Защищенный накопитель

 

Полезная модель относится к электросвязи, а точнее к внешним носителям информации для компьютеров, преимущественно, к мобильным устройствам и может быть использована широким кругом пользователей компьютеров для хранения и переноса файлов данных с возможностью ограничения доступа к информации, содержащейся в памяти этого устройства, в том числе, при использовании устройства в составе компьютера. Сущность полезной модели заключается в том, что в известное устройство для накопления данных, состоящее из компьютерного порта (КП), шифратора, памяти и контроллера, который первым и вторым портами соединен, соответственно, с первым входом КП и последовательно соединенными шифратором и памятью, в которой могут создаваться «приватные» области, защищенные паролем, дополнительно введены блок функций компьютерной мыши (ФКМ), клавиатура и биометрический сканер, выход которого соединен с третьим портом контроллера, четвертый порт которого соединен с выходом клавиатуры и входом блока ФКМ, выход которого соединен со вторым входом КП, выполненным с функциями хаба, создающего не менее двух коммуникационных веток для идентификации в его операционной среде не менее двух независимых устройств типа накопителя и манипулятора компьютерной мыши, при этом, контроллер может функционировать по программе, обеспечивающей анализ активности воздействий на клавиши клавиатуры и блокировку блока ФКМ при отсутствии указанной активности в течении допустимого интервала времени, контроль обращений к памяти и обработку только тех из них, которые инициированы сигналами блока ФКМ, а также блокировку операций с файлами, хранящимися в памяти, для тех компьютерных программ, обращения которых по времени не синхронизировано с нажатиями на клавиши клавиатуры.

Полезная модель относится к электросвязи, а точнее к внешним носителям информации для компьютеров, преимущественно, к мобильным устройствам и может быть использована для хранения и переноса файлов данных с возможностью ограничения доступа к ним.

Для хранения и переноски информации, представленной в электронном виде, как файлы, используются различные виды устройств, среди которых наибольшее распространение получили миниатюрные твердотельные накопители (далее - накопитель), как правило, подключаемые к компьютерам (ПК) по интерфейсу USB. Эти накопители сочетают в себе миниатюрность, большой объем энергонезависимой памяти, высокоскоростной интерфейс, небольшую стоимость и возможность защиты файлов от несанкционированного доступа (НСД) - все это определяет массовое использование этих устройств для хранения информации, в том числе, конфиденциальной.

Массовое использование накопителей создает потенциальную опасность утечек конфиденциальной информации из-за того, что это устройство может быть утеряно, похищено и др. При этом к файлом, содержащимся в памяти накопителя, может быть получен несанкционированный доступ (НСД) посторонних лиц.

Анализ показал, что существующие защищенные накопители реализуют охранные функции для ситуаций, когда устройства утеряны, украдены, отобраны и т.п., то есть попадают «в чужие руки».

Однако, НСД к информации, содержащейся в накопителя, может быть также организован в то время, когда пользователь использует это устройство в составе компьютера. Этот НСД к файлам накопителя может осуществляться с помощью программ, скрытно функционирующих в операционной среде компьютера (ПК). Рассмотрим этот аспект подробнее.

В результате развития компьютерной техники, сетевых технологий и активного использованием Интернет, «виртуальная» среда, к которой подключается и в которой функционирует накопитель в составе компьютера, становится все более опасной с точки зрения НСД со стороны программ, функционирующих скрытно от пользователя.

Когда пользователь накопителя использует содержащиеся в нем файлы для обработки компьютерными программами, например, редактирует документ в текстовом редакторе Microsoft Word, то доступ ко всем файлам накопителя открыт для всех программ, функционирующих в операционной среде компьютера.

Это свойство, выражающееся в открытости доступа к файлам, эксплуатируют специальные программы, называемые spyware [1-7], с помощью которых и реализуется НСД к файлам накопителя при работе его в среде операционной системы ПК.

В этих условиях обеспечить защиту файлов накопителя от НСД со стороны программных средств весьма проблематично. Это обусловлено объективной необходимостью представлять операционной системе доступ и к накопителю для идентификации его как стандартного внешнего устройства.

