Автоматизированное рабочее место с идентификацией авторизированного пользователя

 

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, оборудованных автоматизированным рабочим местом (АРМ), для повышения уровня защиты информации от несанкционированного доступа (НСД) к ней посторонних физических лиц. Сущность полезной модели заключается в том, что в автоматизированное рабочее место (АРМ) с идентификацией авторизированного пользователя, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по четвертый портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом манипулятора типа мышь (МТМ), и выполненное с возможностью установки на узле СБ ПЭВМ программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программно-аппаратных средств доверенной загрузки ОС на СБ ПЭВМ с использованием USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, дополнительно введены коммутатор, микроконтроллер, иммобилайзер (ИМ) и транспондер (ТП), который беспроводным путем связан с узлом ИМ, который своими входом и выходом соединен, соответственно, с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом коммутатора, который вторым и третьим портами соединен, соответственно, с портом USB-ключа и с пятым портом узла СБ ПЭВМ, при этом, микроконтроллер функционирует по программе, обеспечивающей возможность динамичного мониторинга состояния (наличия) беспроводной связи между узлами ТИ и МИ, эмуляции отключения или подключения соединения USB-ключа с портом узла СБ ПЭВМ, соответственно, при отсутствии или наличии упомянутой беспроводной связи между узлами ТИ и МИ, блокировки или снятия блокировки доступа к системным и информационным ресурсам СБ ПЭВМ, соответственно, при перемещении транспондера за пределы локальной зоны, где разрывается беспроводная связь между узлами ТП и ИМ, или при его размещении в пределах локальной зоны, где поддерживается беспроводная связь между транспондером и иммобилайзером. Введенные существенные признаки обеспечили возможность существенного повышения уровня защиты информации, содержащейся и циркулирующей в АРМ, от несанкционированного доступа посторонних физических лиц при отсутствии непосредственного контроля над АРМ со стороны авторизованного пользователя.

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, оборудованных автоматизированным рабочим местом (АРМ), для повышения уровня защиты от несанкционированного доступа к информации, особенно, при нахождении АРМ без контроля со стороны авторизированного пользователя.

В современных условиях, для подготовка документов, презентаций, обработки мультимедийных данных и иных видов информации, повсеместно используются средства вычислительной техники, как правило, организуемые в виде автоматизированных рабочих мест [Л1].

Информация, циркулирующая в АРМ, все чаще становится объектом пристального внимания посторонних физических лиц (ПФЛ) и подвергается несанкционированному доступу с применением различных способов, технологий и технических средств.

Утечке конфиденциальной информации часто способствуют сами пользователи АРМ. Так, по небрежности, торопливости, забывчивости, рассеянности и другим субъективным факторам, авторизированные пользователи (АП) [Л2] могут оставлять компьютер АРМ в состоянии, открытом для доступа к информационным ресурсам АРМ, без контроля (присмотра) на некоторое время. Часто такие случаи наблюдаются тогда, когда АП покидают автоматизированные рабочие места для перекуров, посещения туалета, приема пищи, срочных вызов к начальнику, ответов на звонки по телефону и др. В подобных случаях, оставленные без контроля АРМ с деактивированными средствами ограничения доступа к информации, содержащейся в памяти АРМ (на магнитных носителях, на экране монитора и др.), становятся легко доступными для получения несанкционированного доступа (НСД). При этом, несанкционированный доступ к АРМ возможен как со стороны ПФЛ, так и легитимного персонала с функциями инсайдеров [Л3-Л5] - «охотников» за конфиденциальной информацией.

Экспериментальным путем установлено, что если пользователь отсутствует на рабочем месте, где АРМ остается без контроля всего несколько минут, то за это время с диска компьютера АРМ через порт типа USB могут быть скопированы на миниатюрный внешний носитель типа флешки [Л6, Л7] документы достаточно большого объема. В опытах по имитации НСД, выполненных на типовом АРМ, зафиксировано, что для подключения флешки к компьютеру, с учетом ее инициализации, требуется - около 10 сек, для поиска тестового файла - около 20 сек, для копирования этого файла объемом 14.4 Мбайт - около 15 сек и для корректного удаления флешки - около 10 сек. Установлено, что при имитации НСД с компьютеру АРМ с задачей копирования на внешний носитель типа флешки документа (файла в формате PDF) объемом около 50 страниц, требуется около 55 сек. Это подтверждает тот факт, что АРМ, оставленный без контроля со стороны его АП даже на короткое время, измеряемое единицами минут, может быть подвергнут реальной угрозе несанкционированного доступа к его информационным ресурсам.

Исследования показали, что известные из техники решения ограничения доступа к информации, содержащейся в АРМ, ориентированы на то, что НСД к ней будет организован «ломовым способом», то есть, с применением различных технологии взлома средств защиты, установленных на АРМ. А вот эффективные решения, обеспечивающие защиту от НСД к АРМ, которые активированы и оставлены без контроля со стороны авторизированных пользователей - отсутствуют.

