Патент на изобретение №2222043
|
||||||||||||||||||||||||||
(54) СПОСОБ ЗАЩИТЫ ПАМЯТИ КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ
(57) Реферат:
Изобретение относится к методам защиты памяти компьютеров от несанкционированного доступа через произвольные каналы связи и к структуре устройств для реализации таких методов. Техническим результатом является снижение вероятности несанкционированного доступа посторонних пользователей к памяти защищаемых компьютеров. Способ основан на разделении данных, получаемых по общедоступным каналам связи, и на командах управления обработкой данных, поступающих от защищаемого компьютера, и заключается в том, что в каждом сеансе связи все входящие сообщения записывают на запертое со стороны защищаемого компьютера внешнее запоминающее устройство (далее ВЗУ), запирают вход в ВЗУ со стороны канала связи, сортируют непустое множество поступивших сообщений и выделяют из него по меньшей мере одно непустое подмножество файлов, обрабатывают сообщения в каждом из указанных подмножеств для определения потребности в их получении и допустимости их включения в БД и/или БЗ и/или ПО защищаемого компьютера. Устройство содержит внешний контроллер, средство для обмена данными между внешними источниками сообщений и защищаемым компьютером, видеобуфер, входной переключатель. 2 с. и 8 з.п.ф-лы, 1 ил.
Область техники Следует иметь в виду, что применительно к изобретению здесь и далее обозначены: Уровень техники Действительно, владельцы компьютеров нередко страдают от вирусов, которые они обычно случайно получают или из Internet, или вместе с письмами по электронной почте, или при обмене данными с другими пользователями с применением дискет и иных средств автономного хранения и передачи данных. И хотя разработка и рассылка новых вирусов обычно представляют собою нецеленаправленное хулиганство, оно тем более опасно, чем менее подготовлены к вирусным атакам отдельные пользователи. Еще более опасен преднамеренный целенаправленный взлом БД корпораций, банков и государственных учреждений кракерами. Они нередко работают по заказам конкурентов или террористов, используя все более изощренные программные средства взлома типа “червей” и/или “троянских коней”. В современном мире особенно опасен взлом военных систем информационного обеспечения и управления войсками, который может открыть неожиданные возможности для совершения террористических актов. Из сказанного ясно, что средства пресечения указанных угроз должны быть как можно более эффективны независимо от источника и характера угрозы, общедоступны пользователям компьютеров по цене, надежны, просты и удобны в применении. К сожалению, на сегодняшний день лишь некоторые из этих требований могут быть эффективно выполнены. Например, общеизвестны такие средства снижения вероятности несанкционированного доступа к памяти компьютеров, как буквенные, цифровые и буквенно-цифровые пароли. Они дешевы, просты и удобны в применении. Однако по мере развития хакерства выяснилось, что такие “словесные” пароли служат заметным препятствием лишь для начинающих пользователей. Действительно, ныне даже существенно более дорогие в применении иконические пароли типа отпечатков пальцев или радужной оболочки глаза законного пользователя компьютера не спасают от взлома. Мало того, никакие пароли не спасают ПО, БД и БЗ от заражения вирусами и порчи. Понятно, что создание и распространение антивирусов, а в последнее время – и антивирусных программных комплексов с эвристическими компонентами уменьшает потери от порчи ПО, БД и БЗ. Однако этот путь эффективен лишь при атаках теми вирусами, которые были идентифицированы и против которых уже созданы антивирусы. Другой общеизвестный метод снижения вероятности несанкционированного доступа к памяти компьютеров основан на применении криптографии (см. раздел “Конспирация – вымысел и реальность” в книге Д.Вакка “Секреты безопасности в Internet.