Кроме того, файлы накопителя должны быть представлены также в стандартном виде (со стандартными расширениями), что необходимо для их обработки типовыми программными средствами, функционирующими в ОС компьютера.

Возникает противоречивая ситуация: чтобы исключить НСД к файлам, содержащимся в накопителе - его защиту надо включить, однако, при загрузке файлов из накопителя в компьютерные программы, защиту накопителя и файлов надо отключить, что приводит к риску НСД.

Таким образом, при работе в составе компьютера, информация, содержащаяся в памяти накопителя уязвима, то есть существует риск НСД к ней со стороны компьютерных программ типа spyware. Поэтому, поиск технических решений, обеспечивающих защиту накопителей от НСД к информации, содержащейся в их памяти, особенно при обработке этой информации компьютерными программами, является актуальной задачей.

Для защиты от НСД используется, известный из техники [8], накопитель, состоящий из корпуса, компьютерного порта, шифратора, электронной памяти и контроллера, который первым, вторым и третьим портами, соответственно, соединен с компьютерным портом, шифратором и электронной памятью.

В этом техническом решении защита файлов, содержащихся в памяти накопителя, от НСД обеспечивается путем их шифрования.

Уязвимость такого вида защиты обусловлена тем, что принципиальным условием, необходимым для осуществления обработки файлов типовыми программами, является представление их со стандартным расширением, то есть, расшифрованными. Находясь в ОС компьютера в незащищенном виде, эти файлы подвержены риску НСД со стороны программ типа spyware.

Наиболее близким по технической сущности к заявленному объекту является, известный из техники [9], накопитель (прототип), состоящий из корпуса, компьютерного порта, шифратора, памяти и контроллера, который первым, вторым и третьим портами соединен, соответственно, с компьютерным поротом, шифратором и памятью, с возможностью шифрования файлов, которые записываются в эту память, а также выделения в этой памяти «приватной» области, доступ в которую защищен паролем.

Данное техническое решение частично устраняет недостатки предыдущего устройства. Более высокий уровень защиты этого накопителя от НСД достигается за счет того, что дополнительно к шифрованию файлов, имеется возможность часть файлов, которые не используются пользователем в текущей сессии работы на компьютере, разместить в «приватную» область памяти накопителя.

Однако, защита от НСД, реализованная в данном накопителе, также уязвима, по тем же причинам, которые указаны выше.

Во-первых, часть файлов, с которыми работает пользователь и обрабатывает с помощью стандартного программного обеспечения, функционирующего в типовой среде операционной системы компьютера, является общедоступной как для указанных программ, так и для программ типа spyware, что и создает риск НСД к конфиденциальной информации.

Во-вторых, существуют интервалы времени, когда пароль с «приватной» зоны снимается для просмотра и обработки содержащихся там файлов. Это время может быть использовано для НСД к файлам, содержащимся в «приватной» области памяти накопителя. Далее, пароль, вводимый пользователем с клавиатуры компьютера, при доступе в «приватную» область памяти накопителя, может быть перехвачен программами типа «клавиатурных шпионов» [4], что также создает угрозу НСД к «приватной» области памяти накопителя, закрытой паролем.

В-третьих, часто пользователи накопителей одновременно обрабатывают большое количество файлов, для чего последние расшифровываются и в открытом виде доступны для компьютерных программ, в том числе, программ, типа spyware.

Анализ проблемы связанной с организацией эффективной защиты от НСД, особенно при работе накопителя в ОС компьютера, показал, что вся сложность ее решения связана с тем, что отсутствует менеджмент использования файлов, при котором существовала возможность идентификации инициатора программ, обращающихся к файлам. Рассмотрим этот аспект подробнее. Компьютер - это автомат, основной задачей которого является выполнение различных программ в его ОС и, при этом, «ему безразлично» - кто активировал ту или иную программу- то ли пользователь, то ли злоумышленник. Поскольку ОС поддерживает многозадачный режим, то одновременно может быть активировано несколько программ. При этом часть программ может быть активирована пользователем для обработки файлов, а другая часть - может быть активирована скрытно от пользователя для несанкционированного доступа к файлам.

