[go: up one dir, main page]

RU106976U1 - AUTOMATED WORKPLACE WITH IDENTIFICATION OF AN AUTHORIZED USER - Google Patents

AUTOMATED WORKPLACE WITH IDENTIFICATION OF AN AUTHORIZED USER Download PDF

Info

Publication number
RU106976U1
RU106976U1 RU2010154690/08U RU2010154690U RU106976U1 RU 106976 U1 RU106976 U1 RU 106976U1 RU 2010154690/08 U RU2010154690/08 U RU 2010154690/08U RU 2010154690 U RU2010154690 U RU 2010154690U RU 106976 U1 RU106976 U1 RU 106976U1
Authority
RU
Russia
Prior art keywords
port
node
awp
information
workstation
Prior art date
Application number
RU2010154690/08U
Other languages
Russian (ru)
Inventor
Владимир Анатольевич Лакеев
Евгений Викторович Вдовин
Валентин Константинович Хотячук
Владимир Сергеевич Гончаров
Владимир Григорьевич Шкирин
Владимир Игоревич Егоров
Original Assignee
Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации filed Critical Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority to RU2010154690/08U priority Critical patent/RU106976U1/en
Application granted granted Critical
Publication of RU106976U1 publication Critical patent/RU106976U1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, оборудованных автоматизированным рабочим местом (АРМ), для повышения уровня защиты информации от несанкционированного доступа (НСД) к ней посторонних физических лиц. Сущность полезной модели заключается в том, что в автоматизированное рабочее место (АРМ) с идентификацией авторизированного пользователя, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по четвертый портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом манипулятора типа мышь (МТМ), и выполненное с возможностью установки на узле СБ ПЭВМ программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программно-аппаратных средств доверенной загрузки ОС на СБ ПЭВМ с использованием USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, дополнительно введены коммутатор, микроконтроллер, иммобилайзер (ИМ) и транспондер (ТП), который беспроводным путем связан с узлом ИМ, который своими входом и выходом соединен, соответственно, с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом коммутатора, который вторым и третьим портами соединен, соответственно, с портом USB-ключа и с пятым портом узла СБ ПЭВМ, при этом, микроконтроллер функционирует по программе, обеспечивающей возможность динамичного мониторинга состояния (наличия) беспроводной связи между узлами ТИ и МИ, эмуляции отключения или подключения соединения USB-ключа с портом узла СБ ПЭВМ, соответственно, при отсутствии или наличии упомянутой беспроводной связи между узлами ТИ и МИ, блокировки или снятия блокировки доступа к системным и информационным ресурсам СБ ПЭВМ, соответственно, при перемещении транспондера за пределы локальной зоны, где разрывается беспроводная связь между узлами ТП и ИМ, или при его размещении в пределах локальной зоны, где поддерживается беспроводная связь между транспондером и иммобилайзером. Введенные существенные признаки обеспечили возможность существенного повышения уровня защиты информации, содержащейся и циркулирующей в АРМ, от несанкционированного доступа посторонних физических лиц при отсутствии непосредственного контроля над АРМ со стороны авторизованного пользователя. The utility model relates to telecommunications, and more specifically to devices protecting computer systems from unauthorized activity and can be used in information systems and complexes, mainly equipped with an automated workstation (AWS), to increase the level of protection of information from unauthorized access (unauthorized access) to it by outsiders individuals. The essence of the utility model is that in an automated workstation (AWS) with the identification of an authorized user, consisting of a monitor, printer, keyboard, mouse-type manipulator (MTM), USB key, system unit of a personal electronic computer (SB PC), which is connected from the first to the fourth port, respectively, with the monitor port, with the printer port, with the keyboard port and with the port of the mouse type mouse (MTM), and configured to install software on the SB PC node in the form an operating system (OS) that provides control of the functions of the AWP software and hardware, the formation of a user interface with the ability to input and / or output information using the keyboard, MTM node, printer and monitor, software for processing user information and hardware and software trusted OS loading on SB PC using a USB key, which provides the possibility of user authentication, OS loading control and access control to software, information and hardware resources of the AWS during the operation of the SB PC; additionally, a switch, a microcontroller, an immobilizer (IM) and a transponder (TP) are introduced, which are wirelessly connected to the IM node, which is connected to the first and second ports, respectively, with its input and output the microcontroller, which is connected by the third port to the first port of the switch, which is connected by the second and third ports, respectively, to the USB key port and to the fifth port of the PC SB node, while the microcontroller operates according to the program, providing This means that it is possible to dynamically monitor the status (presence) of wireless communication between the TI and MI nodes, emulate disconnecting or connecting the USB key connection to the port of the SB PC node, respectively, in the absence or presence of the aforementioned wireless connection between the TI and MI nodes, block or unlock the access to the system and information resources of the SB PC, respectively, when the transponder is moved outside the local zone where the wireless connection between the TP and IM nodes is disconnected, or when it is placed within the local ones in which wireless communication is maintained between the transponder and the immobilizer. The essential features introduced made it possible to significantly increase the level of protection of the information contained and circulating in the AWP from unauthorized access by unauthorized individuals in the absence of direct control over the AWP by an authorized user.

Description

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в информационных системах и комплексах, преимущественно, оборудованных автоматизированным рабочим местом (АРМ), для повышения уровня защиты от несанкционированного доступа к информации, особенно, при нахождении АРМ без контроля со стороны авторизированного пользователя.The utility model relates to telecommunications, and more specifically to devices protecting computer systems from unauthorized activity and can be used in information systems and complexes, mainly equipped with an automated workstation (AWS), to increase the level of protection against unauthorized access to information, especially when finding AWP without control by an authorized user.

В современных условиях, для подготовка документов, презентаций, обработки мультимедийных данных и иных видов информации, повсеместно используются средства вычислительной техники, как правило, организуемые в виде автоматизированных рабочих мест [Л1].In modern conditions, for the preparation of documents, presentations, processing multimedia data and other types of information, computer facilities are commonly used, usually organized in the form of automated workstations [L1].

Информация, циркулирующая в АРМ, все чаще становится объектом пристального внимания посторонних физических лиц (ПФЛ) и подвергается несанкционированному доступу с применением различных способов, технологий и технических средств.The information circulating in the workstation is increasingly becoming the object of close attention of unauthorized individuals (PFL) and is subjected to unauthorized access using various methods, technologies and technical means.

Утечке конфиденциальной информации часто способствуют сами пользователи АРМ. Так, по небрежности, торопливости, забывчивости, рассеянности и другим субъективным факторам, авторизированные пользователи (АП) [Л2] могут оставлять компьютер АРМ в состоянии, открытом для доступа к информационным ресурсам АРМ, без контроля (присмотра) на некоторое время. Часто такие случаи наблюдаются тогда, когда АП покидают автоматизированные рабочие места для перекуров, посещения туалета, приема пищи, срочных вызов к начальнику, ответов на звонки по телефону и др. В подобных случаях, оставленные без контроля АРМ с деактивированными средствами ограничения доступа к информации, содержащейся в памяти АРМ (на магнитных носителях, на экране монитора и др.), становятся легко доступными для получения несанкционированного доступа (НСД). При этом, несанкционированный доступ к АРМ возможен как со стороны ПФЛ, так и легитимного персонала с функциями инсайдеров [Л3-Л5] - «охотников» за конфиденциальной информацией.The leak of confidential information is often contributed by the users of the workstation themselves. So, due to negligence, haste, forgetfulness, distraction and other subjective factors, authorized users (AP) [L2] can leave the AWP computer in a state open for access to AWP information resources, without control (supervision) for some time. Often such cases are observed when APs leave automated workplaces for smoking breaks, going to the toilet, eating, urgent calls to the boss, answering phone calls, etc. In such cases, AWPs that were left unattended with deactivated means of restricting access to information, contained in the memory of the workstation (on magnetic media, on the monitor screen, etc.), become easily available for unauthorized access (unauthorized access). At the same time, unauthorized access to the workstation is possible both from the PFL side and from legitimate personnel with the functions of insiders [L3-L5] - “hunters” of confidential information.

Экспериментальным путем установлено, что если пользователь отсутствует на рабочем месте, где АРМ остается без контроля всего несколько минут, то за это время с диска компьютера АРМ через порт типа USB могут быть скопированы на миниатюрный внешний носитель типа флешки [Л6, Л7] документы достаточно большого объема. В опытах по имитации НСД, выполненных на типовом АРМ, зафиксировано, что для подключения флешки к компьютеру, с учетом ее инициализации, требуется - около 10 сек, для поиска тестового файла - около 20 сек, для копирования этого файла объемом 14.4 Мбайт - около 15 сек и для корректного удаления флешки - около 10 сек. Установлено, что при имитации НСД с компьютеру АРМ с задачей копирования на внешний носитель типа флешки документа (файла в формате PDF) объемом около 50 страниц, требуется около 55 сек. Это подтверждает тот факт, что АРМ, оставленный без контроля со стороны его АП даже на короткое время, измеряемое единицами минут, может быть подвергнут реальной угрозе несанкционированного доступа к его информационным ресурсам.It was established experimentally that if the user is absent from the workplace where the AWP is left unattended for only a few minutes, then documents of a sufficiently large size can be copied from the computer’s disk via a USB port to a miniature external storage device such as a flash drive [L6, L7] volume. In experiments on simulating unauthorized access performed on a typical workstation, it was recorded that it takes about 10 seconds to connect a USB flash drive to a computer, taking into account its initialization, about 20 seconds to search for a test file, and about 15 to copy this file of 14.4 MB sec and for the correct removal of the flash drive - about 10 sec. It has been established that when simulating unauthorized access from an AWP computer with the task of copying to an external medium such as a flash drive of a document (PDF file) of about 50 pages, it takes about 55 seconds. This confirms the fact that the AWP, left unattended by its AP even for a short time, measured in units of minutes, can be exposed to a real threat of unauthorized access to its information resources.

