Спосіб захисту пам’яті комп’ютерів від несанкціонованого доступу і пристрій для його здійснення
Формула / Реферат
1. Спосіб захисту пам'яті комп'ютерів від несанкціонованого доступу, що заснований на поділі даних, одержуваних по загальнодоступних каналах зв'язку, і команд керування обробкою даних, що надходять від комп'ютера, що захищається, з застосуванням зовнішніх апаратних засобів, який відрізняється тим, що
а) у кожному сеансі зв'язку усі вхідні повідомлення спочатку записують на щонайменше один замкнений з боку комп'ютера, що захищається, зовнішній запам'ятовуючий пристрій (ЗЗП);
б) потім замикають вхід у ЗЗП з боку каналу зв'язку;
в) під керуванням зовнішнього контролера з власним програмним забезпеченням незалежно від центрального процесора (ЦП), довгочасного запам’ятовучого пристрою (ДЗП) і оперативного запам’ятовуючого пристрою (ОЗП) комп'ютера, що захищається, сортують непусту множину отриманих повідомлень і виділяють із неї щонайменше одну непусту підмножину файлів, яка належить до групи підмножин, що складається з першої підмножини файлів, імена яких мають стандартні розширення, що вказують на текстовий і/або іконічний характер цих файлів, і/або другої підмножини файлів, імена яких мають стандартні розширення, що вказують на програмний характер цих файлів, і/або третьої підмножини файлів, імена яких мають нестандартні розширення і які можуть бути віднесені до першої або другої з зазначених підмножин після додаткового аналізу;
г) під керуванням зовнішнього контролера також незалежно від ЦП, ДЗП й ОЗП комп'ютера, що захищається, обробляють повідомлення в кожній з підмножин для визначення потреби в їх одержанні і допустимості їх включення у базу даних і/або базу знань, і/або програмне забезпечення комп'ютера, що захищається.
2. Спосіб за п. 1, який відрізняється тим, що кожне отримане повідомлення, що є текстовим і/або іконічним файлом із першої підмножини, виводять через відеоадаптер на дисплей тільки в графічному режимі як набір пікселів, оцінюють потребу в отриманому повідомленні і далі:
при позитивній оцінці - перетворюють набір пікселів в активному вікні дисплея в стандартний текстовий і/або графічний формат і це перетворене повідомлення безпосередньо з активного вікна дисплея записують у ДЗП комп'ютера, що захищається, і відповідний запис у ЗЗП стирають, а
при негативній оцінці - активне вікно дисплея закривають без зберігання даних і запис відповідного повідомлення у ЗЗП стирають.
3. Спосіб за п. 2, який відрізняється тим, що набір пікселів, що представляє текстовий і/або іконічний файл, формують з використанням стандартних команд керування екраном.
4. Спосіб за пп. 2 або 3, який відрізняється тим, що використовують відеоадаптер і дисплей комп'ютера, що захищається.
5. Спосіб за п. 1, який відрізняється тим, що в імені кожного програмного файла з другої підмножини стандартне розширення замінюють нестандартним розширенням, виконують пробний запуск такого файла переважно поза комп'ютером, що захищається, оцінюють потребу в отриманій програмі і далі:
при позитивній оцінці - записують прийняту програму в ДЗП комп'ютера, що захищається, і стирають запис висхідного повідомлення у ЗЗП, а
при негативній оцінці - стирають запис непотрібного висхідного повідомлення у ЗЗП.
6. Спосіб за п. 1, який відрізняється тим, що кожне отримане повідомлення з зазначеної третьої підмножини спочатку виводять через відеоадаптер на дисплей тільки в графічному режимі, візуально ідентифікують як файл, що належить до першої зазначеної або до другої зазначеної підмножини, і далі:
а) потребу в кожному ідентифікованому текстовому і/або іконічному файлі оцінюють переглядом набору пікселів і:
при позитивній оцінці - перетворюють набір пікселів в активному вікні дисплея в стандартний текстовий і/або графічний формат і це перетворене повідомлення безпосередньо з активного вікна дисплея записують у ДЗП комп'ютера, що захищається, і відповідний запис у ЗЗП стирають, а
при негативній оцінці - активне вікно дисплея закривають без зберігання даних і запис відповідного повідомлення у ЗЗП стирають; і/або
б) в імені кожного ідентифікованого програмного файла стандартне розширення заміняють нестандартним розширенням, виконують пробний запуск програми переважно поза комп'ютером, що захищається, оцінюють потребу в отриманій програмі і:
при позитивній оцінці - записують прийняту програму в ДЗП комп'ютера, що захищається, і стирають запис висхідного повідомлення у ЗЗП, а
при негативній оцінці - стирають запис непотрібного висхідного повідомлення у ЗЗП.
7. Пристрій для захисту пам'яті комп'ютерів від несанкціонованого доступу, що має зовнішній відносно комп'ютера, що захищається, засіб для обміну даними між зовнішніми джерелами повідомлень і цим комп'ютером і щонайменше один зовнішній контролер для керування обробкою одержуваних повідомлень, який здатний розділяти дані, одержувані з зовнішніх джерел, і команди, що надходять від комп'ютера, що захищається, який відрізняється тим, що
засіб для обміну даними між зовнішніми джерелами повідомлень і комп'ютером, що захищається, виконаний на основі щонайменше одного зовнішнього запам'ятовуючого пристрою (ЗЗП), який призначений для запису кожної чергової множини отриманих повідомлень і їх тимчасового збереження на термін обробки і який зв'язаний з зовнішніми джерелами повідомлень через керований вхідний перемикач,
зовнішній контролер керуючим виходом зв'язаний з ЗЗП й оснащений власним програмним забезпеченням для обробки отриманих повідомлень, що записані на постійному запам'ятовуючому пристрої (ПЗП), а
на інформаційний вихід ЗЗП підключений відеобуфер, що призначений для перетворення отриманих текстових і/або іконічних повідомлень у графічний формат і послідовного виведення перетворених повідомлень через керований вихідний перемикач на дисплей для тестування й прийняття рішення про прийом або відмову від прийому кожного повідомлення.
