Изобретение относится к области компьютерной техники и информационных технологий, в частности электронного взаимодействия.
В указанной области техники издавна существует проблема защиты информации, исторически первым и простейшим решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт разработок минувших лет и теоретический анализ проблемы убедительно продемонстрировали ограниченность такого подхода и подвели к необходимости преимущественно аппаратной реализации защитных функций с использованием для этого специализированных аппаратных средств - т.н. резидентных компонентов безопасности (РКБ), интегрированных в аппаратную среду электронного взаимодействия, в частности, встроенных в компьютеры [1, с. 50].
Позднее была сформулирована концепция доверенной вычислительной среды (ДВС) - такого фрагмента среды электронного взаимодействия, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов и целостность взаимосвязей между ними [2, с. 209]. Ее развитие позволило уточнить концептуальные особенности РКБ и построить модели их размещения для технологий взаимодействия с различной архитектурой, что было учтено в разработках первых моделей отечественных компьютеров для работы в доверенной вычислительной среде. Однако предложенный ранее магистрально-модульный принцип подключения РКБ, наряду с остальными функциональными блоками компьютера, к его шине (например, PCI, RS232C, I2C и др.) [1, с. 105], остался без изменений. Поскольку шина компьютера представляет собой магистраль, по которой следуют все без исключения исполняемые компьютером команды и обрабатываемые данные, в числе которых могут оказаться и несанкционированно измененные, такое решение было потенциально уязвимым изначально - однако связанные с ним угрозы актуализировались лишь в последние годы, в связи с широким распространением «облачных» технологий и появлением нового поколения компьютерных платформ.
В частности, известно, что архитектура каждой современной компьютерной х86-платформы с чипсетом SoC от Intel включает в себя скрытую (от пользователя) и привилегированную среду исполнения команд - подсистему Intel Management Engine (Intel ME) - по опубликованным данным, предназначенную для решения задач сугубо сервисного характера, связанных с мониторингом и обслуживанием компьютера во время «сна» и в процессе его работы - но среди специалистов признанную «самой загадочной» составляющей архитектуры современных х86-платформ [3, с. 1/17].
Наличие в составе вычислительной среды этой и/или подобных - т.е. «излишне автономных», с позиций информационной безопасности, подсистем, тем более, обладающих возможностями удаленного администрирования и управления компьютером - при известных принципах взаимодействия РКБ с его функциональными блоками - приводит к тому, что сам факт наличия в соответствующей вычислительной среде РКБ не дает достаточных оснований считать таковую доверенной. Поскольку управляющие команды со стороны РКБ, и команды, исходящие от подсистемы, доставляются до адресатов - функциональных блоков компьютера - по одной магистральной шине, нельзя исключить возможности, в частности перехвата управления подсистемой у РКБ, и/или совершения ею каких-либо иных несанкционированных действий, приводящих к утечке данных через Интернет - например, в «спящем» режиме компьютера.
Архитектура наиболее близкого к изобретению компьютера для работы в ДВС (в частности, защищенной ПЭВМ) приведена в [1, с. 147, рис. 3.1], а связь его РКБ (в частности, комплекса «Аккорд») с шиной компьютера (в частности, установка платы комплекса «Аккорд» в свободный слот материнской платы) описана там же, с. 151. Присущий ему недостаток -низкий, для работы в ДВС, уровень защищенности - в особенности, при наличии в аппаратной платформе подсистем, формирующих скрытую и привилегированную среду исполнения - следует из вышеизложенного.
Задачей изобретения является устранение указанного недостатка.
Технический результат, связанный с решением этой задачи, состоит, соответственно, в повышении уровня защищенности компьютера.
Указанный технический результат достигнут тем, что в компьютере для работы в ДВС, содержащем встроенное аппаратное средство защиты информации - РКБ, связанный, по меньшей мере, с шиной компьютера, РКБ - по меньшей мере, одним из своих выходов и/или входов - дополнительно связан, по меньшей мере, с одним из функциональных блоков компьютера, физически выделенной линией (ФВЛ). Эта линия такова и подключена так (одной стороной - к РКБ, и другой стороной - к соответствующему функциональному блоку компьютера), чтобы по ней обеспечивалось привилегированное - по отношению к командам, приходящим по шине - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых).
