RU16961U1 - SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE - Google Patents
SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE Download PDFInfo
- Publication number
- RU16961U1 RU16961U1 RU2000126634/20U RU2000126634U RU16961U1 RU 16961 U1 RU16961 U1 RU 16961U1 RU 2000126634/20 U RU2000126634/20 U RU 2000126634/20U RU 2000126634 U RU2000126634 U RU 2000126634U RU 16961 U1 RU16961 U1 RU 16961U1
- Authority
- RU
- Russia
- Prior art keywords
- data packet
- block
- received
- network
- security
- Prior art date
Links
- 239000012634 fragment Substances 0.000 title claims description 28
- 238000004891 communication Methods 0.000 title claims description 15
- 238000012546 transfer Methods 0.000 title claims description 4
- 230000004044 response Effects 0.000 title description 2
- 238000004088 simulation Methods 0.000 claims description 68
- 230000005540 biological transmission Effects 0.000 claims description 33
- 239000000872 buffer Substances 0.000 claims description 14
- 230000015572 biosynthetic process Effects 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 9
- 238000012937 correction Methods 0.000 claims description 4
- 230000004807 localization Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
20001266342000126634
llillPPPPW MKHG06F15/16llillPPPPW MKHG06F15 / 16
Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий.A system for protecting data packets during transmission in a dedicated protected fragment of a public data transmission network with packet switching that implements the IP protocol against unauthorized influences.
Предлагаемая полезная модель относится к вычислительной технике, в частности к системам обеспечения безопасности процесса передачи данных в сетях передачи данных общего пользования с коммутацией, пакетов реализующих протокол IP.The proposed utility model relates to computer technology, in particular to security systems for the process of data transfer in public switched data networks, packets that implement the IP protocol.
Известны сети передачи данных общего пользования с коммутацией пакетов, реализ тющие протокол IP, соединяющие пользователей информационных систем с помощью аппаратнопрограммных средств связи, которые обеспечивают определенную защиту передаваемых данных от модификации вследствие случайных помех, но не обеспечивают защиту от преднамеренных несанкционированных воздействий В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. СанктПетербург, изд. Питер, 1999г. стр.383-406, 530-539.There are known packet-switched public data networks that implement the IP protocol, connecting users of information systems using hardware and software communications that provide some protection for the transmitted data from modification due to random interference, but do not provide protection against intentional unauthorized influences by V.G. Olifer, N.A. Olifer. Computer networks. Principles, technologies, protocols. St. Petersburg, ed. Peter, 1999 p. 383-406, 530-539.
Паиболее близкой к предлагаемому техническому решению является сеть передачи данных общего пользования с коммутацией пакетов, реализующая протокол DP и содержащая линии связи пользователей, маршрутизаторы, центр управления сетью и линии связи, их связывающие. В.Г. Олифер, П.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, изд. Питер, 1999г. стр. 524, прототип.Closest to the proposed technical solution is a packet-switched public data network implementing the DP protocol and containing user communication lines, routers, a network control center, and communication lines connecting them. V.G. Olifer, P.A. Olifer. Computer networks. Principles, technologies, protocols. St. Petersburg, ed. Peter, 1999 p. 524, prototype.
Недостатком этой сети связи является отсутствие в ней механизмов от несанкционированного доступа к предоставляемым ею услугам по передаче данных, защиты передаваемых пакетовThe disadvantage of this communication network is the lack of mechanisms in it from unauthorized access to the data transmission services it provides, protection of transmitted packets
данных пользователей от случайных и преднамеренных искажений вследствие несанкционированных воздействий в процессе передачи пакетов данных по сети передачи данных общего пользования с коммутацией пакетов и защиты информационной сферы сети передачи данных общего пользования с коммутацией пакетов от удаленных несанкционированных воздействий информационным оружием.user data from accidental and intentional distortions due to unauthorized influences in the process of transmitting data packets over a public data network with packet switching and protecting the information sphere of a public data network with packet switching from remote unauthorized influences with information weapons.
Предлагаемая полезная модель рещает техническую задачу обеспечения достоверности передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов, защиты информационной сферы выделенного защищаемого фрагмента сети передачи данных общего пользования с коммзп:ацией пакетов от удаленных несанкционированных воздействий, защиты выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов от несанкционированного доступа к предоставляемым выделенным защищаемым фрагментом этой сети услугам передачи данных и локализации участков выделенного защищаемого фрагмента сети передачи данных общего пользования с коммз гацией пакетов (абонентская линия или участок между абонентскими линиями), подвергнутых воздействию нарушителя.The proposed utility model solves the technical problem of ensuring the reliability of data packets transmitted by a dedicated protected fragment of a public data transmission network with packet switching, protecting the information sphere of a selected protected fragment of a public data transmission network with comms: packet protection from remote unauthorized influences, protecting a selected protected fragment of a transmission network public data with packet switching from unauthorized access to those provided in a dedicated protected fragment of this network, data transmission services and localization of sections of a dedicated protected fragment of a public data transmission network with packet bundling (subscriber line or a section between subscriber lines) exposed to the intruder.