Отсутствие эффективных решений, обеспечивающих защиту от НСД к «бесконтрольным» и «беззащитным» АРМ, можно объяснить сложностью решения данной задачи в силу ее противоречивости. Так, для того чтобы использовать АРМ по назначению, все его средства защиты от НСД - необходимо деактивировать. При этом, для выполнения работ на АРМ, легитимный пользователь выполняет действия по авторизации, после чего информационные ресурсы АРМ становятся ему доступными. Когда по тем или иным причинам, упомянутым выше, АРМ оставляется без контроля со стороны АП, к информации, содержащейся в ПК АРМ возможен НСД со стороны ПФЛ. Поэтому, для исключения НСД со стороны ПФЛ, все средства защиты (СЗ) АРМ - необходимо активировать. При активированных С3-использование АРМ по назначению - не возможно.

То есть, на практике складывается ситуация, когда, с одной стороны, средства защиты есть и установлены правила и регламенты, определяющие порядок использования упомянутых средств защиты информации, однако, с другой стороны, персонал, выполняющий работы на АРМ, может игнорировать (преднамеренно или по халатности) и не активировать средства защиты от НСД, оставляя АРМ без контроля в «беззащитном состоянии» и, тем самым, создавая опасность утечек конфиденциальной информации с АРМ.

В связи с этим, поиск технических решений обеспечивающих повышение уровня защиты АРМ от НСД к информации (системным и информационным ресурсов, размещенных в памяти компьютера АРМ), при оставленном АРМ во включенном состоянии без контроля со стороны авторизированного пользователя, является актуальной задачей.

Из техники [Л8], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программного обеспечения для парольного доступа к системным и информационным ресурсам СБ ПЭВМ.

Работа АРМ осуществляется типовым образом. На компьютере АРМ (узле СБ ПЭВМ) инсталлируется системное программное обеспечение, например, типа Windows 2000/XP/Vista, устанавливаются также драйверы, необходимые для работы аппаратных средств, в том числе, клавиатуры, узла МТМ, принтера и дисплея. Затем, в соответствии с видом обрабатываемой на комплексе информации, устанавливается (инсталлируется) прикладное программное обеспечение, например, для подготовки и обработки текстовой информации (создания документов, презентаций и т.п.) в ОС может инсталлироваться пакет офисных программ, например, Microsoft Office.

В качестве средства для защиты системных и информационных ресурсов АРМ, используется программный модуль, обеспечивающий авторизацию пользователя по паролю, вводимому с клавиатуры. При этом, программный модуль может настраиваться таким образом, что при отсутствии активности пользователя, идентифицируемой по отсутствии нажатий на клавиши клавиатуры и перемещений манипулятора типа мышь, доступ к операционной системе АРМ - блокируется. Наличие такой функции частично решает поставленную задачу. То есть, если пользователь оставил АРМ без контроля, то по истечении заданного времени доступ к ОС АРМ - автоматически блокируется.

Недостатком данного АРМ является низкий уровень защиты информации от несанкционированного доступа со стороны ПФЛ, особенно для случаев, когда АРМ оставляется без контроля со стороны авторизованного пользователя.

Это обусловлено тем, что вводимый с использование клавиатуры пароль доступа к ресурсам АРМ может быть перехвачен ПФЛ. Кроме того при удалении авторизированного пользователя с рабочего места без выключения СБ ПЭВМ (умышленно или по иным причинам), АРМ мажет оставаться достаточно долгое время без контроля и без защиты от НСД со стороны ПФЛ. Это создает угрозу утечек конфиденциальной информации, содержащейся на АРМ.

Как правило, временной интервал автоматической активации блокировки доступа к ОС устанавливается достаточно большим, чтобы избежать частых вводов пароля. Это снижает уровень защиты АРМ от НСД, когда АРМ оставляется без контроля со стороны АП.

Принципиальная уязвимость данного АРМ, с точки зрения НСД к нему ПФЛ, заключается в том, что активация средств защиты зависит только лишь от действий самого пользователя. Если АП активировал защиту АРМ, то АРМ - защищен, а если АП не активировал защиту АРМ, то АРМ не защищен и формируется канал утечки конфиденциальной информации.

По мнению авторов, наиболее близким по технической сущности к заявленному объекту (прототипом) является, известное из техники [Л9], автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по пятый портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры, с портом манипулятора типа мышь (МТМ) и с портом USB ключа, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ.

Обобщенная функциональная схема данного технического решения (далее - комплекс) представлена на фиг.1

Комплекс состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, монитора 2, принтера 3, клавиатуры 4, манипулятора типа мышь (МТМ) 5 и USB ключа 6.

При этом, узел СБ ПЭВМ 1 своими с первого по пятый портами соединен, соответственно, с портом монитора 2, с портом принтера 3, с портом клавиатуры 4, с портом манипулятора типа мышь (МТМ) 5 и с портом USB ключа 6.

