СПОСОБ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К СРЕДСТВАМ ОБРАБОТКИ ИНФОРМАЦИИ, РАСПОЛОЖЕННЫМ НА ОХРАНЯЕМОЙ ТЕРРИТОРИИ, И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ Российский патент 2002 года по МПК G08B13/22 G08B25/00 

Описание патента на изобретение RU2180453C1

Изобретение относится к области вычислительной техники и может быть использовано при создании многоуровневой защиты от несанкционированного доступа к средствам обработки информации и информационным ресурсам.

Известен способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы осуществляют доступ к системе (RU, 95100344, G 06 F 12/14, 10.11.96).

Известно устройство защиты компьютера от несанкционированного доступа, содержащие микроЭВМ, связанную с запоминающим устройством, блоком ввода идентификационного кода и схемой сопряжения с компьютером.

В известных способе и устройстве доступ к персональному компьютеру осуществляют следующим образом. Контрольный процессор в составе микроЭВМ осуществляет проверку идентификационного кода доступа. Процессор управления доступом в составе микроЭВМ осуществляет проверку идентификационного кода доступа, в режиме проверки процессор получает команды с центрального процессора, осуществляет проверку и формирует сообщения для обмена информацией о прерывании состояния и управлении. Поскольку в известных способе и устройстве доступ в персональный компьютер осуществляют только программно, т.е. путем анализа сообщений и формирования команд, то система в целом не обладает надежной защитой от несанкционированного доступа.

Известный способ для защиты от несанкционированного доступа в компьютер или к памяти и устройство, его реализующее, имеют на входе в систему специальные средства идентификации, являющиеся частью самой системы, идентифицирующей пользователя программно.

Это приводит к тому, что доступ может получить недобросовестный пользователь в отсутствие владельца, зная общий алгоритм или код входа в систему.

Наиболее близким к заявленному способу является способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы реализуют доступ к системе, причем доступ к системе осуществляют путем замыкания цепи, соединяющей устройство ввода персонального компьютера с персональным компьютером (RU 2126168 C1, G 06 F 12/14, 10.02.99). При реализации доступа к системе при совпадении указанных кодов формируют команду управления включением указанной цепи, по которой осуществляют ее замыкание.

Наиболее близким к заявленному устройству является устройство защиты персонального компьютера от несанкционированного доступа, содержащее микроЭВМ, запоминающее устройство, блок ввода идентификационного кода пользователя, схему сопряжения с персональным компьютером, идентификатор кодов системы, формирователь сигнала блокировки, первый и второй вход-выходы микроЭВМ соединены со входами-выходами соответственно идентификатора кодов системы и блока идентификационного кода пользователя, третий вход-выход соединен с управляющим входом формирователя сигнала блокировки, включенного в цепь устройства ввода персонального компьютера, соединенную с соответствующим входом схемы сопряжения с персональным компьютером, шина данных микроЭВМ соединена с шиной данных запоминающего устройства, управляющий выход микроЭВМ соединен с первым и вторым управляющими входами запоминающего устройства, шина схемы сопряжения с персональным компьютером соединена с соответствующими шинами запоминающего устройства, управляющие выходы подключены к соответствующим входам запоминающего устройства.

К недостаткам известного способа, а также и устройства его реализующего следует отнести недостаточно высокую надежность защиты от несанкционированного доступа к средствам обработки информации, поскольку при случайном оставлении своего персонального идентификатора в контактном устройстве при выходе пользователя за пределы охраняемой территории не исключается возможность несанкционированного доступа посторонних лиц к средствам обработки информации.

Технический результат заключается в повышении функциональной надежности защиты, путем создания многоуровневой защиты от несанкционированного доступа к средствам обработки информации, исключающей возможность пользования средством обработки информации и информационными ресурсами при выходе владельца (пользователя) за пределы охраняемой территории, на которой находится это средство обработки информации.

Технический результат достигается тем, что в способе защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, заключающийся в том, что перед началом работы средства обработки информации формируют совокупность сигналов, представляющих собой идентификационный код и/или пароль пользователя, сравнивают эти сигналы с предварительно записанными в память первого сервера эталонными сигналами, представляющими собой идентификационные коды и/или пароли пользователей, при совпадении сравниваемых сигналов с эталонными формируют сигнал запроса о наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, который считывают с носителя информации пользователя при входе его на охраняемую территорию через контрольный пункт и записывают в память второго сервера, а удаляют этот сигнал из памяти второго сервера при выходе пользователя через контрольный пункт за пределы охраняемой территории, при наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал разрешения на дальнейшую работу средства обработки информации и доступ к его информационным ресурсам, в случае же отсутствия в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал, блокирующий работу средства обработки информации и имитирующий программный или технический сбой в его работе.