Исследования показали, что известные из техники решения ограничения доступа к информации, содержащейся в АРМ, ориентированы на то, что НСД к ней будет организован «ломовым способом», то есть, с применением различных технологии взлома средств защиты, установленных на АРМ. А вот эффективные решения, обеспечивающие защиту от НСД к АРМ, которые активированы и оставлены без контроля со стороны авторизированных пользователей - отсутствуют.Studies have shown that the solutions known to the technique of restricting access to information contained in the workstation are focused on the fact that the unauthorized access to it will be organized in a “scrap manner”, that is, using various hacking protection technologies installed on the workstation. But there are no effective solutions that provide protection against unauthorized access to AWP, which are activated and left without control by authorized users.

Отсутствие эффективных решений, обеспечивающих защиту от НСД к «бесконтрольным» и «беззащитным» АРМ, можно объяснить сложностью решения данной задачи в силу ее противоречивости. Так, для того чтобы использовать АРМ по назначению, все его средства защиты от НСД - необходимо деактивировать. При этом, для выполнения работ на АРМ, легитимный пользователь выполняет действия по авторизации, после чего информационные ресурсы АРМ становятся ему доступными. Когда по тем или иным причинам, упомянутым выше, АРМ оставляется без контроля со стороны АП, к информации, содержащейся в ПК АРМ возможен НСД со стороны ПФЛ. Поэтому, для исключения НСД со стороны ПФЛ, все средства защиты (СЗ) АРМ - необходимо активировать. При активированных С3-использование АРМ по назначению - не возможно.The lack of effective solutions that provide protection from unauthorized access to “uncontrolled” and “defenseless” workstations can be explained by the complexity of solving this problem due to its inconsistency. So, in order to use the AWP for its intended purpose, all of its means of protection against unauthorized access - must be deactivated. At the same time, to perform work on the workstation, a legitimate user performs authorization actions, after which the information resources of the workstation become available to him. When, for one reason or another of the reasons mentioned above, the AWP is left without control by the AP, the information contained in the PC AWP is possible NSD by the PFL. Therefore, to exclude unauthorized access by the PFL, all protection means (SZ) of the workstation must be activated. When activated, C3-use of the workstation as intended is not possible.

То есть, на практике складывается ситуация, когда, с одной стороны, средства защиты есть и установлены правила и регламенты, определяющие порядок использования упомянутых средств защиты информации, однако, с другой стороны, персонал, выполняющий работы на АРМ, может игнорировать (преднамеренно или по халатности) и не активировать средства защиты от НСД, оставляя АРМ без контроля в «беззащитном состоянии» и, тем самым, создавая опасность утечек конфиденциальной информации с АРМ.That is, in practice there is a situation when, on the one hand, there are protective equipment and rules and regulations have been established that determine the procedure for using the mentioned information security tools, however, on the other hand, personnel performing work on the workstation can ignore (intentionally or by negligence) and do not activate the means of protection against unauthorized access, leaving the workstation without control in a "defenseless state" and, thereby, creating a risk of leakage of confidential information from the workstation.

В связи с этим, поиск технических решений обеспечивающих повышение уровня защиты АРМ от НСД к информации (системным и информационным ресурсов, размещенных в памяти компьютера АРМ), при оставленном АРМ во включенном состоянии без контроля со стороны авторизированного пользователя, является актуальной задачей.In this regard, the search for technical solutions to increase the level of protection of the workstation from unauthorized access to information (system and information resources located in the computer memory of the workstation), when the workstation is left in the on state without control by an authorized user, is an urgent task.

Из техники [Л8], известно автоматизированное рабочее место (АРМ), состоящее из монитора, клавиатуры, манипулятора типа мышь (МТМ), принтера и системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который первым, вторым, третьим и четвертым портом подсоединен, соответственно, с монитором, с клавиатурой, с манипулятором типа мышь (МТМ) и принтером, при этом, СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программного обеспечения для парольного доступа к системным и информационным ресурсам СБ ПЭВМ.From technology [L8], a workstation (AWP) is known, consisting of a monitor, keyboard, mouse-type manipulator (MTM), printer, and the system unit of a personal electronic computer (SB PC), which is the first, second, third, and fourth port connected, respectively, with a monitor, with a keyboard, with a mouse type mouse (MTM) and a printer, while SB PC is configured to install and operate software on it in the form of an operating system (OS) that provides control of program functions MMM hardware of the automated workplace, creating a user interface with the possibility of inputting and / or outputting information using the keyboard, MTM node, printer and monitor, software for processing user information and software for password access to system and information resources of SB PC.

Работа АРМ осуществляется типовым образом. На компьютере АРМ (узле СБ ПЭВМ) инсталлируется системное программное обеспечение, например, типа Windows 2000/XP/Vista, устанавливаются также драйверы, необходимые для работы аппаратных средств, в том числе, клавиатуры, узла МТМ, принтера и дисплея. Затем, в соответствии с видом обрабатываемой на комплексе информации, устанавливается (инсталлируется) прикладное программное обеспечение, например, для подготовки и обработки текстовой информации (создания документов, презентаций и т.п.) в ОС может инсталлироваться пакет офисных программ, например, Microsoft Office.Work AWP is carried out in a standard way. System software, for example, such as Windows 2000 / XP / Vista, is installed on the AWP computer (SB PC node), the drivers necessary for the operation of the hardware, including the keyboard, the MTM node, the printer, and the display, are also installed. Then, in accordance with the type of information processed on the complex, application software is installed (installed), for example, for the preparation and processing of text information (creating documents, presentations, etc.), an office software package, for example, Microsoft Office, can be installed in the OS .

В качестве средства для защиты системных и информационных ресурсов АРМ, используется программный модуль, обеспечивающий авторизацию пользователя по паролю, вводимому с клавиатуры. При этом, программный модуль может настраиваться таким образом, что при отсутствии активности пользователя, идентифицируемой по отсутствии нажатий на клавиши клавиатуры и перемещений манипулятора типа мышь, доступ к операционной системе АРМ - блокируется. Наличие такой функции частично решает поставленную задачу. То есть, если пользователь оставил АРМ без контроля, то по истечении заданного времени доступ к ОС АРМ - автоматически блокируется.As a means to protect the system and information resources of the workstation, a software module is used that provides user authorization with a password entered from the keyboard. At the same time, the program module can be configured in such a way that in the absence of user activity, identified by the absence of keystrokes on the keyboard and movements of the mouse type manipulator, access to the AWP operating system is blocked. The presence of such a function partially solves the problem. That is, if the user left the workstation without control, then after a specified time, access to the workstation OS is automatically blocked.

Недостатком данного АРМ является низкий уровень защиты информации от несанкционированного доступа со стороны ПФЛ, особенно для случаев, когда АРМ оставляется без контроля со стороны авторизованного пользователя.The disadvantage of this workstation is the low level of information protection against unauthorized access by the PFL, especially for cases where the workstation is left without control by an authorized user.

Это обусловлено тем, что вводимый с использование клавиатуры пароль доступа к ресурсам АРМ может быть перехвачен ПФЛ. Кроме того при удалении авторизированного пользователя с рабочего места без выключения СБ ПЭВМ (умышленно или по иным причинам), АРМ мажет оставаться достаточно долгое время без контроля и без защиты от НСД со стороны ПФЛ. Это создает угрозу утечек конфиденциальной информации, содержащейся на АРМ.This is due to the fact that the password for accessing the AWP resources entered using the keyboard can be intercepted by the PFL. In addition, when an authorized user is removed from the workplace without shutting down the personal computer SB (intentionally or for other reasons), the workstation may remain for a long time without control and without protection from unauthorized access by the PFL. This poses a risk of leaks of confidential information contained on the workstation.

Как правило, временной интервал автоматической активации блокировки доступа к ОС устанавливается достаточно большим, чтобы избежать частых вводов пароля. Это снижает уровень защиты АРМ от НСД, когда АРМ оставляется без контроля со стороны АП.As a rule, the time interval for automatically activating OS access blocking is set large enough to avoid frequent password entries. This reduces the level of protection of the workstation from unauthorized access, when the workstation is left without control by the AP.

Принципиальная уязвимость данного АРМ, с точки зрения НСД к нему ПФЛ, заключается в том, что активация средств защиты зависит только лишь от действий самого пользователя. Если АП активировал защиту АРМ, то АРМ - защищен, а если АП не активировал защиту АРМ, то АРМ не защищен и формируется канал утечки конфиденциальной информации.The fundamental vulnerability of this workstation, from the point of view of the NSD to it PFL, lies in the fact that the activation of protection means depends only on the actions of the user. If the AP has activated AWP protection, then the AWP is protected, and if the AP has not activated AWP protection, the AWP is not protected and a confidential information leak channel is formed.

По мнению авторов, наиболее близким по технической сущности к заявленному объекту (прототипом) является, известное из техники [Л9], автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по пятый портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры, с портом манипулятора типа мышь (МТМ) и с портом USB ключа, при этом, узел СБ ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программного обеспечения для выполнения доверенной загрузки ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ.According to the authors, the closest in technical essence to the claimed object (prototype) is, known from the technique [L9], a workstation (AWP), consisting of a monitor, printer, keyboard, mouse type mouse (MTM), USB key, system unit of a personal electronic computer (SB PC), which is connected from the first to fifth ports, respectively, to the monitor port, to the printer port, to the keyboard port, to the mouse port (MTM) and to the USB port of the key, while node SB PC made with the possibility the installation and operation of software on it in the form of an operating system (OS) that provides control of the functions of the AWP software and hardware, the formation of a user interface with the possibility of inputting and / or outputting information using the keyboard, MTM node, printer and monitor, software software for processing user information and software for performing trusted OS boot using hardware such as a USB key, which provides the ability to authenticate the user, control the loading of the OS, and control access to software, information and hardware resources of the workstation during the operation of the SB PC.

