RU119910U1 - BUILT-IN TSM SECURITY MODULE - Google Patents

BUILT-IN TSM SECURITY MODULE Download PDF

Info

Publication number
RU119910U1
RU119910U1 RU2012120373/08U RU2012120373U RU119910U1 RU 119910 U1 RU119910 U1 RU 119910U1 RU 2012120373/08 U RU2012120373/08 U RU 2012120373/08U RU 2012120373 U RU2012120373 U RU 2012120373U RU 119910 U1 RU119910 U1 RU 119910U1
Authority
RU
Russia
Prior art keywords
tsm
bios
user
administrator
computer
Prior art date
Application number
RU2012120373/08U
Other languages
Russian (ru)
Inventor
Сергей Львович Груздев
Константин Олегович Демченко
Original Assignee
Закрытое акционерное общество "Аладдин Р.Д."
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Аладдин Р.Д." filed Critical Закрытое акционерное общество "Аладдин Р.Д."
Priority to RU2012120373/08U priority Critical patent/RU119910U1/en
Application granted granted Critical
Publication of RU119910U1 publication Critical patent/RU119910U1/en

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

1. ПЭВМ с защитой от несанкционированного доступа (НСД), содержащая системную шину, базовую систему ввода/вывода (BIOS) и встраиваемый модуль безопасности TSM, подключенный к BIOS, причем BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры Power On Self-Test (POST), при этом TSM содержит средство для блокировки доступа к настройкам BIOS всем, кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью идентифицирующего устройства (ИУ), подключаемого к системной шине ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после аутентификации пользователя/администратора. ! 2. ПЭВМ с защитой от НСД по п.1, отличающаяся тем, что TSM дополнительно содержит блок памяти для хранения журнала TSM, содержащего информацию о событиях, вызванных действиями пользователей TSM, а также о произошедших ошибках. ! 3. ПЭВМ с защитой от НСД по п.2, отличающаяся тем, что TSM дополнительно содержит средство для выявления несанкционированной модификации записей журнала. !4. ПЭВМ с защитой от НСД по п.3, отличающаяся тем, что TSM дополнительно содержит средство блокировки доступа к ПЭВМ для всех, кроме администратора, в случае выявления несанкционированной модификации записей журнала. ! 5. ПЭВМ с защитой от НСД, содержащая системную шину, базовую BIOS и встраиваемый модуль безопасности TSM, подключенный к BIOS, причем BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры POST, при этом TSM содержит средство для блокировки доступа к настройкам BIOS всем, кро� 1.A PC with protection against unauthorized access (NSD), containing a system bus, a basic input / output system (BIOS) and an embedded TSM security module connected to the BIOS, and the BIOS is made with the ability to transfer boot control to the TSM PC after passing the Power On Self procedure -Test (POST), while TSM contains a means for blocking access to BIOS settings for everyone except authorized TSM administrators, a means for authenticating a TSM user / administrator, and user / administrator authentication is performed using an identifying device (IU) connected to the system bus PC, means for transferring BIOS control to further boot the computer after user / administrator authentication. ! 2. PC with tamper protection according to claim 1, characterized in that the TSM further comprises a memory block for storing the TSM log containing information about events caused by the actions of TSM users, as well as about errors that have occurred. ! 3. A personal computer with tamper protection according to claim 2, characterized in that the TSM additionally comprises a means for detecting unauthorized modification of journal entries. !4. A PC with tamper protection according to claim 3, characterized in that the TSM additionally contains a means of blocking access to the PC for everyone except the administrator, in case of unauthorized modification of the journal entries. ! 5. A PC with tamper protection, containing a system bus, a basic BIOS and an embedded security module TSM connected to the BIOS, and the BIOS is capable of transferring boot control to the TSM PC after passing the POST procedure, while TSM contains a means to block access to BIOS settings everyone,

Description

Область техникиTechnical field

Полезная модель относится к вычислительной технике, а именно к доверенной загрузке компьютера и защиты от несанкционированного доступа к информации, хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах.The utility model relates to computer technology, namely to trusted computer boot and protection against unauthorized access to information stored in personal computers and in computer information and computing systems.

Уровень техникиState of the art

Использование современных информационных технологий при необходимости обеспечения конфиденциальности хранения и обработки данных является источником возникновения специфических угроз со стороны злоумышленников. С этим связана необходимость применения специальных средств защиты информационных систем от несанкционированного доступа (НСД). Штатные средства защиты персональных ЭВМ от НСД, например, использование паролей пользователей, устанавливаемых с помощью документации к поставляемым ЭВМ, гарантированно не решает данную задачу, так как имеется возможность отключить систему контроля путем принудительного разряда питающей батареи.The use of modern information technologies when it is necessary to ensure confidentiality of data storage and processing is a source of specific threats from attackers. This necessitates the use of special means of protecting information systems from unauthorized access (unauthorized access). Established means of protecting personal computers from unauthorized access, for example, the use of user passwords set using the documentation for the supplied computers, does not guarantee that this problem can be solved, since it is possible to disable the control system by forced discharge of the power battery.

Для защиты информации от несанкционированного доступа широко применяется метод шифрования информации, хранящейся на жестком диске. После загрузки ОС (системные области и файлы которой не зашифрованы), с помощью специального или аппаратно-программного обеспечения доверенный пользователь может расшифровать информацию и получить к ней доступ.To protect information from unauthorized access, a method of encrypting information stored on a hard disk is widely used. After loading the OS (system areas and files of which are not encrypted), a trusted user can decrypt information and gain access to it using special or hardware-software.

Многие современные средства предлагают возможность шифрования системного раздела и файлов операционной системы (которые в современных ОС могут содержать конфиденциальную информацию). Но при этом для обеспечения загрузки ОС с жесткого диска на нем остаются незашифрованные области (специализированные загрузчики, хранилища ключевой информации и др.).Many modern tools offer the ability to encrypt the system partition and files of the operating system (which in modern OSs may contain confidential information). But at the same time, to ensure that the OS boots from the hard disk, unencrypted areas remain on it (specialized loaders, key information storages, etc.).

