СИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ Российский патент 2000 года по МПК G06F12/16 G06F15/16 

Описание патента на изобретение RU2145727C1

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерах любых типов, и может быть использовано для защиты информационных ресурсов как рабочих станций, так и серверов.

Известен способ обеспечения целостности информации при начальной загрузке системы. Подобный способ организации целостности реализован в ряде операционных систем, в частности в операционной системе Windows NT Server 4.0 (см. Валда Хиллей "Секреты Windows NT Server 4.0" - К.: Диалектика, 1997, с. 14-15). Подобный способ заключается в нахождении контрольных сумм файлов при загрузке системы. Под контрольной суммой файла понимается некоторое числовое значение, полученное в результате преобразования содержимого файла в соответствии с каким-либо математическим алгоритмом, являющееся уникальным для данного файла. Если содержимое файла было каким-либо образом изменено, то контрольная сумма данного файла тоже изменится. При несовпадении контрольных сумм каких-либо файлов с эталонными значениями на экран выводится сообщение о нарушении целостности. Данные сведения могут быть использованы администратором системы для облегчения восстановления работоспособности системы при каких-либо нарушениях в ее работе. При использовании подобного способа не обеспечивается целостность файлов, не использующихся при начальной загрузке системы. Следовательно, нет возможности отследить появление закладок в системе, если они не расположены в основных системных файлах. Кроме того, при редких перезагрузках системы отсутствует возможность проверки целостности основных системных файлов.

Известен способ обеспечения целостности, используемый в сетевых продуктах, например в сетевых базах данных Oracle (см. Eric Armstrong, Cynthia Closkey, Brian Linden, Maria Pratt "Oracle 7 (TM) Server Concepts Release 7.3." - Belmont, California, USA, 1996). В подобных продуктах проблемам обеспечения целостности уделено достаточно большое внимание. Обеспечивается целостность данных, под которой понимается возможность введения в отдельные поля (строки, столбцы, таблицы, группы таблиц) только допустимых значений (например только различных значений переменных в рамках какого-либо столбца, значений переменных только одного знака в рамках какой-либо строки и т.п.). Целостность на уровне команд, под которой понимается возможность выполнения командой действий только с теми данными, которые находились в БД в момент введения команды. То есть при одновременном введении команды и изменении данных команда будет исполнена с первоначальными (неизмененными) данными. Целостность на уровне транзакций, под которой понимается возможность источника (одного из компьютеров системы) передачи по сети не только данных, но также команд (как обычных, так и вложенных) и их гарантированный прием и исполнение приемником (другим компьютером системы). Целостность данных при восстановлении с резервных копий, под которой понимается возможность хранения в качестве эталона некоего варианта БД и восстановления БД по резервной копии с учетом тех изменений, которые заносятся во временные файлы с целью восстановления последней версии БД.

Подобный способ обеспечения целостности обладает рядом существенных недостатков:
1. Не обеспечивает целостности данных при прямом (не через интерфейс БД) доступе к файлам, то есть возможно несанкционированное изменение БД.

2. Не отслеживает целостность отдельных объектов в рамках системы, то есть оставляет возможность для внесения закладок в систему.

3. Не гарантирует правильности резервных копий, то есть к моменту восстановления в них могут быть внесены изменения.

4. Не проверяется корректность процессов, порожденных пользователями системы, следовательно возможны попытки атак путем переполнения трафика, что приведет к потере производительности системой.