В основном, функционирование данного АРМ аналогично предыдущему комплексу. Дополнительно, для обеспечения более высокого уровня защит от НСД используется технология доверенной загрузки [Л10-Л12] с использованием USB - ключа 6. При его отсутствии или отключении от СБ ПЭВМ 1, доступ к операционной системе и информационным ресурсам комплекса блокируется. Внешне это проявляется в том, что при отсутствии этого ключа - ОС не загружается, а если ключ изъят (отключен от СБ ПЭВМ 1) при уже загруженной ОС, то активируется блокировка доступа к операционной системе. При этом, ОС не реагирует на нажатия клавиш клавиатуры, манипулятора типа мышь и требует установки USB - ключа 6 для авторизации пользователя.

Данный АРМ частично устраняет недостатки предыдущего изделия. Так, по сравнению с предыдущим комплексом, данный АРМ обладает более высоким уровнем защиты от НСД, что обеспечивается за счет использования для ограничения доступа к компьютеру АРМ (СБ ПЭВМ 1) аппаратного средства в виде съемного USB ключа 6. Это устройство миниатюрно и легко устанавливается в порт ПК по мере необходимости выполнения работ с использованием АРМ. При этом авторизированному пользователю не надо напрягать память для запоминания и ввода паролей доступа к ОС АРМ, а просто подключать (отключать) это устройство к USB-порту компьютера АРМ (СБ ПЭВМ 1). По сравнению с предыдущим комплексом, для реализации НСД к СБ ПЭВМ 1 данного АРМ, одного пароля не достаточно, так как для загрузки операционной системы потребуется наличие подключенного USB ключа 6, подделать который практически невозможно.

Недостатком данного АРМ является низкий уровень защиты информации от несанкционированного доступа, который может быть организован в то время, когда авторизированный пользователь (АЛ) оставляет АРМ без контроля с подключенным к нему USB ключом 6. То есть, по субъективным факторам, зависящим от АП, как-то, его забывчивости, рассеянности, отвлечения внимания, и др., USB-ключ 6, как средство защиты от НСД, может быть оставлен подключенным к СБ ПЭВМ 1 и этот факт может быть использован ПФЛ для организации НСД к АРМ при отсутствии авторизованного пользователя.

Анализ информационной защищенности АРМ от НСДИ показал, что она существенно зависит от, так называемого, «человеческого фактора», то есть, от реальной деятельности персонала, работающего на АРМ, который установленные требования, инструкции и прочий регламент может нарушать, в том числе, оставлять рабочие места (АРМ) в активном состоянии, доступном для НСД со стороны ПФЛ. Это служит фактором угроз информационной безопасности [Л13, Л14], которые возникают в процессе эксплуатации АРМ.

Причинами возникновения указанных фактов являются: небрежность персонала и/или умышленные действия, например, из-за убеждений в том, что за несколько минут, на которые они оставляют рабочее место, никто не «влезет» в компьютер АРМ. Бесконтрольный со стороны АП компьютер АРМ с деактивированными средствами защиты становится уязвим с точки зрения НСД к его системным и информационным ресурсам со стороны ПФЛ.

Анализ причин, порождающих угрозу НСД к АРМ, оставленному без контроля со стороны его авторизованного пользователя, привел авторов данных исследований к идее, состоящей в том, чтобы «обязанность» своевременно активировать средства защиты АРМ от НСД «возложить» на технические средства и, тем самым, нейтрализовать действие упомянутого «человеческого фактора». Внешне это может выглядеть так: при приближении АН к АРМ - доступ к ОС АРМ - разрешается, а при удалении АП на некоторое расстояние от АРМ, например на 3-10 м (за пределы локальной зоны, в которой расположен АРМ) и более, доступ к АРМ автоматически блокируется. При использовании такой модели управления доступом к АРМ - эффективность защиты от НСД может быть существенно повышена, так как авторизованному пользователю не требуется выполнять никаких действий - защита АРМ - активируется автоматически, стоит только АП удалиться от АРМ.

Суть идеи, разработанной и предлагаемой авторами данной заявки на полезную модель, состоит в том, чтобы установить непосредственную связь между доступом к операционной системе (ОС), установленной на СБ ПЭВМ 1, и наличием на рабочем месте авторизированного пользователя. Иначе говоря, предлагается наделить АРМ свойством определять наличие АП на рабочем месте и при его удалении от АРМ (СБ ПЭВМ 1), обеспечивать автоматическую активацию средств защиты доступа к системным и информационным ресурсам АРМ.

При реализации этой идеи уровень защищенности АРМ может быть существенно повышен. Это достигается за счет того, что возможность выполнения работ персоналом на АРМ, определяемый их доступом к ресурсам операционной среды, функционирующей на СБ ПЭВМ, становится зависимой от наличия на АРМ авторизированного пользователя. То есть, если пользователь находится на АРМ, то СБ ПЭВМ функционирует в штатном режиме и доступ к ресурсам ОС АРМ - открыт, а если пользователь удалился с АРМ более чем на допустимое расстояние, когда непосредственный контроль АП над АРМ уже затруднен, то доступ к ресурсам ОС, а значит и ко всему АРМ - блокируется. При реализации данной идеи, АРМ, в отсутствии АП, будет всегда находиться с активированными средствами защиты, поэтому ПФЛ не смогут получить доступ к АРМ при отсутствии АП.

