Автоматизированное рабочее место с защитой от несанкционированного доступа

 

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, оборудованных автоматизированным рабочим местом (АРМ), для повышения уровня защиты информации от несанкционированного доступа, который может быть организован по техническому каналу утечки информации в результате нарушения правил эксплуатации АРМ.

Сущность полезной модели заключается в том, что в известное автоматизированное рабочее место с защитой информации от несанкционированного доступа, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора электромагнитного поля (ГЭМП), сетевого фильтра (СФ) и блока электрических розеток, который входом, первым выходом и вторым выходом соединен, соответственно, с питающей электрической сетью 220 В, со входом электропитания узла ГЭМП и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом узла МТМ, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел ГЭМП выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, ЭМП, перекрывающего и маскирующего ПЭМИН, создаваемых АРМ, дополнительно введены микроконтроллер (МК), радиомодуль (РМ) и коммутатор, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с последовательно соединенными МК и РМ, который выполнен с возможностью приема и широкополосной демодуляции ЭМП, формируемого и излучаемого узлом ГЭМП, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узла РМ, идентификации активности узла ГЭМП по создаваемому им ЭМП и эмуляции подключения/отключения USB-ключа, с использованием коммутатора, для разрешения или блокировки доступа к интерфейсу пользователя и системно-информационным ресурсам АРМ, соответственно, при наличии или отсутствии упомянутого ЭМП.

Введенные существенные признаки обеспечили возможность существенного повышения уровня защиты информации, содержащейся и циркулирующей в АРМ, от несанкционированного доступа по техническому каналу (ПЭМИН) в результате нарушения правил эксплуатации АРМ и иных нерегламентированных действий персонала, допущенного к работе на АРМ.

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, оборудованных автоматизированным рабочим местом (АРМ), для повышения уровня защиты информации от несанкционированного доступа по техническому каналу в результате нарушения правил эксплуатации АРМ и/или иных нерегламентированных действий персонала, допущенного к работе на АРМ.

Развитие современного общества характеризуется широким внедрением современных технических средств и технологий в различные сферы жизни и деятельности людей. Для подготовки документов, презентаций, обработки мультимедийных данных и иных видов информации, повсеместно используются средства вычислительной техники, как правило, организуемые в виде автоматизированных рабочих мест (АРМ) [Л1]. При этом информация, циркулирующая в АРМ, все чаще становится объектом пристального внимания посторонних физических лиц (ПФЛ) и подвергается несанкционированному доступу с применением различных способов, технологий и технических средств.

Как известно [Л2, Л3], защита АРМ от несанкционированного доступа к информации (НСДИ), которая на нем циркулирует, то есть, находится в памяти компьютера АРМ, на съемных и несъемных носителях информации, отображается на экране монитора, излучается в радиоэфир, распространяется по проводным и кабельным системам и т.п.), является весьма сложной задачей. Сложность этой задачи вытекает из наличия разноплановых угроз НСДИ и вероятных утечек информации по различным каналам, которые могут быть использованы злоумышленниками для реализации НСДИ циркулирующей в АРМ. Так, по оценке специалистов, к реальным источникам угроз для АРМ, с точки зрения НСДИ, могут быть отнесены:

- виртуальные атаки, организуемые кибермошенниками [Л4] через информационные системы и каналы связи, например, Интернет, к которым могут подключаться АРМ;

- вирусные программы и Spyware [Л5];

- непосредственный несанкционированный доступ к программным и аппаратным ресурсам АРМ посторонних физических лиц (ПФЛ);

- инсайдерская деятельность легитимных сотрудников [Л6];

- утечки информации из-за нарушений правил эксплуатации и иных нерегламентированных действий персонала, допущенного к работе на АРМ;

- утечки информации по техническим каналам из-за ПЭМИН [Л7].

Наличие такого широкого спектра угроз для НСДИ, весьма усложняет организацию защиты информации в АРМ. При этом, как показали исследования, многие факторы риска НСДИ, обусловленные наличием указанных выше источников угроз для АРМ, могут быть частично устранены или снижены с помощью применения существующих, как программных, так и аппаратных средств защиты информации. Однако, как установлено в процессе исследований, эффективные решения в этой области - отсутствуют, особенно, в области защиты АРМ от утечек информации из-за нерегламентированных действий легитимного персонала (НДП) с последствиями, приводящими к утечкам информации из АРМ.

Здесь, под НДП понимаются такие действия персонала, допущенного к работе на АРМ, в результате которых установленные инструкции, предписания, указания и регламенты могут нарушаться, как не преднамеренно (по халатности, рассеянности и т.п.), так и преднамеренно. Во многих случаях, НДП может приводить к снижению эффективности защиты от НСДИ и создавать условия для утечек информации с АРМ.

Типовыми примерами НДП, которые снижают эффективность защиты информации от НСД, является небрежное (халатное) отношение к выполнению инструкций по обеспечению мер по активации и обновлению антивирусного обеспечения, проверки надежности и целостности системы заземления, своевременной активации активных средств защиты типа «шумогенераторов», обеспечивающих маскировку и подавление излучений технических узлов АРМ и др.