Известные средства программной защиты данных (шифрование, доверенная загрузка) от НСД имеют недостатки, заключающиеся в том, что злоумышленник может изменить системные настройки BIOS для загрузки со своего системного диска. Что даст злоумышленнику возможность копирования файлов а также возможность встроить вредоносное программное обеспечение, которое в дальнейшем позволит ему получить доступ к данным, например: "клавиатурный шпион", "троян".Known means of software data protection (encryption, trusted boot) from unauthorized access have the disadvantages that an attacker can change the BIOS system settings to boot from his system disk. This will give an attacker the ability to copy files as well as the ability to embed malicious software, which in the future will allow him to access data, for example: "keylogger", "trojan".

Сущность полезной моделиUtility Model Essence

Техническим результатом является повышение степени защиты компьютера от несанкционированного доступа к информации.The technical result is to increase the degree of protection of the computer from unauthorized access to information.

Согласно первому варианту выполнения ПЭВМ с защитой от несанкционированного доступа (НСД) содержит системную шину, базовую систему ввода/вывода (BIOS) и встраиваемый модуль безопасности (TSM - Trusted Security Module), подключенный к BIOS. BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры Power On Self-Test (POST). При этом TSM содержит средство для блокировки доступа к настройкам BIOS всем кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью идентифицирующего устройства (ИУ), подключаемого к системной шине ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после аутентификации пользователя/администратора.According to the first embodiment, a computer with protection against unauthorized access (NSD) contains a system bus, a basic input / output system (BIOS) and an embedded security module (TSM - Trusted Security Module) connected to the BIOS. The BIOS is configured to transfer TSM PC boot control after passing the Power On Self-Test (POST) procedure. At the same time, TSM contains means for blocking access to BIOS settings to everyone except authorized TSM administrators, means for authenticating TSM user / administrator, and user / administrator authentication is performed using an identifying device (IU) connected to the PC system bus, means for transferring BIOS control to boot the computer after user / administrator authentication.

TSM дополнительно содержит блок памяти для хранения журнала TSM, содержащего информацию о событиях, вызванных действиями пользователей TSM, а так же о произошедших ошибках.TSM additionally contains a memory block for storing a TSM log containing information about events caused by TSM user actions, as well as errors that occurred.

TSM дополнительно содержит средство для выявления несанкционированной модификации записей журнала.TSM further includes a means for detecting unauthorized modification of journal entries.

TSM дополнительно содержит средство блокировки доступа к ПЭВМ для всех кроме администратора в случае выявления несанкционированной модификации записей журнала.TSM additionally contains a means of blocking access to the PC for everyone except the administrator in case of detection of unauthorized modification of journal entries.

Согласно второму варианту выполнения ПЭВМ с защитой от НСД содержит системную шину, базовую BIOS и встраиваемый модуль безопасности TSM, подключенный к BIOS. BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры POST. При этом TSM содержит средство для блокировки доступа к настройкам BIOS всем кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью ИУ, подключаемого к системной шине ПЭВМ, средство контроля целостности (КЦ) программной среды ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после контроля целостности.According to a second embodiment, the anti-tamper-proof personal computer comprises a system bus, a base BIOS, and a TSM plug-in security module connected to the BIOS. The BIOS is configured to transfer TSM PC boot control after passing the POST procedure. At the same time, TSM contains a means to block access to BIOS settings to all except authorized TSM administrators, a means to authenticate a TSM user / administrator, and user / administrator authentication is performed using an IU connected to the PC system bus, a means of integrity control (CC) of the PC software environment , means for transferring BIOS control to further boot the computer after integrity control.

Контроль целостности производят с помощью сравнения контрольных сумм объектов КЦ, причем вычисление контрольных сумм объектов КЦ производится по алгоритму MD5.The integrity control is performed by comparing the checksums of the CC objects, and the calculation of the checksums of the CC objects is performed according to the MD5 algorithm.

Для решения вышеозначенных и родственных задач, некоторые иллюстративные аспекты описаны здесь в связи с нижеследующим описанием и прилагаемыми чертежами. Однако эти аспекты представляют лишь некоторые возможные подходы к применению раскрытых здесь принципов и призваны охватывать все подобные аспекты и их эквиваленты. Другие преимущества и признаки новизны следуют из нижеследующего подробного описания, приведенного совместно с чертежами.To solve the above and related problems, some illustrative aspects are described here in connection with the following description and the accompanying drawings. However, these aspects represent only a few possible approaches to the application of the principles disclosed here and are intended to cover all such aspects and their equivalents. Other advantages and features of novelty follow from the following detailed description given in conjunction with the drawings.

Краткое описание чертежейBrief Description of the Drawings

На фиг.1 представлена блок-схема работы TSM на этапе загрузки компьютера.Figure 1 presents a block diagram of the operation of TSM at the stage of loading the computer.

На фиг.2 представлена структура TSM и основные элементы, с которыми он взаимодействует.Figure 2 presents the structure of TSM and the basic elements with which it interacts.

Подробное описание полезной моделиDetailed description of utility model

В нижеследующем описании, в целях объяснениях, многочисленные конкретные детали приведены для обеспечения полного понимания полезной модели. Однако очевидно, что новые варианты осуществления можно осуществлять на практике без этих конкретных деталей. В других случаях, общеизвестные структуры и устройства показаны в виде блок-схемы для облегчения их описания.In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of the utility model. However, it is obvious that new embodiments can be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate their description.

Встраиваемый модуль безопасности TSM предназначен для:TSM Embedded Security Module is designed for:

защиты от НСД к компьютеру до загрузки операционной системы (ОС),protection from unauthorized access to the computer before loading the operating system (OS),

регистрации событий доступа (в том числе несанкционированного) к компьютеру,registration of access events (including unauthorized ones) to the computer,

контроля целостности (КЦ) программной среды компьютера.integrity control (CC) of the computer software environment.