Наиболее близким по технической сущности к заявляемому (прототипом) является способ обеспечения целостности, реализованный в системе разграничения доступом "Secret Net" (см. фиг. 1). Данная система 1 состоит из следующих блоков: блок 1.1 осуществляет управление системой и соединен с блоками проверки целостности по длинам файлов (блок 1.2), проверки целостности по контрольным суммам файлов (блок 1.3), проверки целостности по прочим параметрам объектов (блок 1.4), выработки результатов (блок 1.5). При этом вход блока 1.1 является первым входом 6 системы, а выход соединен с первыми входами блоков 1.2, 1.3, 1.4, 1.5, второй вход 11 системы является вторым входом блока 1.2 и третьим блоков 1.3, 1.4, 1.5, выход блока 1.2 соединен со вторым входом блока 1.3, выход блока 1.3 соединен со вторым входом блока 1.4, выход блока 1.4 соединен со вторым входом блока 1.5, выход которого является выходом 12 системы. Суть способа заключается в том, что каждому контролируемому объекту присваиваются некоторые характеризующие его параметры. При этом под объектами обеспечения целостности понимаются файлы или каталоги. Под характеризующими объект параметрами понимают их контрольные суммы, длины, права доступа, времена создания, модификаций, последнего доступа и т.п. При этом применительно к защищаемым компьютерам ведутся специальные базы данных, в которые заносится информация обо всех контролируемых параметрах файлов, каталогов. Кроме того, существует база данных перечня действий, которые должны быть предприняты в случае несанкционированных изменений объектов. Периодически, с заданным администратором системы интервалом, система производит нахождение контролируемых параметров применительно к указанным в ее базах данных объектам. Далее полученные и контрольные значения объектов сравниваются с целью определения несанкционированных изменений в системе. Конечной целью обеспечения целостности является получение списка измененных объектов для нахождения закладок и несанкционированных изменений в системе.

Рассмотрим работу данного механизма обеспечения целостности более подробно (см. фиг.1). Блоки 1.2, 1.3, 1.4 и 1.5 соединены последовательно, кроме того, информация со второго входа 11 системы может поступить на вход любого из блоков 1.2, 1.3, 1.4, 1.5. На первый вход 6 системы подается входная управляющая информация для системы обеспечения целостности (инициировать проверку целостности немедленно, прекратить проверку целостности, инициировать проверку целостности через определенное время и т.п.), которая поступает в блок управления (блок 1.1). При получении управляющей информации с первого входа 6 системы блок управления осуществляет ее обработку и передает соответствующие инструкции блокам проверки целостности по длинам файлов (блок 1.2), по контрольным суммам файлов (блок 1.3), по прочим параметрам объектов (блок 1.4), блоку выработки результатов (блок 1.5). В случае проверки целостности вышеуказанным блокам передается приказ начать проверку целостности. При этом блоки 1.2, 1.3, 1.4 сканируют файловую систему и получают со второго входа 11 системы информацию о ее текущем состоянии. Далее в блоках 1.2, 1.3, 1.4 производится сравнение полученной информации с информацией, хранящейся в базах данных блоков. Результаты сравнения передаются в блок выработки результатов (блок 1.5). Блок выработки результатов формирует выходной поток информации (выход 12 системы), использующийся системой защиты. Выходной поток информации содержит сведения о результатах проверки целостности и рекомендованные управляющие воздействия. Данный поток может быть использован прочими частями системы защиты или передан администратору безопасности системы. В случае, если блок 1.1 передает указание о настройке системы обеспечения целостности, то блоки 1.2, 1.3, 1.4 создают контрольные базы данных в зависимости от поступившей управляющей информации, блок 1.5 соответствующим образом изменяет базу данных выработки результатов. Связи от блока 1.2 к блоку 1.3, от блока 1.3 к блоку 1.4, от блока 1.4 к блоку 1.5 показывают передачу результатов проверки целостности от блоков к выходу 12 системы.

Подобный способ обеспечения целостности имеет ряд достоинств:
1. Позволяет осуществить практически непрерывный контроль за наиболее важными с точки зрения администратора системы объектами при помощи назначения для них наиболее высоких частот проверок.

2. Облегчает поиск поврежденных файлов, что позволяет быстро производить восстановление системы при сбоях в работе.

3. Позволяет не только найти несанкционированные изменения, но и определить факт произведенных изменений с последующим восстановлением системы.

Способ имеет следующие недостатки:
1. Невозможность в рамках данного способа отследить и пресечь попытку нарушения целостности, так как фиксируется только факт произошедшего нарушения.

2. При высокой интенсивности попыток несанкционированного доступа в систему снижается производительность системы, так как при этом необходим непрерывный контроль за целостностью файловой системы (из-за значительного входного потока данных для системы обеспечения целостности производительность вычислительной системы снижается). Если же уменьшить частоту проверок, то повышается вероятность проведения несанкционированных действий с информацией.

3. Не позволяет производить оперативную идентификацию субъектов, производящих несанкционированные изменения защищаемых объектов. Идентификация может быть проведена путем выявления находившихся в системе в момент изменения объектов пользователей, но нахождение конкретного пользователя многопользовательской системы может быть затруднено.