Наличие дополнительных (по отношению к связям через шину) связей РКБ с функциональными блоками компьютера являет собой не простое дублирование имеющихся связей, а существенное (влекущее новое качество в контексте решаемой задачи) отличие по следующим причинам:
- линии, по которым осуществляются эти связи, физически выделены (например, представляют собой экранированные от электромагнитных полей проводники, не контактирующие ни с чем иным, кроме соединяемых пунктов), вследствие чего исключается любая возможность вмешательства в передаваемые по ним сигналы как изнутри компьютера, так и извне него;
- пункты, соединяемые ФВЛ (узлы электрических схем РКБ и соответствующего блока компьютера) выбраны так, чтобы выполнялся один из двух критериев, в зависимости от того, к выходу или входу РКБ подключена ФВЛ: в первом случае (прямая связь РКБ с блоком, по которой передаются команды управления состоянием блока) - привилегированность исполнения; во втором случае (обратная связь блока с РКБ, по которой передается информация о текущем состоянии блока) - достоверность.
Таким образом, введение ФВЛ соответствует формированию привилегированной и помехоустойчивой (изолированной) среды коммуникаций РКБ и блоков компьютера, которая - в отличие от обычной (открытой) среды коммуникаций по шине - устойчива к любым вредоносным воздействиям как изнутри (несанкционированные действия какой-либо автономной подсистемы), так и извне компьютера (хакерская атака). В этом и состоит новое качество, свидетельствующее о наличии причинно-следственной связи между указанным отличием и решением поставленной задачи.
Поскольку данное решение не является известным по доступным источникам, оно соответствует критерию новизны. Наличие изобретательского уровня такого решения - при всей кажущейся простоте - связано с тем, что очевидным для специалиста его считать нельзя: в противном случае такое потенциально эффективное и универсальное решение актуальной технической задачи было бы ранее предложено и описано в литературе.
В частности, целесообразно РКБ одним из своих выходов дополнительно связать с сетевым портом (СП) компьютера ФВЛ, по которой поддерживается заблокированное состояние СП во всех ситуациях с ненулевой вероятностью несанкционированного трафика и утечки данных по сети - например, в «спящем» режиме компьютера. При этом СП может содержать разъем для сетевого кабеля (модема) с сетевой картой (СК) в виде отдельного функционального блок компьютера - в этом случае ФВЛ должна быть присоединена к управляющему входу СК, или только разъем (если СК интегрирована в другие блоки) - тогда применяется электронный ключ.
Очевидно, что СП, осуществляющий все коммуникации компьютера с внешним миром - наиболее характерный пример функционального блока компьютера, управление которым со стороны РКБ целесообразно сделать устойчивым к любым внутренним и внешним воздействиям посредством дублирования по ФВЛ прямой связи (выхода) РКБ с СП.
Характерным примером функционального блока компьютера, обратную связь которого с РКБ следует дублировать по ФВЛ, является крипто-маршрутизатор (КМ). Целесообразно, чтобы РКБ одним из своих входов был дополнительно связан с КМ второй ФВЛ, по которой обеспечивается достоверное определение подключенного/отключенного состояния КМ. При этом РКБ должен быть запрограммирован на отключение СП по первой ФВЛ при определении отключенного состояния КМ во всех ситуациях, когда требуется конфиденциальность трафика, например, в доверенном режиме компьютера. Очевидно, что эта мера является твердой гарантией невозможности утечки незащищенных данных по сети через СП.
Блок-схемы компьютеров, соответствующие этим и другим возможным вариантам реализации изобретения, в графических иллюстрациях и дополнительных комментариях не нуждаются, поскольку вышеприведенные сведения для специалистов по аппаратной части компьютеров являются достаточными для их воплощения.
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999. - 325 с.
2. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. - Минск: Беллитфонд, 2004. - 282 с.