Обобщенная функциональная схема данного технического решения (далее - комплекс) представлена на фиг.1The generalized functional diagram of this technical solution (hereinafter referred to as the complex) is presented in FIG. 1

Комплекс состоит из системного блока персональной электронно-вычислительной машины (СБ ПЭВМ) 1, монитора 2, принтера 3, клавиатуры 4, манипулятора типа мышь (МТМ) 5 и USB ключа 6.The complex consists of the system unit of a personal electronic computer (SB PC) 1, monitor 2, printer 3, keyboard 4, a mouse type mouse (MTM) 5, and a USB key 6.

При этом, узел СБ ПЭВМ 1 своими с первого по пятый портами соединен, соответственно, с портом монитора 2, с портом принтера 3, с портом клавиатуры 4, с портом манипулятора типа мышь (МТМ) 5 и с портом USB ключа 6.At the same time, the SB PC host 1 with its first to fifth ports is connected, respectively, with the monitor port 2, with the printer port 3, with the keyboard port 4, with the port of the mouse type mouse (MTM) 5 and with the USB port of the key 6.

В основном, функционирование данного АРМ аналогично предыдущему комплексу. Дополнительно, для обеспечения более высокого уровня защит от НСД используется технология доверенной загрузки [Л10-Л12] с использованием USB - ключа 6. При его отсутствии или отключении от СБ ПЭВМ 1, доступ к операционной системе и информационным ресурсам комплекса блокируется. Внешне это проявляется в том, что при отсутствии этого ключа - ОС не загружается, а если ключ изъят (отключен от СБ ПЭВМ 1) при уже загруженной ОС, то активируется блокировка доступа к операционной системе. При этом, ОС не реагирует на нажатия клавиш клавиатуры, манипулятора типа мышь и требует установки USB - ключа 6 для авторизации пользователя.Basically, the functioning of this workstation is similar to the previous complex. Additionally, to ensure a higher level of protection against unauthorized access, the trusted boot technology [L10-L12] is used using a USB key 6. If it is absent or disconnected from the PC SB 1, access to the operating system and information resources of the complex is blocked. Externally, this is manifested in the fact that in the absence of this key, the OS does not boot, and if the key is removed (disconnected from the PC SB 1) with the OS already loaded, then access to the operating system is activated. At the same time, the OS does not respond to keystrokes of a keyboard, a mouse-type manipulator, and requires the installation of a USB key 6 to authorize the user.

Данный АРМ частично устраняет недостатки предыдущего изделия. Так, по сравнению с предыдущим комплексом, данный АРМ обладает более высоким уровнем защиты от НСД, что обеспечивается за счет использования для ограничения доступа к компьютеру АРМ (СБ ПЭВМ 1) аппаратного средства в виде съемного USB ключа 6. Это устройство миниатюрно и легко устанавливается в порт ПК по мере необходимости выполнения работ с использованием АРМ. При этом авторизированному пользователю не надо напрягать память для запоминания и ввода паролей доступа к ОС АРМ, а просто подключать (отключать) это устройство к USB-порту компьютера АРМ (СБ ПЭВМ 1). По сравнению с предыдущим комплексом, для реализации НСД к СБ ПЭВМ 1 данного АРМ, одного пароля не достаточно, так как для загрузки операционной системы потребуется наличие подключенного USB ключа 6, подделать который практически невозможно.This workstation partially eliminates the disadvantages of the previous product. So, in comparison with the previous complex, this AWP has a higher level of protection against unauthorized access, which is ensured by using hardware to limit access to the AWP computer (SB PC 1) in the form of a removable USB key 6. This device is miniature and easy to install in PC port as necessary when performing work using AWP. In this case, the authorized user does not need to strain the memory to remember and enter passwords for access to the AWP OS, but simply connect (disconnect) this device to the USB port of the AWP computer (SB PC 1). Compared with the previous complex, for the implementation of the NSD to SB PC 1 of this AWP, one password is not enough, since loading the operating system will require the presence of a connected USB key 6, which is almost impossible to fake.

Недостатком данного АРМ является низкий уровень защиты информации от несанкционированного доступа, который может быть организован в то время, когда авторизированный пользователь (АЛ) оставляет АРМ без контроля с подключенным к нему USB ключом 6. То есть, по субъективным факторам, зависящим от АП, как-то, его забывчивости, рассеянности, отвлечения внимания, и др., USB-ключ 6, как средство защиты от НСД, может быть оставлен подключенным к СБ ПЭВМ 1 и этот факт может быть использован ПФЛ для организации НСД к АРМ при отсутствии авторизованного пользователя.The disadvantage of this workstation is the low level of information protection against unauthorized access, which can be organized at the time when an authorized user (AL) leaves the workstation without control with the USB key 6 connected to it. That is, for subjective factors that depend on the AP, as that, its forgetfulness, distraction, distraction, etc., USB key 6, as a means of protection against unauthorized access, can be left connected to the PC PC 1 and this fact can be used by PFL to organize unauthorized access to the workstation in the absence of authorized use Vatel.

Анализ информационной защищенности АРМ от НСДИ показал, что она существенно зависит от, так называемого, «человеческого фактора», то есть, от реальной деятельности персонала, работающего на АРМ, который установленные требования, инструкции и прочий регламент может нарушать, в том числе, оставлять рабочие места (АРМ) в активном состоянии, доступном для НСД со стороны ПФЛ. Это служит фактором угроз информационной безопасности [Л13, Л14], которые возникают в процессе эксплуатации АРМ.An analysis of the information security of the AWP from the NSDI showed that it substantially depends on the so-called “human factor”, that is, on the real activities of the personnel working on the AWP, which may violate established requirements, instructions and other regulations, including workplaces (AWS) in the active state, accessible to NSD by the PFL. This serves as a factor in information security threats [L13, L14] that arise during the operation of an AWP.

Причинами возникновения указанных фактов являются: небрежность персонала и/или умышленные действия, например, из-за убеждений в том, что за несколько минут, на которые они оставляют рабочее место, никто не «влезет» в компьютер АРМ. Бесконтрольный со стороны АП компьютер АРМ с деактивированными средствами защиты становится уязвим с точки зрения НСД к его системным и информационным ресурсам со стороны ПФЛ.The causes of these facts are: staff negligence and / or deliberate actions, for example, because of the belief that in the few minutes that they leave the workplace, no one will "get into" the AWP computer. An AWP computer uncontrolled by the AP with deactivated security equipment becomes vulnerable from the point of view of unauthorized access to its system and information resources by the PFL.

Анализ причин, порождающих угрозу НСД к АРМ, оставленному без контроля со стороны его авторизованного пользователя, привел авторов данных исследований к идее, состоящей в том, чтобы «обязанность» своевременно активировать средства защиты АРМ от НСД «возложить» на технические средства и, тем самым, нейтрализовать действие упомянутого «человеческого фактора». Внешне это может выглядеть так: при приближении АН к АРМ - доступ к ОС АРМ - разрешается, а при удалении АП на некоторое расстояние от АРМ, например на 3-10 м (за пределы локальной зоны, в которой расположен АРМ) и более, доступ к АРМ автоматически блокируется. При использовании такой модели управления доступом к АРМ - эффективность защиты от НСД может быть существенно повышена, так как авторизованному пользователю не требуется выполнять никаких действий - защита АРМ - активируется автоматически, стоит только АП удалиться от АРМ.An analysis of the causes of the threat of unauthorized access to the AWS left uncontrolled by its authorized user led the authors of these studies to the idea that the "duty" to activate the means of protection of the AWP from unauthorized access in time is to "put" on the technical means and, thereby , neutralize the effect of the mentioned “human factor”. Outwardly, it may look like this: when the AN approaches the AWP, access to the AWP OS is allowed, and when the AP is removed some distance from the AWP, for example, 3-10 m (outside the local zone where the AWP is located) or more, access to AWP is automatically blocked. When using such a model of access control to the workstation — the effectiveness of protection against unauthorized access can be significantly increased, since an authorized user does not need to perform any actions — the workstation protection is activated automatically, it is only necessary for the AP to leave the workstation.

Суть идеи, разработанной и предлагаемой авторами данной заявки на полезную модель, состоит в том, чтобы установить непосредственную связь между доступом к операционной системе (ОС), установленной на СБ ПЭВМ 1, и наличием на рабочем месте авторизированного пользователя. Иначе говоря, предлагается наделить АРМ свойством определять наличие АП на рабочем месте и при его удалении от АРМ (СБ ПЭВМ 1), обеспечивать автоматическую активацию средств защиты доступа к системным и информационным ресурсам АРМ.The essence of the idea developed and proposed by the authors of this application for a utility model is to establish a direct connection between access to the operating system (OS) installed on SB PC 1 and the presence of an authorized user at the workplace. In other words, it is proposed to empower the AWP with the property to determine the presence of AP at the workplace and when it is removed from the AWP (SB PC 1), to provide automatic activation of means of protecting access to system and information resources of the AWP.

При реализации этой идеи уровень защищенности АРМ может быть существенно повышен. Это достигается за счет того, что возможность выполнения работ персоналом на АРМ, определяемый их доступом к ресурсам операционной среды, функционирующей на СБ ПЭВМ, становится зависимой от наличия на АРМ авторизированного пользователя. То есть, если пользователь находится на АРМ, то СБ ПЭВМ функционирует в штатном режиме и доступ к ресурсам ОС АРМ - открыт, а если пользователь удалился с АРМ более чем на допустимое расстояние, когда непосредственный контроль АП над АРМ уже затруднен, то доступ к ресурсам ОС, а значит и ко всему АРМ - блокируется. При реализации данной идеи, АРМ, в отсутствии АП, будет всегда находиться с активированными средствами защиты, поэтому ПФЛ не смогут получить доступ к АРМ при отсутствии АП.When implementing this idea, the security level of the workstation can be significantly increased. This is achieved due to the fact that the ability to perform work by personnel on the workstation, determined by their access to the resources of the operating environment that operates on the SB PC, becomes dependent on the presence of an authorized user on the workstation. That is, if the user is on the workstation, then the SB PC operates normally and access to the resources of the workstation OS is open, and if the user has left the workstation more than an acceptable distance when direct control of the workstation by the workstation is already difficult, then access to resources OS, and therefore to all AWP - is blocked. When implementing this idea, an AWP, in the absence of an AP, will always be with activated protective equipment, so PFL will not be able to access an AWP in the absence of an AP.