4. Не позволяет определять и воздействовать на те системные процессы, которые являются опасными для целостности контролируемых ресурсов.

Задача изобретения состоит в повышении защищенности информации вычислительных систем за счет введения дополнительных способов контроля целостности информационных объектов и повышении эффективности функционирования системы защиты. Реализуемый метод построения системы обеспечения целостности не имеет указанных выше недостатков. На фиг. 2 представлена структурная схема системы, реализующей предлагаемый способ обеспечения целостности информации. В систему обеспечения целостности добавлены блоки 2, 3, 4 и 5. При этом первый вход блока обеспечения целостности файловой системы 1 является первым входом 6 системы, отличающейся тем, что в систему добавлен блок контроля целостности по находящимся в системе пользователям 3, блок контроля целостности по находящимся в системе процессам 4, блок управления системой обеспечения целостности 2, при этом первый вход блока управления системой обеспечения целостности 2 является вторым входом 7 системы, второй вход блока обеспечения целостности по находящимся в системе пользователям 3 является третьим входом 8 системы, второй вход блока обеспечения целостности по находящимся в системе процессам 4 является четвертым входом 9 системы, выход блока выработки реакций 5 является выходом 10 системы, причем первый выход блока управления системой 2 соединен со вторым входом блока обеспечения целостности файловой системы 1, первый выход которого соединен с первым входом блока выработки реакций 5, второй вход\выход блока управления соединен со вторым входом\выходом блока выработки реакций 5, третий выход блока управления 2 соединен с первым входом блока обеспечения целостности по находящимся в системе пользователям 3, первый выход которого соединен с третьим входом блока выработки реакций 5, четвертый выход блока управления 2 соединен с первым входом блока обеспечения целостности по находящимся в системе процессам 4, первый выход которого соединен с четвертым входом блока выработки реакций 5. Решение вышеуказанной задачи объясняется тем, что кроме контроля целостности по различным параметрам объектов вычислительной системы (файлов и каталогов) производится контроль целостности по находящимся в системе пользователям и по протекающим в системе процессам. Контроль целостности по процессам позволяет произвести нахождение опасных для защищенности системы процессов и идентифицировать породившего их пользователя. Контроль целостности по пользователям позволяет произвести нахождение тех пользователей, чье присутствие может угрожать целостности системы, а также идентифицировать терминал, с которого было произведено вхождение в систему, время вхождения и прочую информацию, необходимую администратору системы. При этом передача информации от блока к блоку производится следующим образом: блок 1 получает информацию с первого входа 6 системы и от блока 2 и передает информацию в блок 5, блок 2 получает информацию со второго входа 7 системы и от блока 5 и передает информацию блокам 1, 3, 4, 5, блок 3 получает информацию с третьего входа 8 системы и от блока 2 и передает информацию блоку 5, блок 4 получает информацию с четвертого входа 9 системы и от блока 2 и передает информацию блоку 5, блок 5 получает информацию от блоков 1, 2, 3, 4 и передает информацию блоку 2 и на выход 10 системы. Если на блок 2 со входа 7 не поданы команды, то в зависимости от настройки системы блок 3 обеспечивает с заданной во время настройки периодичностью проверку целостности системы по пользователям, либо блок 4 обеспечивает с заданной во время настройки периодичностью проверку целостности системы по процессам, либо блоки работают параллельно. При этом информация о находящихся в системе пользователях поступает в блок 3 с третьего входа 8 системы, о процессах - в блок 4 с четвертого входа 9 системы. Полученные с третьего входа 8 системы сведения о пользователях, с четвертого входа 9 системы сведения о процессах сравниваются с хранящимися в контрольной базе данных. В случае нарушения целостности (то есть в системе появились запрещенные или неопознанные процессы или пользователи) соответствующая информация передается в блок 5. Блок выработки реакций 5 передает блоку управления 2 требование на проверку целостности вычислительной системы. Блок 2 вырабатывает управляющие воздействия, необходимые для проверки целостности и в заданной администратором безопасности последовательности запускает блоки 2, 3 и 4. Блок 1 обеспечивает проверку целостности файловой системы. При этом входной поток информации о состоянии файловой системы поступает с первого входа 6 системы. В блоке 1 происходит сравнение полученных сведений о состоянии файловой системы с хранящимися в контрольных базах данных. Результаты проверки целостности файловой системы передаются в блок 5, который формирует выходной поток информации (выход 10 системы), состоящий из сведений для администратора безопасности и управляющей информации для прочих частей системы защиты. В случае, если со второго входа 7 системы в блок 2 передается команда, происходит ее обработка и выработка соответствующих управляющих воздействий для блоков 1, 3, 4 и 5. Для блоков 1, 3 и 4 это могут быть команды на внеочередную проверку целостности или создание новых контрольных баз данных. При этом информация о пользователях и процессах системы поступает на третий вход 8 и четвертый вход 9 системы соответственно, информация о файловой системе поступает на вход 6. Для блока 5 это могут быть указания по смене реакций системы на появление результатов проверки целостности.