8. Пристрій за п. 7, який відрізняється тим, що в режимі тестування отриманих повідомлень відеобуфер підключений до дисплея через власний відеоадаптер комп'ютера, що захищається.
9. Пристрій за п. 7, який відрізняється тим, що ПЗП включений між контролером і ЗЗП.
10. Пристрій за п. 7, який відрізняється тим, що він оснащений буфером команд, який через вхідний шлюз підключений на щонайменше один керуючий вихід комп'ютера, що захищається, і далі на керуючий вхід контролера і/або керуючий вхід ЗЗП.
Текст
1 Спосіб захисту пам'яті комп'ютерів від несанкціонованого доступу, що заснований на ПОДІЛІ даних, одержуваних по загальнодоступних каналах зв'язку, і команд керування обробкою даних, що надходять від комп'ютера, що захищається, з застосуванням ЗОВНІШНІХ апаратних засобів, який відрізняється тим, що а) у кожному сеансі зв'язку усі ВХІДНІ повідомлення спочатку записують на щонайменше один замкнений з боку комп'ютера, що захищається, ЗОВНІШНІЙ запам'ятовуючий пристрій (далі ЗЗП), б) потім замикають вхід у ЗЗП з боку каналу зв'язку, в) під керуванням зовнішнього контролера з власним програмним забезпеченням незалежно від ЦП, ДЗП й ОЗП комп'ютера, що захищається, сортують непусту множину отриманих повідомлень і виділяють із неї щонайменше одну непусту підмножину файлів, яка належить до групи підмножин, що складається з першої підмножини файлів, імена яких мають стандартні розширення, що вказують на текстовий і/або ІКОНІЧНИЙ характер цих файлів, і/або другої підмножини файлів, імена яких мають стандартні розширення, що вказують на програмний характер цих файлів, і/або третьої підмножини файлів, імена яких мають нестандартні розширення і які можуть бути віднесені до першої або другої з зазначених підмножин після додаткового аналізу, і г) під керуванням зазначеного зовнішнього контролера також незалежно від ЦП, ДЗП й ОЗП комп'ютера, що захищається, обробляють повідомлення в кожній з зазначених підмножин для визначення потреби в їх одержанні і допустимості їх включення у БД і/або БЗ і/або ПО комп'ютера, що захищається 2 Спосіб за п 1, який відрізняється тим, що кожне отримане повідомлення, що є текстовим і/або ІКОНІЧНИМ файлом із зазначеної першої підмножини, виводять через відеоадаптер на дисплей тільки в графічному режимі у вигляді набору пікселів, оцінюють потребу в отриманому повідомленні і далі при позитивній ОЦІНЦІ - перетворюють набір пікселів в активному ВІКНІ дисплея в стандартний текстовий і/або графічний формат і це перетворене повідомлення безпосередньо з активного вікна дисплея записують у ДЗП комп'ютера, що захищається, і ВІДПОВІДНИЙ запис у ЗЗП стирають, а при негативній ОЦІНЦІ - активне вікно дисплея закривають без зберігання даних і запис ВІДПОВІДНОГО повідомлення у ЗЗП стирають 3 Спосіб за п 2, який відрізняється тим, що зазначений набір пікселів, що представляє текстовий і/або ІКОНІЧНИЙ файл, формують з використанням стандартних команд керування екраном 4 Спосіб за п 2 або п 3, який відрізняється тим, що використовують відеоадаптер і дисплей комп'ютера, що захищається 5 Спосіб за п 1 , який відрізняється тим, що в імені кожного програмного файла з зазначеної другої підмножини стандартне розширення заміняють нестандартним розширенням, виконують пробний запуск такого файла переважно поза комп'ютером, що захищається, оцінюють потребу в отриманій програмі і далі при позитивній ОЦІНЦІ - записують прийняту програму в ДЗП комп'ютера, що захищається, і стирають запис висхідного повідомлення у ЗЗП, а при негативній ОЦІНЦІ - стирають запис непотрібного висхідного повідомлення у ЗЗП 6 Спосіб за п 1, який відрізняється тим, що кожне отримане повідомлення з зазначеної третьої підмножини спочатку виводять через відеоадаптер на дисплей тільки в графічному режимі, візуально ідентифікують як файл, що належить до першої зазначеної або до другої зазначеної підмножини, і далі а) потребу в кожному ідентифікованому текстовому і/або іконічному файлі оцінюють переглядом набору пікселів і при позитивній ОЦІНЦІ - перетворюють набір пікселів в активному ВІКНІ дисплея в стандартний текстовий і/або графічний формат і це перетворене повідомлення безпосередньо з активного вікна О (О о> ю 59496 ження на термін обробки і який зв'язаний з ЗОВНІШНІМИ джерелами повідомлень через керований вхідний перемикач, ЗОВНІШНІЙ контролер керуючим виходом зв'язаний з зазначеним ЗЗП й оснащений власним програмним забезпеченням для обробки отриманих повідомлень, що записані на постійному запам'ятовуючому пристрої (ПЗП), а на інформаційний вихід зазначеного ЗЗП підключений відеобуфер, що призначений для перетворення отриманих текстових і/або ІКОНІЧНИХ повідомлень у графічний формат і послідовного виведення перетворених повідомлень через керований вихідний перемикач на дисплей для тестування й прийняття рішення про прийом або відмову від прийому кожного повідомлення 8 Пристрій за п 7, який відрізняється тим, що в режимі тестування отриманих повідомлень зазначений відеобуфер підключений до зазначеного дисплею через власний відеоадаптер комп'ютера, що захищається 9 Пристрій за п 7, який відрізняється тим, що зазначене ПЗП включено між зазначеним контролером і зазначеним ЗЗП 10 Пристрій за п 7, який відрізняється тим, що він оснащений буфером команд, який через вхідзасіб для обміну даними між ЗОВНІШНІМИ джереланий шлюз підключений