3. Безопасность прошивок на примере подсистемы Intel Management Engine/Блог компании Digital Security/Хабрахабр https://habrahabr.ru/company/dsec/blog/278549/
название | год | авторы | номер документа |
---|---|---|---|
ДОВЕРЕННЫЙ ВЫЧИСЛИТЕЛЬНЫЙ КОМПЛЕКС С МНОГОУРОВНЕВОЙ СИСТЕМОЙ БЕЗОПАСНОСТИ | 2023 |
|
RU2816097C1 |
СПОСОБ ЗАЩИТЫ КОМПЬЮТЕРА | 2016 |
|
RU2628142C1 |
СПОСОБ БЕЗОПАСНОГО РАСШИРЕНИЯ ФУНКЦИЙ АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ | 2014 |
|
RU2574347C2 |
СПОСОБ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, ХРАНИМОЙ В ПЕРСОНАЛЬНОМ ЭВМ | 2011 |
|
RU2475823C1 |
ИНТЕРАКТИВНЫЙ СПОСОБ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ | 2017 |
|
RU2670648C1 |
Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления | 2016 |
|
RU2633098C1 |
Способ защиты компьютерной системы от несанкционированного доступа к информации, реализуемый на уровне аппаратной платформы посредством механизмов виртуализации, и устройство для его осуществления | 2021 |
|
RU2770136C1 |
УСТРОЙСТВО СОЗДАНИЯ ДОВЕРЕННОЙ СРЕДЫ ДЛЯ КОМПЬЮТЕРОВ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ | 2013 |
|
RU2538329C1 |
Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды | 2017 |
|
RU2690782C2 |
СИСТЕМА И СПОСОБ ДЛЯ ВИРТУАЛИЗАЦИИ ГРАФИЧЕСКИХ ПОДСИСТЕМ | 2005 |
|
RU2406128C2 |
Изобретение относится к области компьютерной техники и информационных технологий. Технический результат заключается в повышении уровня защищенности компьютера. Раскрыт компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный по меньшей мере с шиной компьютера, при этом РКБ - по меньшей мере одним из своих выходов и/или входов - дополнительно связан по меньшей мере с одним из функциональных блоков компьютера физически выделенной линией (ФВЛ), по которой обеспечивается привилегированное - по отношению к командам, приходящим по шине, - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых). 2 з.п. ф-лы.
1. Компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный по меньшей мере с шиной компьютера, отличающийся тем, что РКБ - по меньшей мере одним из своих выходов и/или входов - дополнительно связан по меньшей мере с одним из функциональных блоков компьютера физически выделенной линией (ФВЛ), по которой обеспечивается привилегированное - по отношению к командам, приходящим по шине - исполнение команд управления состоянием этого блока(этих блоков) со стороны РКБ, и/или достоверное определение последним состояния такового(таковых).
2. Компьютер по п. 1, отличающийся тем, что РКБ одним из своих выходов дополнительно связан с сетевым портом (СП) компьютера ФВЛ, по которой поддерживается заблокированное состояние СП во всех ситуациях с ненулевой вероятностью несанкционированного трафика и утечки данных по сети, например, в «спящем» режиме компьютера.
3. Компьютер по п. 2, отличающийся тем, что РКБ одним из своих входов дополнительно связан с криптомаршрутизатором (КМ) компьютера второй ФВЛ, по которой обеспечивается достоверное определение подключенного/отключенного состояния КМ, и запрограммирован на отключение СП по первой ФВЛ при определении отключенного состояния КМ во всех ситуациях, когда требуется конфиденциальность трафика, например, в доверенном режиме компьютера.
Приспособление для суммирования отрезков прямых линий | 1923 |
|
SU2010A1 |
Пломбировальные щипцы | 1923 |
|
SU2006A1 |
Колосоуборка | 1923 |
|
SU2009A1 |
Распределительное устройство | 1959 |
|
SU129674A1 |
Авторы
Даты
2018-09-11—Публикация
2017-04-07—Подача