Таким образом, в случаях, когда авторизированный пользователь АРМ, по тем или иным причинам оставляет активный АРМ, то использование предлагаемого технического решения может обеспечить автоматическую блокировку доступа к АРМ, до тех пор, пока АП снова не появится в локальной зоне размещения АРМ.

В известном АРМ - прототипе отсутствует взаимосвязь между функциями ограничения доступа к ресурсам операционной системы АРМ и наличием АП на рабочем месте. Поэтому, в этом комплексе - прототипе сохраняется возможность для ПФЛ организовать НСД к активному АРМ в случаях удаления от него АП.

При реализации идеи, разработанной авторами, может быть достигнуто гарантированное функционирование АРМ с постоянно действующими средствами защиты от НСД вне зависимости от места нахождения авторизированного пользователя.

Как показали патентные исследования, технические решения, обеспечивающие возможность загрузки и функционирования операционной системы на АРМ только при наличии на рабочем месте авторизированного пользователя (АП) и выполнение автоматической блокировки доступа к операционной среде АРМ при удалении АП с рабочего места, из техники не известны.

Целью полезной модели является расширение функциональных возможностей автоматизированного рабочего места (АРМ) по управлению доступом к его системным и информационным ресурсам в зависимости от местоположения (перемещения) авторизованного пользователя относительно локальной зоны, в которой размещен АРМ.

Поставленная цель достигается за счет того, что в известное автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по четвертый портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом манипулятора типа мышь (МТМ), и выполненное с возможностью установки на узле СБ ПЭВМ программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программно-аппаратных средств доверенной загрузки ОС на СБ ПЭВМ с использованием USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, дополнительно введены аналоговый коммутатор (АК), микроконтроллер (МК), иммобилайзер (ИМ) и транспондер (ТП), который беспроводным путем связан с узлом ИМ, который своими входом и выходом соединен, соответственно, с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом узла АК, который вторым и третьим портами соединен, соответственно, с портом USB ключа и с пятым портом узла СБ ПЭВМ, при этом, узел МК функционирует по программе, обеспечивающей возможность динамичного мониторинга беспроводным способом наличия транспондера в контролируемой локальной зоне (КЛЗ), в пределах которой размещен АРМ, эмуляции отключения USB ключа путем формирования сигналов выключения узла АК, блокирующего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при удалении транспондера, носимого авторизированным пользователем, за пределы КЛЗ (зоны радиодоступности) и эмуляции подключения USB ключа, путем формирования сигналов включения узла АК, разрешающего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при нахождении транспондера, носимого авторизированным пользователем, в пределах КЛЗ, где размещен упомянутый АРМ.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.

Это - введение в состав АРМ аналогового коммутатора (АК), микроконтроллера (МК), иммобилайзера (ИМ) и транспондера (ТП), который беспроводным путем связан с иммобилайзером, который своими входом и выходом соединен, соответственно, с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом узла АК, который вторым и третьим портами соединен, соответственно, с портом USB ключа и с пятым портом узла СБ ПЭВМ.

Наличие этих признаков позволяет реализовать совершенно новые свойства, которые существенным образом влияют на достижение поставленной цели. Так, подключение USB-ключа, как аппаратного средства аутентификации пользователя, через узел АК, позволяет реализовать возможность осуществлять управление доступом к функциям ОС, функционирующей в СБ ПЭВМ, и информационным ресурсам АРМ с помощью узла МК, алгоритм функционирования которого определяется наличием в КЛЗ авторизированного пользователя (АП) с носимым им транспондером, что позволяет автоматически идентифицировать наличие АП на рабочем месте и при удалении его за пределы КЛЗ, обеспечивать автоматическую активацию средств защиты АРМ от НСД.

Это - функционирование МК по программе, обеспечивающей возможность динамичного мониторинга беспроводным способом наличия транспондера в контролируемой локальной зоне (КЛЗ), в пределах которой размещен АРМ, эмуляции отключения USB ключа путем формирования сигналов выключения узла АК, блокирующего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при удалении транспондера, носимого авторизированным пользователем, за пределы КЛЗ (зоны радиодоступности) и эмуляции подключения USB ключа, путем формирования сигналов включения узла АК, разрешающего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при нахождении транспондера, носимого авторизированным пользователем, в пределах КЛЗ, где размещен упомянутый АРМ.

Использование этих признаков и свойств позволяет в каждый момент времени контролировать наличие авторизированного пользователя в пределах КЛЗ, где размещено автоматизированное рабочее место, и обеспечивать автоматическую блокировку доступа к АРМ при удалении АП за пределы КЛЗ, а также снимать эту блокировку при возвращении АП в КЛЗ, где размещено АРМ.