- Киев: ДИАЛЕКТИКА, 1997” / Internet Security SECRETS by John R.Vacca, IDG Books Worldwide, Inc.). К сожалению, этот метод пригоден для безопасного обмена данными лишь между хорошо известными друг другу пользователями, круг которых весьма узок, и при использовании кодов, которые содержат более 128 бит. Это резко удорожает защиту компьютеров и сужает возможности обмена информацией через произвольные каналы связи. Поэтому специалисты все чаще стремятся воздвигнуть между отдельными ПК и общедоступными открытыми каналами связи такие преграды, которые образно называют “брандмауэрами” (см. , например, в Internet по адресу Любой современный брандмауэр представляет собою программно-аппаратный комплекс, который фильтрует входные сообщения (например, сетевой трафик), выделяет (по заранее выбранным критериям) подозрительные сообщения и либо пресекает их доступ в зону защиты, либо временно изолирует их, например, в “песочнице”, для последующей проверки вне контакта с собственной БД или БЗ. Так, из US 6275938 известен способ проверки подозрительных программ, которые написаны для прямого выполнения на компьютерной платформе с модулями памяти и интерфейса. Этот способ включает: Такая проверка предусматривает использование собственных аппаратных и программных ресурсов защищаемого компьютера. Поэтому даже тогда, когда пользователи защищаемых компьютеров активно управляют проверкой, профессиональные кракеры способны пробить брандмауэр. Мало того, носителями червей и троянских коней могут оказаться не только подозрительные программы, но и внешне безобидные текстовые и/или иконические сообщения, отбираемые из Internet. Более эффективны брандмауэры, которые: Однако автоматически управляемые программные брандмауэры неэффективны, если кракеры используют средства взлома, которые не были учтены в программе защиты, а применение указанных кодов реально возможно только в относительно замкнутых сетях типа Ethernet, где каждый пользователь перед подключением получает код “свой”. Поэтому создание брандмауэров для таких ПК или компьютерных систем, которые вынуждены работать в режиме свободного обмена данными с другими компьютерами через произвольные каналы связи и, особенно, через Internet, остается актуальной проблемой. Для этого желательно применять дополнительные аппаратные средства с собственным программным обеспечением. Из них, по имеющимся данным, к предлагаемым далее средствам такого типа наиболее близки способ и устройство для защиты памяти компьютеров от несанкционированного доступа посторонних пользователей через Internet (см. US 6061742). Известный способ основан на разделении данных, получаемых из внешней сети по общедоступным каналам связи, и команд управления обработкой данных, поступающих от защищаемого компьютера. Для реализации способа предложен промежуточный сетевой адаптер, который имеет: Такое увеличение количества “посредников” между отдельными компьютерами (в том числе, включенными в локальную сеть с общим центром управления) и внешней сетью снижает вероятность несанкционированного доступа к защищаемым данным через Telnet, FTP или SNMP, но не исключает взлом БД и/или БЗ и/или порчу ПО при использовании иных сетевых протоколов. Действительно, известное изобретение не предусматривает полную изоляцию ДЗУ и ОЗУ защищаемого компьютера от атак извне. Сущность изобретения Эта задача решена тем, что в способе защиты памяти компьютеров от несанкционированного доступа, который основан на разделении данных, получаемых по общедоступным каналам связи, и команд управления обработкой данных, поступающих от защищаемого компьютера, с применением внешних аппаратных средств, согласно изобретению Поскольку такую обработку всех поступивших сообщений проводят во внешней “песочнице” на основе ВЗУ с блокируемыми входами-выходами, постольку на входе в каждый защищаемый компьютер или локальную компьютерную сеть при малых затратах программных и аппаратных средств удается создать практически непробиваемый брандмауэр. Действительно, при любом количестве последовательных атак извне любые сообщения поступают на защищаемый компьютер только через ВЗУ, все записи на котором после каждого сеанса связи стираются. Аналогично, все выходы во внешние каналы связи происходят через ВЗУ при заблокированном интерфейсе защищаемого компьютера. Поэтому работа в режиме “запрос-ответ” практически исключена. Первое дополнительное отличие состоит в том, что каждое полученное сообщение, которое представляет собою текстовый и/или иконический файл из указанного первого подмножества, выводят через видеоадаптер на дисплей только в графическом режиме в виде набора пикселов, оценивают потребность в полученном сообщении и далее: Преобразование текстовых и/или иконических файлов в набор пикселов и повторное преобразование этого набора пикселов в подходящий стандартный текстовый и/или графический формат по меньшей мере дезактивирует, а в большинстве случаев уничтожает любые вирусы и любых червей или троянских коней и т. п. “дополнения”, которые хакеры и кракеры используют для несанкционированного доступа к памяти чужих компьютеров. Второе дополнительное