Для реализации предложенного способа обеспечения целостности необходима система обеспечения целостности, представляющая собой программное, аппаратное или программно-аппаратное обеспечение, устанавливаемое в защищаемой вычислительной системе, при помощи которого обеспечивается функционирование системы обеспечения целостности.

Рассмотрим функционирование системы обеспечения целостности по предлагаемому способу. В исходном состоянии система обеспечения целостности производит проверку находящихся в вычислительной системе процессов (блок 4) и (или) пользователей (блок 3). В случае обнаружения в вычислительной системе неопознанных или заведомо запрещенных процессов и (или) пользователей производится проверка целостности файловой системы компьютера. Результаты проверки файловой системы сообщаются администратору системы защиты. Администратор системы безопасности может установить автоматическую реакцию на нарушение целостности системы (блок 5): полная или частичная проверка файловой системы компьютера, автоматическое поражение в правах или удаление из системы пользователя, вызвавшего нарушение целостности системы. При этом пользователь может быть идентифицирован путем сопоставления опасного процесса, имени породившего его пользователя и консоли, с которой данный пользователь произвел вход в систему. Подобные автоматические реакции могут быть заданы не только для отдельных пользователей или процессов, но и для групп пользователей и групп процессов. Возможно задание каких-либо иных реакций на нарушение целостности, определяемых администратором системы безопасности.

Рассмотрим структуру блока обеспечения целостности по пользователям вычислительной системы 3 (см. фиг. 3). Данный блок состоит из блоков управления (блок 3.1), проверки целостности системы по пользователям (блок 3.2), блока выработки результатов (блок 3.3). При этом первый вход блока 3.1 является первым входом 13 системы, а выход соединен с первыми входами блоков 3.2, 3.3, первый вход блока 3.2 является вторым входом 8 системы, а выход соединен со вторым входом блока 3.3, третий вход блока 3.3 соединен с вторым входом 8 системы, а выход является выходом 14 системы. Блок функционирует следующим образом. На первый вход 13 системы передается команда о начале проверки целостности, создании базы данных или внесении изменений в блок выработки результатов. В первом случае блок 3.1 вырабатывает необходимые управляющие воздействия и передает их блоку 3.2. Блок 3.2 получает со второго входа 8 системы информацию о находящихся в системе пользователях, которую сверяет с контрольной базой данных. Результаты проверки передаются блоку 3.3, который осуществляет выработку результатов проверки и передает информацию на выход 14 системы. Во втором случае блок 3.1 вырабатывает необходимые управляющие воздействия и передает их блоку 3.2. Блок 3.2 получает со второго входа 8 системы информацию и на ее основе создает базу данных. В третьем случае блок 3.1 вырабатывает необходимые управляющие воздействия и передает их блоку 3.3. Блок 3.3 со второго входа 8 системы получает информацию и на ее основе создает новую базу данных выработки реакций.