TSM располагается на материнской плате компьютера. После включения компьютера инициализируется BIOS. Затем вызывается на исполнение TSM (фиг.1) после прохождения процедуры POST.TSM is located on the computer motherboard. After turning on the computer, the BIOS initializes. Then called for execution TSM (figure 1) after passing the POST procedure.

Обратная передача управления BIOS для дальнейшей загрузки компьютера осуществляется только после аутентификации пользователя TSM и контроля целостности программной среды компьютера в случае инициализации функции контроля целостности.The reverse control of the BIOS for further loading the computer is carried out only after authentication of the TSM user and integrity control of the computer software environment if the integrity monitoring function is initialized.

После чего компьютер загружается в штатном режиме: производится поиск загрузочного устройства, считывание начального загрузчика операционной системы (ОС), передача управления загрузчику ОС.After that, the computer boots in normal mode: it searches for a boot device, reads the boot loader of the operating system (OS), transfers control to the bootloader.

TSM взаимодействует (фиг.2) с идентифицирующими устройствами, в качестве которых выступают, например, ключи eToken или JaCarta в форм-факторе USB-ключа или смарт-карты.TSM interacts (figure 2) with identifying devices, which are, for example, eToken or JaCarta keys in the form factor of a USB key or smart card.

Благодаря тесной интеграции TSM с BIOS материнской платы обеспечивается максимальная безопасность и совместимость со всеми используемыми аппаратными средствами.Thanks to the close integration of TSM with the BIOS of the motherboard, maximum security and compatibility with all used hardware are ensured.

TSM обеспечивает выполнение следующих функций:TSM provides the following functions:

идентификацию и аутентификацию пользователей;user identification and authentication;

установку и изменение настроек TSM;setting and changing TSM settings;

управление пользователями TSM:TSM user management:

регистрацию (добавление новых) учетных записей пользователей, изменение информации о пользователях и настроек идентифицирующих устройств (ИУ),registration (adding new) user accounts, changing user information and settings of identifying devices (DUT),

удаление учетных записей пользователей,delete user accounts,

блокирование/разблокирование доступа пользователей;blocking / unblocking user access;

изменение пароля пользователя в ИУ;user password change in the DUT;

контроль целостности программной среды компьютера;integrity control of the computer software environment;

регистрацию событий TSM в журнале событий;logging TSM events in the event log;

просмотр журнала событий;View event log

вывод сводной информации о версии, настройках, содержанииdisplay summary information about version, settings, content

хранилища TSM;TSM storage

защиту данных TSM;TSM data protection;

ограничение доступа к BIOS SETUP;BIOS access restriction SETUP;

защиту остаточной информации.protection of residual information.

Включение/отключение TSMEnable / Disable TSM

Включение/отключение TSM производится из BIOS SETUP.Enabling / disabling TSM is done from BIOS SETUP.

После включения TSM доступ к настройкам BIOS SETUP возможен только Администраторам TSM. Это позволяет Администратору установить необходимые настройки BIOS, в том числе порядок опроса загрузочных устройств, и заблокировать возможность их изменения для пользователей.After TSM is enabled, only TSM Administrators can access BIOS SETUP settings. This allows the Administrator to set the necessary BIOS settings, including the polling order of bootable devices, and block the possibility of changing them for users.

Так как доступ к BIOS SETUP ограничен, то отключить TSM так же может только Администратор TSM.Since access to BIOS SETUP is limited, only TSM Administrator can disable TSM.

При отключении TSM в BIOS SETUP присутствует опция сброса содержимого памяти TSM, в случае выбора которой производится обнуление данных о зарегистрированных пользователях, подсистеме контроля целостности, журналах событий, и при повторном включении TSM переводится в режим инициализации.When TSM is disabled in the BIOS SETUP, there is an option to reset the contents of the TSM memory, if selected, the data on registered users, the integrity monitoring subsystem, event logs are reset, and when the TSM is turned on again, it is transferred to the initialization mode.

Ролевая модель пользователей TSMTSM user role model

TSM обеспечивает разделение пользователей на следующие роли:TSM provides a separation of users into the following roles:

Администратор;Administrator;

Пользователь.User.

Администратор TSM имеет право на выполнение следующих действий:The TSM administrator has the right to perform the following actions:

изменение настроек BIOS посредством BIOS SETUP;changing BIOS settings through BIOS SETUP;

включение/отключение TSM посредством BIOS SETUP;enable / disable TSM via BIOS SETUP;

дальнейшая загрузка компьютера;further computer boot;

изменение настроек TSM;change TSM settings;

управление пользователями TSM;TSM user management;

изменение пароля пользователя подключенного ИУ (eToken, JaCarta);changing the password of the user of the connected DUT (eToken, JaCarta);

просмотр журнала событий;View event log

инициализация КЦ программной среды компьютера;initialization of the CC software environment of the computer;

запрос сводной информации о версии, настройках, содержании хранилища TSM.request summary information about the version, settings, contents of the TSM repository.

Пользователь TSM имеет право на выполнение следующих действий:The TSM user has the right to perform the following actions:

загрузка операционной системы компьютера;loading the computer operating system;

смена пароля пользователя ИУ (eToken, JaCarta).Changing the password of the user of the DUT (eToken, JaCarta).