Таким образом, в случаях, когда авторизированный пользователь АРМ, по тем или иным причинам оставляет активный АРМ, то использование предлагаемого технического решения может обеспечить автоматическую блокировку доступа к АРМ, до тех пор, пока АП снова не появится в локальной зоне размещения АРМ.Thus, in cases where an authorized AWP user, for one reason or another, leaves an active AWP, the use of the proposed technical solution can automatically block access to the AWP until the AP appears again in the local area of the AWP.

В известном АРМ - прототипе отсутствует взаимосвязь между функциями ограничения доступа к ресурсам операционной системы АРМ и наличием АП на рабочем месте. Поэтому, в этом комплексе - прототипе сохраняется возможность для ПФЛ организовать НСД к активному АРМ в случаях удаления от него АП.In the well-known AWP prototype, there is no correlation between the functions of restricting access to the resources of the AWP operating system and the presence of APs in the workplace. Therefore, in this complex - prototype, it remains possible for PFL to organize NSD to an active workstation in cases of removal of AP from it.

При реализации идеи, разработанной авторами, может быть достигнуто гарантированное функционирование АРМ с постоянно действующими средствами защиты от НСД вне зависимости от места нахождения авторизированного пользователя.When implementing the idea developed by the authors, the guaranteed functioning of the workstation with permanent means of protection against unauthorized access can be achieved regardless of the location of the authorized user.

Как показали патентные исследования, технические решения, обеспечивающие возможность загрузки и функционирования операционной системы на АРМ только при наличии на рабочем месте авторизированного пользователя (АП) и выполнение автоматической блокировки доступа к операционной среде АРМ при удалении АП с рабочего места, из техники не известны.As shown by patent studies, technical solutions that provide the ability to load and operate the operating system on the workstation only if there is an authorized user (AP) at the workplace and automatically block access to the workstation operating environment when the AP is removed from the workplace are not known from the technology.

Целью полезной модели является расширение функциональных возможностей автоматизированного рабочего места (АРМ) по управлению доступом к его системным и информационным ресурсам в зависимости от местоположения (перемещения) авторизованного пользователя относительно локальной зоны, в которой размещен АРМ.The purpose of the utility model is to expand the functionality of an automated workstation (AWP) to control access to its system and information resources depending on the location (movement) of an authorized user relative to the local zone in which the AWP is located.

Поставленная цель достигается за счет того, что в известное автоматизированное рабочее место (АРМ), состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по четвертый портами соединен, соответственно, с портом монитора, с портом принтера, с портом клавиатуры и с портом манипулятора типа мышь (МТМ), и выполненное с возможностью установки на узле СБ ПЭВМ программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения для обработки пользовательской информации и программно-аппаратных средств доверенной загрузки ОС на СБ ПЭВМ с использованием USB-ключа, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ, дополнительно введены аналоговый коммутатор (АК), микроконтроллер (МК), иммобилайзер (ИМ) и транспондер (ТП), который беспроводным путем связан с узлом ИМ, который своими входом и выходом соединен, соответственно, с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом узла АК, который вторым и третьим портами соединен, соответственно, с портом USB ключа и с пятым портом узла СБ ПЭВМ, при этом, узел МК функционирует по программе, обеспечивающей возможность динамичного мониторинга беспроводным способом наличия транспондера в контролируемой локальной зоне (КЛЗ), в пределах которой размещен АРМ, эмуляции отключения USB ключа путем формирования сигналов выключения узла АК, блокирующего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при удалении транспондера, носимого авторизированным пользователем, за пределы КЛЗ (зоны радиодоступности) и эмуляции подключения USB ключа, путем формирования сигналов включения узла АК, разрешающего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при нахождении транспондера, носимого авторизированным пользователем, в пределах КЛЗ, где размещен упомянутый АРМ.This goal is achieved due to the fact that in the well-known automated workstation (AWP), consisting of a monitor, printer, keyboard, mouse-type manipulator (MTM), USB key, system unit of a personal electronic computer (SB PC), which is from the first the fourth port is connected, respectively, with the monitor port, with the printer port, with the keyboard port and with the port of the mouse type mouse (MTM), and configured to install software on the SB PC node as an operating system (OS), I provide managing functions of the AWP software and hardware, forming a user interface with providing him with the ability to input and / or output information using the keyboard, MTM node, printer and monitor, software for processing user information, and software and hardware for trusted OS loading on SB PC using a USB key, which provides the possibility of user authentication, OS loading control and access control to the software, information and hardware resources of the AR M during the operation of the SB PC, an analogue switch (AK), a microcontroller (MK), an immobilizer (IM), and a transponder (TP) are introduced, which are wirelessly connected to the IM node, which is connected, respectively, with its input and output to the first and with the second ports of the microcontroller, which is connected by the third port to the first port of the AK node, which is connected by the second and third ports, respectively, to the USB port of the dongle and to the fifth port of the PC SB node, while the MK node operates according to a program that allows dynamic monitoring by wireless means the presence of a transponder in a controlled local area (CLZ), within which the AWS is located, emulating a USB key disconnection by generating a shutdown signal for the AK node blocking the passage of signals from the USB key to the PC SB port when removing the transponder worn by an authorized user for KLZ limits (radio access zones) and emulation of connecting a USB key, by generating signals to turn on the AK node, allowing the passage of signals from the USB key to the SB PC port, when a transponder is found and worn by authorized user within KLZ, wherein said APM is placed.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.The proposed device provides the following combination of distinctive features and properties.

Это - введение в состав АРМ аналогового коммутатора (АК), микроконтроллера (МК), иммобилайзера (ИМ) и транспондера (ТП), который беспроводным путем связан с иммобилайзером, который своими входом и выходом соединен, соответственно, с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом узла АК, который вторым и третьим портами соединен, соответственно, с портом USB ключа и с пятым портом узла СБ ПЭВМ.This is an introduction to the workstation of an analog switch (AK), microcontroller (MK), immobilizer (IM) and transponder (TP), which is wirelessly connected to the immobilizer, which is connected with its input and output, respectively, with the first and second ports of the microcontroller , which is connected by the third port to the first port of the AK node, which is connected by the second and third ports, respectively, to the USB port of the dongle and to the fifth port of the SB PC host.

Наличие этих признаков позволяет реализовать совершенно новые свойства, которые существенным образом влияют на достижение поставленной цели. Так, подключение USB-ключа, как аппаратного средства аутентификации пользователя, через узел АК, позволяет реализовать возможность осуществлять управление доступом к функциям ОС, функционирующей в СБ ПЭВМ, и информационным ресурсам АРМ с помощью узла МК, алгоритм функционирования которого определяется наличием в КЛЗ авторизированного пользователя (АП) с носимым им транспондером, что позволяет автоматически идентифицировать наличие АП на рабочем месте и при удалении его за пределы КЛЗ, обеспечивать автоматическую активацию средств защиты АРМ от НСД.The presence of these signs allows you to implement completely new properties that significantly affect the achievement of the goal. So, connecting a USB key as a user authentication hardware through the AK node allows you to implement the ability to control access to the functions of the operating system operating in the SB PC and the information resources of the AWP using the MK node, the functioning algorithm of which is determined by the presence of an authorized user in the KLZ (AP) with a transponder worn by it, which allows you to automatically identify the presence of AP at the workplace and when it is removed outside the KLZ, provide automatic activation of protective equipment s workstations from unauthorized access.

Это - функционирование МК по программе, обеспечивающей возможность динамичного мониторинга беспроводным способом наличия транспондера в контролируемой локальной зоне (КЛЗ), в пределах которой размещен АРМ, эмуляции отключения USB ключа путем формирования сигналов выключения узла АК, блокирующего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при удалении транспондера, носимого авторизированным пользователем, за пределы КЛЗ (зоны радиодоступности) и эмуляции подключения USB ключа, путем формирования сигналов включения узла АК, разрешающего прохождение сигналов от USB ключа к порту СБ ПЭВМ, при нахождении транспондера, носимого авторизированным пользователем, в пределах КЛЗ, где размещен упомянутый АРМ.This is the functioning of the MK according to the program that provides the possibility of dynamic monitoring by wireless means of the presence of a transponder in a controlled local area (CLZ), within which the AWS is located, emulating a USB key disconnection by generating shutdown signals for the AK node blocking the passage of signals from the USB key to the PC SB port , when removing the transponder, worn by an authorized user, outside the KLZ (radio access zone) and emulating a USB key, by generating signals to turn on the AK node, I allow passing signals from its USB key to the PC port Sa, when the transponder worn by the authorized user within KLZ, wherein said APM is placed.

Использование этих признаков и свойств позволяет в каждый момент времени контролировать наличие авторизированного пользователя в пределах КЛЗ, где размещено автоматизированное рабочее место, и обеспечивать автоматическую блокировку доступа к АРМ при удалении АП за пределы КЛЗ, а также снимать эту блокировку при возвращении АП в КЛЗ, где размещено АРМ.The use of these signs and properties allows at any time to control the presence of an authorized user within the KLZ, where the automated workstation is located, and to provide automatic blocking of access to the workstation when the AP is removed outside the KLZ, as well as to remove this lock when the AP returns to the KLZ, where hosted by AWP.