Наличие и использование всех, указанных выше признаков и свойств позволяет реализовать высокий уровень защиты АРМ от НСД, который может быть организован на основе использования упомянутого «человеческого фактора», то есть действий авторизованного пользователя, который может (случайно, по забывчивости, рассеянности, халатности и т.п. или умышленно) оставлять без контроля АРМ с деактивированными средствами защиты. Повышение уровня защиты АРМ от НСД обеспечивается тем, что активация и деактивация доступа к АРМ напрямую связана, соответственно, с присутствием и отсутствием авторизованного пользователя в непосредственной близости к АРМ. При этом контроль этого присутствия/ отсутствия АП в КЛЗ осуществляется техническими средствами, без участия АП, что полностью устраняет действие субъективных факторов. В предлагаемом техническом решении недостатки АРМ-прототипа - полностью устраняются.

Сочетание отличительных признаков и свойств, предлагаемого автоматизированного рабочего места с идентификацией авторизированного пользователя, из техники неизвестно, поэтому оно соответствует критерию новизны. При этом, для достижения максимального эффекта, по расширению функциональных возможностей автоматизированного рабочего места (АРМ) по управлению доступом к его системным и информационным ресурсам в зависимости от местоположения (перемещения) авторизованного пользователя относительно локальной зоны, в которой размещен АРМ, и тем самыми, повышению уровня защиты автоматизированного рабочего места (АРМ), от несанкционированного доступа, который может быть организован при удалении авторизированного пользователя от АРМ без активации средств защиты доступа к упомянутому АРМ, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.

На фиг.2 приведена функциональная схема автоматизированного рабочего места с идентификацией авторизированного пользователя (далее - комплекс).

Комплекс (фиг.2), состоит из монитора 1, коммутатора 3, принтера 4, USB ключа 5, клавиатуры 6, манипулятора типа мышь (МТМ) 7, микроконтроллера (МК) 8, иммобилайзера (ИМ) 9, транспондера (ТП) 11 и узла СБ ПЭВМ 2, который с первого по пятый порт соединен, соответственно, с монитором 1, с принтером 4, с клавиатурой 6, с узлом МТМ 7 и первым портом коммутатора 3, который вторым и третьим портам соединен, соответственно, с USB ключом 5 и с первым портом узла МК 8, который вторым и третьим портами соединен, соответственно, с входом и выходом иммобилайзера 9, который беспроводным способом соединен с транспондером 11. При этом узел МК 8 функционирует по программе, обеспечивающей возможность динамичного мониторинга беспроводным способом наличия транспондера 11 в контролируемой локальной зоне (КЛЗ), в пределах которой размещен СБ ПЭВМ 2. Кроме того, узел МК 8 функционирует по программе, обеспечивающей возможность эмуляции отключения USB ключа 5 путем формирования сигналов выключения коммутатора 3, блокирующего прохождение сигналов от USB ключа 5 к порту СБ ПЭВМ 2, при удалении транспондера 11, носимого авторизированным пользователем, за пределы КЛЗ (зоны радиодоступности), и эмуляции подключения USB ключа 5, путем формирования сигналов включения коммутатора 3, разрешающего прохождение сигналов от USB ключа 5 к порту СБ ПЭВМ 2, при нахождении транспондера 11, носимого авторизированным пользователем, в пределах КЛЗ, где размещен узел СБ ПЭВМ 2.

Комплекс (фиг.2) функционирует следующим образом. В исходном состоянии комплекс выключен. Для обеспечения возможности использования комплекса по назначению на узле СБ ПЭВМ 2 инсталлируется пакет программного обеспечения (ПО). При этом на СБ ПЭВМ 2 осуществляется установка операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 6, узла МТМ 7, монитора 1 и принтера 4, установки программного обеспечения, ориентированного для обработки информации, необходимой пользователю, установки программного обеспечения для защиты ОС и пользовательской информации от действия вирусов, установки программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB-ключа 5.

Также инсталлируются драйверы для работы аппаратных узлов комплекса (монитора 1, принтера 4 и др.) под управлением ОС, установленной на СБ ПЭВМ 2.

После установки ПО, необходимого для функционирования комплекса, к нему может быть допущен персонал для использования комплекса по назначению.

Персоналу, допущенному для выполнения работ на комплексе, выдается идентификационный USB-ключ 5 и узел транспондера 11, который может быть выполнен в виде, удобном для переноски, например, в виде брелока.

Работа на комплексе начинается с того, что к USB порту узла СБ ПЭВМ 2 подключается USB-ключ 5, по которому осуществляется аутентификация и авторизация пользователя АРМ. Между узлами ИМ 9 и ТП 11 осуществляется беспроводная связь 11, в процессе которой выполняется проверка наличия узла ТП 11 в КЛЗ, где размещен АРМ, и, соответственно, АП. Если узлом ИМ 9 узел ТП 11 обнаружен, то считается, что АП идентифицирован и узлом МК 8 эмулируется подключение USB-ключа 5 к USB порту узла СБ ПЭВМ 2 - загрузка ОС и/или доступ к ОС узла СБ ПЭВМ 2 - разрешается.