на щонайменше один кеми повідомлень і комп'ютером, що захищається, руючий вихід комп'ютера, що захищається, і далі виконаний на основі щонайменше одного зовнішна керуючий вхід контролера і/або керуючий вхід нього запам'ятовуючого пристрою (ЗЗП), який приЗЗП значений для запису кожної чергової множини отриманих повідомлень і їх тимчасового збере дисплея записують у ДЗП комп'ютера, що захищається, і ВІДПОВІДНИЙ запис у ЗЗП стирають, а при негативній ОЦІНЦІ - активне вікно дисплея закривають без зберігання даних і запис ВІДПОВІДНОГО повідомлення у ЗЗП стирають, і/або б) в імені кожного ідентифікованого програмного файла стандартне розширення заміняють нестандартним розширенням, виконують пробний запуск програми переважно поза комп'ютером, що захищається, оцінюють потребу в отриманій програмі і при позитивній ОЦІНЦІ - записують прийняту програму в ДЗП комп'ютера, що захищається, і стирають запис висхідного повідомлення у ЗЗП, а при негативній ОЦІНЦІ - стирають запис непотрібного висхідного повідомлення у ЗЗП 7 Пристрій для захисту пам'яті комп'ютерів від несанкціонованого доступу, що має ЗОВНІШНІЙ ВІДНОСНО комп'ютера, що захищається, засіб для обміну даними між ЗОВНІШНІМИ джерелами повідомлень і цим комп'ютером і щонайменше один ЗОВНІШНІЙ контролер для керування обробкою одержуваних повідомлень, який здатний розділяти дані, одержувані з ЗОВНІШНІХ джерел, і команди, що надходять від комп'ютера, що захищається, який відрізняється тим, що Винахід відноситься до метода захисту пам'яті комп'ютерів від несанкціонованого доступу сторонніх користувачів через ДОВІЛЬНІ канали зв'язку і до структури пристроїв для реалізації таких методів Слід мати на увазі, що стосовно до винаходу тут і далі позначені терміном «комп'ютер» - переважно персональний комп'ютер (далі ПК), що самостійно або в локальній мережі працює в режимі вільного обміну даними з іншими комп'ютерами через довільний канал зв'язку і, особливо, через Internet, терміном «пам'ять комп'ютера» - такі апаратні засоби, як вбудовані в комп'ютер довгочасні (далі ДЗП) і оперативні (далі ОЗП) запам'ятовуючі пристрої, і - такі набори даних, як бази даних (далі БД) і/або бази знань (далі БЗ) і/або інстальоване програмне забезпечення (далі ПЗ), включаючи системи керування базами даних і/або знань, що зберігаються на зазначених апаратних засобах, терміном «ПОСТІЙНІЙ запам'ятовуючий пристрій (далі ПЗП)» - щонайменше один такий зв'язаний з ЗОВНІШНІМ контролером пристрій для зберігання програмного забезпечення, яке призначене для обробки /особливо, для сортування і тестування) будь-яких вхідних повідомлень незалежно від центрального процесора (ЦП), ДЗП й ОЗП комп'ютера, що захищається, терміном «захист» - виключення несанкціоно ваного доступу через ДОВІЛЬНІ відкриті канали звязку до пам'яті будь-якого комп'ютера і, ВІДПОВІДНО, виключення крадіжок і/або псування і/або зміни ПЗ і/або БД і/або БЗ, терміном «сторонній користувач» - будь-який хакер, але переважно кракер, який сам або за замовленням прагне активно вплинути на роботу чужого комп'ютера Загальновідомо, що в пам'яті сучасних комп'ютерів зберігаються гігантські КІЛЬКОСТІ такої інформації, ушкодження, утрата, або розголошення якої можуть спричинити серйозні економічні і/або ПОЛІТИЧНІ втрати Тому псування ПЗ і, особливо, БД або БЗ комп'ютерними вірусами і крадіжок або змін даних давно стали серйозною загрозою навіть власникам домашніх ПК і, тим більше, корпораціям, окремим державним органам і державам у цілому Дійсно, власники комп'ютерів нерідко страждають від вірусів, які вони звичайно випадково одержують або з Internet, або разом з листами по електронній пошті, або при обміні даними з іншими користувачами з застосуванням дискет і інших засобів автономного зберігання і передачі даних І хоча розробка і розсилання нових вірусів звичайно представляють собою нецілеспрямоване хуліганство, воно тим більше небезпечно, чим гірше підготовлені до вірусних атак окремі користувачі Ще більш небезпечний навмисний цілеспрямований злом БД корпорацій, банків і державних 59496 установ кракерами Вони нерідко працюють по замовленнях конкурентів або терористів, використовуючи усе більш витончені програмні засоби злому типу «хробаків» і/або «троянських конів» У сучасному СВІТІ особливо небезпечний злом воєнних систем інформаційного забезпечення і керування військами, що може відкрити несподівані можливості для вчинення терористичних актів Із сказаного ясно, що засоби протидії зазначеним загрозам повинні бути якомога ефективніші незалежно від джерела і характеру загрози, загальнодоступні користувачам комп'ютерів за ціною, надійні, прості і зручні в застосуванні На жаль, на сьогодні лише деякі з цих вимог можуть бути ефективно виконані Наприклад, загальновідомі такі засоби зниження імовірності несанкціонованого доступу до пам'яті комп'ютерів, як буквені, цифрові і буквеноцифрові паролі Вони дешеві, прості і зручні в застосуванні Однак у міру розвитку хакерства з'ясувалося, що такі «словесні» паролі є помітною перешкодою лише для починаючих користувачів Дійсно, нині навіть істотно дорожчі в застосуванні ІКОНІЧНІ паролі типу відбитків пальців або райдужної оболонки ока законного користувача комп'ютера не рятують від злому Мало того, НІЯКІ паролі не рятують ПЗ, БД і БЗ від зараження вірусами і псування Зрозуміло, що створення