отличие состоит в том, что указанный набор пикселов, представляющих текстовый и/или иконический файл, формируют с использованием стандартных команд управления экраном. Это позволяет резко уменьшить расход аппаратных и программных ресурсов на указанное прямое и обратное преобразование и нагрузку на тракты передачи данных, поскольку по меньшей мере фон для текста и/или изображения задается одной командой. Аналогично, использование таких команд позволяет более экономно представлять тексты и изображения, в которых присутствуют стандартные элементы. Третье дополнительное отличие состоит в том, что в качестве видеоадаптера и дисплея используют видеоадаптер и дисплей защищаемого компьютера. Это позволяет упростить внешнюю по отношению к защищаемому компьютеру аппаратную часть брандмауэра, не снижая эффективности защиты от взлома. Четвертое дополнительное отличие состоит в том, что в имени каждого программного файла из указанного второго подмножества стандартное расширение заменяют нестандартным расширением, выполняют пробный запуск такого файла предпочтительно вне защищаемого компьютера, оценивают потребность в полученной программе и далее: Даже тогда, когда сомнительная программа, содержащая червь и/или троянский конь, будет протестирована в защищаемом компьютере и принята, указанные средства взлома окажутся законсервированными в памяти защищаемого компьютера, ибо он может принимать очередные сообщения извне только через блокируемое ВЗУ и не может автоматически отвечать на запросы посторонних пользователей. Пятое дополнительное отличие состоит в том, что каждое полученное сообщение из указанного третьего подмножества вначале выводят через видеоадаптер на дисплей только в графическом режиме, визуально идентифицируют как файл, который принадлежит к первому указанному или к второму указанному подмножеству, и далее: Естественно, что при такой обработке принятые текстовые и/или графические файлы будут практически освобождены от вирусов или программ взлома, а принятые программные файлы послужат “могильниками” для червей и/или троянских коней. Поставленная задача решена также тем, что устройство для защиты памяти компьютеров от несанкционированного доступа, содержащее внешнее по отношению к защищаемому компьютеру средство для обмена данными между внешними источниками сообщений и этим компьютером и по меньшей мере один внешний контроллер для управления обработкой получаемых сообщений, который способен разделять данные, получаемые из внешних источников, и команды, поступающие от защищаемого компьютера, согласно изобретению: Такое устройство отсекает ОЗУ и ДЗУ защищаемого компьютера от внешних источников сообщений на все время приема и обработки каждого очередного множества поступивших сообщений. Далее, оно служит управляемым буфером для посылки во внешние каналы связи только таких сообщений с защищаемого компьютера, которые одобрены законным пользователем, в таком режиме, когда ОЗУ и ДЗУ защищаемого компьютера отключены от ВЗУ и в канал связи открыт только информационный выход этого ВЗУ. Таким образом, даже при приеме программ, которые заражены червями или троянскими конями, “диалог” защищаемого компьютера с посторонними пользователями практически исключен. Первое дополнительное отличие состоит в том, что в режиме тестирования поступивших сообщений указанный видеобуфер подключен к указанному дисплею через собственный видеоадаптер защищаемого компьютера. Это сокращает аппаратурные затраты на брандмауэр. Второе дополнительное отличие состоит в том, что указанное ПЗУ включено между указанным контроллером и указанным ВЗУ. Это позволяет включить в брандмауэр не только программы обработки поступивших сообщений, но и эмуляторы операционных систем, необходимых для выполнения существенной части такой обработки внутри брандмауэра. Третье дополнительное отличие состоит в том, что устройство для защиты памяти компьютеров снабжено буфером команд, который через входной шлюз подключен на по меньшей мере один управляющий выход защищаемого компьютера и далее на управляющий вход контроллера и/или управляющий вход ВЗУ. Это позволяет при необходимости компенсировать повреждение или утрату собственного ПО брандмауэра в целом или в части или модифицировать такое ПО и по желанию пользователя защищаемого компьютера, вручную управлять обработкой (то есть тестированием и оценкой) поступивших сообщений. Специалисту понятно, что при выборе конкретных вариантов осуществления изобретения возможны произвольные комбинации указанных дополнительных