Повышение защищенности накопителя от НСД к файлам, содержащимся в его памяти, может быть достигнуто на основе идентификации инициатора программ, обращающихся к файлам накопителя. То есть, если программа запущена на ПК пользователем, то допуск ее к файлам разрешен. Если программа пользователем не запускалась, то допуск ее к файлам запрещен. При таком подходе программы, которые скрытно от пользователя функционируют в ОС компьютера и несанкционированно осуществляют доступ к памяти накопителя, могут быть нейтрализованы. Однако технические решения, реализующие данный механизм защиты от НСД к информации, содержащейся в памяти накопителей, из техники не известны.

Целью полезной модели является повышение уровня защиты от несанкционированного доступа к информации, хранящейся в памяти накопителя, особенно, при его функционировании в составе компьютера.

Поставленная цель достигается за счет того, что в известное устройство накопления данных, состоящее из корпуса, компьютерного порта, шифратора, памяти и контроллера, который первым и вторым портами соединен, соответственно, с первым входом компьютерного порота и шифратором, который соединен с памятью, в которой могут создаваться «приватные» области, защищенные паролем, дополнительно введены блок функций компьютерной мыши (ФКМ), клавиатура и биометрический сканер, выход которого соединен с третьим портом контроллера, четвертый порт которого соединен с выходом клавиатуры и входом блока ФКМ, выход которого соединен со вторым входом компьютерного порта, причем, обеспечивается возможность выполнения корпуса в виде компьютерной мыши, организации компьютерного порта с функциями хаба, обеспечивающего идентификацию устройства в среде операционной системы компьютера в виде двух независимых узлов, выполняющих функции внешнего устройства памяти (накопителя) и стандартной компьютерной мыши, контроль работы блока ФКМ и клавиатуры в процессе реализации ими функций, соответствующих стандартной компьютерной мышке, причем, контроллер может функционировать по программе, обеспечивающей активацию блока ФКМ по сигналам, получаемым от биометрического сканера после успешной аутентификации пользователя по отпечаткам его пальцев, анализ активности пользователя путем мониторинга нажатий на клавиатуру и выработка сигналов блокировки работы блока ФКМ при отсутствии нажатий на клавиши клавиатуры в течении заданного интервала времени, распознавание и обработку только тех обращений к памяти, которые инициированы сигналами блока ФКМ под воздействием пользователя на клавиши клавиатуры, разрешение на проведение операций с файлами, хранящимися в памяти только для тех программ, активация которых по времени синхронизирована с нажатиями на клавиши клавиатуры.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.

Организация компьютерного порта накопителя с функциями хаба для создания виртуального подключения через один порт двух различных устройств одновременно, причем, реализуемый симбиоз функций различных устройств, объединенных единой аппаратной платформой и разделяемых на уровне виртуального подключения для идентификации их в среде операционной системы компьютера, как внешнего устройства памяти и стандартной компьютерной мыши, функции которой задействуются в идентификации инициатора программ, осуществляющих обращения к памяти.

Функционирование контроллера по программе, обеспечивающей аутентификацию пользователя по отпечаткам пальцев, получаемых от биометрического сканера, что используется как для разрешения регистрации устройства в ОС компьютера, так и для периодической активации блока ФКМ, задействованного в процесс защиты от НСД к памяти.

Анализ активности пользователя путем мониторинга нажатий на клавиши клавиатуры и выполнение блокировки функций компьютерной мыши (ФКМ) при снижении этой активности ниже допустимого уровня, например, обнаружения пауз, превышающих заданное значение, а также использование для восстановления активности ФКМ биометрического сканера. Это позволяет контролировать использование ФКМ только пользователем, который прошел процедуру биометрической аутентификации. Поскольку все операции с файлами, содержащимися в памяти накопителя, могут выполняться только с привлечением ФКМ, то это позволяет защитить их от НСД.

Распознавание и обработку только тех обращений к памяти, которые инициированы сигналами блока ФКМ под воздействием нажатий на клавиши клавиатуры и игнорирование запросов на обработку файлов, содержащихся в памяти накопителя, от тех программ, активация которых по времени не синхронизирована (не связана по времени) с воздействиями на клавиатуру.

Защита функций стандартной компьютерной мыши биометрическим сканером для предотвращения несанкционированной активации компьютерных программ, которые могут быть использованы для НСД к памяти.

