Автоматизированное рабочее место с защитой от утечек информации

 

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, на различных объектах информатизации, оборудованных автоматизированным рабочим местом (АРМ), для защиты информации от несанкционированного доступа, который может быть организован на основе перехвата и анализа побочных излучений и наводок, возникающих при функционировании АРМ. Сущность полезной модели заключается в том, что в известное автоматизированное рабочее место, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератор радиошума (ГРШ), устройство зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток, который входом и выходом, соединен, соответственно, с питающей электрической сетью 220 В и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом узла МТМ, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел ГРШ выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов АРМ, узел УЗЭ выполнен с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов АРМ, дополнительно введены первый датчик тока (ПДТ), второй датчик тока (ВДТ), микроконтроллер (МК) и коммутатор, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с первым портом микроконтроллера, который вторым и третьим портами соединен, соответственно, с первым выходом узла ПДТ и с первым выходом узла ВДТ, который вторым и третьим портом соединен, соответственно, с узлом УЗЭ и со вторым выходом узла БЭР, который третьим выходом соединен со входом узла ПДТ, который вторым выходом соединен с узлом ГРШ, при этом, узлы ПДТ и ВДТ выполнены с возможностью бесконтактного измерения проходящего через них переменного тока и формирования выходного напряжения, пропорционального упомянутому току, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ и ВДТ, идентификации активности узлов ГРШ и УЗЭ по уровню потребляемой ими мощности, формирования сигналов статуса активной защиты (САЗ) с высоким или низким уровнем, соответственно, при наличии или отсутствии активности узлов ГРШ и УЗЭ, и контроля доступом к системным и информационным ресурсам АРМ путем эмуляции подключения и отключения USB ключа к узлу СБ ПЭВМ через коммутатор с использованием упомянутых сигналов САЗ. Введенные существенные признаки обеспечили возможность существенного повышения уровня защиты информации от утечек по техническому каналу за счет снижения длительности функционирования автоматизированного рабочего места (АРМ) без подавления/маскировки побочных электромагнитных излучений и наводок, создаваемых упомянутым АРМ.

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, на различных объектах информатизации, оборудованных автоматизированным рабочим местом (АРМ), для защиты информации от несанкционированного доступа, который может быть организован на основе перехвата и анализа побочных излучений и наводок, возникающих при функционировании АРМ.

Как правило, для подготовки документов, презентаций, обработки мультимедийных данных и иных видов информации, повсеместно используются средства вычислительной техники, конфигурируемой в виде автоматизированных рабочих мест (АРМ) [Л1].

Информация, циркулирующая в АРМ, особенно, конфиденциальная, все чаще становится объектом «охоты» посторонних физических лиц (ПФЛ), конкурентов по бизнесу и иных злоумышленников, которые пытаются осуществить несанкционированный доступ (НСД) [Л2, Л3] к системным и информационным ресурсам АРМ.

Для реализации НСД могут использоваться самые разнообразные способы, технологии и технические средства, среди которых наиболее опасным, из-за высокой скрытности применения, является технический канал. Под техническим каналом утечки информации (ТКУИ), согласно [Л4], понимают совокупность объекта разведки, технического средства разведки (TCP) и физической среды, в которой распространяется информационный сигнал. В сущности, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.

Автоматизированное рабочее место является составной частью системы, включающей стационарное оборудование, периферийные устройства, соединительные линии, распределительные и коммуникационные устройства, системы электропитания и системы заземления. При функционировании АРМ, объективно, как побочный продукт, создаются условия для организации ТКУИ, что выражается в формировании различного вида побочных электромагнитных излучений и наводок (ПЭМИН). ПЭМИН [Л5] - паразитные электромагнитные излучения радиодиапазона, наводки электромагнитных излучений на соединительные линии и посторонние проводники, выходящие за пределы контролируемой зоны, просачивание информационных сигналов в цепях электропитания и заземления.

Согласно данным из [Л6], за счет побочных электромагнитных излучений и наводок, можно считывать информацию с монитора компьютера на расстоянии до несколько сотен метров и больше. Также можно считывать информацию с процессора, клавиатуры, винчестера, дисковода и др., поэтому все криптосистемы становятся почти бессмысленными, если не принять соответствующих мер активной защиты.

Специалистами [Л7, Л8] отмечается, что излучения элементов компьютера и других технических средств АРМ, является достаточно информативным каналом утечки информации, используя который, путем перехвата и декодирования этих излучений, ПФЛ могут получить сведения обо всей информации, обрабатываемой в компьютере АРМ. Современные достижения в области технологий производства радиоприемных устройств, многоканального приема сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой, позволяют обеспечить достаточную дальность перехвата информации. Процесс перехвата информации, циркулирующей в АРМ, например, путем приема паразитного излучения композитного сигнала монитора вполне реален. Более того, используются способы заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам. Это решается следующим образом: компьютер, входящий в состав АРМ, «заражается» специальной программой-закладкой типа «троянский конь» любым из известных способов по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, диск с драйверами, а также через любой из каналов связи, к которому подключен АРМ (локальной сети, Интернет и др.). Далее, Spy-программа [Л8] ищет необходимую информацию на диске ПЭВМ и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, Spy-программа может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимую игру типа «Солитер», даже не подозревает, что в изображение игральных карт могут быть вставлены конфиденциальные текстовые сообщения или изображения. С помощью специального приемного устройства может обеспечиваться перехват паразитного излучения монитора и выделение требуемого полезного сигнала. Проведенные экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации. В этом состоит один из вариантов технологии скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа, подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах. Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Так, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (Fire Wall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН - отсутствуют, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПЭВМ, без знания параметров полезного сигнала, весьма проблематично. Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов, не «портит» данные, не нарушает работу ПЭВМ, не производит несанкционированную рассылку данных по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится «противоядие» в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера. Исследования показали, что формировать ПЭМИН могут большинство элементов компьютера, клавиатура, манипулятор типа мышь, принтер и другие технические устройства, содержащиеся в составе АРМ. При этом, сигналы, излучаемые этими устройствами, могут быть перехвачены без существенных затрат, так как информация в этих устройствах передается последовательным кодом, все параметры которого стандартизированы и хорошо известны.

