RU175189U1 - Компьютер для работы в доверенной вычислительной среде - Google Patents
Компьютер для работы в доверенной вычислительной среде Download PDFInfo
- Publication number
- RU175189U1 RU175189U1 RU2017111772U RU2017111772U RU175189U1 RU 175189 U1 RU175189 U1 RU 175189U1 RU 2017111772 U RU2017111772 U RU 2017111772U RU 2017111772 U RU2017111772 U RU 2017111772U RU 175189 U1 RU175189 U1 RU 175189U1
- Authority
- RU
- Russia
- Prior art keywords
- computer
- sec
- trusted
- security
- factors
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Компьютер для работы в доверенной вычислительной среде содержит встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный, по меньшей мере, с шиной компьютера. Задача полезной модели - повышение уровня защищенности компьютера, защищенного РКБ, путем расширения контролируемого РКБ перечня критериев доверенности вычислительной среды - решена тем, что РКБ по меньшей мере, одним из своих входов дополнительно связан, по меньшей мере, с одним из имеющихся в компьютере датчиков внешних ситуативных факторов, например, реального времени (часы), географического местоположения (модуль GPS), движения (акселерометр) и т.д., и запрограммирован на проверку соответствия каждого из этих факторов и/или их совокупности установленному, в соответствии с политикой безопасности, доверенному диапазону. 1 з.п. ф-лы.
Description
Полезная модель относится к области компьютерной техники и информационных технологий, в частности, электронного взаимодействия.
В указанной области техники издавна существует проблема защиты информации, исторически первым и простейшим решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт разработок минувших лет и теоретический анализ проблемы убедительно продемонстрировали ограниченность такого подхода и подвели к необходимости преимущественно аппаратной реализации защитных функций с использованием для этого специализированных аппаратных средств - т.н. резидентных компонентов безопасности (РКБ), интегрированных в аппаратную среду электронного взаимодействия, в частности, встроенных в компьютеры [1, с. 50].
Позднее была сформулирована концепция доверенной вычислительной среды (ДВС) - такого фрагмента среды электронного взаимодействия, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов и целостность взаимосвязей между ними [2, с. 209]. Однако если рассматривать электронное взаимодействие как реальную ситуацию, характеризующуюся такими внешними факторами, как местное время и географическое местоположение, покой/перемещение (компьютера) и т.д., причем на каждый фактор могут быть наложены ограничения, связанные с политикой безопасности (например, некоторым видам взаимодействий можно доверять, только если они происходят в служебные часы и в служебном помещении, в стационарных условиях и т.д.), то становится ясным, что контролируемая РКБ целостность вычислительной среды есть необходимое, но в ряде случаев недостаточное условие ее доверенности. Поэтому уровень защищенности известных моделей компьютеров для работы в ДВС, функции РКБ в которых ограничены контролем целостности среды - в особенности, для наиболее ответственных, в частности, банковских применений - недостаточно высок.
Архитектура наиболее близкого к полезной модели компьютера для работы в ДВС (в частности, защищенной ПЭВМ) приведена в [1, с. 147, рис. 3.1], а связь его РКБ (в частности, комплекса «Аккорд») исключительно с шиной компьютера (в частности, установка платы комплекса «Аккорд» в свободный слот материнской платы) описана там же, на с. 151. Поскольку в числе данных, следующих по шине компьютера, внешние ситуативные факторы, как правило, отсутствуют, присущий ему недостаток -недостаточно высокий, для отдельных случаев работы в ДВС, уровень защищенности - следует из вышеизложенного.
Задачей полезной модели является устранение указанного недостатка, т.е. повышение уровня защищенности компьютера подобной архитектуры и защищенного РКБ, до уровня, достаточного для наиболее ответственных случаев работы в ДВС, а ее техническим результатом является, соответственно, получение наиболее защищенного компьютера.
Указанная задача решена тем, что в компьютере для работы в доверенной вычислительной среде, содержащем РКБ, связанный, по меньшей мере, с шиной компьютера, РКБ - по меньшей мере, одним из своих входов - дополнительно связан, по меньшей мере, с одним из имеющихся в компьютере датчиков внешних ситуативных факторов - датчиком реального времени, датчиком географического местоположения, датчиком движения - и запрограммирован на проверку соответствия каждого из этих факторов и/или их совокупности установленному, в соответствии с политикой безопасности, доверенному диапазону. В качестве датчика реального времени могут быть использованы электронные часы, датчика географического местоположения - модуль GPS, датчика ускорения - встроенный акселерометр. Приведенный список контролируемых ситуативных факторов и соответствующих датчиков, в принципе, может быть расширен.
Очевидно, что указанное отличие - наличие дополнительной связи РКБ, по меньшей мере, с одним из датчиков внешних ситуативных факторов - поставленную задачу решает, поскольку таким путем информация ситуативного характера попадает в РКБ, что позволяет его соответствующим образом запрограммировать, расширив тем самым перечень критериев доверенности вычислительной среды. Датчики могут быть расположены в составе компьютера как вне РКБ - тогда от них требуется проложить дополнительные физические связи - так и внутри него: РКБ может быть оснащен отсутствующими в штатной комплектации компьютера датчиками.