Выявление воздействий на клавиатуру, коррелированных по времени с активацией компьютерных программ, обращающихся к памяти накопителя для обработки файлов, для идентификации действий пользователя или скрытых действий программ типа spyware.

Использование взаимосвязи между активностью пользователя, проявляющуюся через контролируемые функции компьютерной мыши, которые используются для запуска компьютерных программ, и обращениями к памяти накопителя, для установления инициатора запуска программ, осуществляющих указанные обращения. Эта зависимость позволяет выявить и нейтрализовать угрозы НСД к памяти накопителя путем игнорирования обращений к его памяти, для тех случаев, когда указанные обращения не связаны (не коррелированы) с активностью пользователя, выявляемой по реализациям функций компьютерной мыши. А так как функции компьютерной мыши защищены биометрическим сканером, то это предотвращает их использование посторонними пользователями при отсутствии авторизованного пользователя, с одной стороны, а выявление не синхронизированных с ФКМ обращений к памяти со стороны программ, функционирующих в ОС ПК, предотвратить НСД к файлам накопителя.

Анализ активности пользователя, получаемый на основе контроля нажатий на клавиатуру позволяет выявлять паузы, превышающие допустимое значение и блокировать функции компьютерной мыши (ФКМ). Это позволяет предотвратить использование ФКМ для организации НСД к памяти, например, когда пользователь отлучился от компьютера и оставил без присмотра подключенный к нему накопитель.

Сочетание отличительных признаков и свойств, предлагаемого защищенного накопителя, из техники не известно, поэтому оно соответствует критерию новизны. Причем, для достижения максимального эффекта по защите от несанкционированного доступа к информации, содержащейся в памяти предлагаемого накопителя, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.

На фиг.1 приведена функциональная схема защищенного накопителя. Защищенный накопитель (фиг.1), содержит компьютерный порт 2, блок функций компьютерной мыши (ФКМ) 1, контроллер 3, биометрический сканер 4, клавиатуру 5, шифратор 6, память 7, которая последовательно соединена с шифратором 6 и вторым портом контроллера 3, который первым, третьим и четвертым портами соединен, соответственно, с биометрическим сканером 4, первым входом компьютерного порта 2, выходом клавиатуры 5 и входом блока ФКМ 1, выход которого соединен со вторым входом компьютерного порта.

Устройство, представленное на фиг.1, функционирует следующим образом.

В исходном состоянии доступ ко всем функциям устройства и к памяти 7 защищен биометрическим сканером.

При подключении устройства к ПК через компьютерный порт 2, операционная система выдает сообщение об обнаружении нового устройства. Для авторизации пользователя выполняется сканирование его пальца с использованием биометрического сканера 4. После этого ОС компьютера идентифицирует устройство как внешнее устройство памяти (накопитель) и компьютерную мышь, под управлением которой осуществляется активация программ, необходимых для обработки файлов, содержащихся в памяти 7 накопителя.

Основные угрозы НСД к памяти 7 связаны с выполнением операций с файлами, содержащимися в памяти 7 и просмотре их содержания соответствующими компьютерными программами. Рассмотрим реализацию механизма защиты памяти 7 от НСД на следующих примерах.

Пример-1. Защита от НСД при выполнение операций с файлами, содержащимися в памяти 7 защищенного накопителя.

С помощью клавиатуры 5 и блока ФКМ 1 реализуются функции стандартной компьютерной мыши, что позволяет осуществлять файловые операции с использованием стандартных программ, например. Проводника ОС Windows. При этом, все операции, совершаемые над файлами, в том числе, переноса и копирования, сопровождаются нажатиями на клавиатуру. В результате этого одновременно с обращениями к памяти 7, формируемыми вышеуказанными программами, на порт контроллера 3 поступают сигналы, формируемые клавиатурой 5. Эти сигналы обрабатываются контроллером 3 и принимается решение о разрешении доступа к памяти 7 для выполнения операций с файлами, хранящейся в этой памяти 7. В случае, когда поступают скрытые от пользователя запросы на операции с файлами, содержащимися в памяти 7, то контроллер 3 обнаруживает, что указанные запросы не сопровождаются сигналами с клавиатуры 5, то есть они не были активированы пользователем и подлежат игнорированию (блокировке), чем и достигается защита от НСД к информации, содержащейся в памяти 7.