і поширення антивірусів, а останнім часом - і антивірусних програмних комплексів з евристичними компонентами зменшує втрати від псування ПЗ, БД і БЗ Однак цей шлях ефективний лише при атаках тими вірусами, що були ідентифіковані і проти яких вже створені антивіруси Іншій загальновідомий метод зниження імовірності несанкціонованого доступу до пам'яті комп'ютерів заснований на застосуванні криптографії (див розділ «Конспирация - вымысел и реальность» у книзі Д Вакка «Секреты безопасности в Internet - Киев ДИАЛЕКТИКА, 1997» / Internet Security SECRETS by John R Vacca, IDG Books Worldwide, Inc) На жаль, цей метод придатний для безпечного обміну даними лише між добре відомими друг другу користувачами, коло яких дуже вузьке, і при використанні кодів, які містять більш 128 біт Це робить захист комп'ютерів набагато дорожчим і різко звужує можливості обміну інформацією через ДОВІЛЬНІ канали зв'язку Тому фахівці усе частіше прагнуть спорудити між окремими ПК і загальнодоступними відкритими каналами зв'язку такі перепони, які образно називають «брандмауерами» (див, наприклад, у Internet за адресою статтю «New anti-vandal software provides Next Generation PC Protection») Кожний сучасний брандмауер є програмноапаратним комплексом, який фільтрує ВХІДНІ повідомлення (наприклад, мережний трафік), виділяє (за заздалегідь обраними критеріями) підозрілі повідомлення й або припиняє їх доступ у зону захисту, або тимчасово ізолює їх, наприклад, у «ПІСОЧНИЦІ», для наступної перевірки поза контактом з власною БД або БЗ Так, із US 6,275,938 відомий спосіб перевірки підозрілих програм, що написані для прямого виконання на комп'ютерній платформі з модулями пам'яті й інтерфейсу Цей спосіб включає виділення в ДЗП комп'ютера заздалегідь визначеної обмеженої зони пам'яті («ПІСОЧНИЦІ») ДЛЯ запису і зберігання підозрілих програм, завантаження таких програм у зазначену «пісочницю», уведення контрольного коду в кожну підозрілу програму для блокування ЗОВНІШНІХ ЗВ'ЯЗКІВ зазначеної «ПІСОЧНИЦІ», заміну зв'язків у коді для модуля інтерфейсу зв'язками з модулем перекодування для придушення і блокування спрацьовування деяких частин модуля інтерфейсу і контрольне виконання підозрілої програми Така перевірка передбачає використання власних апаратних і програмних ресурсів комп'ютера, що захищається Тому навіть тоді, коли користувачі комп'ютерів, що захищаються, активно управляють перевіркою, професійні кракери здатні пробити брандмауер Мало того, носіями «хробаків» і «троянських конів» можуть виявитися не тільки підозрілі програми, але і зовні невинні текстові і/або ІКОНІЧНІ повідомлення, що відбираються з Internet Більш ефективні брандмауери, які автоматично включаються при розпізнаванні в повідомленнях, що надходять по каналах зв'язку, таких паттернів ДІЯЛЬНОСТІ, ЯКІ свідчать про спроби прориву системи безпеки (US 6,304,975), або оснащені добре відомими фахівцям додатковими інтерфейсами введення-виведення даних з застосуванням кодів типу «свій-чужий» Однак автоматично керовані програмні брандмауери неефективні, якщо кракери використовують засоби злому, що не були враховані в програмі захисту, а застосування зазначених кодів реально можливо тільки у відносно замкнутих мережах типу Ethernet, де кожний користувач перед підключенням одержує код «свій» Тому створення брандмауерів для таких ПК або комп'ютерних систем, що змушені працювати в режимі вільного обміну даними з іншими комп'ютерами через ДОВІЛЬНІ канали зв'язку і, особливо, через Internet, залишається актуальною проблемою Для цього бажано застосовувати додаткові апаратні засоби з власним програмним забезпеченням 3 них, по наявним даним, до запропонованих далі засобів такого типу найбільше близькі спосіб і пристрій для захисту пам'яті комп'ютерів від несанкціонованого доступу сторонніх користувачів через Internet (див US 6,061,742) Відомий спосіб заснований на ПОДІЛІ даних, одержуваних із зовнішньої мережі по загальнодоступних каналах зв'язку, і команд керування обробкою даних, які надходять від комп'ютера, що захищається Для реалізації способу запропонований проміжний мережний адаптер, який має перший інтерфейс для обміну даними між зовнішньою мережею і цим адаптером, другий інтерфейс для обміну даними між цим адаптером і власним мережним інтерфейсом комп'ютера, що захищається, і 59496 8 ЗОВНІШНІЙ контролер (процесор), що зв'язаний витратах програмних і апаратних засобів удається з зазначеним мережним адаптером і призначений створити практично непробивний брандмауер для поділу даних, одержуваних із зовнішньої меДійсно, при будь-якій КІЛЬКОСТІ ПОСЛІДОВНИХ атак режі через перший інтерфейс, і команд, що надхоззовні будь-які повідомлення надходять на комп'юдять від комп'ютера, що захищається, через друтер, що захищається, тільки через ЗЗП, усі записи гий інтерфейс в якому після кожного сеансу зв'язку стираються Аналогічно, усі виходи в ЗОВНІШНІ канали зв'язку Таке збільшення КІЛЬКОСТІ «посередників» між відбуваються через ЗЗП при заблокованому інокремими комп'ютерами (у тому числі, включенитерфейсі комп'ютера, що захищається ми в локальну мережу з загальним центром керування) і зовнішньою мережею знижує імовірність Тому робота в режимі «запит-відповідь» пракнесанкціонованого доступу до даних, що захищатично виключена ються, через Telnet, FTP або SNMP, але не виПерша