отличий с основным изобретательским замыслом и что описанные ниже предпочтительные примеры его воплощения никоим образом не ограничивают объем изобретения. Краткое описание чертежей Наилучшие варианты реализации изобретательского замысла Целесообразно, чтобы в составе УЗПК был предусмотрен буфер 10 команд, который подключен через входной шлюз 11 на по меньшей мере один управляющий выход (например, клавиатуры и/или мыши) компьютера 8 и далее на управляющий вход контроллера 3 и/или управляющий вход ВЗУ 2. Этот же буфер 10 может быть использован для компенсации повреждений или утраты и для модификации собственного ПО УЗПК в целом или в отдельных частях и, по желанию законного пользователя компьютера 8, для ручного управления обработкой поступивших сообщений. Все указанные блоки могут быть легко реализованы специалистами в области вычислительной техники на общедоступной элементной базе. Действительно: Описанное устройство работает как средство выполнения комплекса программ обмена данными между защищаемым компьютером 8 и произвольным внешним каналом связи. Так, программное обеспечение для приема и обработки сообщений, поступающих из внешнего канала связи, как минимум, включает следующие компоненты: Программа сортировки всегда предусматривает такие операции: Программы обработки сообщений специфичны для каждого из указанных подмножеств файлов и включают в основном автоматические и, при необходимости или по желанию, ручные операции. Так, программа обработки сообщений в виде текстовых и/или иконических файлов из указанного первого подмножества, как минимум, предусматривает: Программа обработки сообщений в виде программных файлов из указанного второго подмножества, как минимум, предусматривает: Программа обработки сообщений, которые представляют собою неопределенные файлы из указанного третьего подмножества, как минимум, предусматривает: Существенной частью брандмауэра согласно изобретению является программа вывода сообщений из защищаемого компьютера 8 во внешний канал связи. Она включает: Промышленная применимость Формула изобретения
1. Способ защиты памяти компьютеров от несанкционированного доступа, который основан на разделении данных, получаемых по общедоступным каналам связи, и команд управления обработкой данных, поступающих от защищаемого компьютера, с применением внешних аппаратных средств, отличающийся тем, что а) в каждом сеансе связи все входящие сообщения вначале записывают на по меньшей мере одно запертое со стороны защищаемого компьютера внешнее запоминающее устройство (далее ВЗУ), б) затем запирают вход в ВЗУ со стороны канала связи, в) под управлением внешнего контроллера с собственным программным обеспечением независимо от ЦП, ДЗУ и ОЗУ защищаемого компьютера сортируют непустое множество поступивших сообщений и выделяют из него по меньшей мере одно непустое подмножество файлов, которое принадлежит к группе подмножеств, состоящей из первого подмножества файлов, имена которых имеют стандартные расширения, указывающие на текстовый и/или иконический характер этих файлов, и/или второго подмножества файлов, имена которых имеют стандартные расширения, указывающие на программный характер этих файлов, и/или третьего подмножества файлов, имена которых имеют нестандартные расширения и которые могут быть отнесены к первому или второму из указанных подмножеств после дополнительного анализа, и г) под управлением указанного внешнего контроллера также независимо от ЦП, ДЗУ и ОЗУ защищаемого компьютера обрабатывают сообщения в каждом из указанных подмножеств для определения потребности в их получении и допустимости их включения в БД, и/или БЗ, и/или ПО защищаемого компьютера. 2. Способ по п.1, отличающийся тем, что каждое полученное сообщение, которое представляет собою текстовый и/или иконический файл из указанного первого подмножества, выводят через видеоадаптер на дисплей только в графическом режиме в виде набора пикселов, оценивают потребность в полученном сообщении и далее при положительной оценке – преобразуют набор пикселов в активном окне дисплея в стандартный текстовый и/или графический формат и это преобразованное сообщение непосредственно из активного окна дисплея записывают в ДЗУ защищаемого компьютера и соответствующую запись в ВЗУ стирают, а при отрицательной оценке – активное окно дисплея закрывают без сохранения данных и запись соответствующего сообщения в ВЗУ стирают. 3. Способ по п.2, отличающийся тем, что указанный набор пикселов, представляющих текстовый и/или иконический файл, формируют с использованием стандартных команд управления экраном. 