Пример-2. Защита от НСД при просмотре информации, хранящейся в памяти 7 защищенного накопителя.

После выбора файла в порядке, рассмотренном в первом примере, двойной щелчок по соответствующей клавише клавиатуры 5 вызывает автоматический запуск компьютерной программы с загрузкой в нее выбранного файла. Факт воздействия на клавиатуру 5 фиксируется контроллером 3. Далее осуществляется запуск программы, необходимой для просмотра и редактирования файла. Этот процесс обеспечивается операционной системой ПК, которая запускает нужную программу исходя из расширения которое имеет файл. Так, если файл имеет расширение «doc», то автоматически запускается текстовый редактор типа Microsoft Word, Word Pad и т.п. При выполнении загрузки файла в соответствующую программу к памяти 7 производится обращение. Это обращение фиксируется контроллером 3 и принимается решение об его обработке, то есть разрешении доступа к ячейкам памяти или игнорирование этого запроса. В данном случае, поскольку на коротком временном интервале обнаружено совпадение факта воздействия на клавиатуру 5 и обращения к памяти 7, то контроллером принимается решение об обработке поступившего обращения к памяти 7 и загрузке файла в соответствующую программу для его просмотра и/или редактирования. Для случаев, когда посторонний пользователь, например, подключенный к ПК по локальной сети, попытается загрузить какой либо из файлов, содержащихся в памяти накопителя, в соответствующую программу для просмотра, то поступивший запрос на доступ к памяти 7 будет зафиксирован контроллером 3 и проигнорирован, поскольку сигналов от клавиатуры, соответствующих этому обращению не поступало.

Функционирование защищенного накопителя может осуществляться по следующему алгоритму:

- начало;

- обнаружение факта подключения компьютерного порта 2 к ПК;

- выполнение процедуры биометрического сканирования с использованием биометрического сканера 7;

- проверка: это пользователь (его отпечаток пальца)? - если - НЕТ, то возврат к началу, если ДА, то активация блока ФКМ 1;

- выполнение процедуры идентификации (регистрации) устройства в ОС компьютера;

- поддержка функций устройства как компьютерной мыши;

- поддержка функций устройства как внешнего устройства памяти (накопителя);

- постоянный мониторинг активности клавиатуры 5 с выполнением проверки: «длительность пауз воздействий на клавиши клавиатуры превышает допустимое значение?» - Если ДА, то блокировка работы блока ФКМ 1, если НЕТ, то продолжение мониторинга;

- фиксация нажатий на клавиши клавиатуры 5 и запуск процедуры контроля обращений к памяти 7 с выполнением проверки: «это обращение вызвано действиями клавиатуры 5» Если ДА, то обработка обращений, если НЕТ, то игнорирование (блокировка) обращений;

- завершение работы.

Узлы шифратора 6 и памяти 7, в которой могут создаваться «приватные» области защищенные паролем, аналогичны соответствующим признакам прототипа и не требуют доработки при их реализации.

Узлы блока ФКМ 1 и клавиатуры 5 могут быть реализованы по аналогии с техническим решением, используемым в типовом компьютерном манипуляторе типа мышь [10, 11].

Узел компьютерного порта 2 может быть реализован по аналогии с техническим решением [12], которое поддерживает функции USB-хаба и обеспечивает ветвление дерева USB на две ветки, на которых могут «сидеть» отдельно два совершенно независимых устройства USB, в том числе, внешний накопитель с памятью 7 и USB-мышь с узлами 1 и 5.

Узел контроллера 3 может быть реализован на основе РIС-контроллеров имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства Р1С18Х5ХХ [13] со встроенной поддержкой шины USB2.0. При этом, в качестве базового программного обеспечения для узла 3 может быть использована авторская программа [14].

Узел биометрического сканера 4 может быть реализован по аналогии с техническим решением, используемым в накопителе с биометрической защитой [15].