Идентификация, аутентификация и авторизация в TSMIdentification, authentication and authorization in TSM

В качестве идентифицирующего устройства (ИУ) выступает, например, одно из следующих устройств:For example, one of the following devices acts as an identifying device (DUT):

eToken PRO, USB-ключ/смарт-карта с Siemens CardOS 4.01, 4.2В;eToken PRO, USB dongle / smart card with Siemens CardOS 4.01, 4.2V;

eToken PRO (Java), USB-ключ/смарт-карта;eToken PRO (Java), USB dongle / smart card;

eToken NG-OTP;eToken NG-OTP;

JaCarta, USB-ключ/смарт-карта;JaCarta, USB dongle / smart card;

iButton.iButton

В случае работы с устройствами в исполнении смарт-карты поддерживаются, например, следующие считыватели смарт-карт:When working with smart card devices, for example, the following smart card readers are supported:

Athena ASEDrive IIIe (USB, Keyboard);Athena ASEDrive IIIe (USB, Keyboard);

CCID-совместимые считыватели смарт-карт.CCID compatible smart card readers.

Режимы идентификации и аутентификацииAuthentication and Authentication Modes

TSM поддерживает два режима идентификации и аутентификации:TSM supports two authentication and authentication modes:

обычный режим;normal mode;

режим работы с корпоративными средствами идентификации и аутентификации;mode of work with corporate means of identification and authentication;

Условия успешной аутентификации зависят от используемого режима. Условия аутентификации режима работы с корпоративными средствами идентификации и аутентификации проверяются дополнительно к условиям обычного режима.The conditions for successful authentication depend on the mode used. Authentication conditions for working with corporate means of identification and authentication are checked in addition to the usual conditions.

Если условия успешной аутентификации не выполнены, дальнейшая загрузка компьютера невозможна.If the conditions for successful authentication are not met, further computer boot is not possible.

TSM предоставляет Администратору TSM возможность включения режима идентификации и аутентификации корпоративными средствами.TSM provides the TSM Administrator with the ability to enable authentication and corporate authentication.

Обычный режим идентификации и аутентификацииCommon authentication and authentication mode

Одному пользователю соответствует один идентификатор.One user corresponds to one identifier.

Аутентификация пользователей осуществляется посредством предъявления пароля к ИУ. Количество попыток аутентификации ограничивается в зависимости от политики безопасности организации, например в диапазоне от 1 до 15.Authentication of users is carried out by presenting a password to the IS. The number of authentication attempts is limited depending on the security policy of the organization, for example, in the range from 1 to 15.

После проверки пароля к ИУ TSM проверяет наличие дополнительного фактора аутентификации на ИУ, который представляет собой случайную последовательность, сохраненную на ИУ и в профиле пользователя в TSM.After checking the password for the TS, TSM checks for the presence of an additional authentication factor for the TS, which is a random sequence stored in the TS and in the user profile in TSM.

Авторизация Пользователя или Администратора выполняется в соответствии с ролевой моделью, описанной ранее.User or Administrator authorization is performed in accordance with the role model described earlier.

Режим работы с корпоративными средствами идентификации и аутентификацииCorporate Identity and Authentication Mode

В данном режиме условием успешной аутентификации является подтверждения факта наличия у пользователя ИУ, обладающего уникальным для корпоративной системы признаком.In this mode, a prerequisite for successful authentication is confirmation of the fact that the user has an IU that has a feature unique to the corporate system.

При применении условий успешной аутентификации данного режима применяются следующие ограничения:When applying the conditions for successful authentication of this mode, the following restrictions apply:

TSM производит авторизацию в соответствии с ролью Пользователя;TSM authorizes in accordance with the role of the User;

TSM фиксирует идентификатор ИУ, при помощи которого осуществляется доступ к ресурсам компьютера;TSM captures the identifier of the IS using which access to computer resources is performed;

используется «жесткий» режим КЦ;KC hard mode is used;

функции смены пароля ИУ недоступны.IU password change functions are not available.

Смена пароля к идентифицирующему устройствуIdentifier Password Change

В TSM предусмотрена возможность смены пароля к идентифицирующему устройству пользователя после прохождения процедуры авторизации.TSM provides the ability to change the password for the user's identifying device after completing the authorization procedure.

Так же предусмотрена возможность принудительной смены пароля по умолчанию.It also provides the ability to force a default password change.

Режимы функционирования TSMTSM Modes of Operation

TSM имеет следующие режимы функционирования:TSM has the following operating modes:

режим инициализации;initialization mode;

штатный режим работы.regular mode of operation.

В режиме инициализации TSM обеспечивает регистрацию первого Администратора TSM, после чего автоматически переводится в штатный режим работы.In initialization mode, TSM provides registration of the first TSM Administrator, after which it is automatically transferred to the normal operation mode.

В штатном режиме работы TSM обеспечивает выполнение функций и действий, соответствующих правам роли авторизованного пользователя.In the normal operating mode, TSM provides the execution of functions and actions corresponding to the rights of the authorized user role.

Хранение информации о пользователяхStoring user information

TSM обеспечивает хранение информации о пользователях независимо от их роли (Пользователь или Администратор).TSM provides storage of information about users regardless of their role (User or Administrator).

Информация о пользователе может содержать, например, следующие данные:User information may contain, for example, the following data:

Роль;Role;

Имя;Name;

Описание;Description;

Идентификатор;Identifier;

Дополнительный аутентификатор;Additional authenticator;

Дата и время регистрации;Date and time of registration;

Состояние блокировки (всегда отключено для Администратора);Blocking status (always disabled for the Administrator);

Общее количество входов;Total number of inputs;

Количество последовательных неудачных попыток аутентификации;The number of consecutive failed authentication attempts;

Дата и время последнего входа;Date and time of the last entry;

Режим контроля целостности (Мягкий/Жесткий, для Администратора всегда Мягкий).Integrity control mode (Soft / Hard, for the Administrator it is always Soft).

Регистрация событий TSMTSM Event Logging

Журнал TSM содержит информацию о событиях, вызванных действиями пользователей TSM, а так же о произошедших ошибках.The TSM log contains information about events triggered by the actions of TSM users, as well as errors that occurred.

Максимальное количество записей в журнале событий выбирается исходя из объема отведенной под этот журнал памяти.The maximum number of entries in the event log is selected based on the amount of memory allocated for this log.