При формировании сигнала, блокирующего работу средства обработки информации и имитирующего программный или технический сбой в его работе, формируют также сигнал сообщения о попытке несанкционированного доступа и передают его на компьютер администратора.

Технический результат достигается также тем, что в устройство защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, содержащее первый сервер и средства обработки информации, процессоры которых через первый интерфейс обмена информацией соединены с центральным процессором первого сервера, введены второй сервер, второй интерфейс обмена информацией и средства считывания персональных идентификационных кодов, установленные в местах прохода на охраняемую территорию и подключенные к центральному процессору второго сервера через второй интерфейс обмена информацией, с которым соединен центральный процессор первого сервера.

В устройстве ко второму интерфейсу обмена информацией подключен компьютер администратора.

На чертеже представлена схема предложенного устройства защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, реализующего предложенный способ.

Устройство содержит первый сервер 1, средства 2, 3 обработки информации, процессоры 4, 5 которых через первый интерфейс 6 обмена информацией соединены с центральным процессором 7 сервера 1, в блок 8 памяти сервера 1, соединенный с его процессором 7, записаны эталонные сигналы, представляющие собой идентификационные коды и/или пароли пользователей, второй сервер 9, к центральному процессору 10 которого через второй интерфейс 11 обмена информацией подключены средства 12, 13 считывания персонального идентификационного кода, которые установлены в местах прохода (контрольных пунктах) на охраняемую территорию 14, центральный процессор 7 сервера 1 соединен со вторым интерфейсом 11 обмена информацией, к которому также подключен компьютер 15 администратора. Считываемый с носителя информации с помощью средств 12 или 13 персональный идентификационный код пользователя записывается в блок 16 памяти второго сервера 9.

Устройство защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, реализующее предложенный способ, работает следующим образом.

При входе сотрудника (пользователя) на охраняемую территорию 14 через контрольный пункт с помощью средства 12 или 13 производят считывание дополнительного идентификационного кода пользователя с предъявляемого им внешнего носителя информации (на чертеже не показано). Считанный с внешнего носителя информации сигнал, представляющий собой дополнительный идентификационный код пользователя, через интерфейс 11 обмена информацией поступает на центральный процессор 10, который осуществляет запись этого сигнала в блок 16 памяти второго сервера 9, где она сохраняется в течение времени нахождения сотрудника на охраняемой территории 14, т.к. при выходе сотрудника за пределы охраняемой территории 14 также с помощью средства 12 или 13 производят считывание дополнительного идентификационного кода пользователя с предъявляемого им внешнего носителя информации, в результате чего сигнал считывания поступает через интерфейс 11 обмена информацией на центральный процессор 10, который вырабатывает команду на удаление из памяти сервера 9 (блок 16 памяти) дополнительного идентификационного кода пользователя, покинувшего пределы охраняемой территории 14.

Пройдя на охраняемую территорию 14, пользователь перед началом работы, например, средства 2 обработки информации вводит (с помощью клавиатуры или иных средств, предусмотренных для ввода) идентификационный код пользователя и/или пароль. Процессор 4 средства 2 обработки передает через первый интерфейс 6 обмена информацией сигнал, представляющий собой введенный идентификационный код пользователя и/или пароль, в центральный процессор 7 первого сервера 1, где происходит сравнение идентификационного кода пользователя и/или пароля с идентификационными кодами системы, имеющимися в памяти сервера 1 (блок 8 памяти). При совпадении введенного кода и/или пароля с одним из идентификационных кодов системы центральный процессор 7 первого сервера 1 формирует сигнал запроса о местонахождении пользователя. Этот сигнал поступает через второй интерфейс 11 обмена информацией в центральный процессор 10 второго сервера 9. При наличии в памяти второго сервера 9 (блок 16 памяти) сигнала, представляющего собой дополнительный идентификационный код пользователя (пользователь находится на охраняемой территории 14), второй сервер 9 формирует сигнал разрешения на дальнейшую работу средства 2 обработки информации и информирует его пользователя о возможности работы этого средства 2 и доступа к информационным ресурсам. В случае же отсутствия в памяти второго сервера 9 (блок 16 памяти) сигнала, представляющего дополнительный идентификационный код пользователя (пользователя нет на охраняемой территории 14) второй сервер 9 формирует сигнал, блокирующий работу средства обработки информации и информирующий пользователя средства 2 обработки информации о невозможности работы этого средства 2, имитируя при этом программный или технический сбой в его работе. Как правило, это не вызывает никаких подозрений и воспринимается как проявление ненадежности техники. При блокировании работы средства обработки информации пользователь может быть информирован, например, о том, что введенный идентификационный код и/или пароль неверны. Это тоже не вызовет никаких подозрений и лицо, неправомерно использующее средство обработки информации, может предположить, что идентификационный код (коды) системы изменены.