При этом, как показывает практика, многие из физических лиц, относящихся к легитимному персоналу, допущенному к выполнению работ на АРМ, по ряду причин, очень часто нарушают защитные меры от утечек информации за счет побочных излучений, которые формируются в процессе функционирования программно-аппаратных средств АРМ и распространяются по эфиру и различным проводным коммуникациям.

То есть, на практике складывается ситуация, когда, с одной стороны, средства защиты есть и установлены правила и регламенты, определяющие порядок использования упомянутых средств защиты информации, однако, с другой стороны, персонал, выполняющий работы на АРМ, может игнорировать (преднамеренно или по халатности) и не активировать (не обслуживать) средства защиты. При этом, состояние средств защиты ни коим образом не препятствует выполнению работ на АРМ. Поэтому, продолжая работу на АРМ, персонал создает условия для утечки информации. При этом, достаточно опасным, с точки зрения утечки информации является технический канал [Л7].

Так, по оценкам экспертов [Л8], излучение элементов компьютера и других технических средств АРМ, является достаточно информативным каналом утечки информации. Принимая и декодируя эти излучения, посторонние физические лица и/или злоумышленники могут получить сведения обо всей информации, обрабатываемой в компьютере АРМ. Этот технический канал утечки информации известен как ПЭМИН (Побочные Электромагнитные Излучения и Наводки).

Современные достижения в области технологий производства радиоприемных устройств, многоканального приема сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой, позволяют обеспечить достаточную дальность перехвата информации. Процесс перехвата информации, циркулирующей в АРМ, например, путем приема паразитного излучения композитного сигнала монитора вполне реален. Более того, используются способы заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам. Это решается следующим образом: компьютер, входящий в состав АРМ, «заражается» специальной программой-закладкой типа «троянский конь» любым из известных способов по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, диск с драйверами, а также через любой из каналов связи, к которому подключен АРМ (локальной сети, Интернет и др.). Далее, Spy-программа ищет необходимую информацию на диске ПЭВМ и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, Spy-программа может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимую игру типа «Солитер», даже не подозревает, что в изображение игральных карт могут быть вставлены конфиденциальные текстовые сообщения или изображения. С помощью специального приемного устройства может обеспечиваться перехват паразитного излучения монитора и выделение требуемого полезного сигнала.

Проведенные экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации. В этом состоит один из вариантов технологии скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа, подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах. Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Так, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (Fire Wall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН - отсутствуют, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПЭВМ, без знания параметров полезного сигнала, весьма проблематично.

Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов, не «портит» данные, не нарушает работу ПЭВМ, не производит несанкционированную рассылку данных по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится «противоядие» в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера.

Исследования показали, что формировать ПЭМИН могут большинство элементов компьютера, клавиатура, манипулятор типа мышь, принтер и другие технические устройства, содержащиеся в составе АРМ. При этом, сигналы, излучаемые этими устройствами, могут быть перехвачены без существенных затрат, так как информация в этих устройствах передается последовательным кодом, все параметры которого стандартизированы и хорошо известны.

Информационный поиск показали, что известные технические решения, применяемые в АРМ, имеют низкий уровень защиты от утечек конфиденциальной информации по техническому каналу (ПЭМИН), особенно из-за возможных нерегламентированных действий персонала, осуществляющего эксплуатацию программно-аппаратных узлов АРМ. Это обусловлено тем, что персонал, допущенный к работе на АРМ, по халатности (преднамеренно) может не выполнять меры по защите информации, например, в процессе работы на АРМ, не активирует и своевременно не обновляет антивирусное программное обеспечение, не регулярно использует средства шифрования данных, нарушает инструкции по заземлению и экранированию технических средств, входящих в состав АРМ, деактивирует активные средства защиты от утечек информации по техническому каналу и т.д. Все это может приводить к тому, что могут создаваться условия утечек информации с АРМ по различным каналам, особенно за счет ПЭМИН, формируемых в процессе функционирования АРМ.

Установлено, что низкая эффективность известных технических решений, которые используются для защиты информации от утечек по техническому каналу (ПЭМИН), образующемуся при эксплуатации АРМ, обусловлена действием рядом объективных факторов, создающих трудно разрешимые противоречия.

В связи с этим, поиск технических решений, направленных на повышение уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте (АРМ), от несанкционированного доступа по техническому каналу, возникающему в результате нарушения правил эксплуатации и иных нерегламентированных действий персонала, эксплуатирующего упомянутое АРМ, является актуальной задачей.

Из техники [Л9], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программного обеспечения для защиты системных и информационных ресурсов от действия вирусов.

Работа АРМ (комплекса) осуществляется типовым образом. На компьютере АРМ (узле СБ ПЭВМ) инсталлируется системное программное обеспечение, например, типа Windows 2000/XP/Vista, устанавливаются также драйверы, необходимые для работы аппаратных средств, в том числе, клавиатуры, узла МТМ, принтера и дисплея. Затем, в соответствии с видом обрабатываемой на комплексе информации, устанавливается (инсталлируется) прикладное программное обеспечение, например, для подготовки и обработки текстовой информации (создания документов, презентаций и т.п.) в ОС может инсталлироваться пакет офисных программ, например, Microsoft Office. В качестве средства для защиты системных и информационных ресурсов АРМ, используется антивирусное программное обеспечение.