Поставленная техническая задача рещается тем, что система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий, включающая линии связи пользователей, выделенный защищаемый фрагмент сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, содержащий маршрутизаторы, центр управления сетьюThe stated technical problem is solved in that the system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching that implements IP protocol from unauthorized influences, including user communication lines, a dedicated protected fragment of a public data network with packet switching that implements IP, containing routers, a network control center
и линии связи, их связывающие, дополнительно содержит центр управления безопасностью, включенный в центр управления сетью, и связанные с ним абонентские серверы безопасности, установленные либо на выходе терминала пользователя в начале линии связи пользователя, а также сетевые серверы безопасности, установленные в конце линии связи пользователя на входе в порты маршрутизатора выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов, при этом каждый абонентский сервер безопасности содержит блок приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блок получения из центра управления безопасностью и хранения ключей щифрования для взаимодействия абонентского сервера со всеми сетевыми серверами безопасности, блок шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блок выдачи расшифрованного пакета данных пользователю, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значекгаем имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью, который содержит блок формирования иand the communication lines connecting them, further comprises a security control center included in the network control center, and associated security subscriber servers installed either at the output of the user terminal at the beginning of the user communication line, as well as network security servers installed at the end of the communication line a user at the entrance to the ports of the router of the selected protected fragment of the public data network with packet switching, while each subscriber security server contains a block receiving and extracting at the network level from the received data packet the contents of the data field, a block for receiving from the security control center and storing encryption keys for interaction of the subscriber server with all network security servers, a block for encrypting the contents of the data field of the data packet received from the user and generating for the process unchanged transmission of a part of the data packet of the simulation insert, the block of adding the simulation insert to the encrypted data packet, the block correction of the header of the data packet and generating a converted data packet, a transmitting data packet transmitting unit, a converted data packet receiving and isolating unit at a network level, a decrypting received data packet decoding unit and verifying the validity of a received simulation insert, a decrypted data packet issuing unit to a user, an incoming data packet registration unit with a mark data packets received with the wrong icon with a simulated insert, the block of formation and transmission of messages about the received packet with the wrong lnym value simulation insertion into security management center which comprises forming unit and
r r
распределения ключей шифрования, блок приема сообщений о пакетах данных, принятых с неправильным значением имитационной вставки, блок принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок взаимодействия с центром управления сетью передачи данных общего пользования с коммутацией пакетов, при этом каждый сетевой сервер безопасности содержит блок получения из центра управления безопасностью и хранения ключей шифрования для взаимодействия с каждым абонентским сервером безопасности, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок-буфер для помещения принятого преобразованного пакета данных, блок расщифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с алгоритмом и ключом шифрования, соответствующим адресу передающего абонентского сервера безопасности, блок определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоке-буфере пакета данных в маршрутизатор, либо команды на шифрование и формирование имитационной вставки принятого и расшифрованного пакета данных для выдачи его абонентскому серверу безопасности принимающего пользователя, блок передачи преобразованного пакета данных из блока-буфера в марщрутизатор, блок щифрования содержимого поля данных принятого и расщифрованного пакета данных в соответствии с ключом шифрования сетевого сервера безопасности с абонентским сервером безопасности принимающего пользователя, полученным из центра управления безопасностью, и формирования имитационной вставки для неизменяемой в процессе передачи частиdistribution of encryption keys, a unit for receiving messages about data packets received with the wrong value of the simulation insert, a decision making unit for localizing unauthorized influences and eliminating the consequences of unauthorized influences, and an interaction unit with a control center for a public data network with packet switching, with each network server security contains a block receiving from the security management center and storing encryption keys for interaction with each subscriber a security server, a unit for receiving and allocating a converted data packet at the network level, a block buffer for placing the received converted data packet, a decryption block for the received converted data packet and verifying the correctness of the received value of the simulation insert in accordance with the algorithm and encryption key corresponding to the address of the sending subscriber server security, the unit for determining the address of the receiving user and forming in accordance with it either a command to issue contained in b oxy buffer of the data packet to the router, or commands to encrypt and form a simulated insert of the received and decrypted data packet for issuing it to the subscriber security server of the receiving user, the transmission unit of the converted data packet from the buffer block to the router, the encryption block of the contents of the received and decrypted data field data packet in accordance with the encryption key of the network security server with the subscriber server of the receiving user security received from the center at systematic way safety and forming simulation inserts unaltered during transmission part
1 J}й fiQ-C 1 J} th fiQ-C
пакета данных, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных в абонентский сервер безопасности принимающего пользователя, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью.a data packet, a block for adding a simulation insert to an encrypted data packet, a block for correcting the header of the data packet and generating the converted data packet, a block for transmitting the converted data packet to the subscriber server of the receiving user, a block for registering incoming data packets with a mark of the data packets received with the wrong value of the simulation inserts, the unit for generating and transmitting messages about the received packet with the wrong value of the simulation insert to the security control center Yu.