4. Способ по п.2 или 3, отличающийся тем, что в качестве видеоадаптера и дисплея используют видеоадаптер и дисплей защищаемого компьютера. 5. Способ по п.1, отличающийся тем, что в имени каждого программного файла из указанного второго подмножества стандартное расширение заменяют нестандартным расширением, выполняют пробный запуск такого файла предпочтительно вне защищаемого компьютера, оценивают потребность в полученной программе и далее при положительной оценке записывают принятую программу в ДЗУ защищаемого компьютера и стирают запись исходного сообщения в ВЗУ, а при отрицательной оценке стирают запись ненужного исходного сообщения в ВЗУ. 6. Способ по п.1, отличающийся тем, что каждое полученное сообщение из указанного третьего подмножества вначале выводят через видеоадаптер на дисплей только в графическом режиме, визуально идентифицируют как файл, который принадлежит к первому указанному или к второму указанному подмножеству, и далее а) потребность в каждом идентифицированном текстовом и/или иконическом файле оценивают просмотром набора пикселов и при положительной оценке преобразуют набор пикселов в активном окне дисплея в стандартный текстовый и/или графический формат и это преобразованное сообщение непосредственно из активного окна дисплея записывают в ДЗУ защищаемого компьютера и соответствующую запись в ВЗУ стирают, а при отрицательной оценке активное окно дисплея закрывают без сохранения данных и запись соответствующего сообщения в ВЗУ стирают, и/или б) в имени каждого идентифицированного программного файла стандартное расширение заменяют нестандартным расширением, выполняют пробный запуск программы предпочтительно вне защищаемого компьютера, оценивают потребность в полученной программе и при положительной оценке записывают принятую программу в ДЗУ защищаемого компьютера и стирают запись исходного сообщения в ВЗУ, а при отрицательной оценке стирают запись ненужного исходного сообщения в ВЗУ. 7. Устройство для защиты памяти компьютеров от несанкционированного доступа, содержащее внешнее по отношению к защищаемому компьютеру средство для обмена данными между внешними источниками сообщений и этим компьютером и по меньшей мере один внешний контроллер для управления обработкой получаемых сообщений, который способен разделять данные, получаемые из внешних источников, и команды, поступающие от защищаемого компьютера, отличающееся тем, что средство для обмена данными между внешними источниками сообщений и защищаемым компьютером выполнено на основе по меньшей мере одного внешнего запоминающего устройства (ВЗУ), которое предназначено для записи каждого очередного множества поступивших сообщений и их временного хранения на срок обработки и которое связано с внешними источниками сообщений через управляемый входной переключатель, внешний контроллер управляющим выходом связан с указанным ВЗУ и оснащен собственным программным обеспечением для обработки поступивших сообщений, которое записано на постоянном запоминающем устройстве (ПЗУ), а на информационный выход указанного ВЗУ подключен видеобуфер, который предназначен для преобразования поступивших текстовых и/или иконических сообщений в графический формат и последовательного вывода преобразованных сообщений через управляемый выходной переключатель на дисплей для тестирования и принятия решения о приеме или отказе от приема каждого такого сообщения. 8. Устройство по п.7, отличающееся тем, что в режиме тестирования поступивших сообщений указанный видеобуфер подключен к указанному дисплею через собственный видеоадаптер защищаемого компьютера. 9. Устройство по п.7, отличающееся тем, что указанное ПЗУ включено между указанным контроллером и указанным ВЗУ. 10. Устройство по п.7, отличающееся тем, что оно снабжено буфером команд, который через входной шлюз подключен на по меньшей мере один управляющий выход защищаемого компьютера и далее – на управляющий вход контроллера и/или управляющий вход ВЗУ. РИСУНКИ Рисунок 1
TK4A – Поправки к публикациям сведений об изобретениях в бюллетенях “Изобретения (заявки и патенты)” и “Изобретения. Полезные модели”
Страница: 799
Напечатано: Адрес для переписки: 04201, г. Киев, ул. Полярная, 13, кв. 81, пат.пов. Украины В.Л.Куцевичу
Следует читать: Адрес для переписки: 04050, Украина, г. Киев, ул. Мельникова, д.6, кв. 42, В.Л.Куцевичу
Номер и год публикации бюллетеня: 2-2004
Код раздела: FG4A
Извещение опубликовано: 27.12.2004 БИ: 36/2004
|
||||||||||||||||||||||||||