Недостатком данного комплекса является его низкий уровень защиты информации от несанкционированного доступа. Это обусловлено тем, что антивирусные средства не в полной мере обеспечивают защиту от НСДИ. Так, периодически появляются новые виды вирусов, а их «противоядие» - всегда отстает по времени создания. К тому, же, нарушение правил эксплуатации и иные НДП могут существенно повлиять на поддержание состояния «полной боевой готовности» системы антивирусной защиты комплекса. Кроме того, возможны также утечка информации по техническому каналу - из-за ПЭМИН, формируемых и излучаемых АРМ в процессе его эксплуатации. В данном комплексе средства активной маскировки и/или подавления ПЭМИН - отсутствуют, поэтому, эти побочные излучения комплекса могут быть перехвачены с последующим извлечением из них конфиденциальной информации посторонними физическими лицами (ПФЛ), конкурентами, злоумышленниками и т.п.

Из техники [Л10], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС на СБ ПЭВМ.

Данный АРМ (комплекс) функционирует аналогично предыдущему изделию. В нем частично устраняются недостатки предыдущего комплекса. Это достигается за счет того, что в данном изделии обеспечивается более широкий ассортимент средств защиты информации от несанкционированного доступа, что снижает риски НСДИ, обусловленные НДП, допущенного для выполнения работ на комплексе.

Повышение уровня защиты информации в данном комплексе достигается применением программных средств шифрования данных и выполнением процедуры доверенной загрузки операционной системы, функционирующей на СБ ПЭВМ. Как известно [Л11], доверенная загрузка компьютера препятствуем несанкционированному запуску системного блока ПЭВМ, а также предотвращает загрузку операционной системы и получение возможности доступа к информации, содержащейся в АРМ. В область действия средств доверенной загрузки входят этапы работы компьютера от запуска микропрограммы BIOS до начала загрузки операционной системы. Доверенная загрузка включает в себя: аутентификацию, контроль устройства, с которого BIOS начинает загрузку операционной системы, контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой операционной системы, шифрование/дешифрование загрузочного сектора и системных файлов операционной системы.

Недостатком данного комплекса является его низкий уровень защиты информации от несанкционированного доступа. Причиной этому являются факторы, аналогичные предыдущему комплексу.

По мнению авторов, наиболее близким по технической сущности к заявленному объекту (прототипом) является, известное из техники [Л12], автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора электромагнитного поля (ГЭМП), сетевого фильтра (СФ) и блока электрических розеток (БЭР), который входом, первым выходом и вторым выходом соединен, соответственно, с питающей электрической сетью 220 В (ПЭС), со входом электропитания узла ГЭМП и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с монитором, с принтером, с клавиатурой, с узлом МТМ и с USB ключом, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел ГЭМП выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования упомянутых аппаратных узлов АРМ.

Обобщенная функциональная схема данного технического решения (далее - комплекс) представлена на фиг.1

Комплекс состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, сетевого фильтра (СФ) 2, монитора 3, принтера 4, блока электрических розеток (БЭР) 5, клавиатуры 6, манипулятора типа мышь (МТМ) 9, USB ключа 10, генератора электромагнитного поля (ГЭМП) 11. При этом, узел БЭР 5 своими входом, первым выходом и вторым выходом соединен, соответственно, с питающей силовой электросетью 220 В (ПЭС) 8, с узлом ГЭМП 11 и с узлом СФ 2, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания принтера 4, со входом электропитания монитора 3 и со входом электропитания узла СБ ПЭВМ 1, который первым, вторым, третьим, четвертым и пятым портами, соединен, соответственно, с портом монитора 3, с портом принтера 4, с портом клавиатуры 6, с портом узла МТМ 9 и с портом USB-ключа 10.

В основном, функционирование данного комплекса аналогично предыдущему изделию. Дополнительно, для обеспечения доверенной загрузки на аппаратном уровне, предусмотрено использование USB-ключа 10. При его отсутствии или отключении от СБ ПЭВМ 1, доступ к операционной системе и информационным ресурсам комплекса блокируется. Внешне это проявляется в том, что при отсутствии этого ключа - ОС не загружается, а если ключ изъят (отключен от СБ ПЭВМ) при уже загруженной ОС, то система «зависает» - осуществляется блокировка доступа к операционной системе (система не реагирует на нажатия клавиш клавиатуры, манипулятора типа мышь и требует установки USB-ключа для авторизации пользователя).

Кроме того, при функционировании комплекса предусмотрена возможность использования генератора электромагнитного поля ГЭМП 11, который может излучать ЭМП 7 с широким спектром, перекрывающим ПЭМИН, создаваемые работой узлов комплекса.

Данный комплекс частично устраняет недостатки предыдущего изделия. Это достигается за счет использования аппаратных средств защиты информации, таких как USB ключа 10 и узла ГЭМП 11, излучения которого могут существенно превышать интенсивность ПЭМИН, которые формируются и излучаются в процессе функционирования аппаратных узлов комплекса и, тем самым, обеспечивать их подавление/маскировку.