В случае выявления несанкционированной модификации записей журнала доступ к компьютеру блокируется для всех пользователей, кроме Администратора.If an unauthorized modification of journal entries is detected, access to the computer is blocked for all users except the Administrator.

При переполнении журнала событий данные о новых событиях записываются поверх самых старых записей для исключения переполнения журнала.When the event log overflows, data about new events is written on top of the oldest entries to avoid log overflow.

Предусмотрена функция выгрузки Администратором журнала событий из TSM при помощи приложения для операционных систем, например, таких как: Microsoft Windows XP/2003/Vista/2008/7/2008R2 (х86/х64), Linux (LSB 3.6, 4.0).The function of downloading the event log from TSM by the Administrator is provided using an application for operating systems, for example, such as: Microsoft Windows XP / 2003 / Vista / 2008/7 / 2008R2 (x86 / x64), Linux (LSB 3.6, 4.0).

В TSM предусмотрена функция отправки записей журнала событий TSM на сервер в автоматическом режиме после загрузки операционной системы.TSM provides the function of sending TSM event log entries to the server in automatic mode after loading the operating system.

Вывод сводной информации о TSMDisplay TSM Summary

TSM по запросу Администратора предоставляет в виде отчета, например, следующую информацию:TSM at the request of the Administrator provides in the form of a report, for example, the following information:

серийный номер экземпляра TSM;TSM instance serial number

версия программного обеспечения TSM;TSM software version

модель материнской платы;motherboard model;

версия BIOS материнской платы;motherboard BIOS version;

список пользователей TSM, отсортированный по дате и времени регистрации пользователя, включающий, например, следующую информацию:a list of TSM users sorted by date and time of user registration, including, for example, the following information:

роль,role,

имя,name,

описание,description,

идентификатор,identifier,

дата и время регистрации,date and time of registration,

состояние блокировки,lock state

общее количество входов,total number of inputs

количество последовательных неуспешных попытокnumber of consecutive unsuccessful attempts

аутентификации,Authentication

дата и время последнего входа,date and time of the last entry,

режим КЦ;CC mode;

информацию о журнале регистрации событий, включающую:event log information, including:

общее количество записей в журнале событий,total number of entries in the event log,

количество записей, являющихся информацией об ошибках:number of records that are error information:

количество записей, являющихся событиями изменения информации о пользователях;the number of records that are events that change user information;

информацию о КЦ, включающую:CC information, including:

состояние активности,activity state

количество контролируемых объектов ФС;number of controlled FS objects;

возможность использования пароля ИУ по умолчанию.the ability to use the default PS password.

Предусмотрена функция выгрузки данного отчета при помощи приложения для операционных систем, например, таких как: Microsoft Windows XP/2003/Vista/2008/7/2008R2 (х86/х64), Linux (LSB 3.6, 4.0).There is a function to download this report using an application for operating systems, for example, such as: Microsoft Windows XP / 2003 / Vista / 2008/7 / 2008R2 (x86 / x64), Linux (LSB 3.6, 4.0).

Контроль целостности программной среды (КЦ)Software Integrity Control (CC)

Подсистема КЦ обеспечивает контроль целостности для следующих объектов:The KC subsystem provides integrity control for the following objects:

1. Файлы на компьютере для файловых систем, например, таких как:1. Files on the computer for file systems, for example, such as:

NTFS/FAT32/FAT16/ Ext2/Ext3;NTFS / FAT32 / FAT16 / Ext2 / Ext3;

2. Критичные секторы жестких дисков:2. Critical sectors of hard drives:

Master Boot Record;Master Boot Record;

62 сектора после Master Boot Record;62 sectors after Master Boot Record;

Volume (Partition) Boot Sector для каждого раздела жесткого диска;Volume (Partition) Boot Sector for each partition of the hard drive;

Extended Boot Record для каждого раздела жесткого диска. Вычисление контрольных сумм объектов КЦ производится по алгоритму MD5.Extended Boot Record for each partition of the hard drive. The calculation of the checksums of CC objects is performed according to the MD5 algorithm.

Контроль целостности выполняется после аутентификации Пользователя или Администратора в TSM. До окончания проверки КЦ дальнейшая загрузка компьютера невозможна.Integrity control is performed after authentication of the User or Administrator in TSM. Until the end of the CC check, further computer loading is impossible.

Предусмотрено два режима КЦ для пользователей TSM:There are two CC modes for TSM users:

1. Жесткий (при использовании данного режима в случае нарушения КЦ дальнейшая загрузка компьютера невозможна);1. Hard (when using this mode, in case of violation of the CC, further computer loading is impossible);

2. Мягкий (при использовании данного режима в случае нарушения КЦ пользователю выводится предупреждение о нарушении КЦ, но дальнейшая загрузка компьютера возможна).2. Soft (when using this mode, in case of violation of the CC, the user is warned about the violation of the CC, but further computer boot is possible).

Для Администраторов всегда активен «Мягкий» режим КЦ.For Administrators, the “Soft” CC mode is always active.

Инициализация подсистемы КЦInitialization of the CC subsystem

Процесс инициализации КЦ представляет собой процесс формирования и сохранения списка объектов, подлежащих контролю подсистемой КЦ.The process of initialization of the CC is a process of forming and maintaining a list of objects to be controlled by the subsystem of the CC.

За формирование списка объектов файловой системы (ФС) отвечает приложение для операционных систем, например, таких как: Microsoft Windows XP/2003/Vista/2008/7/2008R2 (x86/x64), Linux (LSB 3.4, 4.0), выполняющее следующие функции:The application for operating systems, for example, such as: Microsoft Windows XP / 2003 / Vista / 2008/7 / 2008R2 (x86 / x64), Linux (LSB 3.4, 4.0), which performs the following functions, is responsible for forming a list of file system (FS) objects. :

1. Формирование списка файлов для КЦ;1. Formation of a list of files for CC;

2. Вычисление контрольных сумм для файлов и секторов HDD, подлежащих КЦ;2. Calculation of checksums for files and sectors of HDD subject to CC;

3. Формирование объекта (файла), содержащего список объектов контроля и контрольные суммы.3. Formation of an object (file) containing a list of objects of control and checksums.