додаткова ВІДМІННІСТЬ полягає в тому, ключає злом БД і/або БЗ і/або псування ПО при що кожне отримане повідомлення, що є текстовим використанні інших мережних протоколів Дійсно, і/або ІКОНІЧНИМ файлом із зазначеної першої підВІДОМИЙ винахід не передбачає повну ІЗОЛЯЦІЮ множини, виводять через відеоадаптер на диспДЗП й ОЗП комп'ютера, що захищається, від атак лей тільки в графічному режимі у вигляді набору ззовні пікселів, оцінюють потребу в отриманому повідомленні і далі У основу винаходу покладена задача удосконаленням процедури обміну даними створити тапри позитивній ОЦІНЦІ - перетворюють набір пікий спосіб і такий пристрій захисту від несанкціокселів в активному ВІКНІ дисплея в стандартний нованого доступу, що могли б практично виключитекстовий і/або графічний формат і це перетворети вхід сторонніх користувачів у ДЗП й ОЗП комне повідомлення безпосередньо з активного вікна п'ютерів, що захищаються, при вільному обміні дисплея записують у ДЗП комп'ютера, що захищадовільними даними через довільний канал зв'язку ється, і ВІДПОВІДНИЙ запис у ЗЗП стирають, а Ця задача вирішена тим, що в способі захисту при негативній ОЦІНЦІ - активне вікно дисплея пам'яті комп'ютерів від несанкціонованого доступу, закривають без зберігання даних і запис ВІДПОВІДщо заснований на ПОДІЛІ даних, одержуваних по НОГО повідомлення у ЗЗП стирають загальнодоступних каналах зв'язку, і команд керуПеретворення текстових і/або ІКОНІЧНИХ файлів вання обробкою даних, що надходять від комп'юу набір пікселів і повторне перетворення цього тера, що захищається, з застосуванням ЗОВНІШНІХ набору пікселів у придатний стандартний текстоапаратних засобів, згідно з винаходом вий і/або графічний формат щонайменше дезактивує, а в більшості випадків знищує будь-які віруси і а) у кожному сеансі зв'язку усі ВХІДНІ повідомбудь-які «хробаки» або «троянські коні» і лення спочатку записують на щонайменше один т п «доповнення», які хакери і кракери використозамкнений з боку комп'ютера, що захищається, вують для несанкціонованого доступу до пам'яті ЗОВНІШНІЙ запам'ятовуючий пристрій (далі ЗЗП), чужих комп'ютерів б) потім замикають вхід у ЗЗП з боку каналу зв'язку, Друга додаткова ВІДМІННІСТЬ полягає в тому, що зазначений набір пікселів, що представляє в) під керуванням зовнішнього контролера з текстовий і/або ІКОНІЧНИЙ файл, формують з виковласним програмним забезпеченням незалежно ристанням стандартних команд керування екравід ЦП, ДЗП й ОЗП комп'ютера, що захищається, ном Це дозволяє різко зменшити витрати апаратсортують непусту множину отриманих повідомних і програмних ресурсів на зазначене пряме і лень і виділяють із неї щонайменше одну непусту зворотне перетворення і навантаження на тракти підмножину файлів, яка належить до групи підпередачі даних, оскільки щонайменше фон для множин, що складається з тексту і/або зображення задається одною команпершої підмножини файлів, імена яких мають дою Аналогічно, використання таких команд достандартні розширення, що вказують на текстовий зволяє більш ощадливо представляти тексти і зоі/або ІКОНІЧНИЙ характер цих файлів, і/або браження, у яких присутні стандартні елементи другої підмножини файлів, імена яких мають стандартні розширення, що вказують на програмТретя додаткова ВІДМІННІСТЬ полягає в тому, ний характер цих файлів, і/або що використовують відеоадаптер і дисплей комп'ютера, що захищається Це дозволяє спростити третьої підмножини файлів, імена яких мають зовнішню стосовно комп'ютера, що захищається, нестандартні розширення і які можуть бути віднеапаратну частину брандмауера, не знижуючи ефесені до першої або другої з зазначених підмножин ктивності захисту від злому після додаткового аналізу, і г) під керуванням зазначеного зовнішнього коЧетверта додаткова ВІДМІННІСТЬ полягає в тонтролера також незалежно від ЦП, ДЗП й ОЗП му, що в імені кожного програмного файла з закомп'ютера, що захищається, обробляють повідзначеної другої підмножини стандартне розшиомлення в кожній з зазначених підмножин для вирення заміняють нестандартним розширенням, значення потреби в їх одержанні і допустимості їх виконують пробний запуск такого файла переважвключення у БД і/або БЗ і/або ПО комп'ютера, що но поза комп'ютером, що захищається, оцінюють захищається потребу в отриманій програмі і далі Оскільки таку обробку всіх отриманих повідпри позитивній ОЦІНЦІ - записують прийняту омлень проводять у ЗОВНІШНІЙ «ПІСОЧНИЦІ» на оспрограму в ДЗП комп'ютера, що захищається, і нові ЗЗП з входами-виходами, що блокуються, стирають запис висхідного повідомлення у ЗЗП, а остільки на вході в кожний комп'ютер або локальну при негативній ОЦІНЦІ - стирають запис непокомп'ютерну мережу, що захищається, при малих трібного висхідного повідомлення у ЗЗП 59496 10 програмним забезпеченням для обробки отриманих повідомлень, що записані на постійному запам'ятовуючому пристрої (ПЗП), а на інформаційний вихід зазначеного ЗЗП підключений відеобуфер, що призначений для перетворення отриманих текстових і/або ІКОНІЧНИХ повідомлень у графічний формат і послідовного виведення перетворених повідомлень через керований вихідний перемикач на дисплей для тестування й прийняття рішення про прийом або відмову від прийому кожного повідомлення Такий пристрій відгинає ОЗП і ДЗП комп'ютера, що захищається, від ЗОВНІШНІХ джерел повідомлень на весь час прийому й