В процессе эксплуатации АРМ осуществляется постоянный мониторинг наличия узла ТП 11 в КЛЗ, где размещен АРМ. Для этого, под управлением МК 8, проводится периодическое установление беспроводной связи 10 между узлами ТП 11 и ИМ 9. Если узел ТП 11 находится в КЛЗ, где размещен АРМ, то узел МК 8 поддерживает узел коммутатора 3 в открытом состоянии, при котором коммуникационная связь между узлом СБ ПЭВМ 2 и USB-ключом 5 - поддерживается.

В случаях, когда авторизованный пользователь, по разным причинам удаляется от узла СБ ПЭВМ 2 (оставляет АРМ без контроля) и уносит с собой узел ТП 11, то беспроводная связь 10 между узлом ИМ 9 и узлом ТП 11 - разрывается. Это привод к тому, что этот факт обнаруживается узлом МК 8, который переводит узел коммутатора 3 в закрытое состояние, при котором коммуникационная связь между узлом СБ ПЭВМ 2 и USB-ключом 5 - разрывается. Этим эмулируется отключение USB-ключа 5 от узла СБ ПЭВМ 2. Это вызывает блокировку доступа к ОС, функционирующей на компьютере АРМ, то есть на узле СБ ПЭВМ 2.

Когда АП возвращается в КЛЗ, где размещен АРМ, то беспроводная связь 10 между узлом ИМ 9 и узлом ТП 11 - восстанавливается, этот факт обнаруживается узлом МК 8, который переводит узел коммутатора 3 в открытое состояние, при котором коммуникационная связь между узлом СБ ПЭВМ 2 и USB-ключом 5 - восстанавливается. То есть. эмулируется подключение USB-ключа 5 к узлу СБ ПЭВМ 2, после чего доступ к АРМ - открывается (блокировка - снимается).

В результате использования введенных новых признаков и свойств обеспечивается возможность достижения технического результата, заключающегося в снижении вероятности несанкционированного доступ к АРМ (к системным и информационным ресурсам узла СБ ПЭВМ 2) за счет сокращения времени эксплуатации программно-аппаратных средств АРМ в не защищенном режиме. Техническим результатом, достигаемым при использовании предлагаемого технического решения, можно также считать сокращение времени нахождения АРМ с деактивированными средствами защиты информации при удалении авторизованного пользователя за пределы локальной зоны, где размещен АРМ. При этом достижение данного технического результата обеспечивается за счет использования идентификации средствами АРМ авторизованного пользователя по его индивидуальному транспондеру, нарушение беспроводной связи с которым активирует автоматическую блокировку доступа к системным и информационным ресурсам АРМ.

При реализации комплекса, его алгоритм функционирования может быть представлен в следующем виде:

- Начало;

- Подготовка к работе: выполнение подключения электропитания и необходимых электрических соединений, инсталляция программного обеспечения, установка драйверов, подключение USB-ключа 5, инициализация узлов ИМ 8, ТП 11;

- Запуск операционной системы на СБ ПЭВМ 2;

- Проверка-1: беспроводная связь 10 между узлами ТП 11 и ИМ 9 - Есть? - если Нет, то блокировка доступа к ОС с выводом на монитор информационного сообщения с требованием выполнения действий по авторизации пользователя; если - Да, то продолжение;

- Формирование программной среды согласно установкам пользователя комплекса;

- Проверка-2: выполнение периодической (например, через каждые 3-5 сек.) проверки наличия беспроводной связи между узлами ТП 11 и ИМ 9: беспроводная связь 10 между узлами ТП 11 и ИМ 9 - Есть? - если Нет, то блокировка доступа к ОС с выводом на монитор информационного сообщения с требованием выполнения действий по авторизации пользователя; если - Да, то продолжение;

- Завершение работы: выключение СБ ПЭВМ 2, отключение USB-ключа 5;

- Конец.

Узлы монитора 1, СБ ПЭВМ 2, принтера 4, USB-ключа 5, клавиатуры 6 и МТМ 7, а также реализация функций и свойств, связанных с установкой на узле СБ ПЭВМ 2 программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 6, узла МТМ 7, принтера 4 и монитора 1, программного обеспечения для обработки пользовательской информации и программно-аппаратных средств доверенной загрузки ОС на СБ ПЭВМ 2 с использованием USB-ключа 5, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ 2, могут быть аналогичными соответствующим признакам АРМ - прототипа и не требуют доработки при их реализации.

Узел микроконтроллера МК 8 может быть реализован на основе PIC-контроллеров имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства PIC18X5XX [Л15] со встроенной поддержкой шины USB2.0.