Приложение выполняется в виде мастера.The application runs as a wizard.

Используемые в этой заявке термины "средство", "компонент" и "система" относятся к компьютерной сущности, которая представляет собой либо оборудование, либо комбинацию оборудования и программного обеспечения, либо программное обеспечение, либо выполняемое программное обеспечение. Например, компонент может представлять собой, но без ограничения, процесс, выполняющийся на процессоре, процессор, привод жесткого диска, множественные приводы (оптического и/или магнитного носителя), объект, выполнимый модуль, поток выполнения, программу и/или компьютер.Used in this application, the terms "tool", "component" and "system" refer to a computer entity, which is either hardware, or a combination of hardware and software, or software, or executable software. For example, a component can be, but is not limited to, a process running on a processor, a processor, a hard disk drive, multiple drives (optical and / or magnetic media), an object, an executable module, a thread of execution, a program, and / or a computer.

В общем случае, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют определенные задачи или реализуют определенные абстрактные типы данных. Кроме того, специалистам в данной области техники очевидно, что способы, отвечающие техническому решению, можно осуществлять на практике посредством других конфигураций компьютерной системы, в том числе однопроцессорных или многопроцессорных компьютерных систем, миникомпьютеров, универсальных компьютеров, а также персональных компьютеров, карманных вычислительных устройств, микропроцессорных или программируемых потребительских электронных приборов и пр., каждый их которых может в ходе работы подключаться к одному или нескольким соответствующим устройствам.In general, program modules include procedures, programs, objects, components, data structures, etc. that perform specific tasks or implement specific abstract data types. In addition, it will be apparent to those skilled in the art that methods consistent with the technical solution can be practiced by other computer system configurations, including uniprocessor or multiprocessor computer systems, minicomputers, universal computers, as well as personal computers, handheld computing devices, microprocessor or programmable consumer electronic devices, etc., each of which during operation can be connected to one or more of relevant devices.

Компьютер обычно включает в себя различные компьютерно-считываемые среды. Компьютерно-считываемые среды могут представлять собой любые имеющиеся среды, к которым компьютер может осуществлять доступ, и включают в себя энергозависимые и энергонезависимые среды, сменные и стационарные среды. В порядке примера, но не ограничения, компьютерно-считываемые среды могут содержать компьютерные носители данных и среды передачи данных. Компьютерные носители данных включают в себя энергозависимые и энергонезависимые, сменные и стационарные носители, реализованные с помощью любого метода или технологии для хранения информации, например компьютерно-считываемых команд, структур данных, программных модулей или других данных. Компьютерные носители данных включает в себя, но без ограничения, ОЗУ, ПЗУ, ЭСППЗУ, флэш-память или другую технологию памяти, CD-ROM, цифровые универсальные диски (DVD) или другие оптические диски, магнитные кассеты, магнитную ленту, накопитель на магнитных дисках или другие магнитные запоминающие устройства или любой другой носитель, который можно использовать для хранения полезной информации, и к которому компьютер может осуществлять доступ.A computer typically includes various computer-readable media. Computer-readable media can be any available media that a computer can access, and includes both volatile and non-volatile media, removable and stationary media. By way of example, but not limitation, computer-readable media may include computer storage media and communication media. Computer storage media includes volatile and non-volatile, removable and fixed media implemented using any method or technology for storing information, such as computer-readable instructions, data structures, program modules or other data. Computer storage media includes, but is not limited to, RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disks (DVDs) or other optical disks, magnetic tapes, magnetic tape, magnetic disk storage or other magnetic storage devices or any other medium that can be used to store useful information, and to which the computer can access.

Иллюстративная вычислительная система для реализации различных аспектов включает в себя компьютер, причем компьютер включает в себя процессор, системную память и системную шину. Системная шина обеспечивает интерфейс для системных компонентов, в том числе, но без ограничения, системной памяти к процессору. Процессор может представлять собой любой из различных коммерчески доступных процессоров. В качестве процессора также можно применять двойные микропроцессоры и другие многопроцессорные архитектуры.An exemplary computing system for implementing various aspects includes a computer, the computer including a processor, system memory, and a system bus. The system bus provides an interface for system components, including, but not limited to, system memory to the processor. The processor may be any of various commercially available processors. Dual microprocessors and other multiprocessor architectures can also be used as a processor.

Системная шина может представлять собой любую из нескольких типов шинных структур, и может дополнительно подключаться к шине памяти (с помощью контроллера памяти или без него), периферийной шине и локальной шине с использованием любых разнообразных коммерчески доступных шинных архитектур. Системная память включает в себя постоянную память (ПЗУ) и оперативную память (ОЗУ). BIOS хранится в энергонезависимой памяти, например, ПЗУ, ЭППЗУ, ЭСППЗУ, причем BIOS содержит основные процедуры, которые помогают переносить информацию между элементами компьютера, например, при запуске. ОЗУ также может включать в себя высокоскоростное ОЗУ, например, статическое ОЗУ для кэширования данных.A system bus can be any of several types of bus structures, and can optionally be connected to a memory bus (with or without a memory controller), a peripheral bus, and a local bus using any of a variety of commercially available bus architectures. System memory includes read-only memory (ROM) and random access memory (RAM). The BIOS is stored in non-volatile memory, for example, ROM, EEPROM, EEPROM, and the BIOS contains basic procedures that help transfer information between computer elements, for example, at startup. RAM may also include high-speed RAM, for example, static RAM for caching data.