Как показали проведенные исследования, защита АРМ от несанкционированного доступа к информации (НСДИ), которая на нем циркулирует, то есть, находится в памяти компьютера АРМ, на съемных и несъемных носителях информации, отображается на экране монитора, за счет утечек по техническому каналу, основанному на ПЭМИН, которые излучаются в радиоэфир, распространяется по проводным и кабельным системам и т.п., является весьма сложной задачей.

Сложность решения задачи по защите АРМ от утечек информации состоит в наличии противоречий. С одной стороны, для выполнения работ на АРМ, то есть использования АРМ по назначению, необходимо все программно-аппаратные средства (ПАС) - включить (активировать). При эксплуатации АРМ работающие ПАС формируют ПЭМИН, что обусловлено действующими физическими законами, то есть объективными причинами.

С другой стороны, для устранения ПЭМИН необходимо все ПАС -выключить (деактивировать). В этом случае АРМ не может быть использован по назначению, то же по объективным причинам.

Информационный поиск показали, что известные технические решения, применяемые в АРМ, имеют низкий уровень защиты от утечек конфиденциальной информации по техническому каналу, который может быть организован на основе использования ПЭМИН, возникающих при функционировании АРМ, а также влияния на эффективность защиты от НСДИ действиями персонала, эксплуатирующего упомянутый АРМ. Так, например, способствовать утечке информации по техническому каналу могут те обстоятельства, что в процессе использования АРМ по назначению, персоналом, допущенным к работе на АРМ, технические средства защиты могут не активироваться, антивирусное программное обеспечение может своевременно не обновляться. Также, могут не регулярно использоваться средства шифрования данных, нарушаться схемы экранировки и заземления технических средств, входящих в состав АРМ, не использоваться и/или не включаться средства подавления/маскировки ПЭМИН и т.п.

В связи с этим, поиск технических решений, направленных на повышение уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте (АРМ), от утечки по техническому каналу из-за ПЭМИН, с учетом влияния упомянутых объективных и субъективных факторов на эффективность средств защиты от НСДИ, является актуальной задачей.

Из техники [Л9], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программного обеспечения для защиты системных и информационных ресурсов от действия вирусов.

Работа АРМ (комплекса) осуществляется типовым образом. На компьютере АРМ (узле СБ ПЭВМ) инсталлируется системное программное обеспечение, например, типа Windows 2000/XP/Vista, устанавливаются также драйверы, необходимые для работы аппаратных средств, в том числе, клавиатуры, узла МТМ, принтера и дисплея. Затем, в соответствии с видом обрабатываемой на комплексе информации, устанавливается (инсталлируется) прикладное программное обеспечение, например, для подготовки и обработки текстовой информации (создания документов, презентаций и т.п.) в ОС может инсталлироваться пакет офисных программ, например, Microsoft Office. В качестве средства для защиты системных и информационных ресурсов АРМ, используется антивирусное программное обеспечение.

Недостатком данного комплекса является его низкий уровень защиты информации от несанкционированного доступа, который может быть организован по техническому каналу с использованием ПЭМИН, которые формируются при эксплуатации комплекса.

Это обусловлено действием следующих факторов. Как показано выше, при организации технического канала утечки информации могут использоваться Spy-программы и побочные продукты функционирования технических средств АРМ, которыми являются ПЭМИН. Однако, в данном комплексе защита от утечек информации по техническому каналу решается только лишь путем выявления и нейтрализации Spy-программ, вирусов и иных программных средств, которые могут быть использованы для НСДИ. В то же время средства подавления/маскировки ПЭМИН, создаваемых при функционировании АРМ - в данном комплексе отсутствуют, что существенно снижает эффективность защиты информации от НСД за счет утечек по техническому каналу.

Дополнительными факторами, снижающими эффективность защиты комплекса от НСДИ за счет применения только лишь антивирусных программ, является то обстоятельство, что злоумышленниками постоянно создаются и используются для организации НСДИ новые виды вирусов и других вредоносных программ, причем, создание и внедрение в практику «противоядий» для новых вирусов всегда осуществляется с запаздыванием по времени. Это приводит к тому, что некоторое время новый вирус может выполнять свою вредоносную функцию беспрепятственно. Ситуация усугубляется наличием и действием упомянутого ранее субъективного фактора, то есть инерционность в действиях персонала, выполняющего работу на АРМ, и склонного к игнорированию процедур своевременного обновления антивирусных программных средств.

Из техники [Л10], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС на СБ ПЭВМ.