Как показано, предлагаемое устройство реализует новые функции, позволяющие существенно повысить уровень защиты от несанкционированного доступа к информации, хранящейся в его памяти 7. Причем, защита от НСД особенно эффективна при использовании этого устройства в составе компьютера и выполнении типовых операций по обработке файлов, содержащихся в памяти 7.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.

Основные узлы устройства экспериментально проверены и могут быть положены в основу создания образцов накопителей, обеспечивающих эффективную защиту от несанкционированного доступа к информации, содержащейся в его памяти. При этом, эффективность указанной защиты сохраняется и при использовании данного устройства в составе компьютера, в том числе, в процессе обработки файлов, содержащихся в памяти накопителя.

Таким образом, разработанное авторами техническое решение предоставляет возможность для многих пользователей компьютерной техники обеспечить надежную защиту от несанкционированного доступа к информации, содержащейся в памяти накопителей, в том числе, в процессе их использования в операционной системе компьютера.

Накопители с защитой от несанкционированного доступа к памяти будут востребованы в тех приложениях, где актуальны задачи хранения, переноски и безопасной компьютерной обработке конфиденциальной информации в электронном виде.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Spyware, http://ru.wikipedia.org/wiki/Spyware

2. Современные угрозы компьютеров. Развитие вредоносных программ, http://www.interface.ru/home.asp?artid=975

3. Троянские программы, http://ru.wikipedia.org/wiki/

4. Клавиатурные шпионы, http://www.viruslist.com/ru/

5. Вредоносные программы, http://www.whatis.ru/razn/razn22.shtml

6. О вредоносных программах, http://www.relcom.ru/Services/Infoline/ TechSupport/Security/Badprogram/

7. Троянские программы, http://ru.wikipedia.org/wiki/

8. Pico Drive ST: USB-флэшка с AES-шифрованием, http://www.mobimag.ru/News/6676/Pico_Drive_Encryption.htm

9. Накопитель «Cruzer Professional», http://market.yandex.ru/model.xml?hid=288003&modelid=3897523&clid=502

10. Принципы работы компьютерных мышей, http://www.ixbt.com/peripheral/mice-sensor.shtml

11. Мышь USB Microsoft оптическая, http://www.molotok.ru/item520362185_ mysh_usb_microsoft_optichеskaya.html

12. Флешка-разветвитель «RITEK USB Flash Drive Hub Yego», http://zoom.cnews.ru/publication/item/1941

13. Семейство микроконтроллеров PIC18FX5XX с поддержкой полноскоростной шины USB2.0 (12 Мбит/с), http://www.trt.ru/products/microchip/pic 18_2.htm

14. 3орькин А.С., Извольский А.А., Хотячук В.К., Бакунин И.Б., «Драйвер Flash-карточки», Свидетельство о государственной регистрации программы для ЭВМ 2008614977, зарегистрировано в Реестре программ для ЭВМ 16.10.2008 г.

15. Sellgino Dragon Security Biometric Drive-флешка с биометрической защитой, http://mobilazz.com/news/24759/

Устройство накопления данных, состоящее из компьютерного порта (КП), шифратора, памяти и контроллера, который первым и вторым портами соединен соответственно с первым входом КП и последовательно соединенными шифратором и памятью, в которой могут создаваться «приватные» области, защищенные паролем, отличающееся тем, что в его состав дополнительно введены блок функций компьютерной мыши (ФКМ), клавиатура и биометрический сканер, выход которого соединен с третьим портом контроллера, четвертый порт которого соединен с выходом клавиатуры и входом блока ФКМ, выход которого соединен со вторым входом КП, выполненным с функциями хаба, создающего не менее двух коммуникационных веток для идентификации в его операционной среде компьютеров не менее двух независимых устройств типа накопителя и манипулятора компьютерной мыши, при этом контроллер может функционировать по программе, обеспечивающей анализ активности воздействий на клавиши клавиатуры и блокировку работы блока ФКМ при отсутствии указанной активности в течение допустимого интервала времени, контроль обращений к памяти и обработку только тех из них, которые инициированы сигналами блока ФКМ, а также блокировку операций с файлами, хранящимися в памяти, для тех компьютерных программ, обращения которых по времени не синхронизировано с нажатиями на клавиши клавиатуры.



 

Наверх