Недостатком данного комплекса является его низкий уровень защиты информации от несанкционированного доступа, который может быть организован путем перехвата и анализа ПЭМИН, излучаемых аппаратными узлами комплекса в процессе его эксплуатации. Это обусловлено уязвимостью системы защиты комплекса к возможным нарушениям правил эксплуатации комплекса и нерегламентированным действиям персонала (НДП), выполняющего эксплуатацию АРМ. Так, возможны такие НДП, в результате которых функционирование узла ГЭМП 11 может быть нарушено (по случайности или преднамеренно). Также узел ГЭМП 11 может выйти из строя (все когда-то ломается), а этот факт персоналом может быть проигнорирован или, просто не замечен. Во всех указанных случаях возможность беспрепятственной работы персонала на АРМ - сохраняется. То есть, по объективным и/или субъективным причинам, могут быть созданы условия, при которых подавление/маскировка ПЭМИН, создаваемых комплексом, отсутствует (не выполняется), следовательно, возможна утечка информации по техническому каналу - за счет ПЭМИН, которые, во время отсутствия маскирующего электромагнитного излучения, создаваемого ГЭМП 11, могут быть перехвачены ПФЛ, злоумышленниками и т.п.

Анализ информационной защищенности АРМ показал, что эффективность его защиты от НСДИ можно представить в виде двух составляющих: технической и субъективной. Первая из них (техническая), в основном, определяется совершенством технических устройств и систем, применяемых в АРМ для «закрытия» каналов утечки информации. При этом, можно полагать, что необходимый уровень защиты АРМ может быть достигнут, при правильном подборе, установке и эксплуатации соответствующих технических средств.

По иному обстоит дело с субъективной составляющей, которая определяется «человеческим фактором», то есть, реальной деятельностью персонала, работающего на АРМ, и который установленные требования, инструкции и прочий регламент может нарушать.

К таким нарушениям могут быть отнесены нарушения правил эксплуатации комплекса, в том числе, известные факты деактивации технических средств активной защиты информации (отключения узлов типа ГЭМП 11) при выполнении типовых работ на АРМ. Причинами возникновения указанных фактов являются: небрежность персонала и/или умышленные действия из-за убеждений в том, что шмогенераторы типа ГЭМП 11 излучают ЭМП, которое пагубно влияет на здоровье людей (что не так уж и далеко от истины). К этому можно добавить еще возможность игнорирования правил использования упомянутых шумогенераторов, из-за чего они могут выходить из строя, чему также может способствовать инсайдерская действий персонала.

Во всех указанных случаях комплекс (АРМ) становится уязвим, с точки зрения утечек информации, поскольку при отключенном узле ГЭМП 11, существенно снижается эффективность защиты от НСДИ, особенно, за счет ПЭМИН, которые могут быть перехвачены техническими средствами ПФЛ, конкурентов, злоумышленников и т.п.

Сложность решения задачи по повышению уровня информационной защиты АРМ, особенно из-за нарушения персоналом установленных регламентов, обусловлена наличием следующего противоречия: с одной стороны, для выполнения требуемых работ, персонал необходимо допустить на АРМ, а с другой стороны, для исключения утечек информации из-за нарушения правил эксплуатации комплекса и установленных регламентов, допуск этого персонала надо запретить.

В ходе исследований по данному вопросу авторами установлено, что ключевым звеном «в цепи информационной защиты» является связь между управлением доступом к ресурсам ОС, функционирующей на СБ ПЭВМ 1, и диагностикой активности (тестированием работоспособности) технических средств активных защиты от утечек информации по техническому каналу (за счет ПЭМИН). В АРМ-прототипе - это узел ГЭМП 11.

В известных технических решениях упомянутое «ключевое звено» -отсутствует, что существенно снижает эффективность защиты АРМ от НСДИ за счет ПЭМИН. Из-за отсутствия упомянутого «ключевого звена» эксплуатация АРМ может быть продолжена, даже при выключенных (вышедших из строя) технических средствах подавления/маскировки ПЭМИН, что и создает угрозу НСДИ.

Авторами данной заявки на полезную модель, была разработана идея, суть которой состоит в том, чтобы установить непосредственную связь между доступом к операционной системе (ОС), установленной на СБ ПЭВМ 1 и наличием ЭМП 7, создаваемого при работе ГЭМП 11, который и обеспечивает необходимый уровень блокировки/маскировки ПЭМИН, формируемых в процессе работы технических средств АРМ (монитора 3, СБ ПЭВМ 1, принтера 4, клавиатуры 6, узла МТМ 9 и др.).