Наличие и использование всех, указанных выше признаков и свойств позволяет реализовать высокий уровень защиты АРМ от НСД, который может быть организован на основе использования упомянутого «человеческого фактора», то есть действий авторизованного пользователя, который может (случайно, по забывчивости, рассеянности, халатности и т.п. или умышленно) оставлять без контроля АРМ с деактивированными средствами защиты. Повышение уровня защиты АРМ от НСД обеспечивается тем, что активация и деактивация доступа к АРМ напрямую связана, соответственно, с присутствием и отсутствием авторизованного пользователя в непосредственной близости к АРМ. При этом контроль этого присутствия/ отсутствия АП в КЛЗ осуществляется техническими средствами, без участия АП, что полностью устраняет действие субъективных факторов. В предлагаемом техническом решении недостатки АРМ-прототипа - полностью устраняются.The presence and use of all the above signs and properties allows you to implement a high level of protection of the workstation from unauthorized access, which can be organized on the basis of the use of the said “human factor”, that is, the actions of an authorized user who can (accidentally, out of forgetfulness, distraction, negligence and etc. or intentionally) leave AWP with deactivated protective equipment uncontrolled. Increasing the protection level of the AWP against unauthorized access is ensured by the fact that the activation and deactivation of access to the AWP is directly related, respectively, to the presence and absence of an authorized user in close proximity to the AWP. At the same time, the control of this presence / absence of AP in the KLZ is carried out by technical means, without the participation of the AP, which completely eliminates the effect of subjective factors. In the proposed technical solution, the disadvantages of the AWP prototype are completely eliminated.

Сочетание отличительных признаков и свойств, предлагаемого автоматизированного рабочего места с идентификацией авторизированного пользователя, из техники неизвестно, поэтому оно соответствует критерию новизны. При этом, для достижения максимального эффекта, по расширению функциональных возможностей автоматизированного рабочего места (АРМ) по управлению доступом к его системным и информационным ресурсам в зависимости от местоположения (перемещения) авторизованного пользователя относительно локальной зоны, в которой размещен АРМ, и тем самыми, повышению уровня защиты автоматизированного рабочего места (АРМ), от несанкционированного доступа, который может быть организован при удалении авторизированного пользователя от АРМ без активации средств защиты доступа к упомянутому АРМ, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.The combination of distinguishing features and properties of the proposed workstation with the identification of an authorized user is unknown from the technique, therefore it meets the criterion of novelty. At the same time, in order to achieve the maximum effect, by expanding the functionality of the automated workstation (AWP) to control access to its system and information resources, depending on the location (movement) of the authorized user relative to the local zone in which the AWP is located, and thereby increase the level of protection of the automated workstation (AWP) from unauthorized access, which can be organized when an authorized user is removed from the AWP without activating media tv protect access to the said workstations, necessary to use the entire set of features and properties described above.

На фиг.2 приведена функциональная схема автоматизированного рабочего места с идентификацией авторизированного пользователя (далее - комплекс).Figure 2 shows a functional diagram of a workstation with the identification of an authorized user (hereinafter - the complex).

Комплекс (фиг.2), состоит из монитора 1, коммутатора 3, принтера 4, USB ключа 5, клавиатуры 6, манипулятора типа мышь (МТМ) 7, микроконтроллера (МК) 8, иммобилайзера (ИМ) 9, транспондера (ТП) 11 и узла СБ ПЭВМ 2, который с первого по пятый порт соединен, соответственно, с монитором 1, с принтером 4, с клавиатурой 6, с узлом МТМ 7 и первым портом коммутатора 3, который вторым и третьим портам соединен, соответственно, с USB ключом 5 и с первым портом узла МК 8, который вторым и третьим портами соединен, соответственно, с входом и выходом иммобилайзера 9, который беспроводным способом соединен с транспондером 11. При этом узел МК 8 функционирует по программе, обеспечивающей возможность динамичного мониторинга беспроводным способом наличия транспондера 11 в контролируемой локальной зоне (КЛЗ), в пределах которой размещен СБ ПЭВМ 2. Кроме того, узел МК 8 функционирует по программе, обеспечивающей возможность эмуляции отключения USB ключа 5 путем формирования сигналов выключения коммутатора 3, блокирующего прохождение сигналов от USB ключа 5 к порту СБ ПЭВМ 2, при удалении транспондера 11, носимого авторизированным пользователем, за пределы КЛЗ (зоны радиодоступности), и эмуляции подключения USB ключа 5, путем формирования сигналов включения коммутатора 3, разрешающего прохождение сигналов от USB ключа 5 к порту СБ ПЭВМ 2, при нахождении транспондера 11, носимого авторизированным пользователем, в пределах КЛЗ, где размещен узел СБ ПЭВМ 2.The complex (Fig. 2) consists of a monitor 1, a switch 3, a printer 4, a USB key 5, a keyboard 6, a mouse type mouse (MTM) 7, a microcontroller (MK) 8, an immobilizer (IM) 9, a transponder (TP) 11 and the SB PC node 2, which is connected from the first to the fifth port, respectively, with the monitor 1, with the printer 4, with the keyboard 6, with the MTM node 7 and the first port of the switch 3, which is connected to the second and third ports with a USB key, respectively 5 and with the first port of the MK 8 assembly, which is connected by the second and third ports, respectively, to the input and output of the immobilizer 9, which is wireless in one way connected to transponder 11. In this case, MK 8 operates according to a program that provides the possibility of dynamic monitoring by wireless means of the presence of transponder 11 in a controlled local area (KLZ), within which the SB PC 2 is located. In addition, MK 8 operates on a program providing the ability to emulate disconnecting the USB key 5 by generating the turn-off signals of the switch 3, blocking the passage of signals from the USB key 5 to the SB port of the PC 2, when removing the transponder 11 worn by an authorized by the user, outside the KLZ (radio access zone), and emulating the connection of the USB key 5, by generating switching signals for the switch 3, allowing the passage of signals from the USB key 5 to the SB PC 2 port, when the transponder 11 carried by an authorized user is within the KLZ, where the node is located SB PC 2.

Комплекс (фиг.2) функционирует следующим образом. В исходном состоянии комплекс выключен. Для обеспечения возможности использования комплекса по назначению на узле СБ ПЭВМ 2 инсталлируется пакет программного обеспечения (ПО). При этом на СБ ПЭВМ 2 осуществляется установка операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 6, узла МТМ 7, монитора 1 и принтера 4, установки программного обеспечения, ориентированного для обработки информации, необходимой пользователю, установки программного обеспечения для защиты ОС и пользовательской информации от действия вирусов, установки программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки ОС с использованием USB-ключа 5.The complex (figure 2) operates as follows. In the initial state, the complex is turned off. To ensure the possibility of using the complex for its intended purpose, a software package (software) is installed on the SB PC 2 node. At the same time, an operating system (OS) is installed on SB PC 2, which controls the functions of the software and hardware of the complex, creates a user interface with the ability to input and / or output information using the keyboard 6, the MTM 7 node, monitor 1 and printer 4 , installing software oriented for processing the information necessary for the user, installing software to protect the OS and user information from viruses, installing software on data encryption software and software for performing trusted OS boot using a USB key 5.

Также инсталлируются драйверы для работы аппаратных узлов комплекса (монитора 1, принтера 4 и др.) под управлением ОС, установленной на СБ ПЭВМ 2.Also installed are drivers for the hardware nodes of the complex (monitor 1, printer 4, etc.) under the control of the OS installed on SB PC 2.

После установки ПО, необходимого для функционирования комплекса, к нему может быть допущен персонал для использования комплекса по назначению.After installing the software necessary for the functioning of the complex, personnel may be allowed to use the complex for its intended purpose.

Персоналу, допущенному для выполнения работ на комплексе, выдается идентификационный USB-ключ 5 и узел транспондера 11, который может быть выполнен в виде, удобном для переноски, например, в виде брелока.Personnel authorized to carry out work on the complex are given an USB identification key 5 and a transponder assembly 11, which can be made in a convenient form for carrying, for example, in the form of a key fob.

Работа на комплексе начинается с того, что к USB порту узла СБ ПЭВМ 2 подключается USB-ключ 5, по которому осуществляется аутентификация и авторизация пользователя АРМ. Между узлами ИМ 9 и ТП 11 осуществляется беспроводная связь 11, в процессе которой выполняется проверка наличия узла ТП 11 в КЛЗ, где размещен АРМ, и, соответственно, АП. Если узлом ИМ 9 узел ТП 11 обнаружен, то считается, что АП идентифицирован и узлом МК 8 эмулируется подключение USB-ключа 5 к USB порту узла СБ ПЭВМ 2 - загрузка ОС и/или доступ к ОС узла СБ ПЭВМ 2 - разрешается.Work on the complex begins with the fact that a USB key 5 is connected to the USB port of the SB PC 2 host, which authenticates and authorizes the AWP user. Between nodes IM 9 and TP 11, wireless communication 11 is performed, during which the presence of a TP 11 node is checked in the KLZ, where the AWP is located, and, accordingly, the AP. If the TS node 11 is detected by the IM 9 node, it is considered that the AP is identified and the MK 8 node emulates the connection of the USB key 5 to the USB port of the SB PC 2 node - loading the OS and / or access to the OS of the SB PC 2 node is allowed.

В процессе эксплуатации АРМ осуществляется постоянный мониторинг наличия узла ТП 11 в КЛЗ, где размещен АРМ. Для этого, под управлением МК 8, проводится периодическое установление беспроводной связи 10 между узлами ТП 11 и ИМ 9. Если узел ТП 11 находится в КЛЗ, где размещен АРМ, то узел МК 8 поддерживает узел коммутатора 3 в открытом состоянии, при котором коммуникационная связь между узлом СБ ПЭВМ 2 и USB-ключом 5 - поддерживается.During the operation of the workstation, the presence of the TP 11 node is constantly monitored in the KLZ, where the workstation is located. To do this, under the control of MK 8, a wireless connection 10 is periodically established between the TP nodes 11 and the MI 9. If the TP node 11 is located in the KLZ, where the AWS is located, then the MK 8 node supports the switch node 3 in the open state, in which communication between the node of the SB PC 2 and the USB key 5 - is supported.