Данный АРМ (комплекс) функционирует аналогично предыдущему изделию. В нем частично устраняются недостатки предыдущего комплекса. Это достигается за счет того, что в данном изделии обеспечивается более широкий ассортимент средств защиты информации от несанкционированного доступа, что снижает риски НСДИ по техническому каналу. Так, ценность информации, перехваченной злоумышленниками по техническому каналу, существенно снижается в случае, когда данные зашифрованы, как это реализуется в данном комплексе. Кроме того, повышение уровня защиты информации от утечек по техническому каналу достигается на основе использования процедуры доверенной загрузки (ДЗ) операционной системы и использования средств управления доступом (СУД) к системным и информационным ресурсам АРМ. Доверенная загрузка [Л11] компьютера препятствуем несанкционированному запуску системного блока ПЭВМ, а также предотвращает загрузку операционной системы и получение возможности доступа к информации, содержащейся в АРМ. В область действия средств доверенной загрузки входят этапы работы компьютера от запуска микропрограммы BIOS до начала загрузки операционной системы. Доверенная загрузка включает в себя: аутентификацию, контроль устройства, с которого BIOS начинает загрузку операционной системы, контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой операционной системы, шифрование/дешифрование загрузочного сектора и системных файлов операционной системы. То есть, всякие действия как со стороны ПФЛ, так и вредоносных программ могут быть своевременно нейтрализованы с использованием упомянутых СУД и ДЗ.

Недостатком данного комплекса является его низкий уровень защиты информации от несанкционированного доступа, который может быть организован по техническому каналу (ПЭМИН), которые формируются при эксплуатации комплекса.

Причиной этому являются факторы, аналогичные предыдущему комплексу. Основные из них: отсутствие средств активного подавления/маскировки ПЭМИН, создаваемых при функционировании АРМ и уязвимость средств защиты информации от субъективных факторов, зависящих от действий персонала, обслуживающего и эксплуатирующего АРМ.

По мнению авторов, наиболее близким по технической сущности к заявленному объекту (прототипом) является, известное из техники [Л12], автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора радиошума (ГРШ), устройства зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток, который входом, первым выходом, вторым выходом и третьим выходом соединен, соответственно, с питающей электрической сетью 220 В, со входом электропитания узла ГЭМП, со входом электропитания узла ГЭШ, и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры, с портом узла МТМ и с портом USB ключа, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел ГРШ выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов АРМ, узел УЗЭ выполнен с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов АРМ.

Обобщенная функциональная схема данного автоматизированного рабочего места (далее - комплекс) представлена на фиг.1

Комплекс состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, сетевого фильтра (СФ) 2, монитора 3, принтера 4, блока электрических розеток (БЭР) 5, клавиатуры 6, манипулятора типа мышь (МТМ) 8, генератора радиошума (ГРШ) 9, USB ключа 11 и устройства зашумления электросети (УЗЭ) 12.

При этом, узел БЭР 5 своими входом, первым выходом, вторым выходом и третьим выходом соединен, соответственно, с питающей силовой электросетью 220 В (ПЭС) 10, с узлом УЗЭ 12, с узлом ГРШ 9 и с узлом СФ 2, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания принтера 4, со входом электропитания монитора 3 и со входом электропитания узла СБ ПЭВМ 1, который первым, вторым, третьим, четвертым и пятым портами, соединен, соответственно, с портом монитора 3, с портом принтера 4, с портом клавиатуры 6, с портом узла МТМ 8 и с портом USB ключа 11.

В основном, функционирование данного комплекса аналогично предыдущему изделию. Данный комплекс имеет следующие особенности эксплуатации.

Во-первых, это - использование USB ключа 11. Для получения доступа к системным и операционным ресурсам комплекса этот узел должен быть обнаружен операционной системой, функционирующей на компьютере, функции которого выполняет СБ ПЭВМ 1. Физически, для этого пользователю комплекса достаточно подключить USB ключ 11 в соответствующий порт СБ ПЭВМ 1.

Во-вторых, это - наличие технических средств активной защиты (ТС AЗ), которыми являются узлы ГРШ 9 и УЗЭ 12. По регламенту, эти узлы должны быть активированы персоналом при эксплуатации комплекса для защиты информации от утечек за счет ПЭМИН.

Работа на комплексе начинается с того, что пользователь осуществляет установку в порт СБ ПЭВМ 1 USB ключа 11, который является аппаратным средством контроля доступа к ресурсам комплекса. При отсутствии/изъятии USB ключа 11 - доступ к программным, информационным и аппаратным ресурсам комплекса - блокируется. Внешне это проявляется в том, что при отсутствии этого ключа - ОС не загружается, а если ключ изъят (отключен от СБ ПЭВМ 1) при уже загруженной ОС, то система «зависает» - осуществляется блокировка доступа к операционной системе (система не реагирует на нажатия клавиш клавиатуры, манипулятора типа мышь и требует установки USB-ключа 11 для авторизации пользователя).

Кроме того, при начале эксплуатации комплекса, персоналу необходимо выполнить функции по обеспечению проверки, настройки и активации ТС AЗ (узлов ГРШ 9, УЗЭ 12), для того чтобы формируемые этими генераторами поля подавили/маскировали излучения, создаваемые комплексом в процессе его функционирования.

Данный комплекс частично устраняет недостатки предыдущего изделия. Это достигается за счет использования следующих защитных механизмов.