Такое выполнение системы защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий позволяет рещить поставленную техническую задачу за счет дополнительно введенных в систему защиты пакетов данных, передаваемых в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий, центра управления безопасностью и взаимодействующих с ним абонентских серверов безопасности и сетевых серверов безопасности, выполняющих функции защиты пакетов данных без изменения функций, выполняемых основными компонентами сети передачи данных общего пользования с коммутацией пакетов.This embodiment of the data packet protection system during transmission in a dedicated protected fragment of a public data transmission network with packet switching from unauthorized influences allows solving the technical problem due to the additional data packets transmitted in the selected protected fragment of a public data transmission network that have been protected with packet switching from unauthorized influences, a security control center and subscriber networks interacting with it Verov security and network security servers that perform data protection packages function without changing the functions performed by the main components of public data packet network.
При передаче в сетевой сервер безопасности выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов каждого пакета данных абонентским сервером безопасности передающего пользователя щифруется неизменяемая в процессе передачи часть пакета данных и по данным, содержащимся в поле данных принятого пакета данных,When a selected protected fragment of a public data transmission network with packet switching of each data packet is transmitted to the network security server by the subscriber server of the transmitting user, the part of the data packet that is unchanged during transmission is encrypted using the data contained in the data field of the received data packet,
)IW/UC- ) IW / UC-
формируется имитационная вставка в соответствии с используемым алгоритмом шифрования, например, по ГОСТ 28147-89, и ключом шифрования, полученным из центра управления безопасностью для взаимодействия данного абонентского сервера безопасности со всеми сетевыми серверами безопасности выделенного зашишаемого фрагмента сети передачи данных, т.е. к передаваемому в сетевой сервер безопасности зашифрованному пакету данных длины k двоичных символов добавляется сформированная имитационная вставка длины m двоичных символов и корректируются данные заголовка пакета, в результате чего образуется преобразованный пакет данных длины двоичных символов, поступаюший в сетевой сервер безопасности, установленный на входе в порт доступа маршрутизатора выделенного защишаемого фрагмента сети передачи данных обшего пользования с коммутацией пакетов, который обеспечивает дополнительную зашиту от несанкционированного доступа в порт маршрутизатора выделенного зашищаемого фрагмента сети передачи данных обшего пользования с коммутацией пакетов за счет контроля подлинности принятого преобразованного пакета данных путем расшифрования принятого пакета данных, фиксирования адреса передаюш;его пользователя и проверки правильности содержашейся в преобразованном пакете данных имитационной вставки в соответствии с ключом шифрования «сетевые серверы безопасности - передаюший абонентский сервер безопасности, полученным из центра управления безопасностью, при этом в случае положительного результата проверки имитационной вставки принятый преобразованный пакет данных, содержащийся в блоке-буфере, передается в маршрутизатор выделенного зашдщаемого фрагмента сети передачи данных с коммутацией пакетов, в случае жеa simulation insert is formed in accordance with the encryption algorithm used, for example, according to GOST 28147-89, and the encryption key received from the security control center for the interaction of this subscriber security server with all network security servers of the selected wired fragment of the data transmission network, i.e. to the encrypted data packet of length k binary characters transmitted to the network security server, the generated simulation insert of length m of binary characters is added and the packet header data is corrected, as a result of which a converted data packet of length of binary characters is generated, which enters the network security server installed at the entrance to the access port a router for a dedicated protected fragment of a public switched packet data network that provides additional security from unauthorized access to the router port of the allocated protected fragment of the public data network with packet switching by verifying the authenticity of the received converted data packet by decrypting the received data packet, fixing the transmitting address; its user and verifying the correctness of the simulation insert contained in the converted data packet in accordance with encryption key “network security servers - transmitting subscriber security server obtained from prices ra security management, thus in case of positive verification simulation insert received transformed data packet contained in the buffer unit is transferred to the router selected zashdschaemogo fragment data transmission network with packet switching, in the case of
/M2.fc./M2.fc.