обробки кожної чергової множини отриманих повідомлень Далі, він слугує керованим буфером для посилки в ЗОВНІШНІ канали зв'язку тільки таких повідомлень із комп'ютера, що захищається, які схвалені законним користувачем, у такому режимі, коли ОЗП і ДЗП комп'ютера, що захищається, відключені від ЗЗП й у канал зв'язку відкритий тільки інформаційний вихід цього ЗЗП Таким чином, «діалог» комп'ютера, що захищається, зі сторонніми користувачами практично виключений Перша додаткова ВІДМІННІСТЬ полягає в тому, що в режимі тестування отриманих повідомлень зазначений відеобуфер підключений до зазначеного дисплею через власний відеоадаптер комп'ютера, що захищається Це скорочує апаратурні витрати на брандмауер Друга додаткова ВІДМІННІСТЬ полягає в тому, що зазначене ПЗП включено між зазначеним контролером і зазначеним ЗЗП Це дозволяє включити в брандмауер не тільки програми обробки отриманих повідомлень, але й емулятори операційних систем, необхідних для виконання істотної частини такої обробки усередині брандмауера Третя додаткова ВІДМІННІСТЬ полягає в тому, що пристрій для захисту пам'яті комп'ютерів оснащено буфером команд, який через вхідний шлюз підключений на щонайменше один керуючий вихід комп'ютера, що захищається, і далі на керуючий вхід контролера і/або керуючий вхід ЗЗП Це дозволяє за необхідністю компенсувати ушкодження або утрату власного ПЗ брандмауера в цілому або в частині або модифікувати таке ПЗ і, за бажанням користувача комп'ютера, що захищається, вручну нкціонованого доступу, що має ЗОВНІШНІЙ ВІДНОСНО управляти обробкою (тобто тестуванням і оцінкою) комп'ютера, що захищається, засіб для обміну отриманих повідомлень даними між ЗОВНІШНІМИ джерелами повідомлень і цим комп'ютером і щонайменше один ЗОВНІШНІЙ Фахівцю зрозуміло, що при виборі конкретних контролер для керування обробкою одержуваних варіантів здійснення винаходу можливі ДОВІЛЬНІ повідомлень, який здатний розділяти дані, одеркомбінації зазначених додаткових відмінностей з жувані з ЗОВНІШНІХ джерел, і команди, що надхоосновним винахідницьким задумом і що описані дять від комп'ютера, що захищається, згідно з винижче кращі приклади його втілення ніяким чином находом не обмежують обсяг винаходу засіб для обміну даними між ЗОВНІШНІМИ джеДалі суть винаходу пояснюється докладним релами повідомлень і комп'ютером, що захищаописом пристрою і способу захисту від несанкціоється, виконаний на основі щонайменше одного нованого доступу до пам'яті комп'ютерів з посизовнішнього запам'ятовуючого пристрою (ЗЗП), ланнями на додане креслення (фіг), де зображена який призначений для запису кожної чергової блок-схема пристрою для захисту пам'яті комп'юмножини отриманих повідомлень і їх тимчасового терів від несанкціонованого доступу (далі ПЗПК) збереження на термін обробки і який зв'язаний з ПЗПК має такі ЗОВНІШНІ СТОСОВНО комп'ютеру, ЗОВНІШНІМИ джерелами повідомлень через кероващо захищається, блоки ний вхідний перемикач, керований вхідний перемикач 1 для підключення ПЗПК до довільного не позначеного особлиЗОВНІШНІЙ контролер керуючим виходом зв'яво зовнішнього каналу зв'язку і відключення такого заний з зазначеним ЗЗП й оснащений власним Навіть тоді, коли сумнівна програма, що містить «хробака» і/або «троянського коня», буде перевірена в комп'ютері, що захищається, і прийнята, зазначені засоби злому виявляться законсервованими в пам'яті комп'ютера, що захищається, тому що він може приймати чергові повідомлення ззовні тільки через ЗЗП, яке блокується, і не може автоматично відповідати на запити сторонніх користувачів П'ята додаткова ВІДМІННІСТЬ полягає в тому, що кожне отримане повідомлення з зазначеної третьої підмножини спочатку виводять через відеоадаптер на дисплей тільки в графічному режимі, візуально ідентифікують як файл, що належить до першої зазначеної або до другої зазначеної підмножини, і далі а) потребу в кожному ідентифікованому текстовому і/або іконічному файлі оцінюють переглядом набору пікселів і при позитивній ОЦІНЦІ - перетворюють набір пікселів в активному ВІКНІ дисплея в стандартний текстовий і/або графічний формат і це перетворене повідомлення безпосередньо з активного вікна дисплея записують у ДЗП комп'ютера, що захищається, і ВІДПОВІДНИЙ запис у ЗЗП стирають, а при негативній ОЦІНЦІ - активне вікно дисплея закривають без зберігання даних і запис ВІДПОВІДНОГО повідомлення у ЗЗП стирають, і/або б) в імені кожного ідентифікованого програмного файла стандартне розширення заміняють нестандартним розширенням, виконують пробний запуск програми переважно поза комп'ютером, що захищається, оцінюють потребу в отриманій програмі і при позитивній ОЦІНЦІ - записують прийняту програму в ДЗП комп'ютера, що захищається, і стирають запис висхідного повідомлення у ЗЗП, а при негативній ОЦІНЦІ - стирають запис непотрібного висхідного повідомлення у ЗЗП Природно, що при такій обробці прийняті текстові і/або графічні файли будуть практично звільнені від вірусів або програм злому, а прийняті програмні файли послужать «могильниками» для «хробаків» і/або «троянських конів» Поставлена задача вирішена також тим, що пристрій для захисту пам'яті комп'ютерів від неса 11 каналу на час обробки непустої множини отриманих повідомлень, щонайменше один ЗОВНІШНІЙ запам'ятовуючий пристрій (ЗЗП) 2, інформаційний вхід якого зв'язаний з перемикачем 1 і який