При формировании сигнала, блокирующего работу средства обработки информации, может быть сформирован сигнал сообщения о попытке несанкционированного доступа, который поступает на компьютер 15 администратора.

Предлагаемые способ и устройство для его осуществления могут быть реализованы при работе с любой системой контроля доступа.

Дополнительные настройки сервера позволяют ограничить перечень лиц, которые могут работать за конкретным компьютером, включенным в сеть. Эти ограничения могут касаться не только перечня лиц, но времени их работы (например, в ночное время с данного компьютера никто не может работать), дней недели (например, запрещена работа в выходные и праздничные дни). Эти ограничения особенно важны при удаленном доступе, например, для администрирования сети, когда можно ограничить вход в telnet только определенными рабочими местами.

На объектах, где нет систем контроля доступа, можно установить в выделенном помещении одно средство считывания персональных идентификационных кодов, подключенное к компьютеру, входящему в состав локальной вычислительной сети (ЛВС), и выдать сотрудникам проксимите-карточки, с помощью которых они будут регистрироваться в системе. Это не только ужесточит вход в ЛВС, но и позволит упорядочить учет рабочего времени.

Предложенные способ и устройство могут быть использованы в центрах управления сетями, серверных, на компьютерах, на которых обрабатывается конфиденциальная информация. Особо следует отметить, что только таким способом можно предотвратить удаленный доступ в компьютеры (в первую очередь серверы, станции управления и т.п.), доступ посторонних лиц к компьютерам в ночное время (например, из охраны).

Похожие патенты RU2180453C1

название год авторы номер документа
СПОСОБ ЗАЩИТЫ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ 1997
  • Варшавский З.М.
  • Красовский С.Я.
  • Рубанов В.О.
  • Стребков А.И.
RU2126168C1
Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды 2017
  • Бычков Игнат Николаевич
  • Дударев Дмитрий Александрович
  • Молчанов Игорь Анатольевич
  • Орлов Михаил Викторович
  • Панасенко Сергей Петрович
  • Пузырев Дмитрий Вячеславович
  • Романец Юрий Васильевич
  • Сырчин Владимир Кимович
RU2690782C2
СПОСОБ И СИСТЕМА КИБЕРТРЕНИРОВОК 2022
  • Богданов Владимир Николаевич
  • Вихлянцев Петр Сергеевич
  • Анисимов Александр Дмитриевич
  • Герасимов Александр Николаевич
  • Шмырин Евгений Александрович
  • Вихлянцев Александр Петрович
  • Сердюков Николай Николаевич
  • Костюлин Илья Николаевич
RU2808388C1
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, СОДЕРЖАЩЕЙ СВЕДЕНИЯ, СОСТАВЛЯЮЩИЕ ГОСУДАРСТВЕННУЮ ТАЙНУ 2012
  • Бородакий Юрий Владимирович
  • Миронов Алексей Геннадьевич
  • Добродеев Александр Юрьевич
  • Нащекин Павел Александрович
  • Чивиков Виталий Юрьевич
  • Болдина Мария Николаевна
RU2504835C1
УСТРОЙСТВО ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ 2007
  • Молодченко Жанна Анатольевна
  • Сотов Леонид Сергеевич
  • Харин Валерий Николаевич
RU2334272C1
УСТРОЙСТВО ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ДЛЯ КОМПЬЮТЕРОВ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ 2006
  • Алференков Николай Николаевич
  • Полетаев Владимир Михайлович
  • Романец Юрий Васильевич
  • Снетков Павел Валентинович
  • Сырчин Владимир Кимович
  • Тимофеев Петр Александрович
  • Чентуков Александр Викторович
RU2321055C2
УСТРОЙСТВО ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, ХРАНИМОЙ В ПЕРСОНАЛЬНОЙ ЭВМ 1995
RU2067313C1
СИСТЕМА МОНИТОРИНГА БЕЗОПАСНОСТИ КОМПЬЮТЕРОВ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ 2016
  • Козлов Андрей Владимирович
  • Панасенко Сергей Петрович
  • Романец Юрий Васильевич
  • Сырчин Владимир Кимович
RU2628458C1
Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления 2016
  • Дударев Дмитрий Александрович
  • Панасенко Сергей Петрович
  • Пузырев Дмитрий Вячеславович
  • Романец Юрий Васильевич
  • Сырчин Владимир Кимович
RU2633098C1
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, СОДЕРЖАЩЕЙ СВЕДЕНИЯ, СОСТАВЛЯЮЩИЕ ГОСУДАРСТВЕННУЮ ТАЙНУ 2012
  • Бородакий Юрий Владимирович
  • Миронов Алексей Геннадьевич
  • Добродеев Александр Юрьевич
  • Нащекин Павел Александрович
  • Чивиков Виталий Юрьевич
  • Болдина Мария Николаевна
RU2504834C1