Структура блока обеспечения целостности по протекающим процессам системы 4 представлена на фиг. 4. Данный блок состоит из блоков управления (блок 4.1), проверки целостности системы по процессам (блок 4.2), блока выработки результатов (блок 4.3). При этом первый вход блока 4.1 является первым входом системы 15, а выход соединен с первыми входами блоков 4.2, 4.3, первый вход блока 4.2 является вторым входом 9 системы, а выход соединен со вторым входом блока 4.3, третий вход блока 4.3 соединен со вторым входом 9 системы, а выход является выходом 16 системы. Блок функционирует следующим образом. На первый вход 15 системы передается команда о начале проверки целостности процессам, создании базы данных или внесении изменений в блок выработки результатов. В первом случае блок 4.1 вырабатывает необходимые управляющие воздействия и передает их блоку 4.2. Блок 4.2 получает со второго входа 9 системы информацию о находящихся в системе процессах, которую сверяет с контрольной базой данных. Результаты проверки передаются блоку 4.3, который осуществляет выработку результатов проверки и передает информацию на выход 16 системы. Во втором случае блок 4.1 вырабатывает необходимые управляющие воздействия и передает их блоку 4.2. Блок 4.2 получает со второго входа 9 системы информацию и на ее основе создает базу данных. В третьем случае блок 4.1 вырабатывает необходимые управляющие воздействия и передает их блоку 4.3. Блок 4.3 со второго входа 9 системы получает информацию и на ее основе создает новую базу данных выработки реакций.

К достоинствам предлагаемой системы могут быть отнесены следующие возможности:
1. Возможность оперативного отслеживания факта появления опасных для безопасности системы процессов и находить породивших их пользователей.

2. Возможность оперативного отслеживания факта появления опасных для безопасности системы пользователей и сопоставление пользователей и порожденных ими процессов.

3. Возможность в рамках данного способа отследить и пресечь попытку нарушения целостности, так как фиксируется не только факт произошедшего нарушения, но и попытка подобного нарушения.

4. Обеспечивает экономное использование ресурсов вычислительной системы, так как загрузка остается минимальной из-за незначительного входного и выходного потоков данных при контроле целостности по процессам и пользователям. При этом нет необходимости постоянно контролировать целостность файловой системы, а только при подозрении на нарушение.

5. Возможность установки в любой системе и перенастройки при любых изменениях системы, что обеспечивается малым объемом вводимого входного потока данных при контроле целостности по процессам и пользователям.

Похожие патенты RU2145727C1

название год авторы номер документа
СИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ КОРПОРАТИВНОЙ СЕТИ 1998
  • Щеглов А.Ю.
  • Клипач В.С.
  • Чистяков А.Б.
  • Джабаров А.А.
  • Бутенко В.В.
RU2149445C1
СИСТЕМА ЗАЩИТЫ ВИРТУАЛЬНОГО КАНАЛА КОРПОРАТИВНОЙ СЕТИ С МАНДАТНЫМ ПРИНЦИПОМ УПРАВЛЕНИЯ ДОСТУПОМ К РЕСУРСАМ, ПОСТРОЕННОЙ НА КАНАЛАХ СВЯЗИ И СРЕДСТВАХ КОММУТАЦИИ СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ 1998
  • Щеглов А.Ю.
  • Чистяков А.Б.
  • Клипач В.С.
  • Джабаров А.А.
  • Бутенко В.В.
RU2163727C2
СИСТЕМА ЗАЩИТЫ ВИРТУАЛЬНОГО КАНАЛА КОРПОРАТИВНОЙ СЕТИ С ФИКСАЛЬНЫМ КОНТРОЛЕМ ДОСТУПА К ИНФОРМАЦИИ, ПОСТРОЕННОЙ НА КАНАЛАХ И СРЕДСТВАХ КОММУТАЦИИ СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ 1999
  • Щеглов А.Ю.
  • Чистяков А.Б.
  • Клипач В.С.
  • Джабаров А.А.
  • Бутенко В.В.
RU2163744C2
СИСТЕМА ЗАЩИТЫ ВИРТУАЛЬНОГО КАНАЛА КОРПОРАТИВНОЙ СЕТИ С АУТЕНТИФИЦИРУЮЩИМ МАРШРУТИЗАТОРОМ, ПОСТРОЕННОЙ НА КАНАЛАХ И СРЕДСТВАХ КОММУТАЦИИ СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ 1999
  • Щеглов А.Ю.
  • Чистяков А.Б.
  • Клипач В.С.
  • Бутенко В.В.
  • Джабаров А.А.
RU2163745C2
СИСТЕМА ЗАЩИТЫ ВИРТУАЛЬНОГО КАНАЛА КОРПОРАТИВНОЙ СЕТИ, ПОСТРОЕННОЙ НА КАНАЛАХ СВЯЗИ И СРЕДСТВАХ КОММУТАЦИИ СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ 1998
  • Щеглов А.Ю.
  • Чистяков А.Б.
  • Клипач В.С.
  • Джабаров А.А.
  • Бутенко В.В.
RU2143728C1
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ, ПОСТРОЕНННОЙ НА КАНАЛАХ И СРЕДСТВАХ КОММУТАЦИИ СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ 1998
  • Щеглов А.Ю.
  • Чистяков А.Б.
  • Клипач В.С.
  • Джабаров А.А.
  • Бутенко В.В.
RU2163729C2
СИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ОБРАБОТКИ ИНФОРМАЦИИ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ 2000
  • Щеглов А.Ю.
RU2180135C1
СИСТЕМА КОНТРОЛЯ ДОСТУПА К ЗАПУСКАЕМЫМ ПРОЦЕССАМ (ПРОГРАММАМ) 2001
  • Щеглов А.Ю.
RU2202122C2
СИСТЕМА ЗАЩИТЫ И КОНТРОЛЯ ЦЕЛОСТНОСТИ РЕЗИДЕНТНОЙ ПРОГРАММЫ 2000
  • Щеглов А.Ю.
RU2185657C2
РАСПРЕДЕЛЕННАЯ СИСТЕМА ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ И СЕТЕЙ 1999
  • Щеглов А.Ю.
RU2169942C1