Узел коммутатора 3 может быть реализован на основе микросхем типа CD4052 [Л16], которая представляет собой многоканальный аналоговый мультиплексор - демультиплексор с необходимыми функциями.

Реализация узлов иммобилайзера 9 и транспондера 11 может быть осуществлена на основе принципов и устройств, известных из техники [Л17-Л20]. При реализации узлов ИМ 5 и ТП 6 предпочтительнее использовать последние разработки компании Texas Instruments [Л19], в том числе, чипы с плавающим кодом - криптотранспондеров (CryptoTransponder), стойких к радиоперехвату кодов. Как частный вариант, реализации узлов ИМ 5 и ТП 6 может быть осуществлена на основе системы Dynamic Identification Dialog (динамический идентификационный диалог), которая применяется в метках-транспондерах для их надежной защиты от электронного взлома. В основе этой технологии лежит диалоговое распознавание динамического кода. В соответствии с ней защитная система идентифицирует метку в процессе диалога, состоящего из нескольких информационных посылок. Для начала метка должна получить сообщение о том, что она находится в зоне видимости системы. Следующий шаг - отзыв метки собственным кодом. После его получения система выдает случайное число, которое метка принимает, преобразует, в соответствии с заложенным в нее нелинейным алгоритмом, а затем, передает обратно. Система параллельно проводит такое же преобразование, и при совпадении чисел - собственного и полученного от метки - выдает сигнал о «распознавании хозяина». Основным отличием нового динамического кода от обычного (который до сих пор применяется практически во всех брелоках) является то, что с него невозможно сделать "электронный слепок", так как код самой метки является лишь одним из элементов распознавания. На каждом этапе диалога верным признается лишь один-единственный код. Поэтому DID-метки имеют высочайший уровень надежности и защищенности от воздействий окружающей среды.

При реализации предлагаемого технического решения также могут быть использованы разработанные авторами программные процедуры и алгоритмы, известные из программ для ЭВМ и полезных моделей [Л21-27].

Для удобства применения узлы МК 8, ИМ 9 и коммутатора 3 целесообразно выполнить в виде печатной платы, которая может быть установлена как внутрь системного блока ПЭВМ 2, так и в отдельном корпусе.

Как показано, предлагаемый комплекс позволяет существенно повысить уровень защиты АРМ от НСД к информации (системным и информационным ресурсов, размещенных в памяти компьютера АРМ), при оставленном компьютере (СБ ПЭВМ) АРМ во включенном состоянии без контроля со стороны авторизированного пользователя. Решение этой задачи обеспечивается на основе расширения функциональных возможностей автоматизированного рабочего места (АРМ) по управлению доступом к его системным и информационным ресурсам в зависимости от местоположения (перемещения) авторизованного пользователя относительно локальной зоны, в которой размещен АРМ, и реализации достигаемого технического результата.

Благодаря использованию данного технического решения риски НСД к АРМ (системным и информационным ресурсам), обусловленные нерегламентированными действиями персонала, при которых работа комплекса может осуществляться при деактивированных средствах защиты информации, полностью устраняются. Это достигается на основе идентификации средствами АРМ авторизованного пользователя по его индивидуальному транспондеру, нарушение беспроводной связи с которым активирует автоматическую блокировку доступа к системным и информационным ресурсам АРМ.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.

Основные узлы комплекса экспериментально проверены и могут быть положены в основу создания образцов комплексов, обеспечивающих эффективную защиту АРМ и содержащейся в нем информации от несанкционированного доступа ПФЛ, при удалении авторизованного пользователя с КЛЗ, где размещен АРМ.

Разработанное авторами техническое решение и получаемый с помощью его технических результат, предоставляет возможность значительного повышения уровня защиты АРМ от несанкционированного доступа, который может быть организован в результате нарушения правил эксплуатации и иных нерегламентированных действий персонала, эксплуатирующего упомянутое АРМ, например, при удалении авторизованного пользователя с КЛЗ, где размещен АРМ.

Автоматизированное рабочее место с идентификацией авторизированного пользователя будет востребовано широким кругом потребителей, использующих вычислительную технику для обработки конфиденциальной информации, нуждающейся в защите от НСД, который может быть организован при нарушениях правил эксплуатации и иными нерегламентированными действиями персонала, эксплуатирующего упомянутое АРМ, особенно, при удалении этого персонала за пределы зон, в которых размещено АРМ с деактивированными средствами защиты информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Автоматизированное рабочее место, http://rn.wikipedia.org/wiki/

2. Авторизированный пользователь, http://ru.wikipedia.org/wiki/%D0%

3. Защита от инсайдера, http://net-rabota.ru/obchee/zachita-ot-insaidera

4. Проблематика защиты от инсайдеров. http://bre.ru/security/29504.html

5. Борьба с инсайдерами - внутренними шпионами, http://www.guardinfo.ru/ manager/ economic/infoprotect/infoprotect_1980.html

6. Классификация флеш - драйвов, http://www.metro-office.ru/Catalog 5801.aspx

7. USB Flash drive, http://market.yandex.ru/catalogmodels.xml? CAT_id=488214&hid=288003

8. Автоматизированное рабочее место в защищенном исполнении для обработки сведений, составляющих государственную тайну, http://www.npp-bit.ru/compex/arm_gostayna.php

9. Автоматизированное рабочее место обмена закрытой документальной информацией, полезная модель 80040, дата публикации: 20.01.2009 г.