Реферат патента 2002 года СПОСОБ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К СРЕДСТВАМ ОБРАБОТКИ ИНФОРМАЦИИ, РАСПОЛОЖЕННЫМ НА ОХРАНЯЕМОЙ ТЕРРИТОРИИ, И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ

Изобретения относятся к области вычислительной техники и могут использоваться для защиты от доступа к информационным ресурсам. Техническим результатом является повышение надежности. Способ основан на формировании дополнительного идентификационного кода пользователя и на регистрации нахождения его на охраняемой территории. Устройство содержит серверы, средства обработки информации, интерфейсы обмена информацией и средства считывания персональных идентификационных кодов, установленные в местах прохода на охраняемую территорию. 2 с. и 2 з.п. ф-лы, 1 ил.

Формула изобретения RU 2 180 453 C1

1. Способ защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, заключающийся в том, что перед началом работы средства обработки информации формируют совокупность сигналов, представляющих собой идентификационный код и/или пароль пользователя, сравнивают эти сигналы с предварительно записанными в память первого сервера эталонными сигналами, представляющими собой идентификационные коды и/или пароли пользователей, отличающийся тем, что при совпадении сравниваемых сигналов с эталонными формируют сигнал запроса о наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, который считывают с носителя информации пользователя при входе его на охраняемую территорию через контрольный пункт и записывают в память второго сервера, а удаляют этот сигнал из памяти второго сервера при выходе пользователя через контрольный пункт за пределы охраняемой территории, при наличии в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал разрешения на работу средства обработки информации и доступ к его информационным ресурсам, в случае же отсутствия в памяти второго сервера сигнала, представляющего собой дополнительный идентификационный код пользователя, формируют сигнал, блокирующий работу средства обработки информации и имитирующий программный или технический сбой в его работе. 2. Способ по п. 1, отличающийся тем, что при формировании сигнала, блокирующего работу средства обработки информации и имитирующего программный или технический сбой в его работе, формируют также сигнал сообщения о попытке несанкционированного доступа и передают его на компьютер администратора. 3. Устройство защиты от несанкционированного доступа к средствам обработки информации, расположенным на охраняемой территории, содержащее первый сервер и средства обработки информации, процессоры которых через первый интерфейс обмена информацией соединены с центральным процессором первого сервера, отличающееся тем, что в него введены второй сервер, второй интерфейс обмена информацией и средства считывания персональных идентификационных кодов, установленные в местах прохода на охраняемую территорию и подключенные к центральному процессору второго сервера через второй интерфейс обмена информацией, с которым соединен центральный процессор первого сервера. 4. Устройство по п. 2, отличающееся тем, что к второму интерфейсу обмена информацией подключен компьютер администратора.

Документы, цитированные в отчете о поиске Патент 2002 года RU2180453C1

СПОСОБ ЗАЩИТЫ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ 1997
  • Варшавский З.М.
  • Красовский С.Я.
  • Рубанов В.О.
  • Стребков А.И.
RU2126168C1
RU 95100344 A1, 10.11.1996
ЭЛЕКТРОННАЯ СИСТЕМА БЕЗОПАСНОСТИ 1995
  • Биноре Рендольф
  • Гаглиано Джозеф
  • Джибсон Шон
  • Гроссвиллер Лео Дж.
  • Макджордж Грэм
  • Нейдлингер Дональд
RU2145378C1
ЭЛЕКТРОННАЯ КОНТРОЛИРУЮЩАЯ СИСТЕМА/СЕТЬ 1995
  • Лусмор Н. Берт
  • Эрман Кеннет
  • Джэгид Брюс
RU2158444C2
US 5231272 А, 27.07.1993.

RU 2 180 453 C1

Авторы

Орлов В.Н.

Трещенков А.Н.

Даты

2002-03-10Публикация

2001-02-05Подача