РКБ целесообразно выполнить защищенным от несанкционированного изменения пользователем установленных доверенных диапазонов - например, доступным для программирования только после вскрытия опломбированного корпуса компьютера. Это соответствует выполнению одного из необходимых условий информационной безопасности: перестройка РКБ должна осуществляться извне, защищенным воздействием уполномоченного лица [2, с. 217].
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.
2. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. - Минск: Беллитфонд, 2004 - 282 с.
Claims (2)
1. Компьютер для работы в доверенной вычислительной среде, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), связанный, по меньшей мере, с шиной компьютера, отличающийся тем, что РКБ, по меньшей мере, одним из своих входов дополнительно связан, по меньшей мере, с одним из имеющихся в компьютере датчиков внешних ситуативных факторов - датчиком реального времени, датчиком географического местоположения, датчиком движения - и запрограммирован на проверку соответствия каждого из этих факторов и/или их совокупности установленному, в соответствии с политикой безопасности, доверенному диапазону.
2. Компьютер по п. 1, отличающийся тем, что РКБ выполнен защищенным от несанкционированного изменения пользователем установленных доверенных диапазонов, например, доступным для программирования только после вскрытия опломбированного корпуса компьютера.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017111772U RU175189U1 (ru) | 2017-04-07 | 2017-04-07 | Компьютер для работы в доверенной вычислительной среде |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017111772U RU175189U1 (ru) | 2017-04-07 | 2017-04-07 | Компьютер для работы в доверенной вычислительной среде |
Publications (1)
Publication Number | Publication Date |
---|---|
RU175189U1 true RU175189U1 (ru) | 2017-11-27 |
Family
ID=63853364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017111772U RU175189U1 (ru) | 2017-04-07 | 2017-04-07 | Компьютер для работы в доверенной вычислительной среде |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU175189U1 (ru) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6952777B1 (en) * | 1999-03-12 | 2005-10-04 | Francotyp-Postalia Ag & Co. | Method for protecting a security module and arrangement for the implementation of the method |
RU2321055C2 (ru) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем |
RU2538329C1 (ru) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство создания доверенной среды для компьютеров информационно-вычислительных систем |
RU2569577C1 (ru) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство создания доверенной среды для компьютеров специального назначения |
CN105681300A (zh) * | 2016-01-15 | 2016-06-15 | 瑞达信息安全产业股份有限公司 | 一种基于地理位置信息的可信网络连接方法 |
-
2017
- 2017-04-07 RU RU2017111772U patent/RU175189U1/ru active IP Right Revival
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6952777B1 (en) * | 1999-03-12 | 2005-10-04 | Francotyp-Postalia Ag & Co. | Method for protecting a security module and arrangement for the implementation of the method |
RU2321055C2 (ru) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем |
RU2538329C1 (ru) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство создания доверенной среды для компьютеров информационно-вычислительных систем |
RU2569577C1 (ru) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство создания доверенной среды для компьютеров специального назначения |
CN105681300A (zh) * | 2016-01-15 | 2016-06-15 | 瑞达信息安全产业股份有限公司 | 一种基于地理位置信息的可信网络连接方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Spreitzer et al. | Systematic classification of side-channel attacks: A case study for mobile devices | |
EP3674954B1 (en) | Security control method and computer system | |
US9519533B2 (en) | Data flow tracking via memory monitoring | |
US9357411B2 (en) | Hardware assisted asset tracking for information leak prevention | |
JP5350356B2 (ja) | セキュリティイベントを管理する方法及び装置 | |
US9158604B1 (en) | Lightweight data-flow tracker for realtime behavioral analysis using control flow | |
US10498771B1 (en) | Protocol agnostic security by using out-of-band health check | |
Abad et al. | On-chip control flow integrity check for real time embedded systems | |
CN105531712A (zh) | 移动设备上的基于数据流的行为分析 | |
CN104871174B (zh) | 用户便携设备及用于“自带”计算工作环境的系统和方法 | |
CN108062486B (zh) | 一种针对间接访问存储控制器的存储保护装置 | |
Wei et al. | Using power-anomalies to counter evasive micro-architectural attacks in embedded systems | |
EP3291119B1 (en) | Automotive monitoring and security system | |
Chen et al. | Schedule-based side-channel attack in fixed-priority real-time systems | |
RU175189U1 (ru) | Компьютер для работы в доверенной вычислительной среде | |
CN102567666B (zh) | 一种VxWorks中可信平台模块虚拟构造及其驱动的实现方法 | |
EP3853754B1 (en) | Software policy engine in virtual environment | |
US20200134235A1 (en) | Physical and logical attack resilient polymorphic hardware | |
CN112287357A (zh) | 一种针对嵌入式裸机系统的控制流验证方法与系统 | |
Barua et al. | Bayesimposter: Bayesian estimation based. bss imposter attack on industrial control systems | |
Dafoe et al. | Enabling real-time restoration of compromised ecu firmware in connected and autonomous vehicles | |
CN109936528A (zh) | 监测方法、装置、设备及系统 | |
EP3376427B1 (en) | Apparatus and method for protecting electronic device | |
Johnson et al. | Pairing continuous authentication with proactive platform hardening | |
Rajesh et al. | Vulnerability analysis of real-time operating systems for wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20180408 |
|
NF9K | Utility model reinstated |
Effective date: 20181205 |