамического обновления функции патчами, когда завершается выполняемая в данный момент задача. 3 н. и 4 з.п. ф-лы, 8 ил.

Изобретение относится к области систем защиты автоматизированных систем управления различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты автоматизированных систем управления (АСУ) от одного из основных видов информационно-технических воздействий - компьютерных атак. Технический результат, заключающийся в получении наиболее эффективного варианта построения системы защиты АСУ от компьютерных атак с наименьшим воздействием на производительность защищаемой АСУ, достигается за счет использования способа построения системы защиты АСУ от компьютерных атак, включающего в себя этап формирования множества всех возможных вариантов построения подсистем системы защиты АСУ от компьютерных атак, этап формирования множества всех возможных вариантов построения системы защиты АСУ от компьютерных атак, этап оценки стоимости и требуемых ресурсов вариантов построения системы защиты АСУ от компьютерных атак, этап оценки эффективности вариантов построения системы защиты АСУ от компьютерных атак и этап оценки степени влияния вариантов построения системы защиты на производительность защищаемой АСУ. 3 ил.

Изобретение относится к области защиты информационно-телекоммуникационных сетей (ИТКС) от пассивных компьютерных атак. Технический результат заключается в повышении коэффициента исправного действия ИТКС с учетом определения уровня информированности нарушителя о защищаемой ИТКС. Технический результат достигается тем, что рассчитывают вероятность информированности нарушителя о защищаемой ИТКС за заданный временной интервал с учетом типа и количества выявленных пассивных компьютерных атак, сравнивают значение рассчитанной вероятности информированности нарушителя за заданный временной интервал с заданным пороговым значением; если рассчитанное значение информированности нарушителя не превышает заданного порогового значения, то выбирают множество управляющих воздействий на ИТКС и ее систему защиты в соответствии с рассчитанным значением вероятности информированности нарушителя, и применяют выбранные управляющие воздействия на ИТКС и ее систему защиты; запрещают прием и передачу пакетов сообщений (ПС) в канал связи при превышении рассчитанного значения вероятности информированности нарушителя о защищаемой ИТКС над заданным пороговым значением, а также при определении факта воздействия активной компьютерной атаки. 3 ил.

Изобретение относится к области встроенных защищенных элементов, таких как смарт-карты. Технический результат заключается в обеспечении обновления рабочей системы надежным и безопасным способом. Раскрыт защищенный элемент (30), содержащий, по меньшей мере, микропроцессор (31), энергонезависимое запоминающее устройство (34) и интерфейс (36) связи, при этом защищенный элемент (30) выполнен с возможностью осуществления связи с устройством (10) обновления для обновления рабочей системы защищенного элемента через интерфейс (36) связи, энергонезависимое запоминающее устройство (34) хранит, по меньшей мере, программу (38) инициирования, а микропроцессор (31) выполнен с возможностью исполнения программы (38) инициирования при запуске защищенного элемента (30), при этом программа (38) инициирования содержит команды для осуществления: этапа запуска (Е1, Е12) для определения, содержит ли энергонезависимое запоминающее устройство (34) активную рабочую программу (35), и при положительном результате определения, для запуска исполнения рабочей системы (35); этапа (Е4, Е5, Е6, Е7, Е13, Е14) аутентификации устройства (10) обновления в зависимости от первых данных аутентификации (AUTH30), определенных защищенным элементом (30), и от вторых данных аутентификации (AUTH10), полученных устройством (10) обновления; этапа (Е9, Е10) запоминания новой рабочей системы, принимаемой от устройства (10) обновления, в энергонезависимом запоминающем устройстве (34); и этапа (Е11) активации новой рабочей системы, при этом, когда процесс обновления рабочей системы запущен и энергонезависимое запоминающее устройство хранит активную рабочую систему, защищенный элемент выполнен с возможностью выбора рабочей системы в качестве приложения обновления, а если неактивную рабочую систему, то с возможностью выбора программы инициирования в качестве приложения обновления. 3 н. и 8 з.п. ф-лы, 13 ил.