Во-первых, это - использование аппаратных средств ограничения доступа к системным и информационным ресурсам, что достигается применением USB ключа 11. Известно, что программные средства защиты, базируются, в основном на использовании паролей, которые могут быть перехвачены. В данном комплексе доступ к упомянутым системным и информационным ресурсам возможен только при наличии подключенного к компьютеру (СБ ПЭВМ 1) USB ключа 11. Это позволяет, в случаях отсутствия подключения USB ключа 11 к СБ ПЭВМ 1, заблокировать, как непосредственный доступ к комплексу ПФЛ, так предотвратить утечку информации с использованием вредоносного программного обеспечения, которое, как показано выше, может использовать ПЭМИН для организации НСДИ.

Во-вторых, это - использование технических средств активной защиты, которыми являются узлы ГРШ 9 и УЗЭ 12. Эффективность защиты информации от утечек с помощью этих узлов обусловлена возможностью создания с их помощью излучений, которые могут существенно превышать интенсивность ПЭМИН, которые формируются и излучаются в процессе функционирования аппаратных узлов комплекса и, тем самым, обеспечивать их подавление/маскировку.

Недостатком данного комплекса является низкий уровень защиты информации от несанкционированного доступа, который может быть организован путем перехвата и анализа ПЭМИН, излучаемых узлами комплекса в процессе его эксплуатации, особенно, при нарушении функций ТС AЗ.

Это обусловлено наличием следующих объективных и субъективных факторов.

К основному объективному фактору можно отнести факты выхода из строя ТС AЗ. При наступлении таких случаев, эксплуатация комплекса может продолжаться, практически, не ограниченное время. Работают ли ТС AЗ или нет - основные функции комплекса - сохраняются. То есть, нарушение функций ТС AЗ - не связано и не влияет на возможность использования комплекса по назначению. Очевидно, что работа комплекса при деактивированных (выключенных, неисправных и т.п.) ТС AЗ создает угрозу утечек информации за счет ПЭМИН, так как их подавление/маскировка - не производится.

Основным субъективным фактором - является зависимость наличия подавления/маскировки ПЭМИН, создаваемых комплексом, от действий персонала, эксплуатирующего и обслуживающего комплекс. То есть, будут ли ТС вовремя включены, обслужены, отремонтированы, настроены, протестированы и т.п., - все зависит от тех физических лиц (ФЛ), которые обязаны это делать. А поскольку ФЛ подвержены усталости, стрессам, забывчивости, рассеянности и т.п., то контроль функций ТС A3 может быть достаточно низким, из-за чего комплекс может эксплуатироваться без активированных средств подавления/маскировки ПЭМИН.

То есть, низкий уровень защиты информации от несанкционированного доступа, который может быть организован путем перехвата и анализа ПЭМИН, излучаемых узлами комплекса в процессе его эксплуатации, обусловлен низкой надежностью контроля функций ТС AЗ по маскировке/подавлению упомянутых ПЭМИН.

Низкая надежность контроля функций ТС AЗ обусловлена тем, что вне зависимости от активности ТС AЗ, возможность эксплуатации комплекса - сохраняется. Работа комплекса при деактивированных ТС AЗ существенно снижает уровень защиты от НСДИ по техническому каналу, так как ПЭМИН - не подавляются/маскируются и создаются благоприятные условия для утечки информации.

Авторами данной заявки на полезную модель предложена идея, суть которой состоит в установлении функциональной связи между контролем доступа к системно-информационным ресурсам комплекса и активностью ТС AЗ. Наличие такой связи обеспечивает возможность эксплуатации комплекса только при активированных ТС AЗ. В случаях нарушения работы ТС AЗ, доступ к системно-информационным ресурсам комплекса - блокируется. Это предотвращает возможность эксплуатации комплекса в не защищенном режиме, то есть без подавления/маскировки ПЭМИН, которые формируются при функционировании комплекса.

Как показали патентные исследования, технические решения, обеспечивающие возможность управления контролем доступа к системно-информационным ресурсам АРМ в зависимости от активности технических средств активной защиты, подавляющих/маскирующих ПЭМИН, которые излучаются и распространяются в физической среде при эксплуатации АРМ, из техники не известны.

Целью полезной модели является расширение функциональных возможностей автоматизированного рабочего места (АРМ) по управлению контролем доступа к его системными и информационным ресурсам с учетом активности технических средств, обеспечивающих подавление/маскировку побочных электромагнитных излучений и наводок, которые формируются при эксплуатации упомянутого АРМ.

Поставленная цель достигается за счет того, что в известное автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора радиошума (ГРШ), устройства зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток, который входом и первым выходом, соединен, соответственно, с питающей электрической сетью 220 В и со входом узла СФ, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом узла МТМ, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел ГРШ выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов АРМ, узел УЗЭ выполнен с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов АРМ, дополнительно введены первый датчик тока (ПДТ), второй датчик тока (ВДТ), микроконтроллер (МК) и коммутатор, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с первым портом микроконтроллера, который вторым и третьим портами соединен, соответственно, с первым выходом узла ПДТ и с первым выходом узла ВДТ, который вторым и третьим портом соединен, соответственно, с узлом УЗЭ и со вторым выходом узла БЭР, который третьим выходом соединен со входом узла ПДТ, который вторым выходом соединен с узлом ГРШ, при этом, узлы ПДТ и ВДТ выполнены с возможностью бесконтактного измерения проходящего через них переменного тока и формирования выходного напряжения, пропорционального упомянутому току, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ и ВДТ, идентификации активности узлов ГРШ и УЗЭ по уровню потребляемой ими мощности, формирования сигналов статуса активной защиты (САЗ) с высоким или низким уровнем, соответственно, при наличии или отсутствии активности узлов ГРШ и УЗЭ и контроля доступом к системным и информационным ресурсам АРМ путем эмуляции подключения и отключения USB ключа к узлу СБ ПЭВМ через коммутатор с использованием упомянутых сигналов САЗ.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.