При реализации этой идеи уровень защищенности АРМ может быть существенно повышен. Это достигается за счет того, что возможность выполнения работ персоналом на АРМ, определяемый их доступом к ресурсам операционной среды, функционирующей на СБ ПЭВМ 11, становится зависимой от наличия ЭМП 7 и рабочего состояния ГЭМП 11, обеспечивающего подавление ПЭМИН, создаваемых АРМ. То есть, если ГЭМП 11 функционирует в штатном режиме и ЭМП 7 - есть, то доступ к ресурсам ОС АРМ - открыт, а если ЭМП 7 - отсутствует из-за того что ГЭМП 11 по той или иной причине выключен (не функционирует, не излучает ЭМП 7), то доступ к ресурсам ОС, а значит и к всему АРМ - блокируется. При этом, персонал не может продолжить эксплуатацию АРМ при деактивированном узле ГЭМП 11.

Таким образом, в случаях деактивации (отключения, выхода из строя и т.п.) ГЭМП 11, обеспечивается ограничение доступа к ресурсам ОС и остановка функций АРМ, до тех пор, пока ГЭМП 11 будет снова включен и в локальной зоне размещения АРМ будет сформировано ЭМП 7, обеспечивающее подавление/маскировку ПЭМИН и предотвращающее утечку информации.

В известном АРМ-прототипе отсутствует взаимосвязь между функциями ограничения доступа к ресурсам операционной системы АРМ и наличием ЭМП 7, формируемого узлом ГЭМП 11, который обеспечиваем маскировку ПЭМИН, создаваемых АРМ. Поэтому, в комплексе-прототипе сохраняется возможность персоналу продолжать выполнение работ на СБ ПЭВМ 1, вне зависимости от того работает или нет узел ГЭМП 11 и есть или нет ЭМП 7. При нерегламентированных действий персонала, который по халатности или умышленно не активирует ГЭМП 11, АРМ может функционировать без наличия ЭМП 7, то есть без подавления/маскировки создаваемых им ПЭМИН. Это создает угрозу утечек информации, циркулирующей на АРМ по каналу ПЭМИН.

При реализации идеи, разработанной авторами, достигается гарантированное функционирование АРМ с постоянно действующим аппаратным средством активной защиты типа ГЭМП 11, который предотвращает НСДИ за счет подавления/маскировки ПЭМИН, создаваемых АРМ.

Как показали патентные исследования, технические решения, обеспечивающие возможность загрузки и функционирования операционной системы на АРМ только при наличии ЭМП, создаваемого ГЭМП, и выполнение блокировки доступа к операционной среде АРМ, при деактивации аппаратных средств активной защиты типа ГЭПМ, из техники не известны.

Целью полезной модели является повышение уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте (АРМ), от несанкционированного доступа по техническому каналу, возникающему в результате нарушения правил эксплуатации и иных нерегламентированных действий персонала, эксплуатирующего упомянутое АРМ.

Поставленная цель достигается за счет того, что в известное автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора электромагнитного поля (ГЭМП), сетевого фильтра (СФ) и блока электрических розеток (БЭР), который входом, первым выходом и вторым выходом соединен, соответственно, с питающей электрической сетью 220 В (ПЭС), со входом электропитания узла ГЭМП и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом узла МТМ, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе его функционирования, кроме того, узел ГЭМП выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования упомянутых аппаратных узлов АРМ, дополнительно введены микроконтроллер (МК), радиомодуль (РМ) и коммутатор, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с последовательно соединенными микроконтроллером и радиомодулем, который выполнен с возможностью приема и широкополосной демодуляции ЭМП, формируемого узлом ГЭМП, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узла РМ, идентификации активности узла ГЭМП по создаваемому им ЭМП, управления доступом к USB-ключу путем включения коммутатора при наличии активности узла ГЭМП и блокировки доступа к USB ключу, путем выключением коммутатора, в случаях отсутствия активности узла ГЭМП, то есть, при отсутствии излучаемого им ЭМП.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.

Во-первых, это введение в состав АРМ микроконтроллера (МК), радиомодуля и коммутатора, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с последовательно соединенными микроконтроллером и радиомодулем (РМ). Наличие этих признаков позволяет реализовать совершенно новые свойства, которые существенным образом влияют на достижение поставленной цели. Так, оригинальное подключение USB-ключа - через коммутатор, позволяет реализовать возможность осуществлять управление доступом к функциям ОС, функционирующей в СБ ПЭВМ, и информационным ресурсам АРМ с помощью узла МК, алгоритм функционирования которого определяется наличием формируемого ГЭМП ЭМП, которое принимается и идентифицируется узлом РМ, связанного с МК и вырабатывающего для него исходные данные.

Во-вторых, это - введение в состав АРМ радиомодуля, выполненного с возможностью приема и широкополосной демодуляции ЭМП, формируемого узлом ГЭМП, что используется для формирования цепи обратной связи в схеме управления доступом к ОС и информации, содержащейся в АРМ (СБ ПЭВМ);

В-третьих, это - функционирование микроконтроллера по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узла РМ, идентификации активности узла ГЭМП и управления доступом ПМ СБ к USB-ключу путем включения коммутатора при наличии активности узла ГЭМП, и блокировки доступа упомянутого ПМ СБ к USB ключу путем выключением коммутатора в случаях отсутствия активности узла ГЭМП.

Наличие и использование всех, указанных выше признаков и свойств позволяет реализовать устойчивую связь в цепи «операционная система - маскирующее электромагнитное поле», при которой доступ к операционной системе комплекса (АРМ) определяется наличием ЭМП, которое обеспечивает маскировку ПЭМИН.