Компьютер дополнительно включает в себя внутренний привод жесткого диска (HDD) (например, EIDE, SATA), причем внутренний привод жесткого диска также можно приспособить для внешнего использования в подходящем корпусе (не показан), привод магнитного флоппи-диска (FDD), (например, для чтения с или записи на сменную дискету) и привод оптического диска, (например, читающий диск CD-ROM или для чтения с или записи на другие оптические носители высокой емкости, например, DVD). Привод жесткого диска, привод магнитного диска и привод оптического диска могут быть подключены к системной шине посредством интерфейса привода жесткого диска, интерфейса привода магнитного диска и интерфейса оптического привода, соответственно. Интерфейс для реализации внешнего привода включает в себя, по меньшей мере, одну или обе из технологий универсальной последовательной шины (USB) и интерфейса IEEE 1394.The computer further includes an internal hard disk drive (HDD) (for example, EIDE, SATA), and the internal hard disk drive can also be adapted for external use in a suitable case (not shown), a magnetic floppy disk drive (FDD), (for example , for reading from or writing to a removable diskette) and an optical disk drive (for example, reading a CD-ROM or for reading from or writing to other high-capacity optical media, such as DVD). The hard disk drive, the magnetic disk drive, and the optical disk drive can be connected to the system bus via the hard disk drive interface, the magnetic disk drive interface, and the optical drive interface, respectively. An interface for implementing an external drive includes at least one or both of the universal serial bus (USB) technologies and the IEEE 1394 interface.

Приводы и соответствующие компьютерные носители данных обеспечивают энергонезависимое хранилище данных, структур данных, компьютерных инструкций и т.д. Для компьютера, приводы и носители обеспечивают хранение любых данных в подходящем цифровом формате. Хотя вышеприведенное описание компьютерно-считываемых носителей относится к HDD, сменной магнитной дискете и сменным оптическим носителям, например, CD или DVD, специалистам в данной области техники очевидно, что другие типы носителей, которые считываются компьютером, например, zip-диски, магнитные кассеты, карты флэш-памяти, картриджи, и т.п., также моно использовать в иллюстративной операционной среде, и, кроме того, что любые такие носители могут содержать компьютерные инструкции для осуществления новых способов раскрытой архитектуры.Drives and associated computer storage media provide a non-volatile storage of data, data structures, computer instructions, etc. For computers, drives and media provide the storage of any data in a suitable digital format. Although the above description of computer-readable media relates to HDD, removable magnetic floppy disk and removable optical media, such as CD or DVD, it will be apparent to those skilled in the art that other types of computer-readable media, such as zip disks, magnetic tapes, flash cards, cartridges, and the like are also mono use in an illustrative operating environment, and moreover, any such media may contain computer instructions for implementing new methods of the disclosed architecture.

На приводах и ОЗУ может храниться ряд программных модулей, в том числе операционная система, один или несколько прикладные программы, другие программные модули и программные данные. Полностью или частично, операционная система, приложения, модули и/или данные также могут кэшироваться в ОЗУ. Также очевидно, что раскрытую архитектуру также можно реализовать с различными коммерчески доступными операционными системами или комбинациями операционных систем.A number of software modules can be stored on drives and RAM, including the operating system, one or more application programs, other program modules, and program data. In whole or in part, the operating system, applications, modules and / or data can also be cached in RAM. It is also obvious that the disclosed architecture can also be implemented with various commercially available operating systems or combinations of operating systems.

Пользователь может вводить команды и информацию в компьютер через одно или несколько проводных/беспроводных устройств ввода, например, клавиатуру и указательное устройство, например, мышь. Устройства ввода/вывода могут включать в себя микрофон/громкоговорители и другое устройство, например, ИК пульт управления, джойстик, игровая панель, перо, сенсорный экран и пр. Эти и другие устройства ввода нередко подключены к процессору через интерфейс устройств ввода, который подключен к системной шине, но могут подключаться посредством других интерфейсов, например, параллельного порта, последовательного порта IEEE 1394, игрового порта, порта USB, ИК интерфейса и т.д.A user can enter commands and information into a computer through one or more wired / wireless input devices, such as a keyboard and pointing device, such as a mouse. I / O devices can include a microphone / speakers and another device, for example, an IR remote control, joystick, game pad, stylus, touch screen, etc. These and other input devices are often connected to the processor through the interface of input devices, which is connected to system bus, but can be connected via other interfaces, for example, parallel port, IEEE 1394 serial port, game port, USB port, IR interface, etc.

Монитор или устройство отображения другого типа также подключен к системной шине через интерфейс, например, видео-адаптер. Помимо монитора, компьютер обычно включает в себя другие периферийные устройства вывода, например, громкоговорители, принтеры и т.д.Another type of monitor or display device is also connected to the system bus via an interface, such as a video adapter. In addition to the monitor, the computer usually includes other peripheral output devices, such as speakers, printers, etc.

Выше были описаны примеры раскрытой архитектуры. Конечно, невозможно описать все мыслимые комбинации компонентов или способов, но специалисту в данной области техники очевидно, что возможны многие дополнительные комбинации и перестановки. Соответственно, новая архитектура призвана охватывать все такие изменения, модификации и вариации, которые отвечают сущности и объему формулы полезной модели. Кроме того, в той степени, в которой термин "включает в себя" используется в подробном описании или в формуле изобретения, такой термин призван быть включительным аналогично термину "содержащий", поскольку "содержащий" интерпретируется при использовании в качестве переходного слова в формуле.Examples of the disclosed architecture have been described above. Of course, it is impossible to describe all conceivable combinations of components or methods, but it is obvious to a person skilled in the art that many additional combinations and permutations are possible. Accordingly, the new architecture is designed to cover all such changes, modifications and variations that correspond to the essence and scope of the utility model formula. In addition, to the extent that the term “includes” is used in the detailed description or in the claims, such a term is intended to be inclusive similarly to the term “comprising”, since “comprising” is interpreted when used as a transition word in the claims.