Во-первых, это - введение в состав АРМ первого датчика тока (ПДТ), второго датчика тока (ВДТ), микроконтроллера (МК) и коммутатора, который первым, вторым и третьим портами соединен, соответственно, с пятым портом СБ ПЭВМ, с портом USB ключа и с первым портом микроконтроллера, который вторым и третьим портами соединен, соответственно, с первым выходом узла ПДТ и с первым выходом узла ВДТ, который вторым и третьим портом соединен, соответственно, с узлом УЗЭ и со вторым выходом узла БЭР, который третьим выходом соединен со входом узла ПДТ, который вторым выходом соединен с узлом ГРШ.

Во-вторых, это - функционирование микроконтроллера по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ и ВДТ, идентификации активности узлов ГРШ и УЗЭ по уровню потребляемой ими мощности, формирования сигналов статуса активной защиты (САЗ) с высоким или низким уровнем, соответственно, при наличии или отсутствии активности узлов ГРШ и УЗЭ и контроля доступом к системным и информационным ресурсам АРМ путем эмуляции подключения и отключения USB ключа к узлу СБ ПЭВМ через коммутатор с использованием упомянутых сигналов САЗ.

Наличие и использование всех, указанных выше признаков и свойств позволяет реализовать функциональную зависимость между активностью ТС AЗ и доступом к системным и информационным ресурсам АРМ. Физически это выражается в том, что при наличии активности ТС AЗ, то есть, когда узлы ГРШ и УЗЭ включены и работают в штатном режиме, подавляя/маскируя ПЭМИН, создаваемые АРМ, доступ к системным и информационным ресурсам АРМ - разрешен. При отсутствии активности ТС AЗ - доступ к функциям АРМ - заблокирован. То есть, наличие и использование всех, указанных выше признаков и свойств позволяет обеспечить возможность функционирования АРМ только при активированных технических средствах активной защиты, подавляющих/маскирующих технический канала утечки информации по ПЭМИН.

Сочетание отличительных признаков и свойств, предлагаемого автоматизированного рабочего места с защитой от утечек информации, из техники не известно, поэтому оно соответствует критерию новизны.

При этом, для достижения максимального эффекта по расширению функциональных возможностей автоматизированного рабочего места (АРМ) по управлению контролем доступа к его системными и информационным ресурсам в зависимости от активности технических средств активной защиты, осуществляющих подавление/маскировку ПЭМИН, которые формируются при эксплуатации упомянутого АРМ, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.

На фиг.2 приведена функциональная схема автоматизированного рабочего места с защитой от утечек информации (далее - комплекс).

Комплекс (фиг.2), состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, сетевого фильтра (СФ) 2, монитора 3, блока электрических розеток (БЭР) 4, принтера 6, клавиатуры 7, первого датчика тока (ПДТ) 8, второго датчика тока (ВДТ) 9, манипулятора типа мышь (МТМ) 10, USB ключа 12, генератора радиошума (ГРШ) 13, устройства зашумления электросети (УЗЭ) 14, коммутатора 15, микроконтроллера (МК) 16.

При этом, узел БЭР 4 своими входом, первым выходом, вторым выходом и третьим выходом соединен, соответственно, с питающей силовой электросетью 220 В (ПЭС) 5, со входом узла ВДТ 9, со входом узла ПДТ 8 и входом узла СФ 2, который первым, вторым и третьим выходами соединен, соответственно, со входом электропитания принтера 6, со входом электропитания монитора 3 и со входом электропитания узла СБ ПЭВМ 1, который первым, вторым, третьим, четвертым и пятым портами, соединен, соответственно, с портом монитора 3, с портом принтера 6, с портом клавиатуры 7, с портом узла МТМ 10 и с первым портом коммутатора 15, который вторым и третьим портами соединен, соответственно, с USB-ключом 12 и с узлом МК 16, который вторым и третьим портами соединен, соответственно, с последовательно соединенными первым выходом узла ПДТ, вторым выходом узла ПДТ и входом узла ГРШ, и с последовательно соединенными первым выходом узла ВДТ 9, вторым выходом узла ВДТ 9 и входом узла УЗЭ 14.

Комплекс (фиг.2) функционирует следующим образом.

В исходном состоянии комплекс выключен. Для обеспечения возможности использования комплекса по назначению на узле СБ ПЭВМ 1 инсталлируется пакет программного обеспечения (ПО). При этом на СБ ПЭВМ 1 осуществляется установка операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 7, узла МТМ 10, монитора 3 и принтера 6, установки программного обеспечения, ориентированного для обработки информации, необходимой пользователю, установки программного обеспечения для защиты ОС и пользовательской информации от вирусов, установки программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB ключа 12. Также инсталлируются драйверы для работы аппаратных узлов комплекса (монитора 3, принтера 6 и др.) под управлением ОС, установленной на СБ ПЭВМ1.