Сочетание отличительных признаков и свойств, предлагаемого автоматизированного рабочего места с защитой информации от несанкционированного доступа, из техники не известно, поэтому оно соответствует критерию новизны.

При этом, для достижения максимального эффекта по повышению уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте (АРМ), от несанкционированного доступа по техническому каналу, возникающему в результате нарушения правил эксплуатации и иных нерегламентированных действий персонала, эксплуатирующего упомянутое АРМ, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.

На фиг.2 приведена функциональная схема автоматизированного рабочего места с защитой информации от несанкционированного доступа (далее - комплекс).

Комплекс (фиг.2), состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, сетевого фильтра (СФ) 2, монитора 3, блока электрических розеток (БЭР) 4, принтера 6, генератора электромагнитного поля (ГЭМП) 7, клавиатуры 8, манипулятора типа мышь (МТМ) 10, коммутатора 11, микроконтроллера (МК) 12, радиомодуля (РМ) 13, USB ключа 14. При этом, узел БЭР 4 своими входом, первым выходом и вторым выходом соединен, соответственно, с питающей силовой электросетью 220 В (ПЭС) 5, с узлом ГЭМП 7 и с узлом СФ 2, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания принтера 6, со входом электропитания монитора 3 и со входом электропитания узла СБ ПЭВМ 1, который первым, вторым, третьим, четвертым и пятым портами, соединен, соответственно, с портом монитора 3, с портом принтера 6, с портом клавиатуры 8, с портом узла МТМ 10 и с первым портом коммутатора 11, который вторым и третьим портами соединен, соответственно, с USB-ключом 14 и с последовательно соединенными узлами МК 12 и РМ 13.

При этом, узел БЭР 4 своими входом, первым выходом и вторым выходом соединен с ПЭС 5, с ГЭМП 7 и со входом узла СФ 2, который своими первым, вторым и третьим выходами соединен, соответственно, со входами электропитания принтера 6, монитора 3 и узла СБ ПЭВМ 1, который своими с первого по пятый порт соединен с портом, монитора 3, с портом принтера 6, с портом клавиатуры 8, с портом узла МТМ 10 и с портом коммутатора 11, который вторым и третьим портами соединен, соответственно, с USB-ключом 14 и последовательно соединенными узлами МК 12 и РМ 13.

Комплекс (фиг.2) функционирует следующим образом.

В исходном состоянии комплекс выключен. Для обеспечения возможности использования комплекса по назначению на узле СБ ПЭВМ 1 инсталлируется пакет программного обеспечения (ПО). При этом на СБ ПЭВМ 1 осуществляется установка операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 8, узла МТМ 10, монитора 3 и принтера 6, установки программного обеспечения, ориентированного для обработки информации, необходимой пользователю, установки программного обеспечения для защиты ОС и пользовательской информации от вирусов, установки программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB-ключа 14. Также инсталлируются драйверы для работы аппаратных узлов комплекса (монитора 3, принтера 6 и др.) под управлением ОС, установленной на СБ ПЭВМ 1.

После установки ПО, необходимого для функционирования комплекса, к нему может быть допущен персонал для использования комплекса по назначению.

Персоналу, допущенному для выполнения работ на комплексе, выдается идентификационный USB-ключ 14. Работа на комплексе начинается с того, что активируется (включается) узел ГЭМП 7, который в локальной зоне размещения аппаратных узлов комплекса формирует ЭМП 9, спектр и интенсивность которого превышает те излучения, которые образуются в процессе функционирования программно-аппаратных узлов комплекса.

ЭМП 9 принимается узлом РМ 13 и выполняет его широкополосную демодуляцию. При этом, РМ 13 настроен таким образом, что при наличии на его входе интенсивного ЭМП 9, на выходе РМ 13 формируется сигнал высокого уровня, который подается на узел МК 12. При получении сигнала высокого уровня от РМ 13 узлом МК 12 осуществляется включения коммутатора 11. При включении коммутатора 11 осуществляется коммутация USB-ключа 14 к узлу СБ ПЭВМ 1.

После этого, пользователь включает СБ ПЭВМ 1. Происходит загрузка ОС, в процессе которой обеспечивается доверенная загрузка с аутентификацией пользователя по USB-ключу 14.

Если пользователю необходимо оставить комплекс на некоторое время, то он может выключить комплекс или просто отключить USB-ключ 14 и унести его с собой. Отсутствие USB-ключа 14 блокирует доступ к ОС.

Если по какой либо причине узел ГЭМП 7 будет деактивирован, то на вход узла РМ 13 перестанет поступать ЭМП 9. Это приведет к тому, что на выходе РМ 13 установится низкий уровень сигнала. При подаче низкого уровня сигнала на МК 12, на его выходе формируется сигнал выключения коммутатора 11. Это приведет к эмуляции отключения USB-ключа 14 от узла СБ ПЭВМ 1. В результате этого доступ к ОС, к программным, информационным и аппаратным ресурсам комплекса будет заблокирован.