В случаях, когда авторизованный пользователь, по разным причинам удаляется от узла СБ ПЭВМ 2 (оставляет АРМ без контроля) и уносит с собой узел ТП 11, то беспроводная связь 10 между узлом ИМ 9 и узлом ТП 11 - разрывается. Это привод к тому, что этот факт обнаруживается узлом МК 8, который переводит узел коммутатора 3 в закрытое состояние, при котором коммуникационная связь между узлом СБ ПЭВМ 2 и USB-ключом 5 - разрывается. Этим эмулируется отключение USB-ключа 5 от узла СБ ПЭВМ 2. Это вызывает блокировку доступа к ОС, функционирующей на компьютере АРМ, то есть на узле СБ ПЭВМ 2.In cases where an authorized user, for various reasons, moves away from the SB PC node 2 (leaves the workstation without control) and takes the TP node 11 with him, then the wireless connection 10 between the IM 9 node and the TP node 11 is disconnected. This leads to the fact that this fact is detected by the MK 8 node, which puts the switch node 3 in the closed state, in which the communication between the SB PC node 2 and the USB key 5 is broken. This emulates the disconnection of the USB key 5 from the SB PC host 2. This blocks access to the OS running on the workstation computer, that is, on the SB PC 2 host.

Когда АП возвращается в КЛЗ, где размещен АРМ, то беспроводная связь 10 между узлом ИМ 9 и узлом ТП 11 - восстанавливается, этот факт обнаруживается узлом МК 8, который переводит узел коммутатора 3 в открытое состояние, при котором коммуникационная связь между узлом СБ ПЭВМ 2 и USB-ключом 5 - восстанавливается. То есть. эмулируется подключение USB-ключа 5 к узлу СБ ПЭВМ 2, после чего доступ к АРМ - открывается (блокировка - снимается).When the AP returns to the KLZ, where the AWS is located, then the wireless connection 10 between the IM 9 node and the TP node 11 is restored, this fact is detected by the MK 8 node, which puts the switch node 3 in the open state, in which the communication connection between the PC SB node 2 and USB key 5 - is restored. I.e. the USB key 5 is emulated to the SB PC 2 host, after which access to the workstation is opened (lock is removed).

В результате использования введенных новых признаков и свойств обеспечивается возможность достижения технического результата, заключающегося в снижении вероятности несанкционированного доступ к АРМ (к системным и информационным ресурсам узла СБ ПЭВМ 2) за счет сокращения времени эксплуатации программно-аппаратных средств АРМ в не защищенном режиме. Техническим результатом, достигаемым при использовании предлагаемого технического решения, можно также считать сокращение времени нахождения АРМ с деактивированными средствами защиты информации при удалении авторизованного пользователя за пределы локальной зоны, где размещен АРМ. При этом достижение данного технического результата обеспечивается за счет использования идентификации средствами АРМ авторизованного пользователя по его индивидуальному транспондеру, нарушение беспроводной связи с которым активирует автоматическую блокировку доступа к системным и информационным ресурсам АРМ.As a result of using the introduced new features and properties, it is possible to achieve a technical result consisting in reducing the likelihood of unauthorized access to the workstation (to the system and information resources of the SB PC 2 node) by reducing the operating time of the workstation software and hardware in unprotected mode. The technical result achieved by using the proposed technical solution can also be considered a reduction in the time spent by the AWP with deactivated information protection means when an authorized user is removed outside the local zone where the AWP is located. Moreover, the achievement of this technical result is achieved through the use of automated workstation identification of an authorized user by its individual transponder, a violation of wireless communication with which activates automatic blocking of access to system and information resources of the workstation.

При реализации комплекса, его алгоритм функционирования может быть представлен в следующем виде:When implementing the complex, its functioning algorithm can be represented as follows:

- Начало;- Start;

- Подготовка к работе: выполнение подключения электропитания и необходимых электрических соединений, инсталляция программного обеспечения, установка драйверов, подключение USB-ключа 5, инициализация узлов ИМ 8, ТП 11;- Preparation for work: making power supply and necessary electrical connections, installing software, installing drivers, connecting a USB key 5, initializing the nodes IM 8, TP 11;

- Запуск операционной системы на СБ ПЭВМ 2;- Launch of the operating system on SB PC 2;

- Проверка-1: беспроводная связь 10 между узлами ТП 11 и ИМ 9 - Есть? - если Нет, то блокировка доступа к ОС с выводом на монитор информационного сообщения с требованием выполнения действий по авторизации пользователя; если - Да, то продолжение;- Check-1: wireless 10 between the nodes of TP 11 and IM 9 - Is there? - If No, then blocking access to the OS with the output of an informational message to the monitor with the requirement to perform user authorization actions; if - Yes, then continued;

- Формирование программной среды согласно установкам пользователя комплекса;- Formation of the software environment according to the settings of the user of the complex;

- Проверка-2: выполнение периодической (например, через каждые 3-5 сек.) проверки наличия беспроводной связи между узлами ТП 11 и ИМ 9: беспроводная связь 10 между узлами ТП 11 и ИМ 9 - Есть? - если Нет, то блокировка доступа к ОС с выводом на монитор информационного сообщения с требованием выполнения действий по авторизации пользователя; если - Да, то продолжение;- Check-2: performing a periodic (for example, every 3-5 seconds) verification of the availability of wireless communication between nodes of TP 11 and IM 9: wireless 10 between nodes of TP 11 and IM 9 - Is there? - If No, then blocking access to the OS with the output of an informational message to the monitor with the requirement to perform user authorization actions; if - Yes, then continued;

- Завершение работы: выключение СБ ПЭВМ 2, отключение USB-ключа 5;- Shutdown: turn off SB PC 2, disconnect the USB key 5;

- Конец.- The end.

Узлы монитора 1, СБ ПЭВМ 2, принтера 4, USB-ключа 5, клавиатуры 6 и МТМ 7, а также реализация функций и свойств, связанных с установкой на узле СБ ПЭВМ 2 программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры 6, узла МТМ 7, принтера 4 и монитора 1, программного обеспечения для обработки пользовательской информации и программно-аппаратных средств доверенной загрузки ОС на СБ ПЭВМ 2 с использованием USB-ключа 5, по которому обеспечивается возможность аутентификации пользователя, контроль загрузки ОС и контроль доступа к программным, информационным и аппаратным ресурсам АРМ в процессе функционирования СБ ПЭВМ 2, могут быть аналогичными соответствующим признакам АРМ - прототипа и не требуют доработки при их реализации.The nodes of the monitor 1, SB PC 2, printer 4, USB key 5, keyboard 6 and MTM 7, as well as the implementation of functions and properties associated with installing software on the SB PC node 2 in the form of an operating system (OS) that provides control functions software and hardware AWP, the formation of a user interface with the ability to enter and / or output information using the keyboard 6, MTM 7, printer 4 and monitor 1, software for processing user information and hardware and software trust boot OS on SB PC 2 using a USB key 5, which provides the ability to authenticate the user, control boot OS and control access to software, information and hardware resources of the workstation during the operation of the SB PC 2, can be similar to the corresponding features of the workstation - prototype and do not require refinement in their implementation.

Узел микроконтроллера МК 8 может быть реализован на основе PIC-контроллеров имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства PIC18X5XX [Л15] со встроенной поддержкой шины USB2.0.The microcontroller assembly MK 8 can be implemented on the basis of PIC controllers with sufficient performance and the required number of ports. An advantageous solution is the use of microcontrollers of the PIC18X5XX [L15] family with built-in USB2.0 bus support.

Узел коммутатора 3 может быть реализован на основе микросхем типа CD4052 [Л16], которая представляет собой многоканальный аналоговый мультиплексор - демультиплексор с необходимыми функциями.The node of the switch 3 can be implemented on the basis of microcircuit type CD4052 [L16], which is a multi-channel analog multiplexer - demultiplexer with the necessary functions.

Реализация узлов иммобилайзера 9 и транспондера 11 может быть осуществлена на основе принципов и устройств, известных из техники [Л17-Л20]. При реализации узлов ИМ 5 и ТП 6 предпочтительнее использовать последние разработки компании Texas Instruments [Л19], в том числе, чипы с плавающим кодом - криптотранспондеров (CryptoTransponder), стойких к радиоперехвату кодов. Как частный вариант, реализации узлов ИМ 5 и ТП 6 может быть осуществлена на основе системы Dynamic Identification Dialog (динамический идентификационный диалог), которая применяется в метках-транспондерах для их надежной защиты от электронного взлома. В основе этой технологии лежит диалоговое распознавание динамического кода. В соответствии с ней защитная система идентифицирует метку в процессе диалога, состоящего из нескольких информационных посылок. Для начала метка должна получить сообщение о том, что она находится в зоне видимости системы. Следующий шаг - отзыв метки собственным кодом. После его получения система выдает случайное число, которое метка принимает, преобразует, в соответствии с заложенным в нее нелинейным алгоритмом, а затем, передает обратно. Система параллельно проводит такое же преобразование, и при совпадении чисел - собственного и полученного от метки - выдает сигнал о «распознавании хозяина». Основным отличием нового динамического кода от обычного (который до сих пор применяется практически во всех брелоках) является то, что с него невозможно сделать "электронный слепок", так как код самой метки является лишь одним из элементов распознавания. На каждом этапе диалога верным признается лишь один-единственный код. Поэтому DID-метки имеют высочайший уровень надежности и защищенности от воздействий окружающей среды.The implementation of the nodes of the immobilizer 9 and transponder 11 can be carried out on the basis of principles and devices known from the art [L17-L20]. When implementing the IM 5 and TP 6 nodes, it is preferable to use the latest developments of Texas Instruments [L19], including floating-point chips - CryptoTransponders, which are resistant to code interception. As a private option, the implementation of the IM 5 and TP 6 nodes can be carried out on the basis of the Dynamic Identification Dialog system (dynamic identification dialogue), which is used in transponder tags for their reliable protection against electronic hacking. This technology is based on interactive dynamic code recognition. In accordance with it, the security system identifies the label in the process of dialogue, consisting of several information messages. To begin with, the label should receive a message that it is in the system visibility range. The next step is to revoke the label with your own code. After receiving it, the system issues a random number, which the label receives, converts, in accordance with the nonlinear algorithm embedded in it, and then transmits it back. The system simultaneously performs the same conversion, and when the numbers - the eigenvalue and the one received from the label - coincide, it gives out a signal about “recognition of the owner”. The main difference between the new dynamic code and the usual one (which is still used in almost all key fobs) is that it is impossible to make an "electronic cast" from it, since the code of the tag itself is only one of the recognition elements. At each stage of the dialogue, only one single code is recognized as true. Therefore, DID tags have the highest level of reliability and protection from environmental influences.