Затем, активируются узлы ГРШ 13 и УЗЭ 14. Узел ГРШ 13 формирует в локальной зоне, в которой размещены аппаратные узлы комплекса, электромагнитное поле (ЭМП) 11 в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов комплекса. Узел УЗЭ 14 формирует в проводах ПЭС 5 электрическое шумовое поле, которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов комплекса.

Электропитание узлов ГРШ 13 и УЗЭ 14 подается, соответственно, через узлы ПДТ 8 и ВДТ 9, которые выполнены с возможностью бесконтактного измерения проходящего через них переменного тока и формирования выходного напряжения, пропорционального упомянутому току. При работе в активном режиме, мощность, потребляемая узлами ГРШ 13 и УЗЭ 14 по цепи электропитания значительно выше, чем при их нахождении в пассивном режиме (в деактивированном или выключенном состоянии). Поэтому, ток, протекающий через узлы ПДТ 8 и ВДТ 9, при нахождении этих узлов в актином режиме тоже будет выше, чем в случае, когда узлы ПДТ 8 и ВДТ 9 деактивированы. Вырабатываемые узлам ПДТ 8 и ВДТ 9 сигналы подаются на микроконтроллер 16, который функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ 8 и ВДТ 9, идентификации активности узлов ГРШ 13 и УЗЭ 14 по уровню потребляемой ими мощности и формирования сигналов статуса активной защиты (САЗ) с высоким или низким уровнем, соответственно, при наличии или отсутствии активности узлов ГРШ 13 и УЗЭ 14. Сигналы САЗ с микроконтроллера 16 подаются на коммутатор 15. Если уровень сигнала САЗ - высокий, то коммутатор включается, чем эмулируется подключение порта USB ключа 12 к порту СБ ПЭВМ 1. Если уровень сигнала САЗ - низкий, то коммутатор выключается, чем эмулируется отключение порта USB ключа 12 от порта СБ ПЭВМ 1. Эмуляция подключения и отключения USB ключа 12 к СБ ПЭВМ 1 обеспечивает реализацию контроля доступом к системным и информационным ресурсам АРМ: при наличии активности ГРШ 13 и УЗЭ 14 - доступ к системным и информационным ресурсам АРМ - разрешен, а при отсутствии активности ГРШ 13 и УЗЭ 14 - доступ к системным и информационным ресурсам АРМ - запрещен.

На практике этом выглядит так. Когда пользователь комплекса включает узлы ГРШ 13 и УЗЭ 14, выполняется эмуляция подключения USB ключа 12, а затем, происходит загрузка операционной системы (ОС) на СБ ПЭВМ. Если по какой либо причине ТС AЗ, которыми являются узлы ГРШ 13 и УЗЭ 14, будут деактивированы (оба или хотя бы один из них), то осуществляется эмуляция отключения USB ключа 12 и возможность эксплуатации комплекса - блокируется. После включения узлов ГРШ 13 и УЗЭ 14, узлом МК 16 эмулируется подключение USB ключа 12, в результате чего доступ к функциям комплекса и его ресурсам - возобновляется.

В результате использования предлагаемого технического решения, эксплуатация комплекса возможна только при активированных узлах ГРШ 13 и УЗЭ 14, которые обеспечивают подавление/маскировку ПЭМИН, возникающих и распространяющихся по различной физической среде, в процессе функционирования данного комплекса. При этом уровень защиты информации от утечек по техническому каналу (ПЭМИН) - существенно повышается.

Возможность эксплуатации комплекса только при постоянно активных ТС ЗИ (узлы ГРШ 13 и УЗЭ 14), существенно снижает вероятность (возможность) перехвата упомянутых ПЭМИН посторонними физическими лицами (злоумышленниками), что обеспечивает высокий уровень защиты комплекса от утечек информации по техническому каналу (ПЭМИН).

Ведение и использование новых признаков и свойств обеспечивает достижение технического результата, заключающегося в снижении вероятности перехвата и анализа излучений (ПЭМИН), которые образуются в процессе функционирования комплекса, за счет установления функциональной связи между контролем доступа к системно-информационным ресурсам комплекса и активностью технических средств защиты (ТС A3), позволяющего существенно сократить (практически, полностью) длительности работы комплекса в незащищенном режиме, то есть без подавления и/или маскировки упомянутых ПЭМИН.

При реализации комплекса, его алгоритм функционирования может быть представлен в следующем виде:

- Начало;

- Подготовка к работе: установка USB-ключа 12, включение узлов ГРШ 13 и УЗЭ 14;

- Определение статуса: измерение уровней напряжения на выходах узлов ПДТ 8 и ВДТ 9 и выработка сигналов статуса активной защиты (САЗ) на входе коммутатора 15;

- Проверка: уровень сигнала САЗ - высокий? Если ДА, то эмуляция подключения USB-ключа 12 к порту СБ ПЭВМ 1 и переход к процедуре РАБОТА, Если НЕТ, то эмуляция отключения USB-ключа 12 от порта СБ ПЭВМ 1 и переход в режим БЛОКИРОВКА;

- Процедура «РАБОТА»: запуск операционной системы на СБ ПЭВМ 1, авторизация пользователя, при необходимости инсталляция программного обеспечения и установка необходимых драйверов, формирование интерфейса пользователя с открытием различных программных приложений, активация средств антивирусной защиты, шифрования данных и др.;

- Проверка: завершить работу? Если - НЕТ, то продолжение, если - ДА, то переход к процедуре «ЗАВЕРШЕНИЕ РАБОТЫ»

- Периодическая системная проверка: USB-ключ 12 - Есть? - если НЕТ, то переход к процедуре БЛОКИРОВКА; Если - ДА, то возврат к процедуре «РАБОТА»;

- Процедура БОКИРОВКА: запрещение доступа к системным и информационным ресурсам комплекса с остановкой выполнения программных приложений, эмуляции «зависания» операционной системы, отключением клавиатуры 7 и узла МТМ 10, переход к процедуре определения статуса;

- Процедура ЗАВЕРШЕНИЯ РАБОТЫ: шифрование и сохранение необходимых данных, закрытие программных приложений, выключение СБ ПЭВМ 1, извлечение USB-ключа 12, выключение ГРШ 13 и УЗЭ 14;

- Конец.

