Способ построения распределенной компьютерной системы, защищенной от внешнего исследования
Владельцы патента RU 2643482:
Закрытое акционерное общество "РТК-Сибирь" (ЗАО "РТК-Сибирь") (RU)
Изобретение относится к области защиты распределенных информационно-вычислительных систем. Техническим результатом является повышение защищенности распределенных информационно-вычислительных систем. Способ построения распределенной компьютерной системы, защищенной от внешнего исследования, заключается в том, что систему разделяют на блоки, имеющие информационный вход, выход и алгоритм преобразования значения входа в значения выхода, берут два таких блока, для которых выход одного является входом для другого, перед входом на второй блок добавляется новый блок (далее - блок прямого преобразования) с псевдослучайной функцией, для которого множество значений выхода полностью покрывает множество значений входа второго блока и для каждого значения выхода существует значение входа, после выхода первого блока устанавливается дополнительный блок (далее - блок обратного преобразования), который зеркально отражает преобразование входа и выхода блока прямого преобразования, то есть если по значению А входа блок прямого преобразования получает значение В на выходе, то блок обратного преобразования при значении В на входе должен получить значение А на выходе, блоки подключаются последовательно: первый блок - блок обратного преобразования - блок прямого преобразования - второй блок.
Изобретение относится к компьютерным технологиям, а именно к защите распределенных информационно-вычислительных систем от несанкционированного использования путем защиты данных систем от исследования.
Известен способ защиты локальной сети от исследования [1, 2] путем непрерывной модификации внешнего IP-адреса ресурса.
Известен способ [3] псевдослучайного распределения данных в памяти компьютера с целью защиты их от исследования.
Известен способ [4] защиты программного кода приложений интерпретируемых языков от исследования путем его модификации.
Предлагаемые способы защиты предполагают непрерывную модификацию программно-аппаратных систем с целью защиты их от внешнего исследования. Потенциальному злоумышленнику для реализации уязвимостей системы необходимо предварительно ее исследовать. Если система изменяется, то злоумышленник не имеет долговременной информации, которую можно использовать для ее атаки. Особенность приведенных способов защиты заключается в их узкой направленности на отдельные компоненты компьютерных систем, а именно адресацию в локальной сети [1, 2], защиту виртуальной памяти компьютера [3] и защиту программного кода интерпретируемого языка [4].
Задачей предлагаемого изобретения является защита от исследования любых информационных процессов в компьютерной системе, которые можно технически или программно разделить на блоки, имеющие вход, выход и алгоритм преобразования состояния входа в состояние выхода.
Сущность предлагаемого способа защиты заключается в том, что в промежутки между входом и выходом двух блоков добавляются еще два блока с прямым и обратным преобразованием. Преобразование выполняется псевдослучайно из множества возможных преобразований данного технического элемента.
Способ отличается тем, что он меняет данные, передаваемые на нужный функциональный блок, таким образом, что внешний (несанкционированный) пользователь, не зная функцию обратного блока преобразования, не может подать правильные данные на вход нужного блока и получить необходимый результат.
Такой способ построения компонентов информационной системы позволяет постоянно менять алгоритмы, выполняемые блоками, защищая тем самым систему от исследования в целях выявления уязвимостей с последующей компрометацией.
Предлагаемый способ характеризуется следующими существенными признаками:
1. Систему разделяют на блоки, имеющие информационный вход, выход и алгоритм преобразования значения входа в значения выхода.
2. Берут два таких блока, для которых выход одного является входом для другого.
3. Перед входом на второй блок добавляют новый блок (далее - блок прямого преобразования) с псевдослучайной функцией, для которого множество значений выхода полностью покрывает множество значений входа второго блока и для каждого значения выхода существует значение входа. Из множества возможных зависимостей состояний входа и выхода преобразование блока выбирается случайным (псевдослучайным) образом.
4. После выхода первого блока устанавливается дополнительный блок (далее - блок обратного преобразования). Данный блок зеркально отражает преобразование входа и выхода блока прямого преобразования, то есть если по значению А входа блок прямого преобразования получает значение В на выходе, то блок обратного преобразования при значении В на входе должен получить значение А на выходе.
5. Блоки подключаются последовательно: первый блок - блок обратного преобразования - блок прямого преобразования - второй блок.
6. Далее выбирают следующие два блока системы до тех пор, пока система не станет в достаточной степени защищенной от исследования.
Сопоставительный анализ заявленного способа защиты со способами, приведенными в [1, 2, 3, 4], показывает, что заявляемый способ защиты обладает новизной со следующими признаками:
1. Для защиты от исследования используются дополнительные аппаратные или программные блоки преобразований.
2. Используются блоки прямого и обратного преобразования.
3. Дополнительные блоки соединяются последовательно, что в результате позволяет системе функционировать корректно.
Наличие этих признаков обеспечивает соответствие технического решения критерию "новизна".
При сравнении заявляемого решения с другими известными техническими решениями перечисленные признаки новизны не обнаружены, что позволяет сделать вывод о наличии существенных отличий заявляемого способа защиты от исследования компьютерных систем.
Предложенный способ защиты от исследования позволяет затруднить попытки компрометации компьютерной системы путем затруднения внешнего исследования функциональной структуры компьютерной системы.
Источники информации
1. Karen Trovato. IP hopping for secure data transfer (Patent US 20030069981 A1). 10 Apr 2003.
2. David Wright. Time based ip address hopping (Patent WO 2015009308 A1). Jan 22, 2015.
3. Multi-dimentional data randomization (Patent US 20150378890 A1). Dec 31, 2015
4. Diversified instruction set processing to enhance security (Patent WO 2014210277 A1). Dec 31, 2014.
Способ построения распределенной компьютерной системы, защищенной от внешнего исследования, отличающийся тем, что систему разделяют на блоки, имеющие информационный вход, выход и алгоритм преобразования значения входа в значения выхода, берут два таких блока, для которых выход одного является входом для другого, перед входом на второй блок добавляется новый блок (далее - блок прямого преобразования) с псевдослучайной функцией, для которого множество значений выхода полностью покрывает множество значений входа второго блока и для каждого значения выхода существует значение входа, после выхода первого блока устанавливается дополнительный блок (далее - блок обратного преобразования), который зеркально отражает преобразование входа и выхода блока прямого преобразования, то есть если по значению А входа блок прямого преобразования получает значение В на выходе, то блок обратного преобразования при значении В на входе должен получить значение А на выходе, блоки подключаются последовательно: первый блок - блок обратного преобразования - блок прямого преобразования - второй блок.