10. Доверенная загрузка, http://ru.wikipedia.org/wiki/%D0%94%D0%BE%D0%

11. Компьютерная безопасность на основе доверенной загрузки, http://www.itsec.ru/articles2/Inf_security/dov-ili-control

12. Программно-аппаратный комплекс «Ключ доверенной загрузки» от компаний Kraftway и Aladdin Security Solutions R. D., http://www.mskit.ru/news/n85858/

13. ГОСТ Р 51275-99 Защита информации. http://www.centre- expert.ru /index.php/ infosec/

14. Угрозы информационной безопасности, http://www.bre.ru/security/

15. Микроконтроллеры PIC18FX5XX с поддержкой полно-скоростной шины USB2.0, http://www.trt.ru/products /microchip/pic 18_2.htm

16. Аналоговый мультиплексор - демультиплексор CD4052, справочные данные, http://radio-elements.ru/cd4052.html

17. Иммобилайзер, http://www.keycenter.ru/

18. Dipl.-Ing. Michael Knebelkamp, Dipl.-Ing. Herbert Meier, «Об иммобилайзерах последнего поколения», http://www.motodok.com/

19. Joe Schurmann, Herbert Meier; TIRIS - Leader in Radio Frequency Identification Technology, Texas Instruments Technical Journal Vol.10, No. 6.

20. Иммобилайзеры и способы блокировки, http://www.ugona.net/

21. ФГУП «18 ЦНИИ» МО РФ, программа для ЭВМ «Менеджер сенсора», Свидетельство о государственной регистрации в ФИПС РФ 2009610444 от 19.01.2009 г., авторы: Хотячук В.К., Хотячук К.М. и др.

22. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер приемопередатчика». Свидетельство о государственной регистрации в ФИПС РФ 2009610445 от 19.01.2009 г., авторы: Бакунин И.Б., Хотячук В.К., Хотячук К.М., Гончаров B.C.

23. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Монитор коммуникационного оборудования». Свидетельство о государственной регистрации в ФИПС РФ 2009611020 от 16.02.2009 г., авторы: Васин М.С., Шелестов М.Е., Хотячук В.К.

24. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Защищенный накопитель», Патент на полезную модель 87276 от 29.05.2009 г.авторы: Хотячук В.К., Хотячук К.М., Тимошкин B.C., Покормяк Л.В.

25. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с защитой от несанкционированного доступа к памяти». Патент на полезную модель 84594 от 10.07.2009 г., авторы: Вдовин Е.И, Хотячук К.М., Хотячук В.К.

26. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Скрытый регистратор доступа на объект», Патент на полезную модель 86026 от 20.08.2009 г. авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.

27. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с контролем местоположения». Патент на полезную модель 90233 от 27.12.2009 г. авторы: Баталов А.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.

Автоматизированное рабочее место (АРМ) с идентификацией авторизированного пользователя, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB-ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по четвертый портами соединен соответственно с портом монитора, с портом принтера, с портом клавиатуры и с портом манипулятора типа мышь, и выполненное с возможностью установки на узле СБ ПЭВМ программного обеспечения в виде операционной системы, обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения обработки пользовательской информации и программно-аппаратных средств доверенной загрузки операционной системы на СБ ПЭВМ с использованием USB-ключа, обеспечивающих аутентификацию пользователя и управление доступом к системным и информационным ресурсам АРМ в процессе его эксплуатации, отличающееся тем, что в его состав дополнительно введены коммутатор, микроконтроллер, иммобилайзер (ИМ) и транспондер (ТП), который беспроводным путем связан с узлом ИМ, который своими входом и выходом соединен соответственно с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом коммутатора, который вторым и третьим портами соединен соответственно с портом USB-ключа и с пятым портом узла СБ ПЭВМ, при этом микроконтроллер функционирует по программе, обеспечивающей возможность динамичного мониторинга состояния (наличия) беспроводной связи между узлами ТИ и МИ, эмуляции отключения или подключения соединения USB-ключа с портом узла СБ ПЭВМ соответственно, при отсутствии или наличии упомянутой беспроводной связи между узлами ТИ и МИ, блокировки или снятия блокировки доступа к системным и информационным ресурсам СБ ПЭВМ соответственно, при перемещении транспондера за пределы локальной зоны, где разрывается беспроводная связь между узлами ТП и ИМ, или при его размещении в пределах локальной зоны, где поддерживается беспроводная связь между транспондером и иммобилайзером.



 

Похожие патенты:
Наверх