Изобретение относится к области телекоммуникации. Технический результат заключается в повышении эффективности управления пользователем учетными записями соответствующих приложений. Технический результат достигается за счет получения графического идентификатора учетной записи приложения, при этом графический идентификатор учетной записи сконфигурирован для графической идентификации информации учетной записи, используемой приложением в данный момент; и отображения полученного графического идентификатора учетной записи в заранее заданной позиции на значке приложения. 3 н. и 18 з.п. ф-лы, 14 ил.

Изобретение относится к обработке изображения идентифицированных отпечатков пальцев. Технический результат заключается в повышении уровня безопасности идентификации. В способе осуществляют захват изображения отпечатков пальцев, извлечение информации характеристик изображения отпечатков пальцев, получение информации условий текущего приложения и получение порога характеристик, соответствующего уровню безопасности идентификации отпечатков пальцев, на основании информации условий текущего приложения, и сравнение информации характеристик с информацией характеристик верификации, сохраненной предварительно, определение успешности идентификации отпечатков пальцев, если результат сравнения достигает порога характеристик, и определение неудачной идентификации отпечатков пальцев, если результат сравнения не достигает порога характеристик. В соответствии с вариантами осуществления настоящего описания процесс идентификации отпечатков пальцев может быть завершен на основании порога характеристик, соответствующего уровню безопасности идентификации отпечатков пальцев. 2 н. и 14 з.п. ф-лы, 14 ил.
Изобретение относится к области защиты распределенных информационно-вычислительных систем. Техническим результатом является повышение защищенности распределенных информационно-вычислительных систем. Способ построения распределенной компьютерной системы, защищенной от внешнего исследования, заключается в том, что систему разделяют на блоки, имеющие информационный вход, выход и алгоритм преобразования значения входа в значения выхода, берут два таких блока, для которых выход одного является входом для другого, перед входом на второй блок добавляется новый блок (далее - блок прямого преобразования) с псевдослучайной функцией, для которого множество значений выхода полностью покрывает множество значений входа второго блока и для каждого значения выхода существует значение входа, после выхода первого блока устанавливается дополнительный блок (далее - блок обратного преобразования), который зеркально отражает преобразование входа и выхода блока прямого преобразования, то есть если по значению А входа блок прямого преобразования получает значение В на выходе, то блок обратного преобразования при значении В на входе должен получить значение А на выходе, блоки подключаются последовательно: первый блок - блок обратного преобразования - блок прямого преобразования - второй блок.

Изобретение относится к средствам установки, исполнения и/или обновления управляемых приложений путем генерации собственного кода из кода на промежуточном языке. Технический результат заключается в расширении арсенала средств установки, исполнения и/или обновления управляемых приложений. В способе генерации собственного кода из кода на промежуточном языке для приложения: принимают в вычислительном устройстве характерный для типа устройства установочный пакет для приложения от онлайн-провайдер, пакет включает в себя файлы на машинно-зависимом промежуточном языке MDIL-файлы, генерируемые онлайн-провайдером для приложения, список связывания, который включает в себя перечень MDIL-файлов приложения, которые подлежат связыванию для генерации собственного образа для приложения, и перечень набора из одной или более библиотек, которые подлежат связыванию с соответствующими MDIL-файлами, сохраняют собственный образ на вычислительном устройстве для использования при загрузке приложения для исполнения. 2 н. и 6 з.п. ф-лы, 10 ил.

Изобретение относится к системе безопасности данных для обеспечения безопасности критических данных системы бортовой авиационной электроники самолета, установленной на борту самолета. Технический результат заключается в повышении защищенности и безопасности самолета. В предложенной системе критические данные хранятся в средстве хранения данных, которое содержит средство управления доступом для управления доступом к указанным данным по меньшей мере для одного пользователя/по меньшей мере одним пользователем, для того чтобы подтвердить или не подтвердить доступ к указанным данным на основе информации, связанной с безопасностью, при этом информация, связанная с безопасностью, выбрана из группы, включающей в себя, в частности: список авторизованных пользователей, которым разрешен доступ к данным; максимальное количество разрешенных доступов к данным, а также типов разрешенных доступов к указанным данным; временное окно, имеющее ограниченную длительность разрешения доступа к указанным данным; последовательности/каскадные соединения, разрешенные при доступе различных пользователей к указанным данным; иерархическую приоритезацию областей, связанных со средством хранения данных. 11 з.п. ф-лы, 1 ил.
Наверх