отрицательного результата проверки имитационной вставки преобразованный пакет данных, содержащийся в блоке-буфере сетевого сервера безопасности, стирается.the negative result of the simulation insert check, the converted data packet contained in the buffer block of the network security server is erased.
Из маршрутизатора сообщение, содержащее преобразованный пакет данных, передается в сетевой сервер безопасности принимающего пользователя, где на сетевом уровне выделяется преобразованный пакет данных, который расшифровывается с проверкой правильности содержащейся в нем имитационной вставки в соответствии с адресом передающего пользователя и ключом шифрования «сетевые серверы безопасности - передающий абонентский сервер безопасности и в случае правильной имитационной вставки принятое поле данных расшифрованного пакета данных вновь зашифровывается, но уже на ключе щифрования для пары «сетевые серверы безопасности принимающий абонентский сервер безопасности с формированием новой имитационной вставки для неизменяемой части пакета данных, имитационная вставка добавляется к защифрованному пакету данных, корректируются данные заголовка пакета данных и формируется преобразованный пакет данных, который и передается в абонентский сервер безопасности принимающего пользователя. При отрицательном результате проверки имитационной вставки принятый пакет данных стирается и сетевой сервер безопасности формирует и передает в центр зшравления безопасности сообщение о принятом пакете данных с не прошедшей контроль информационной вставкой.From the router, a message containing the converted data packet is transmitted to the network security server of the receiving user, where the converted data packet is allocated at the network level, which is decrypted to verify that the simulation insert contained in it is in accordance with the address of the transmitting user and the encryption key “network security servers - the transmitting subscriber security server and, if inserted correctly, the received data field of the decrypted data packet is explicit it is encrypted, but already on the encryption key for the pair “network security servers, the receiving subscriber security server with the formation of a new simulation insert for the immutable part of the data packet, the simulation insert is added to the encrypted data packet, the header data of the data packet is corrected, and the converted data packet is formed, which transmitted to the subscriber server security of the receiving user. If the simulation insert is checked negatively, the received data packet is erased and the network security server generates and transmits to the security control center a message about the received data packet with the information insert that did not pass control.
В абонентском сервере безопасности принимающего пользователя на сетевом уровне в соответствии с используемым алгоритмом расщифрования и ключом щифрования для пары «сетевые серверы безопасности - принимающий абонентский серверIn the subscriber security server of the receiving user at the network level in accordance with the decryption algorithm used and the encryption key for the pair "network security servers - receiving subscriber server
11
безопасности, полученным из центра управления безопасностью, происходит расшифрование принятого из сетевого сервера безопасности преобразованного пакета данных и проверка правильности значения имитационной вставки, содержащейся в принятом преобразованном пакете данных, и выдача в случае правильного значения имитационной вставки расшифрованного и без имитационной вставки пакета данных пользователю; при неправильном значении имитационной вставки принятый преобразованный пакет данных стирается. Принятые абонентским и сетевым серверами безопасности пакеты данных регистрируются с отметкой пакетов данных, не прошедших контроль правильности значения имитационной вставки, там же формируются сообщения о пакете данных с не прошедшем проверку значением имитационной вставки, которое передается в центр управления безопасностью, при этом передаваемое сообщение защищается выбранным протоколом защиты от его неприема. Распределение ключей шифрования по абонентским и сетевым серверам безопасности в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов при использовании одноключевой системы шифрования организуется центром управления безопасностью либо с использованием ручного режима на базе смарт-карт, либо с использованием защищаемого протокола взаимодействия центра управления безопасностью с абонентскими и сетевыми серверами безопасности по каналам связи, наряду с этим центр управления безопасностью совместно с центром управления сетью и другими организационными стрзтстурами сети передачи данных общего пользования с коммутацией пакетов решает задачи по локализации несанкционированных воздействий и ликвидации их последствий наthe security received from the security control center, the transformed data packet received from the network security server is decrypted and the value of the simulation insert contained in the received converted data packet is verified and, if the simulation value is correct, the decrypted data packet is inserted without the simulation packet inserted to the user; if the simulation value is incorrect, the received converted data packet is erased. Data packets received by subscriber and network security servers are registered with a mark of data packets that have not passed the verification of the value of the simulation insert, messages are also generated about the data packet with the verification value of the simulation insert that is transmitted to the security control center, while the transmitted message is protected by the selected protocol of protection against its inadmissibility. Distribution of encryption keys between subscriber and network security servers in a selected protected fragment of a public data network with packet switching using a single-key encryption system is organized by the security control center either using manual mode based on smart cards or using the protected protocol of the security control center interaction with subscriber and network security servers via communication channels, along with this a security control center with jointly with the network control center and other organizational strztsturami public data packet-switched network solves the problem of localization of unauthorized actions and response to
основе информации, полученной от абонентских и сетевых серверов безопасности.based on information received from subscriber and network security servers.