Узлы СБ ПЭВМ 1, СФ 2, монитора 3, БЭР 4, принтера 6, клавиатуры 7, узла МТМ 10, USB-ключа 12, узлов ГРШ 13 и УЗЭ 14, а также выполнение узла СБ ПЭВМ 1 с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирования интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 7, узла МТМ 10, принтера 6 и монитора 3, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB-ключа 12, по которому обеспечивается возможность аутентификации пользователя, контроля загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, выполнение узла ГРШ 13 с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы комплекса, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов комплекса, выполнение узла УЗЭ 14 с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов комплекса, могут быть аналогичными соответствующим признакам комплекса-прототипа и не требуют доработки при их реализации.

При реализации узла ГРШ 13 могут быть использованы также изделия типа генераторов радиошума серии «ШТОРА» [Л13], обеспечивающих возможность эффективной защиты от утечки информации за счет побочных электромагнитных излучений и наводок, возникающих при работе электронных средств обработки хранения и передачи информации.

Альтернативным решением при реализации узла УЗЭ 14, является использование генератора зашумления электросети 220 В и заземления, модель ЛГШ-221 [Л14], обеспечивающего активную защиту различных объектов информатизации от утечки информации по сети электропитания и системе заземления путем постановки широкополосной шумовой помехи.

Узлы ПДТ 8 и ВДТ 9 могут быть реализованы на основе компенсационных датчиков тока [Л15], обеспечивающих широкий диапазон измерения значений тока.

Узел микроконтроллера МК 16 может быть реализован на основе PIC-контроллеров имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства PIC18X5XX [Л16] со встроенной поддержкой полноскоростной шины USB2.0.

Узел коммутатора 15 может быть реализован на основе микросхем типа CD4052 [Л17], которая представляет собой многоканальный аналоговый мультиплексора - демультиплексор с необходимыми функциями.

В качестве базового программного обеспечения для узла МК 16 могут быть использованы программные процедуры, известные из Программ для ЭВМ [Л18-Л20].

При реализации узла МК 16 и коммутатора 15 также могут быть использованы технические решения, программные процедуры и алгоритмы, известные из полезных моделей [Л21-Л24].

Для удобства применения узлы МК 16, коммутатора 15, узлы ПДТ 8 и ВДТ 9 могут быть установлены в отдельном компактном корпусе.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.

Основные узлы комплекса экспериментально проверены и могут быть положены в основу создания образцов комплексов, обеспечивающих эффективную защиту информации от утечек по техническому каналу, который может быть организован на основе использования побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых этим комплексом в процессе функционирования. В автоматизированном рабочем месте с защитой информации от утечек существенное повышение уровня информационной защищенности от несанкционированного доступа по техническому каналу достигается благодаря введению новых признаки и свойств и использованию полученного технического результата, заключающегося в снижении вероятности перехвата и анализа излучений и наводок, которые образуются в процессе функционирования комплекса, за счет сокращения длительности функционирования комплекса в не защищенном режиме - без подавления и/или маскировки упомянутых ПЭМИН.

Таким образом, разработанное авторами техническое решение и получаемый с его помощью технических результат, предоставляет возможность значительного повышения уровня защиты информации, содержащейся и циркулирующей в автоматизированном рабочем месте, от несанкционированного доступа по техническому каналу (ПЭМИН), который формируется при эксплуатации комплекса.

Автоматизированное рабочее место с защитой от утечек информации (АРМ ЗУИ) будет востребовано широким кругом потребителей, использующих вычислительную технику для обработки конфиденциальной информации, нуждающейся в защите от несанкционированного доступа, который может быть организован путем перехвата и анализа ПЭМИН, образующихся при функционировании упомянутого АРМ ЗУИ.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Автоматизированное рабочее место, http://ru.wikipedia.org/wiki/

2. ГОСТ Р 51275-99 Защита информации. http://www.centre-expert.ru/index.php/infosec/

3. Угрозы информационной безопасности, http://www.bre.ru/security/

4. Технический канал утечки информации. Терминология в области защиты информации. http://www.centre-expert.ru/index.php/infosec/

5. Проблема утечки информации из вычислительной техники через побочные элктромагнитные излунения и наводки (ПЭМИН), http://villa-bagio.narod.ru/izlu.htm

6. Защита от ПЭМИН, http://tom-haus.narod.ru/1/002/6.htm

7. Исследования побочных электромагнитных излучений технических средств, http://www.pemi.ru/

8. Spyware, http://ru.wikipedia.org/wiki/Spyware

9. Автоматизированное рабочее место в защищенном исполнении для обработки сведений, составляющих государственную тайну, http://www.npp-bit.ru/compex/arm_gostayna.php

10. Защищенные компьютеры. Автоматизированное рабочее место «Бастион» фирмы Аквариус, http://aq.ru/aquarius_spec.html

11. Доверенная загрузка, http://ru.wikipedia.org/wiki/

12. Автоматизированное рабочее место обмена закрытой документальной информацией, полезная модель 80040, дата публикации: 20.01.2009 г.