призначено для запису і тимчасового збереження кожної чергової множини отриманих повідомлень на час їх обробки, ЗОВНІШНІЙ контролер 3, що оснащений власним програмним забезпеченням для обробки отриманих повідомлень і керуючим виходом зв'язаний з ЗЗП 2, ПЗП 4, що включено між контролером 3 і ЗЗП 2 і слугує носієм згаданого власного ПЗ, відеобуфер 5, що підключений на інформаційний вихід ЗЗП 2 і призначений для перетворення кожного з отриманих повідомлень у графічний формат і, за бажанням, для тимчасового збереження перетворених повідомлень до завершення тестування й ухвалення рішення про прийом або відмову від прийому кожного повідомлення, керований вихідний перемикач 6 для підключення відеобуфера 5 на інформаційний вхід дисплея 7 комп'ютера 8, що захищається, з використанням, за бажанням, вбудованого в комп'ютер 8 відеоадаптеру 9 Доцільно, щоб у складі ПЗПК був передбачений буфер 10 команд, що підключений через вхідний шлюз 11 на щонайменше один керуючий вихід (наприклад, клавіатури і/або миші) комп'ютера 8 і далі на керуючий вхід контролера 3 і/або керуючий вхід ЗЗП 2 Цей же буфер 10 може бути використаний для компенсації ушкоджень або втрат і для модифікації власного ПО ПЗПК у цілому або в окремих частинах і, за бажанням законного користувача комп'ютера 8, для ручного керування обробкою отриманих повідомлень Всі зазначені блоки можуть бути легко реалізовані фахівцями в галузі обчислювальної техніки на загальнодоступній елементній базі Дійсно ЗОВНІШНІЙ контролер 3 може бути реалізований на базі довільних сучасних процесорів для персональних комп'ютерів, а ЗЗП 2 і ПЗП 4 можуть бути виконані у вигляді звичних «блоків пам'яті тільки для читання (ROM)», енергонезалежних блоків пам'яті типу «EPROM», мікросхем пам'яті типу «FLASH», дисків типу «CD ROM» з ВІДПОВІДНИМИ лазерними дисководами, окремого дисковода з жорстким магнітним диском і їх довільної придатної комбінації Описаний пристрій працює як засіб виконання комплексу програм обміну даними між комп'ютером 8, що захищається, і довільним ЗОВНІШНІМ каналом зв'язку Так, програмне забезпечення для прийому й обробки повідомлень, що надходять із зовнішнього, каналу зв'язку, як мінімум, включає наступні компоненти а) команду автоматичного запирання керованого вихідного перемикача 6 перед підключенням комп'ютера 8 до джерела повідомлень, наприклад, до Internet, б) команду автоматичного запису усіх вхідних повідомлень у кожному сеансі зв'язку на щонайменше одне ЗЗП 2, замкнене з боку комп'ютера 8, в) команду автоматичного запирання керованого вхідного перемикача 1 на інформаційному 59496 12 вході у ЗЗП 2 після припинення або переривання зв'язку з джерелом повідомлень, г) програму переважно автоматичного сортування непустої множини отриманих повідомлень і виділення з неї щонайменше однієї непустої підмножини файлів, що належить до групи підмножин, яка складається з першої підмножини файлів, імена яких мають такі стандартні розширення, що вказують на текстовий і/або ІКОНІЧНИЙ характер цих файлів, як «txt, asc, rtf, doc, html, htm, bmp, jpg, gif, tif» і ін і/або другої підмножини файлів, імена яких мають такі стандартні розширення, що вказують на програмний характер цих файлів, як «exe, com, bat, log, sys, dat, dll, dot, chm, tlb, ton, pak, Isd, htf, md, w d f , elf, s w i » і IH і/або третьої підмножини файлів, імена яких мають нестандартні (звичайно присвоєні відправниками) розширення і які можуть бути віднесені до першої або другої з зазначених вище підмножин тільки після додаткового аналізу, д) програми обробки повідомлень у кожній з зазначених підмножин для визначення потреби в їх одержанні і допустимості їх включення в БД і/або БЗ і/або ПО комп'ютера 8, що захищається Програма сортування завжди передбачає такі операції а) аналіз повних імен отриманих файлів, б) порівняння фактичних розширень імен файлів з стандартними розширеннями, в) виділення щонайменше однієї з зазначених вище підмножин (притому, що в третю підмножину можуть бути включені файли, імена яких мають будь-які сумнівні розширення) Програми обробки повідомлень специфічні для кожної з зазначених підмножин файлів і включають в основному автоматичні і, за необхідністю або за бажанням, ручні операції Так, програма обробки повідомлень у вигляді текстових і/або ІКОНІЧНИХ файлів з зазначеної першої підмножини, як мінімум, передбачає а) автоматичне перетворення кожного повідомлення в графічний формат, тобто в набір пікселів, б) автоматичне виведення зазначеного набору пікселів через відеоадаптер на дисплей тільки в графічному режимі з застосуванням, за бажанням, стандартних команд керування екраном (при цьому цілком безпечно використання відеоадаптеру 9 і дисплея 7 в обхід ОЗП і ДЗП комп'ютера 8, що захищається), в) оцінку потреби в отриманому повідомленні, яку звичайно робить законний користувач комп'ютера 8, що захищається шляхом візуального перегляду тексту і/або зображення в активному ВІКНІ дисплея, г) подачу (звичайно вручну) команди або на прийняття, або на відмову від прийняття повідомлення, д) звичайно автоматичне перетворення набору пікселів, що відповідає прийнятому повідомленню, у придатний стандартний текстовий і/або графічний формат і є) автоматичний або ручний запис прийнятого повідомлення в текстовому і/або іконічному форматі безпосередньо з активного вікна дисплея під 