Формирование ключей шифрования центром управления безопасностью при использовании системы шифрования с симметричными ключами, происходит для следующих пар взаимодействующих серверов: «i-тый - абонентский сервер безопасности - все сетевые серверы безопасности, т.е. все сетевые серверы безопасности имеют одинаковые ключи шифрования для взаимодействия с данным i-тым абонентским сервером безопасности.The generation of encryption keys by the security control center when using an encryption system with symmetric keys occurs for the following pairs of interacting servers: “i-th - subscriber security server - all network security servers, i.e. all network security servers have the same encryption keys for interaction with this i-th subscriber security server.
Таким образом, протокол защиты, реализуемый абонентскими серверами безопасности и сетевыми серверами безопасности, а также функции, обеспечивающие выполнение предлагаемого протокола защиты, позволяют обнаружить модификацию передаваемых пакетов данных и совместно с центром управления безопасностью и центром управления сетью обеспечить заданную достоверность и надежность доставки до пользователя передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов, защиту информационной сферы этого фрагмента от удаленных несанкционированных воздействий и защиту от несанкционированного доступа к услугам сети передачи данных и локализации участков выделенного защищаемого фрагмента этой сети, где произошло несанкционированное воздействие. Гарантированная достоверность каждого передаваемого пакета данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов определяется значением вероятностиThus, the security protocol implemented by the subscriber security servers and network security servers, as well as the functions that ensure the implementation of the proposed security protocol, make it possible to detect a modification of the transmitted data packets and, together with the security control center and the network control center, ensure the specified reliability and reliability of delivery of the transmitted data to the user data packets with a highlighted protected fragment of a public switched data network with packet switching, protection info mation scope of this fragment from remote tampering and protect against unauthorized access to data networks and detecting areas selected protected fragment of the network, where there has been tampering. Guaranteed reliability of each transmitted data packet with a highlighted protected fragment of a public switched data network with packet switching is determined by the probability value
(1Ы / (1Y /
появления не обнаруживаемого абонентскими или сетевыми серверами безопасности искажения поля данных в пакете данных вследствие несанкционированных воздействии, равным р -„occurrence of a data field distortion in the data packet that is not detected by subscriber or network security servers due to unauthorized exposure equal to p - „
Сущность предлагаемого технического решения поясняется схемой системы защиты для двух взаимодействующих пользователей, показанной на фиг. 1. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий содержит линии связи 1 и 2 пользователей, связывающие соответственно терминалы пользователей 3 и 4 через абонентские серверы безопасности 5 и 6, установленные в начале абонентских линий, с сетевыми серверами безопасности 7 и 8, установленными в конце линий пользователей 1 и 2 и связанными с портами маршрутизаторов 9 выделенного защищаемого фрагмента 10 сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, содержащего центр управления сетью 11 и центр управления безопасностью 12, при этом абонентские серверы безопасности 5 и 6 соответственно содержат блоки 13 и 14 приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блоки 15 и 16 из центра управления безопасностью 12 и хранения ключей шифрования, блоки 17 и 18 шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блоки 19 и 20 добавления имитационной вставки к передаваемому пакету данных с формированием преобразованного пакета данных, блоки 21 и 22The essence of the proposed technical solution is illustrated by the protection system diagram for two interacting users, shown in FIG. 1. The system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching that implements the IP protocol from unauthorized influences contains communication lines 1 and 2 of the user, connecting user terminals 3 and 4, respectively, through subscriber security servers 5 and 6, installed at the beginning of subscriber lines, with network security servers 7 and 8, installed at the end of user lines 1 and 2 and connected to the ports of routers 9 of dedicated protection of the fragment 10 of a public switched data network using IP protocol that includes a network control center 11 and a security control center 12, while the subscriber security servers 5 and 6 respectively comprise reception and allocation blocks 13 and 14 at the network level from the received packet data content of the data field, blocks 15 and 16 from the security control center 12 and the storage of the encryption keys, blocks 17 and 18 to encrypt the contents of the data field of the data packet received from the user and generating removed during the transmission of part of the data packet of the simulation insert, blocks 19 and 20 of adding the simulation insert to the transmitted data packet with the formation of the converted data packet, blocks 21 and 22