После включения узла ГЭМП 7, работа улов РМ 13, МК 12, и коммутатора 11 осуществляется в порядке, описанном выше, в результате чего доступ к ОС комплекса и его информационным ресурсам - возобновляется.

В результате использования введенных новых признаков и свойств обеспечивается возможность достижения технического результата, заключающегося в снижении вероятности утечки информации по техническому каналу (из-за ПЭМИН) за счет сокращения времени эксплуатации программно-аппаратных средств АРМ в не защищенном режиме - при деактивированном (выключенном) генераторе электромагнитного поля (ГЭМП 7).

При реализации комплекса, его алгоритм функционирования может быть представлен в следующем виде:

- Начало;

- Подготовка к работе: выполнение подключения электропитания и необходимых электрических соединений, инсталляция программного обеспечения, установка драйверов, включение ГЭМП 7, подключение USB-ключа 14;

- Запуск операционной системы на СБ ПЭВМ 1;

- Проверка: USB-ключ 14 - Есть? - если нет, то блокировка ОС, если - Да, то продолжение;

- Формирование программной среды согласно установкам пользователя комплекса;

- Периодическая проверка: USB-ключ 14 - Есть? - если нет, то блокировка ОС, если - Да, то продолжение;

- Завершение работы: выключение СБ ПЭВМ 1, отключение USB-ключа 14, выключение ГЭМП 7;

- Конец.

Узлы СБ ПЭВМ 1, СФ 2, монитора 3, БЭР 4, принтера 6, ГЭМП 7, клавиатуры 8, МТМ 8, USB-ключа 14, а также возможность установки и функционирования на СБ ПЭВМ 1 программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 8, узла МТМ 10, принтера 6 и монитора 3, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам комплекса в процессе функционирования СБ ПЭВМ, и выполнения узла ГЭМП с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы комплекса, электромагнитного поля ЭМП 9 в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования упомянутых аппаратных узлов комплекса, могут быть аналогичными соответствующим признакам АРМ-прототипа и не требуют доработки при их реализации.

Узел радиомодуля РМ 13 может быть реализован на основе микросхем типа AD8313ARM [Л13], представляющих собой радиочастотный логарифмический детектор с функциями контроллера, способного работать в широком диапазоне частот (до 2,5 ГГц), имеющие большой динамический диапазон (более 70 дБ с точностью ±3 дБ) и позволяющие точно преобразовывать высокочастотный сигнал с дифференциального входа в пропорциональный ему сигнал в логарифмическом измерении.

Узел микроконтроллера МК 12 может быть реализован на основе PIC-контроллеров имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства PIC18X5XX [14] со встроенной поддержкой полноскоростной шины USB2.0. При этом, в качестве базового программного обеспечения для узла МК 12 могут быть использованы программные процедуры из Программ для ЭВМ [Л16-Л18].

Узел коммутатора 11 может быть реализован на основе микросхем типа CD4052 [Л15], которая представляет собой многоканальный аналоговый мультиплексора-демультиплексор с необходимыми функциями.

При реализации совместного функционирования узлов РМ 13, МК 12 и коммутатора 11 могут быть также использованы технические решения, программные процедуры и алгоритмы, известные из полезных моделей [Л19-Л22].

Для удобства применения узлы узлов РМ 13, МК 12 и коммутатора 11 целесообразно выполнить в виде печатной платы, которая может быть установлена как внутрь системного блока ПЭВМ 1, так и в отдельном корпусе.

Как показано, предлагаемый комплекс позволяет реализовать высокоэффективную защиту информации, содержащейся и циркулирующей в автоматизированном рабочем месте (АРМ), от несанкционированного доступа по техническому каналу, возникающему в результате нарушения правил эксплуатации и иных нерегламентированных действий персонала, эксплуатирующего упомянутое АРМ. Благодаря использованию данного технического решения риски утечек информации, обусловленные нерегламентированными действиями персонала, при которых работа комплекса может осуществляться при деактивированных средствах активной защиты комплекса, полностью устраняются. Это достигается на основе блокировки доступа к основным функциям и ресурсам комплекса в случаях деактивации технических средств активной маскировки/подавления ПЭМИН, создаваемых программно-аппаратными узлами комплекса в процессе их эксплуатации.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.

Основные узлы комплекса экспериментально проверены и могут быть положены в основу создания образцов комплексов, обеспечивающих эффективную защиту информации от несанкционированного доступа ПФЛ за счет ПЭМИН.

Разработанное авторами техническое решение и получаемый с помощью его технических результат, предоставляет возможность значительного повышения уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте, от несанкционированного доступа по техническому каналу, возникающему в результате нарушения правил эксплуатации и иных нерегламентированных действий персонала, эксплуатирующего упомянутое АРМ

Автоматизированное рабочее место с защитой информации от несанкционированного доступа будет востребовано широким кругом потребителей, использующих вычислительную технику для обработки конфиденциальной информации, нуждающейся в защите от утечек, которые могут быть вызваны нарушением правил эксплуатации и иными нерегламентированными действиями персонала, работающего на упомянутом АРМ.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Автоматизированное рабочее место, http://ru.wikipedia.org/wiki/

2. ГОСТ Р 51275-99 Защита информации. http://www.centre-expert.ru/index.php/infosec/

3. Угрозы информационной безопасности, http://www.bre.ru/security/

4. Кибермошенники, http://im-online.ru/index.php?