Claims (6)

1. ПЭВМ с защитой от несанкционированного доступа (НСД), содержащая системную шину, базовую систему ввода/вывода (BIOS) и встраиваемый модуль безопасности TSM, подключенный к BIOS, причем BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры Power On Self-Test (POST), при этом TSM содержит средство для блокировки доступа к настройкам BIOS всем, кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью идентифицирующего устройства (ИУ), подключаемого к системной шине ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после аутентификации пользователя/администратора.1. A tamper-resistant personal computer (NSD) comprising a system bus, a basic input / output system (BIOS) and a TSM plug-in security module connected to the BIOS, the BIOS being able to transfer control of the TSM PC loading after passing the Power On Self procedure -Test (POST), while TSM contains a means to block access to BIOS settings for everyone except authorized TSM administrators, a means to authenticate a TSM user / administrator, and user / administrator authentication is performed using identification device (IU) connected to the PC system bus, means for transferring BIOS control for further computer boot after user / administrator authentication. 2. ПЭВМ с защитой от НСД по п.1, отличающаяся тем, что TSM дополнительно содержит блок памяти для хранения журнала TSM, содержащего информацию о событиях, вызванных действиями пользователей TSM, а также о произошедших ошибках.2. A PC with protection against unauthorized access according to claim 1, characterized in that TSM further comprises a memory unit for storing a TSM log containing information about events caused by actions of TSM users, as well as errors that occurred. 3. ПЭВМ с защитой от НСД по п.2, отличающаяся тем, что TSM дополнительно содержит средство для выявления несанкционированной модификации записей журнала.3. PC with protection against unauthorized access according to claim 2, characterized in that TSM further comprises a means for detecting unauthorized modification of journal entries. 4. ПЭВМ с защитой от НСД по п.3, отличающаяся тем, что TSM дополнительно содержит средство блокировки доступа к ПЭВМ для всех, кроме администратора, в случае выявления несанкционированной модификации записей журнала.4. PC with protection against unauthorized access according to claim 3, characterized in that TSM additionally contains a means of blocking access to the PC for all but the administrator in case of detection of unauthorized modification of journal entries. 5. ПЭВМ с защитой от НСД, содержащая системную шину, базовую BIOS и встраиваемый модуль безопасности TSM, подключенный к BIOS, причем BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры POST, при этом TSM содержит средство для блокировки доступа к настройкам BIOS всем, кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью ИУ, подключаемого к системной шине ПЭВМ, средство контроля целостности (КЦ) программной среды ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после контроля целостности.5. An anti-tamper-proof personal computer comprising a system bus, a base BIOS, and a TSM plug-in security module connected to the BIOS, the BIOS being configured to transfer control of the TSM PC boot after the POST procedure, while the TSM contains a means to block access to BIOS settings to all but authorized TSM administrators, TSM user / administrator authentication means, and user / administrator authentication being performed using an IU connected to the PC system bus, integer control means NOSTA (KC) PC software environment, means for transmitting control BIOS to boot the computer after further integrity. 6. ПЭВМ с защитой от НСД по п.5, отличающаяся тем, что контроль целостности производят с помощью сравнения контрольных сумм объектов КЦ, причем вычисление контрольных сумм объектов КЦ производится по алгоритму MD5.
Figure 00000001
6. PC with protection against unauthorized access according to claim 5, characterized in that the integrity control is performed by comparing the checksums of the CC objects, and the calculation of the checksums of the CC objects is performed according to the MD5 algorithm.
Figure 00000001
RU2012120373/08U 2012-05-17 2012-05-17 BUILT-IN TSM SECURITY MODULE RU119910U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012120373/08U RU119910U1 (en) 2012-05-17 2012-05-17 BUILT-IN TSM SECURITY MODULE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012120373/08U RU119910U1 (en) 2012-05-17 2012-05-17 BUILT-IN TSM SECURITY MODULE

Publications (1)

Publication Number Publication Date
RU119910U1 true RU119910U1 (en) 2012-08-27

Family

ID=46938329

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012120373/08U RU119910U1 (en) 2012-05-17 2012-05-17 BUILT-IN TSM SECURITY MODULE

Country Status (1)

Country Link
RU (1) RU119910U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2538287C2 (en) * 2013-02-06 2015-01-10 Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" Method of checking computer with antivirus in uefi at early stage of booting computer
RU2789614C1 (en) * 2021-11-22 2023-02-06 Акционерное Общество "Крафтвэй Корпорэйшн Плс" Device for protection of uefi bios from unauthorized changes

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538287C2 (en) * 2013-02-06 2015-01-10 Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" Method of checking computer with antivirus in uefi at early stage of booting computer
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2789614C1 (en) * 2021-11-22 2023-02-06 Акционерное Общество "Крафтвэй Корпорэйшн Плс" Device for protection of uefi bios from unauthorized changes

Similar Documents

Publication Publication Date Title
US10516533B2 (en) Password triggered trusted encryption key deletion
US9658969B2 (en) System and method for general purpose encryption of data
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
US10977381B2 (en) Protection system and method against unauthorized data alteration
KR101487865B1 (en) Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
KR101219857B1 (en) Systems and methods for securely booting a computer with a trusted processing module
RU2557756C2 (en) Administration of secure devices
US8281388B1 (en) Hardware secured portable storage
US8312296B2 (en) System and method for recovering from an interrupted encryption and decryption operation performed on a volume
US9135471B2 (en) System and method for encryption and decryption of data
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
US20100011200A1 (en) Method and system for defending security application in a user's computer
US20110307709A1 (en) Managing security operating modes
US8856550B2 (en) System and method for pre-operating system encryption and decryption of data
Tian et al. Provusb: Block-level provenance-based data protection for usb storage devices
Zhao et al. TEE-aided write protection against privileged data tampering
EP4006758B1 (en) Data storage apparatus with variable computer file system
RU119910U1 (en) BUILT-IN TSM SECURITY MODULE
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
KR100847659B1 (en) Method and device for data leakage prevention using ID verification method of key lock board and security USB memory
James Secure portable execution environments: a review of available technologies
Butler et al. Protecting Portable Data with Host Validation