14 13 59496 прийнятним ім'ям у ДЗП комп'ютера 8, що захищаб) автоматичне виведення зазначеного набору ється, і автоматичне ініціювання команди на стипікселів через відеоадаптер на дисплей тільки в рання ВІДПОВІДНОГО запису у ЗЗП 2, або графічному режимі з застосуванням, за бажанням, стандартних команд керування екраном (при цьож) переважно автоматичне закриття активного му цілком безпечно використання відеоадаптеру 9 вікна дисплея, що містить набір пікселів, який віді дисплеєм 7 в обхід ОЗП і ДЗП комп'ютера 8, що повідає відкиненому повідомленню, без зберігання захищається), даних і автоматичне ініціювання команди на стирання ВІДПОВІДНОГО запису у ЗЗП 2, в) ідентифікацію кожного чергового повідомлення або як файла, що належить до першої заз) автоматичне стирання прийнятого або відзначеної підмножини, або як файла, що належить киненого повідомлення у ЗЗП 2 після операції (є) до другої зазначеної підмножини, і далі або операції (ж), яке виконується, залежно від установки, негайно або з довільною затримкою (аж або виконання операцій (в)-(з) описаної вище до завершення обробки всіх повідомлень, записапрограми обробки текстових і/або ІКОНІЧНИХ файлів них у ЗЗП 2 в одному сеансі зв'язку) для кожного виявленого файла такого типу, Програма обробки повідомлень у вигляді проабо виконання всіх операцій описаної вище грамних файлів з зазначеної другої підмножини, як програми обробки кожного виявленого програмномінімум, передбачає го файла а) звичайно автоматичну заміну стандартного Істотною частиною брандмауера ВІДПОВІДНО ДО розширення імені кожного отриманого програмновинаходу є програма виведення повідомлень із го файла нестандартним розширенням, комп'ютера 8, що захищається, у ЗОВНІШНІЙ канал зв'язку Вона включає б) переважно ручний пробний запуск програмного файла зі зміненим ім'ям переважно поза кома) подавану вручну команду на підключення п'ютером 8, що захищається (зокрема, усередині комп'ютера 8, що захищається, до зовнішнього ПЗПК за допомогою контролера 3 і ПЗП 4), канапу зв'язку, що приводить до запирання обох перемикачів 1 і 6, в) оцінку потреби в отриманому повідомленні, яку звичайно робить законний користувач комп'юб) реалізовані через вхідний шлюз 11 і буфер тера 8 шляхом дослідження результатів зазначе10 команди автоматичної перевірки відсутності ного пробного запуску, записів у ЗЗП 2 після попереднього сеансу зв'язку й автоматичного очищення ЗЗП 2, якщо за якиг) подачу (звичайно вручну) команди або на мись причинами непотрібні записи залишилися, прийняття, або на відмову від прийняття програмного повідомлення, в) звичайно вручну виконувану команду на зад) переважно ручний запис прийнятої програпис призначених до відправлення повідомлень, які ми (переважно з новим ім'ям) у ДЗП комп'ютера 8 надходять у ЗЗП 2 через вхідний шлюз 11 і буфер й автоматичне ініціювання команди на стирання 10, ВІДПОВІДНОГО запису у ЗЗП 2, або г) команду автоматичного відмикання перемиє) автоматичне ініціювання команди на стикача 1, виконувану після завершення запису у рання запису відкиненого програмного повідомЗЗП2, лення у ЗЗП 2 і д) команду на відправлення повідомлень у ЗОВНІШНІЙ канал зв'язку, що звичайно автоматично ж) автоматичне стирання прийнятого або відвиконується при замкнених перемикачі 6 і шлюзі киненого повідомлення у ЗЗП 2 після операції (д) 11 або операції (є), яке виконується, залежно від установки, негайно або з довільною затримкою (аж Винахід промислове придатний, тому що до завершення обробки всіх повідомлень, записапристрій для захисту пам'яті комп'ютерів від них у ЗЗП 2 в одному сеансі зв'язку) несанкціонованого доступу може бути легко реалізований на загальнодоступній елементній базі, Програма обробки повідомлень, що представляють собою невизначені файли з зазначеної трездійснюваний за допомогою пристрою спосіб тьої підмножини, як мінімум, передбачає забезпечує практично непробивний захист від злому БД і/або БЗ і/або ПЗ комп'ютерів, що захиа) автоматичне перетворення кожного невищаються значеного повідомлення в графічний формат, тобто в набір пікселів, 15 59496 тнап збтку 16 і /троЫший f переткан Комп'ютер, ш,о захищається Комп'ютерна верстка Е Гапоненко Підписано до друку 06 10 2003 Тираж39 прим Міністерство освіти і науки України Державний департамент інтелектуальної власності, Львівська площа, 8, м Київ, МСП, 04655, Україна ТОВ "Міжнародний науковий комітет", вул Артема, 77, м Київ, 04050, Україна
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod for protecting computer memory against unauthorized access and a device for the realization of the method
Назва патенту російськоюСпособ защиты запоминающего устройства компьютера от неразрешенного доступа и устройство для осуществления способа
МПК / Мітки
МПК: G06F 21/00, G06F 12/14
Мітки: пристрій, пам'яті, доступу, комп'ютерів, несанкціонованого, спосіб, здійснення, захисту
Код посилання
<a href="https://ua.patents.su/8-59496-sposib-zakhistu-pamyati-kompyuteriv-vid-nesankcionovanogo-dostupu-i-pristrijj-dlya-jjogo-zdijjsnennya.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту пам’яті комп’ютерів від несанкціонованого доступу і пристрій для його здійснення</a>
Попередній патент: Рентгенівський вимірювально-випробувальний комплекс
Наступний патент: Спосіб виконання паркетного настилу
Випадковий патент: Будинок к. таратинської