1 1
-г 2-g 2
коррекции заголовка и формирования преобразованного пакета данных, блоки 23 и 24 передачи преобразованного пакета данных, блоки 25 и 26 приема и выделения на сетевом уровне преобразованного пакета данных, блоки 27 и 28 расшифрования преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блоки 29 и 30 выдачи расшифрованного пакета данных пользователю, блоки 31 и 32 регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блоки 33 и 34 формирования и передачи сообщения о принятом пакете данных с неправильным значением имитационной вставки в центр управления безопасностью 12, который содержит блок 35 формирования и распределения по абонентским серверам безопасности ключей шифрования, блок 36 приема сообщений о пакетах данных с неправильным значением имитационной вставки, блок 37 принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок 38 взаимодействия с центром управления сетью 11, сетевые серверы безопасности 7 и 8 соответственно содержат блоки 39 и 40 получения из центра управления безопасностью 12 и хранения ключей шифрования, блоки 41 и 42 приема и выделения на сетевом уровне преобразованного пакета данных, блоки-буферы 43 и 44 для хранения принятого преобразованного пакета данных, блоки 45 и 46 расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с используемыми ключом и алгоритмом шифрования, блоки 47 и 48 определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоках-буферах 43 и 44 пакета данных вcorrection of the header and the formation of the converted data packet, blocks 23 and 24 of transmitting the converted data packet, blocks 25 and 26 of receiving and allocating the converted data packet at the network level, blocks 27 and 28 of decrypting the converted data packet and verifying the correctness of the received value of the simulation insert, blocks 29 and 30 issuing the decrypted data packet to the user, blocks 31 and 32 of registering incoming data packets with a mark of data packets received with the wrong value of the simulation insert, blocks 33 and 34 of the formation and transmitting a message about the received data packet with the wrong value of the simulation insert to the security control center 12, which contains the block 35 for generating and distributing encryption keys to the user security servers, the block 36 for receiving messages about data packets with the incorrect simulation value, the decision making block 37 localization of unauthorized influences and liquidation of consequences of unauthorized influences and unit 38 of interaction with the network control center 11, network security servers and 7 and 8, respectively, contain blocks 39 and 40 for receiving from the security control center 12 and storing encryption keys, blocks 41 and 42 for receiving and allocating the converted data packet at the network level, block buffers 43 and 44 for storing the received converted data packet, blocks 45 and 46 decrypting the received converted data packet and verifying the correctness of the received value of the simulation insert in accordance with the key and encryption algorithm used, blocks 47 and 48 determine the address of the receiving user and the formation in accordance with it, either a command to issue the data packet contained in block buffers 43 and 44 in
(- /(- /
маршрутизатор 9, либо команды на перезашифрование принятого пакета данных, блоки 49 и 50 передачи преобразованного пакета данных из блоков-буферов 43 и 44 в маршрутизатор 9, блоки 51 и 52 шифрования содержимого поля данных принятого и расшифрованного пакета данных в соответствии с ключом шифрования и формирования имитационной вставки для неизменяемой в процессе передачи части пакета данных, блоки 53 и 54 добавления имитационной вставки к зашифрованному пакету данных, блоки 55 и 56 коррекции заголовка пакета данных и формирования преобразованного пакета данных, блоки 57 и 58 передачи преобразованного пакета, блоки 59 и 60 регистрации входяших пакетов данных с отметкой пакетов данных принятых с неправильным значением имитационной вставки, блоки 61 и 62 формирования и передачи сообщения о принятом пакете сrouter 9, or commands to reencrypt the received data packet, blocks 49 and 50 of transmitting the converted data packet from the buffer blocks 43 and 44 to router 9, encryption blocks 51 and 52 of the contents of the data field of the received and decrypted data packet in accordance with the encryption key and generation simulation insert for the part of the data packet that is not changed during the transmission, blocks 53 and 54 of adding the simulation insert to the encrypted data packet, blocks 55 and 56 of the header correction of the data packet and the formation of the converted data packet, blocks 57 and 58 for transmitting the converted packet, blocks 59 and 60 for registering incoming data packets with the mark of data packets received with the wrong value of the simulation insert, blocks 61 and 62 for generating and transmitting messages about the received packet with
неправильным значением имитационной вставки в центра управления безопасностью 12.Incorrect value for simulation insert in security control center 12.
Предлагаемая система заш,иты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных с коммутацией пакетов работает следующим образом.The proposed system sewn up data packets during their transmission in a dedicated protected fragment of a packet-switched data transmission network operates as follows.