5. Spyware, http://ru.wikipedia.org/wiki/Spyware

6. Инсайдер, http://ru.wikipedia.org/wiki/Insider

7. Технический канал утечки информации. Терминология в области защиты информации, http://www.centre-expert.ru/index.php/infosec/

8. Исследования побочных электромагнитных излучений технических средств, http://www.pemi.ru/

9. Автоматизированное рабочее место в защищенном исполнении для обработки сведений, составляющих государственную тайну, http://www.npp-bit.ru/compex/arm_gostayna.php

10. Защищенные компьютеры. Автоматизированное рабочее место «Бастион» фирмы Аквариус, http://aq.ru/aquarius_spec.html

11. Доверенная загрузка, http://ru.wikipedia.org/wiki/

12. Автоматизированное рабочее место обмена закрытой документальной информацией, полезная модель 80040, дата публикации: 20.01.2009 г.

13. Точный логарифмический детектор AD8313 частотного диапазона 0,1-2,5 ГГц от ANALOG DEVICES, http://www.terraelectronica.ru/news_ postup.php?id=705

14. Семейство микроконтроллеров PIC18FX5XX с поддержкой полноскоростной шины USB2.0, http://www.trt.ru/products/microchip/pic18_2.htm

15. Справочные данные CD4052, http://radio-elements.ru/cd4052.html

16. ФГУП «18 ЦНИИ» МО РФ, программа для ЭВМ «Менеджер сенсора», Свидетельство о государственной регистрации в ФИПС РФ 2009610444 от 19.01.2009 г., авторы: Хотячук В.К., Хотячук К.М. и др.

17. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер приемопередатчика», Свидетельство о государственной регистрации в ФИПС РФ 2009610445 от 19.01.2009 г., авторы: Бакунин И.Б., Хотячук В.К., Хотячук К.М., Гончаров B.C.

18. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Монитор коммуникационного оборудования», Свидетельство о государственной регистрации в ФИПС РФ 2009611020 от 16.02.2009 г., авторы: Васин М.С., Шелестов М.Е., Хотячук В.К.

19. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Защищенный накопитель», Патент на полезную модель 87276 от 29.05.2009 г. авторы: Хотячук В.К., Хотячук К.М., Тимошкин B.C., Покормяк Л.В.

20. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с защитой от несанкционированного доступа к памяти», Патент на полезную модель 84594 от 10.07.2009 г., авторы: Вдовин Е.И., Хотячук К.М., Хотячук В.К.

21. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Скрытый регистратор доступа на объект», Патент на полезную модель 86026 от 20.08.2009 г. авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.

22. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с контролем местоположения», Патент на полезную модель 90233 от 27.12.2009 г. авторы: Баталов А.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.

Автоматизированное рабочее место с защитой информации от несанкционированного доступа, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB-ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора электромагнитного поля (ГЭМП), сетевого фильтра (СФ) и блока электрических розеток, который входом, первым выходом и вторым выходом соединен соответственно с питающей электрической сетью 220 В, со входом электропитания узла ГЭМП и со входом узла СФ, который первым, вторым и третьим выходами соединен соответственно со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен соответственно с портом монитора, с портом принтера, с портом клавиатуры и с портом узла МТМ, при этом узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных узлов АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации, программного обеспечения защиты системных и информационных ресурсов от вирусов, программного обеспечения шифрования данных и программного обеспечения доверенной загрузки ОС с использованием USB-ключа, по которому обеспечивается контроль загрузки операционной системы и доступ к упомянутому интерфейсу пользователя, в том числе к системным и информационным ресурсам АРМ в процессе его функционирования, кроме того, узел ГЭМП выполнен с возможностью формирования электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и подавляющих/маскирующих ПЭМИН, которые образуются и распространяются в физической среде в процессе эксплуатации АРМ, отличающееся тем, что в его состав дополнительно введены микроконтроллер (МК), радиомодуль (РМ) и коммутатор, который первым, вторым и третьим портами соединен соответственно с пятым портом СБ ПЭВМ, с портом USB-ключа и с последовательно соединенными микроконтроллером и радиомодулем, который выполнен с возможностью приема и широкополосной демодуляции ЭМП, формируемого и излучаемого узлом ГЭМП, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узла РМ, идентификации активности узла ГЭМП по создаваемому им ЭМП и эмуляции подключения/отключения USB-ключа, с использованием коммутатора, для разрешения или блокировки доступа к интерфейсу пользователя и системно-информационным ресурсам АРМ соответственно при наличии или отсутствии упомянутого ЭМП.



 

Похожие патенты:

Полезная модель относится к средствам вычислительной техники и может быть использовано для предотвращения утечек информации через Интернет, электронную почту, сменные носители, компакт-диски, Bluetooth, инфракрасный порт и принтер

Тренажер // 77075
Наверх