Иллюстрации к изобретению RU 2 145 727 C1

Реферат патента 2000 года СИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерах любых типов, и может быть использовано для защиты информационных ресурсов как рабочих станций, так и серверов. Техническим результатом является повышение защищенности информации вычислительных систем за счет введения дополнительных способов контроля целостности информационных объектов и повышение эффективности функционирования системы защиты. Система содержит блок обеспечения целостности файловой системы, блок контроля целостности по находящимся в системе пользователям, блок контроля целостности по находящимся в системе процессам, блок управления системой обеспечения целостности, блок выработки реакций. 4 ил.

Формула изобретения RU 2 145 727 C1

Система обеспечения целостности ресурсов информационной вычислительной системы, содержащая блок обеспечения целостности файловой системы, причем первый его вход является первым входом системы, отличающаяся тем, что в систему введены блок контроля целостности по находящимся в системе пользователями, блок контроля целостности по находящимся в системе процессам, блок управления системой обеспечения целостности, при этом первый вход блока управления системой обеспечения целостности является вторым входом системы, второй вход блока обеспечения целостности по находящимся в системе пользователям является третьим входом системы, второй вход блока обеспечения целостности по находящимся в системе процессам является четвертым входом системы, выход блока выработки реакций является выходом системы, причем первый выход блока управления системой соединен с вторым входом блока обеспечения целостности файловой системы, первый выход которого соединен с первым входом блока выработки реакций, второй вход/выход блока управления соединен с вторым входом/выходом блока выработки реакций, третий выход - с первым входом блока обеспечения целостности по находящимся в системе пользователям, первый выход которого соединен с третьим входом блока выработки реакций, четвертый выход блока управления соединен с первым входом блока обеспечения целостности по находящимся в системе процессам, первый выход которого соединен с четвертым входом блока выработки реакций.

Документы, цитированные в отчете о поиске Патент 2000 года RU2145727C1

Керноподъемник 1967
  • Ткаченко Роман Никифорович
  • Мильковицкий Семен Ильич
SU505791A1
ПОГРУЗОЧНОЕ УСТРОЙСТВО 0
  • Н. А. Шурис, Б. М. Качалин В. И. Миничев
SU407060A1
US 5454000 A, 26.09.95
ТИОРИ Т., ФРАЙ Дж
Проектирование структур баз данных
- М.: Мир, 1985, с.44-46
Каратыгин С.А., Тихонов А.Ф
Очаг для массовой варки пищи, выпечки хлеба и кипячения воды 1921
  • Богач Б.И.
SU4A1
- М.: Мир, 1994, с.391-397.

RU 2 145 727 C1

Авторы

Щеглов А.Ю.

Клипач В.С.

Чистяков А.Б.

Бутенко В.В.

Джабаров А.А.

Даты

2000-02-20Публикация

1998-09-11Подача