При передаче пакета данных от пользователя 3 к пользователю 4 блок 13 абонентского сервера безопасности 5 принимает и выделяет на сетевом уровне из принятого пакета данных содержимое поля данных, блок 15 получает из блока 35 центра управления безопасностью 12 ключи шифрования, блок 17 выбирает из блока 15 ключ шифрования для взаимодействия с сетевым сервером безопасности 7 и в соответствии с ним и алгоритмом шифрования, например, по ГОСТ 28147-89, шифрует содержимое поля данных принятого пакета данных и формирует для неизменяемой в процессе передачи части пакета данныхWhen a data packet is transferred from user 3 to user 4, block 13 of the subscriber security server 5 receives and extracts the contents of the data field from the received data packet at the network level, block 15 receives encryption keys from block 35 of the security control center 12, block 17 selects the key from block 15 encryption for interaction with the network security server 7 and in accordance with it and the encryption algorithm, for example, according to GOST 28147-89, encrypts the contents of the data field of the received data packet and forms for unchanged during transmission parts of a data packet
Гло/ 3Glo / 3
имитационную вставку, блок 19 добавляет имитационную вставку к нередаваемому пакету данных, блок 21 корректирует заголовок пакетов и формирует преобразованный пакет данных, блок 23 передает преобразованный пакет данных в блок 41 сетевого сервера безопасности 7, из которого преобразованный пакет данных передается в блок-буфер 43, блок 45 расшифровывает принятый преобразованный пакет данных и проверяет правильность принятого значения имитационной вставки в соответствии с ключом шифрования, полученным блоком 39 из центра управления безопасностью 12, при отрицательном результате проверки правильности принятого значения имитационной вставки содержашейся в блоке-буфере 43 пакет данных стирается. В случае правильности принятого значения имитационцой вставки блок 49 передает преобразованный пакет из буфера 43 в маршрутизатор 9, блок 59 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, а блок 61 формирует и передает сообщение о принятом пакете данных с неправильным значением имитационной вставки вsimulation insert, block 19 adds a simulation insert to a non-transmittable data packet, block 21 corrects the packet header and generates a converted data packet, block 23 transmits the converted data packet to block 41 of the network security server 7, from which the converted data packet is transmitted to block buffer 43, block 45 decrypts the received converted data packet and verifies the correctness of the received value of the simulation insert in accordance with the encryption key received by block 39 from the security control center View 12, with a negative result of checking the correctness of the received value of the simulation insert contained in the block buffer 43, the data packet is erased. If the received value of the simulation insert is correct, block 49 transmits the converted packet from buffer 43 to router 9, block 59 registers incoming data packets with a mark of data packets received with the wrong value of the simulation insert, and block 61 generates and transmits a message about the received data packet with the wrong value of the simulation insert in
блок 36jblock 36j
гцентра управления безопасностью 12. Из маршрутизатора 9 преобразованный пакет данных на сетевом уровне поступает в блок 42 приема и выделения на сетевом уровне преобразованного пакета данных сетевого сервера безопасности 8, из которого преобразованный пакет данных поступает в блок 46, где происходит расшифрование принятого преобразованного пакета данных и проверка правильности имитационной вставки в соответствии с используемыми ключом и алгоритмом шифрования, в случае неправильного значения имитационной вставки принятый пакет данных стирается, а в случае правильного значения имитационной вставки и установления блоком 4 адреса абонентского сервераsecurity control center 12. From the router 9, the converted data packet at the network level enters the block 42 for receiving and allocating at the network level the converted data packet of the network security server 8, from which the converted data packet arrives at block 46, where the received converted data packet is decrypted and checking the correctness of the simulation insert in accordance with the key and the encryption algorithm used; in the case of an incorrect value of the simulation insertion, the received data packet it is erased, and in the case of the correct value of the simulation insert and the block 4 establishes the address of the subscriber server
безопасности, как полз ателя пакета данных, содержимое поля данных принятого и расшифрованного пакета данных в блоке 52 шифруется и формируется имитационная вставка для неизменяемой в процессе передачи части пакета данных в соответствии с ключом шифрования для пары «сетевые серверы безопасности-абоненте кий сервер безопасности принимающего пользователя 4, блок 54 добавляет имитационную вставку к зашифрованному пакету данных, блок 56 корректирует заголовок пакета данных и формирует преобразованный пакет данных, а блок 58 передает преобразованный пакет данных в абонентский сервер безопасности 6 принимающего пользователя 4, при этом блок 60 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационных вставок, а блок 62 формирует и передает сообщение о принятом пакете сsecurity, as a user of a data packet, the content of the data field of the received and decrypted data packet in block 52 is encrypted and a simulation insert is formed for the part of the data packet that is unchanged during transmission in accordance with the encryption key for the pair “network security servers-subscriber security server of the receiving user 4, block 54 adds a simulation insert to the encrypted data packet, block 56 adjusts the header of the data packet and generates the converted data packet, and block 58 transmits the transform ovanny packet data to the subscriber security server 6 receives the user 4, the unit 60 detects incoming data packets marked data packets received with an incorrect value simulation inserts, and block 62 generates and transmits a message of the received packet with
неправильным значением имитационной вставки в цешруправления безопасностью 12.Incorrect value of simulation insert in safety management 12.
