способ защиты информации

Классы МПК:G06F12/14 защита от обращений к памяти посторонних пользователей
Автор(ы):
Патентообладатель(и):Кузнецов Александр Александрович
Приоритеты:
подача заявки:
2002-02-26
публикация патента:

Изобретение относится к системам защиты информации, например технической документации, размещенной в системах хранения и поиска информации. Техническим результатом является обеспечение регистрации несанкционированного копирования информации и уничтожения либо самой украденной информации, либо вместилища, в которое ее поместили. Для этого в отдельные блоки информации помещают средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой и имеющие внутренние программы самоуничтожения. 3 з.п. ф-лы, 1 ил.
Рисунок 1

Формула изобретения

1. Способ защиты информации, включающий защиту ее вместилища, формы хранения или содержания и контроль над внутренними средствами управления защиты с циклично формируемым ключом для обеспечения контроля над внутренними средствами управления, отличающийся тем, что в отдельные блоки информации помещают средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой и имеющие внутренние программы самоуничтожения.

2. Способ по п. 1, отличающийся тем, что каждый формируемый сигнал системы защиты отличается от предыдущего, а алгоритм этого изменения закладывается в средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию.

3. Способ по п. 1, отличающийся тем, что средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию выполняют чувствительными к сигналам, включающим заложенную в них программу самоуничтожения.

4. Способ по п. 1, отличающийся тем, что средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию выполняют чувствительными к сигналам, включающим заложенную в них программу самоуничтожения только после включения средств сигнализации.

Описание изобретения к патенту

Изобретение относится к технике защиты информации, например технической документации, размещенной в системах хранения и поиска информации.

Известен способ защиты документов или ценных объектов, включающий их сохранение во вместилище, защищенное охранной системой с ключом, работа которого контролируется фиксированным паролем (патент Великобритании 2191534, Е 05 В 39/04, 16.12.1987).

Недостатком этого способа является невысокая степень защиты документов или ценных объектов.

Известен способ защиты документов и ценных объектов, включающий защиту их вместилища внутренними средствами управления, выполненными в виде устройств с конечными логическими состояниями (патент России 2078894, E 05 G 5/00, 11.08.1997).

Недостатком этого способа является невысокая степень защиты, обусловленная возможностью установления несанкционированного контроля над внутренними средствами управления в период работы охранной системы путем подбора ключа доступа перебором возможных вариантов ключей, например с помощью ЭВМ.

Ближе всех по технической сущности к предлагаемому изобретению является способ защиты информации или ценных объектов, включающий защиту их вместилища, формы хранения или содержания и контроль над внутренними средствами управления защиты, выполненными в виде устройств или программ с конечными логическими состояниями, с циклично формируемым ключом для обеспечения контроля над внутренними средствами управления (патент России 2178056, Е 05 G 5/00, 10.01.2002).

Недостатком этого способа является невозможность идентификации информации как украденной при ее несанкционированном копировании обслуживающим систему персоналом.

Предложен способ защиты информации или ценных объектов, включающий защиту их вместилища, формы хранения или содержания и контроль над внутренними средствами управления защиты с циклично формируемым ключом для обеспечения контроля над внутренними средствами управления, отличающийся тем, что в отдельные блоки информации помещают средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой и имеющие внутренние программы самоуничтожения. Каждый формируемый сигнал системы защиты может отличаться от предыдущего, а алгоритм этого изменения может закладываться в средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию. Средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию могут выполняться чувствительными к сигналам, включающим заложенную в них программу самоуничтожения. Средства сигнализации, и (или) средства воздействия на вместилище информации, и (или) средства воздействия на саму информацию могут также выполняться чувствительными к сигналам, включающим заложенную в них программу самоуничтожения, только после включения средств сигнализации.

Предлагаемый способ защиты дает возможность получения сигнала об объеме и содержании украденной информации, обеспечивает при необходимости ее самоуничтожение и (или) уничтожение хранилища, в котором ее помещают.

Для пояснения описываемого способа прилагается чертеж, на котором приведена предложенная схема осуществления управления техническими устройствами защиты информации.

Доступ к вместилищам 1 для хранения информации обеспечивается командами по внутренним линиям связи 2 с устройства управления защитой 3, систематически генерирующего сигналы, предотвращающие включение систем самозащиты информации. Информация во вместилище 1 разбита на блоки 4, в которые помещены средства 5 сигнализации, и (или) воздействия на вместилище этой информации, и (или) воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой.

Так как при осуществлении этого способа средства сигнализации, и (или) средства воздействия на вместилище этой информации, и (или) средства воздействия на саму эту информацию, включающиеся при отсутствии циклического сигнала от средств управления защитой, помещаются в блоки самой защищаемой информации, обеспечивается включение сигнализации при ее несанкционированном копировании и устраняется возможность использования ее путем самоуничтожения либо уничтожения хранилища, в которое ее помещают после копирования.

Пример. В файлы, хранящиеся на диске компьютера, помещают вирус, обеспечивающий сообщение о месте своего размещения, и (или) уничтожающий информацию, в которой он помещен, и (или) разрушающий операционную систему компьютера (вместилища), на котором размещена информация. Действие вируса блокируется систематическим формированием специального сигнала. При несанкционированном копировании файлов воздействие сигналов, блокирующих действие вируса, прекращается и он активируется. При активировании вирус формирует звуковые либо световые сигналы, сообщающие об украденной информации, либо информирует о своем местоположении через Интернет по закодированному в нем адресу. Активированный вирус может являться также средством уничтожения информации, в которую он помещен, либо средством уничтожения вместилища (операционной системы или элементов компьютера), в котором размещена украденная информация. При необходимости вирус может быть дистанционно выключен владельцем информации (например, при оплате неправомочно скопированной и использованной программы).

Таким образом, предлагаемый способ защиты информации позволяет регистрировать несанкционированное копирование информации и обеспечивает возможность дистанционного уничтожения либо самой украденной информации, либо вместилища, в которое ее поместили.

Класс G06F12/14 защита от обращений к памяти посторонних пользователей

способ скрытного хранения конфиденциальных данных в защищенной энергонезависимой памяти и устройство для его реализации -  патент 2527758 (10.09.2014)
способ разрушения интегральных схем памяти носителей информации -  патент 2527241 (27.08.2014)
система контроля доступа к файлам на основе их автоматической разметки -  патент 2524566 (27.07.2014)
устройство для внедрения водяного знака в информационное представление, детектор для обнаружения водяного знака в информационном представлении, способ и компьютерная программа и информационный сигнал -  патент 2510937 (10.04.2014)
способ обнаружения вредоносного программного обеспечения в ядре операционной системы -  патент 2510075 (20.03.2014)
система и способ проверки исполняемого кода перед его выполнением -  патент 2510074 (20.03.2014)
устройство хранения данных (варианты) -  патент 2506633 (10.02.2014)
система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну -  патент 2504835 (20.01.2014)
система и способ для обнаружения вредоносных программ -  патент 2497189 (27.10.2013)
использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях -  патент 2494448 (27.09.2013)
Наверх