13. Широкополосный генератор радиошума «Штора-1», http://www.nero.ru/goods119.html

14. Генератор зашумления электросети 220 В и заземления «ЛГШ-221», http://www.blackhunter.ru/shop/item/17

15. Компенсационные датчики тока, http://www.electronshik.ru/class/datchiki-toka-kompensatsionnie-s-tokovim-vihodom-01050703

16. Семейство микроконтроллеров PIC18FX5XX с поддержкой полноскоростной шины USB2.0, http://www.trt.ru/products /microchip/pic18_2.htm

17. Справочные данные CD4052, http://radio-elements.ru/cd4052.html

18. ФГУП «18 ЦНИИ» МО РФ, программа для ЭВМ «Менеджер сенсора», Свидетельство о государственной регистрации в ФИПС РФ 2009610444 от 19.01.2009 г., авторы: Хотячук В.К., Хотячук К.М. и др.

19. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер приемопередатчика», Свидетельство о государственной регистрации в ФИПС РФ 2009610445 от 19.01.2009 г., авторы: Бакунин И.Б., Хотячук В.К., Хотячук К.М., Гончаров B.C.

20. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Монитор коммуникационного оборудования», Свидетельство о государственной регистрации в ФИПС РФ 2009611020 от 16.02.2009 г., авторы: Васин М.С., Шелестов М.Е., Хотячук В.К.

21. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Защищенный накопитель», Патент на полезную модель 87276 от 29.05.2009 г. авторы: Хотячук В.К., Хотячук К.М., Тимошкин B.C., Покормяк Л.В.

22. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с защитой от несанкционированного доступа к памяти», Патент на полезную модель 84594 от 10.07.2009 г., авторы: Вдовин Е.И, Хотячук К.М., Хотячук В.К.

23. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Скрытый регистратор доступа на объект», Патент на полезную модель 86026 от 20.08.2009 г. авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.

24. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с контролем местоположения». Патент на полезную модель 90233 от 27.12.2009 г. авторы: Баталов А.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.

Автоматизированное рабочее место с защитой от утечек информации, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), генератора радиошума (ГРШ), устройства зашумления электросети (УЗЭ), сетевого фильтра (СФ) и блока электрических розеток (БЭР), который входом и выходом соединен соответственно с питающей электрической сетью 220 В и со входом узла сетевого фильтра (СФ), который первым, вторым и третьим выходами соединен соответственно со входом электропитания монитора, со входом электропитания принтера и со входом электропитания узла СБ ПЭВМ, который первым, вторым, третьим и четвертым портами соединен соответственно с портом монитора, с портом принтера, с портом клавиатуры и с портом узла манипулятора типа мышь (МТМ), при этом узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения (ПО) в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла манипулятора типа мышь (МТМ), принтера и монитора, ПО для обработки информации, ПО защиты информации от вирусов, ПО шифрования данных и ПО доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, кроме того, узел генератора радиошума (ГРШ) выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы АРМ, электромагнитного поля (ЭМП) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются в эфир в процессе функционирования аппаратных узлов АРМ, узел УЗЭ выполнен с возможностью формирования в проводах питающей электрической сети 220 В, к которой подключен упомянутый блок электрических розеток, электрического шумового поля (ЭШП), которое маскирует ПЭМИН, которые создаются и распространяются по электропроводке в процессе функционирования аппаратных узлов АРМ, отличающееся тем, что в его состав дополнительно введены первый датчик тока (ПДТ), второй датчик тока (ВДТ), микроконтроллер (МК) и коммутатор, который первым, вторым и третьим портами соединен соответственно с пятым портом СБ ПЭВМ, с портом USB ключа и с первым портом микроконтроллера, который вторым и третьим портами соединен соответственно с первым выходом узла ПДТ и с первым выходом узла ВДТ, который вторым и третьим портами соединен соответственно с узлом УЗЭ и со вторым выходом узла БЭР, который третьим выходом соединен со входом узла ПДТ, который вторым выходом соединен с узлом ГРШ, при этом узлы ПДТ и ВДТ выполнены с возможностью бесконтактного измерения проходящего через них тока и формирования выходного напряжения, пропорционального упомянутому току, кроме того, микроконтроллер функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узлов ПДТ и ВДТ, идентификации активности узлов ГРШ и УЗЭ по уровню потребляемой ими мощности, формирования сигналов статуса активной защиты с высоким или низким уровнем соответственно при наличии или отсутствии активности узлов ГРШ и УЗЭ и контроля/управления доступом к системным и информационным ресурсам АРМ путем эмуляции подключения или отключения USB ключа к узлу СБ ПЭВМ через коммутатор с использованием упомянутых сигналов статуса активной защиты.



 

Похожие патенты:

Полезная модель относится к средствам вычислительной техники и может быть использовано для предотвращения утечек информации через Интернет, электронную почту, сменные носители, компакт-диски, Bluetooth, инфракрасный порт и принтер

Техническим результатом является расширение функциональных возможностей по размещению распространяемого контента за счет автоматического распределения контента посредством модулей управления распространяемым контентом
Наверх