Блок 26 абонентского сервера безопасности 6 принимает и выделяет на сетевом уровне преобразованный пакет данных, блок 28 в соответствии с ключом шифрования, полученным из блока 16, и используемым алгоритмом расшифрования, например по ГОСТ 28147-89, расщифровывает принятый преобразованный пакет данных и проверяет правильность принятой имитационной вставки, а блок 30 при правильном значении имитационной вставки выдает принятый пакет данных без имитационной вставки пользователю 4. При фиксировании неправильного значения имитационной вставки в принятом пакете данных пакет данных стирается, блок 32 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок 34 формирует и передает сообщение о принятом пакете данных сBlock 26 of the subscriber security server 6 receives and allocates the converted data packet at the network level, block 28, in accordance with the encryption key obtained from block 16 and the decryption algorithm used, for example, according to GOST 28147-89, decrypts the received converted data packet and verifies the correctness of the received simulation insert, and block 30, with the correct value of the simulation insert, returns the received data packet without the simulation insert to user 4. When fixing the incorrect value of the simulation insert in p The received data packet is erased, the block 32 registers the incoming data packets with the mark of the data packets received with the wrong value of the simulation insert, the block 34 generates and transmits a message about the received data packet with
Лй.ГШLy.GSh
froK 36/froK 36 /
неправильным значением имитационной вставки в блок 36 центра управления безопасностью 12, блок 37 которого совместно с центром управления сетью 11 и другими организационными структурами принимает решение о локализации несанкционированных воздействий и ликвидации их последствий. incorrect value of the simulation insert in block 36 of the security control center 12, block 37 of which, together with the network control center 11 and other organizational structures, makes a decision on the localization of unauthorized influences and the elimination of their consequences.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2000126634/20U RU16961U1 (en) | 2000-10-25 | 2000-10-25 | SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2000126634/20U RU16961U1 (en) | 2000-10-25 | 2000-10-25 | SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU16961U1 true RU16961U1 (en) | 2001-02-27 |
Family
ID=35868894
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2000126634/20U RU16961U1 (en) | 2000-10-25 | 2000-10-25 | SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU16961U1 (en) |
-
2000
- 2000-10-25 RU RU2000126634/20U patent/RU16961U1/en not_active IP Right Cessation
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10003604B2 (en) | Authenticated communication between security devices | |
| US7542569B1 (en) | Security of data connections | |
| US5828832A (en) | Mixed enclave operation in a computer network with multi-level network security | |
| US20010032311A1 (en) | Method and apparatus for providing configuration information in a network | |
| Galvin et al. | Security protocols for version 2 of the simple network management protocol (SNMPv2) | |
| WO2021133204A1 (en) | System for the secure transfer of data within a digital network | |
| CN109151508B (en) | Video encryption method | |
| PT1364508E (en) | Data certification method and apparatus | |
| US7734913B2 (en) | Content transmission control device, content distribution device and content receiving device | |
| FI86486C (en) | FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT. | |
| Hwang et al. | Two attacks on Neuman—Stubblebine authentication protocols | |
| KR20030019344A (en) | Confidential data communication method | |
| CN113904809A (en) | Communication method, communication device, electronic equipment and storage medium | |
| Galvin et al. | SNMP Security Protocols | |
| CN111092860A (en) | Medical data safety interaction transmission module | |
| RU16961U1 (en) | SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE | |
| CN101296077A (en) | An Identity Authentication System Based on Bus Topology | |
| Prabhu et al. | Security in computer networks and distributed systems | |
| KR101690093B1 (en) | Controlled security domains | |
| CN118694528A (en) | Quantum-resistant security enhancement method for online certificate issuance and key pair distribution | |
| CN114095930B (en) | Method for handling violations of satellite network users combined with access authentication and related equipment | |
| RU16963U1 (en) | PROTECTION SYSTEM FOR DATA PACKAGES DURING THE TRANSFER OF THE PROTECTED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSMISSION NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING ONLINE INTERNET PROTOCOL | |
| RU16962U1 (en) | DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE | |
| CN120239107A (en) | Method for establishing secure communication connection, data transmission method, device and equipment | |
| RU16960U1 (en) | DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| ND1K | Extending utility model patent duration | ||
| MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20081026 |