При реализации предлагаемого технического решения также могут быть использованы разработанные авторами программные процедуры и алгоритмы, известные из программ для ЭВМ и полезных моделей [Л21-27].When implementing the proposed technical solution, the program procedures and algorithms developed by the authors that are known from computer programs and utility models [L21-27] can also be used.

Для удобства применения узлы МК 8, ИМ 9 и коммутатора 3 целесообразно выполнить в виде печатной платы, которая может быть установлена как внутрь системного блока ПЭВМ 2, так и в отдельном корпусе.For ease of use, the nodes MK 8, IM 9 and switch 3 are expediently made in the form of a printed circuit board, which can be installed both inside the PC system unit 2 and in a separate case.

Как показано, предлагаемый комплекс позволяет существенно повысить уровень защиты АРМ от НСД к информации (системным и информационным ресурсов, размещенных в памяти компьютера АРМ), при оставленном компьютере (СБ ПЭВМ) АРМ во включенном состоянии без контроля со стороны авторизированного пользователя. Решение этой задачи обеспечивается на основе расширения функциональных возможностей автоматизированного рабочего места (АРМ) по управлению доступом к его системным и информационным ресурсам в зависимости от местоположения (перемещения) авторизованного пользователя относительно локальной зоны, в которой размещен АРМ, и реализации достигаемого технического результата.As shown, the proposed complex can significantly increase the level of protection of the workstation from unauthorized access to information (system and information resources located in the computer memory of the workstation), while the computer (SB PC) of the workstation is left in the on state without monitoring by an authorized user. The solution to this problem is provided by expanding the functionality of the automated workstation (AWP) to control access to its system and information resources depending on the location (movement) of the authorized user relative to the local zone in which the AWP is located, and the implementation of the achieved technical result.

Благодаря использованию данного технического решения риски НСД к АРМ (системным и информационным ресурсам), обусловленные нерегламентированными действиями персонала, при которых работа комплекса может осуществляться при деактивированных средствах защиты информации, полностью устраняются. Это достигается на основе идентификации средствами АРМ авторизованного пользователя по его индивидуальному транспондеру, нарушение беспроводной связи с которым активирует автоматическую блокировку доступа к системным и информационным ресурсам АРМ.Thanks to the use of this technical solution, the risks of unauthorized access to AWS (system and information resources), caused by unregulated actions of personnel, in which the complex can be operated with deactivated means of information protection, are completely eliminated. This is achieved on the basis of identification by the automated workstation means an authorized user by his individual transponder, a violation of wireless communication with which activates automatic blocking of access to system and information resources of the workstation.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.The above means, with which it is possible to implement a utility model, make it possible to ensure its industrial applicability.

Основные узлы комплекса экспериментально проверены и могут быть положены в основу создания образцов комплексов, обеспечивающих эффективную защиту АРМ и содержащейся в нем информации от несанкционированного доступа ПФЛ, при удалении авторизованного пользователя с КЛЗ, где размещен АРМ.The main nodes of the complex have been experimentally verified and can be used as the basis for creating samples of complexes that provide effective protection for the workstation and the information contained in it from unauthorized access of PFL when an authorized user is deleted from the KLZ where the workstation is located.

Разработанное авторами техническое решение и получаемый с помощью его технических результат, предоставляет возможность значительного повышения уровня защиты АРМ от несанкционированного доступа, который может быть организован в результате нарушения правил эксплуатации и иных нерегламентированных действий персонала, эксплуатирующего упомянутое АРМ, например, при удалении авторизованного пользователя с КЛЗ, где размещен АРМ.The technical solution developed by the authors and obtained with the help of its technical result provides the opportunity to significantly increase the level of protection of the workstation against unauthorized access, which can be organized as a result of violation of the operating rules and other unregulated actions of personnel operating the mentioned workstation, for example, when an authorized user is removed from the KLZ where the AWP is located.

Автоматизированное рабочее место с идентификацией авторизированного пользователя будет востребовано широким кругом потребителей, использующих вычислительную технику для обработки конфиденциальной информации, нуждающейся в защите от НСД, который может быть организован при нарушениях правил эксплуатации и иными нерегламентированными действиями персонала, эксплуатирующего упомянутое АРМ, особенно, при удалении этого персонала за пределы зон, в которых размещено АРМ с деактивированными средствами защиты информации.An automated workstation with an authorized user identification will be in demand by a wide range of consumers who use computer technology to process confidential information that needs protection from unauthorized access, which can be organized in case of violation of the operating rules and other unregulated actions of personnel operating the mentioned workstation, especially when deleting this personnel outside the zones in which workstations with deactivated information protection facilities are located.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫLIST OF USED LITERATURE

1. Автоматизированное рабочее место, http://rn.wikipedia.org/wiki/1. Workstation, http://rn.wikipedia.org/wiki/

2. Авторизированный пользователь, http://ru.wikipedia.org/wiki/%D0%2. Authorized user, http://ru.wikipedia.org/wiki/%D0%

3. Защита от инсайдера, http://net-rabota.ru/obchee/zachita-ot-insaidera3. Protection from an insider, http://net-rabota.ru/obchee/zachita-ot-insaidera

4. Проблематика защиты от инсайдеров. http://bre.ru/security/29504.html4. The issue of protection from insiders. http://bre.ru/security/29504.html

5. Борьба с инсайдерами - внутренними шпионами, http://www.guardinfo.ru/ manager/ economic/infoprotect/infoprotect_1980.html5. The fight against insiders - internal spies, http://www.guardinfo.ru/ manager / economic / infoprotect / infoprotect_1980.html

6. Классификация флеш - драйвов, http://www.metro-office.ru/Catalog 5801.aspx6. Classification of flash drives, http://www.metro-office.ru/Catalog 5801.aspx

7. USB Flash drive, http://market.yandex.ru/catalogmodels.xml? CAT_ID=488214&hid=2880037. USB flash drive, http://market.yandex.ru/catalogmodels.xml? CAT_ID = 488214 & hid = 288003

8. Автоматизированное рабочее место в защищенном исполнении для обработки сведений, составляющих государственную тайну, http://www.npp-bit.ru/compex/arm_gostayna.php8. An automated workstation in a secure execution for processing information constituting a state secret, http://www.npp-bit.ru/compex/arm_gostayna.php

9. Автоматизированное рабочее место обмена закрытой документальной информацией, полезная модель №80040, дата публикации: 20.01.2009 г.9. Automated workplace for the exchange of classified documentary information, utility model No. 80040, publication date: 01/20/2009

10. Доверенная загрузка, http://ru.wikipedia.org/wiki/%D0%94%D0%BE%D0%10. Trusted download, http://ru.wikipedia.org/wiki/%D0%94%D0%BE%D0%

11. Компьютерная безопасность на основе доверенной загрузки, http://www.itsec.ru/articles2/Inf_security/dov-ili-control11. Computer security based on trusted download, http://www.itsec.ru/articles2/Inf_security/dov-ili-control

12. Программно-аппаратный комплекс «Ключ доверенной загрузки» от компаний Kraftway и Aladdin Security Solutions R. D., http://www.mskit.ru/news/n85858/12. The hardware and software complex “Trusted Boot Key” from Kraftway and Aladdin Security Solutions R. D., http://www.mskit.ru/news/n85858/

13. ГОСТ Р 51275-99 Защита информации. http://www.centre- expert.ru /index.php/ infosec/13. GOST R 51275-99 Information security. http: //www.centre- expert.ru /index.php/ infosec /

14. Угрозы информационной безопасности, http://www.bre.ru/security/14. Threats to information security, http://www.bre.ru/security/

15. Микроконтроллеры PIC18FX5XX с поддержкой полно-скоростной шины USB2.0, http://www.trt.ru/products /microchip/pic 18_2.htm15. Microcontrollers PIC18FX5XX with support for full-speed bus USB2.0, http://www.trt.ru/products / microchip / pic 18_2.htm

16. Аналоговый мультиплексор - демультиплексор CD4052, справочные данные, http://radio-elements.ru/cd4052.html16. Analog multiplexer - CD4052 demultiplexer, reference data, http://radio-elements.ru/cd4052.html

17. Иммобилайзер, http://www.keycenter.ru/17. Immobilizer, http://www.keycenter.ru/

18. Dipl.-Ing. Michael Knebelkamp, Dipl.-Ing. Herbert Meier, «Об иммобилайзерах последнего поколения», http://www.motodok.com/18. Dipl.-Ing. Michael Knebelkamp, Dipl.-Ing. Herbert Meier, “On Immobilizers of the Latest Generation”, http://www.motodok.com/

19. Joe Schurmann, Herbert Meier; TIRIS - Leader in Radio Frequency Identification Technology, Texas Instruments Technical Journal Vol.10, No. 6.19. Joe Schurmann, Herbert Meier; TIRIS - Leader in Radio Frequency Identification Technology, Texas Instruments Technical Journal Vol. 10, No. 6.

20. Иммобилайзеры и способы блокировки, http://www.ugona.net/20. Immobilizers and methods of blocking, http://www.ugona.net/

21. ФГУП «18 ЦНИИ» МО РФ, программа для ЭВМ «Менеджер сенсора», Свидетельство о государственной регистрации в ФИПС РФ №2009610444 от 19.01.2009 г., авторы: Хотячук В.К., Хотячук К.М. и др.21. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, “Sensor Manager” computer program, State Registration Certificate with FIPS of the Russian Federation No. 20099610444 dated January 19, 2009, authors: Khotyachuk V.K., Khotyachuk K.M. and etc.

22. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер приемопередатчика». Свидетельство о государственной регистрации в ФИПС РФ №2009610445 от 19.01.2009 г., авторы: Бакунин И.Б., Хотячук В.К., Хотячук К.М., Гончаров B.C.22. FSUE “18 Central Research Institute” of the RF Ministry of Defense, Computer Program “Transceiver Controller”. Certificate of state registration in FIPS of the Russian Federation No. 20099610445 dated January 19, 2009, authors: Bakunin I. B., Khotyachuk V.K., Khotyachuk K.M., Goncharov B.C.

23. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Монитор коммуникационного оборудования». Свидетельство о государственной регистрации в ФИПС РФ №2009611020 от 16.02.2009 г., авторы: Васин М.С., Шелестов М.Е., Хотячук В.К.23. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Communication equipment monitor”. Certificate of State Registration in FIPS of the Russian Federation No. 2009611020 dated February 16, 2009, authors: Vasin M.S., Shelestov M.E., Khotyachuk V.K.

24. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Защищенный накопитель», Патент на полезную модель №87276 от 29.05.2009 г.авторы: Хотячук В.К., Хотячук К.М., Тимошкин B.C., Покормяк Л.В.24. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model “Protected Drive”, Utility Model Patent No. 87276 dated 05/29/2009 Authors: Khotyachuk V.K., Khotyachuk K.M., Timoshkin BC, Pokormyak L.V. .

25. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с защитой от несанкционированного доступа к памяти». Патент на полезную модель №84594 от 10.07.2009 г., авторы: Вдовин Е.И, Хотячук К.М., Хотячук В.К.25. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility model “Storage with protection against unauthorized access to memory”. Utility Model Patent No. 844594 of July 10, 2009, authors: Vdovin E.I., Khotyachuk K.M., Khotyachuk V.K.

26. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Скрытый регистратор доступа на объект», Патент на полезную модель №86026 от 20.08.2009 г. авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.26. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model “Hidden Object Access Registrar”, Utility Model Patent No.86026 of 08.20.2009, authors: Bugaenko OV, Khotyachuk VK, Khotyachuk K.M ., Timoshkin BC

27. ФГУП «18 ЦНИИ» МО РФ, Полезная модель «Накопитель с контролем местоположения». Патент на полезную модель №90233 от 27.12.2009 г. авторы: Баталов А.В., Хотячук В.К., Хотячук К.М., Тимошкин B.C.27. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model “Drive with Location Control”. Utility Model Patent No. 90233 dated 12/27/2009 Authors: Batalov A.V., Khotyachuk V.K., Khotyachuk K.M., Timoshkin B.C.

Claims (1)

Автоматизированное рабочее место (АРМ) с идентификацией авторизированного пользователя, состоящее из монитора, принтера, клавиатуры, манипулятора типа мышь (МТМ), USB-ключа, системного блока персональной электронно-вычислительной машины (СБ ПЭВМ), который с первого по четвертый портами соединен соответственно с портом монитора, с портом принтера, с портом клавиатуры и с портом манипулятора типа мышь, и выполненное с возможностью установки на узле СБ ПЭВМ программного обеспечения в виде операционной системы, обеспечивающей управление функциями программно-аппаратных средств АРМ, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации с помощью клавиатуры, узла МТМ, принтера и монитора, программного обеспечения обработки пользовательской информации и программно-аппаратных средств доверенной загрузки операционной системы на СБ ПЭВМ с использованием USB-ключа, обеспечивающих аутентификацию пользователя и управление доступом к системным и информационным ресурсам АРМ в процессе его эксплуатации, отличающееся тем, что в его состав дополнительно введены коммутатор, микроконтроллер, иммобилайзер (ИМ) и транспондер (ТП), который беспроводным путем связан с узлом ИМ, который своими входом и выходом соединен соответственно с первым и со вторым портами микроконтроллера, который третьим портом соединен с первым портом коммутатора, который вторым и третьим портами соединен соответственно с портом USB-ключа и с пятым портом узла СБ ПЭВМ, при этом микроконтроллер функционирует по программе, обеспечивающей возможность динамичного мониторинга состояния (наличия) беспроводной связи между узлами ТИ и МИ, эмуляции отключения или подключения соединения USB-ключа с портом узла СБ ПЭВМ соответственно, при отсутствии или наличии упомянутой беспроводной связи между узлами ТИ и МИ, блокировки или снятия блокировки доступа к системным и информационным ресурсам СБ ПЭВМ соответственно, при перемещении транспондера за пределы локальной зоны, где разрывается беспроводная связь между узлами ТП и ИМ, или при его размещении в пределах локальной зоны, где поддерживается беспроводная связь между транспондером и иммобилайзером. Automated workstation (AWP) with authorized user identification, consisting of a monitor, printer, keyboard, mouse type mouse (MTM), USB key, system unit of a personal electronic computer (SB PC), which is connected from the first to fourth ports, respectively with a monitor port, with a printer port, with a keyboard port and with a mouse-type manipulator port, and configured to install software on the SB PC node as an operating system that controls functions software, hardware AWP, the formation of a user interface with the ability to enter and / or output information using the keyboard, MTM, printer and monitor, user information processing software and hardware and software trusted boot operating system on SB PC using USB dongle providing user authentication and access control to the system and information resources of the workstation during its operation, characterized in that in its In addition, a switch, a microcontroller, an immobilizer (MI) and a transponder (TP) are introduced, which are wirelessly connected to the IM node, which is connected to the first and second ports of the microcontroller by its input and output, which is connected to the first port of the switch by the third port, which the second and third ports are connected respectively to the USB key port and to the fifth port of the SB PC host, while the microcontroller operates according to a program that provides the ability to dynamically monitor the status (presence) of wireless communication between the TI and MI nodes, emulating the disconnection or connection of the USB key connection to the port of the SB PC node, respectively, in the absence or presence of the aforementioned wireless communication between the TI and MI nodes, blocking or unlocking access to the system and information resources of the SB PC, respectively, when moving the transponder outside the local zone where the wireless connection between the TP and IM nodes is broken, or when placing it within the local zone where the wireless connection between the transponder and the immobilizer is supported th.
RU2010154690/08U 2010-12-30 2010-12-30 AUTOMATED WORKPLACE WITH IDENTIFICATION OF AN AUTHORIZED USER RU106976U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010154690/08U RU106976U1 (en) 2010-12-30 2010-12-30 AUTOMATED WORKPLACE WITH IDENTIFICATION OF AN AUTHORIZED USER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010154690/08U RU106976U1 (en) 2010-12-30 2010-12-30 AUTOMATED WORKPLACE WITH IDENTIFICATION OF AN AUTHORIZED USER

Publications (1)

Publication Number Publication Date
RU106976U1 true RU106976U1 (en) 2011-07-27

Family

ID=44753895

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010154690/08U RU106976U1 (en) 2010-12-30 2010-12-30 AUTOMATED WORKPLACE WITH IDENTIFICATION OF AN AUTHORIZED USER

Country Status (1)

Country Link
RU (1) RU106976U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2495488C1 (en) * 2012-09-28 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of controlling devices and applications using multi-factor authentication
RU2707418C1 (en) * 2018-09-11 2019-11-26 Валентин Михайлович Шурубура Device for protection of information from leakage through channels of secondary electromagnetic radiations and interference caused by computer equipment
RU216850U1 (en) * 2022-06-07 2023-03-03 Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" Automated workplace with means of protecting information from unauthorized access (ARM T2M)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2495488C1 (en) * 2012-09-28 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of controlling devices and applications using multi-factor authentication
RU2707418C1 (en) * 2018-09-11 2019-11-26 Валентин Михайлович Шурубура Device for protection of information from leakage through channels of secondary electromagnetic radiations and interference caused by computer equipment
RU216850U1 (en) * 2022-06-07 2023-03-03 Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" Automated workplace with means of protecting information from unauthorized access (ARM T2M)

Similar Documents

Publication Publication Date Title
Kitchin et al. The (in) security of smart cities: Vulnerabilities, risks, mitigation, and prevention
CA2916622C (en) Usb security device, apparatus, method and system
JP5350528B2 (en) System and method for providing platform with additional security through location-based data
US9563794B2 (en) Method for upgrading RFID readers in situ
TWI516977B (en) A platform including an always-available theft protection system and a method of protecting a platform using an always-available security system
US20150350255A1 (en) Verified Sensor Data Processing
KR101939078B1 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US9781143B1 (en) Systems and methods for detecting near field communication risks
WO2002087152A1 (en) Universal, customizable security system for computers and other devices
JP2019505058A (en) System and method for controlling access to physical space
Pasquale et al. Topology aware adaptive security
JP2014509421A5 (en)
TWI502395B (en) Always-available embedded theft reaction subsystem
Wilson et al. Some fundamental cybersecurity concepts
WO2016003703A1 (en) Premises-aware security and policy orchestration
US20190196981A1 (en) Systems And Methods For Providing Connected Anti-Malware Backup Storage
RU96435U1 (en) AUTOMATED WORKPLACE PROTECTED FROM UNAUTHORIZED ACCESS
DRAKE et al. Healthcare cybersecurity vulnerabilities
RU106976U1 (en) AUTOMATED WORKPLACE WITH IDENTIFICATION OF AN AUTHORIZED USER
CN105678137A (en) Method and device for identity recognition
CN104156670A (en) Data protection method and device
EP4006758B1 (en) Data storage apparatus with variable computer file system
RU86331U1 (en) MEMORY ACCESS DRIVE
Olzak Keystroke logging (keylogging)
KR20180115582A (en) System for real-time protection of computer storage devices using user behavior analysis and control method thereof

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20111231