[go: up one dir, main page]

RU16961U1 - Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол ip, от несанкционированных воздействий - Google Patents

Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол ip, от несанкционированных воздействий Download PDF

Info

Publication number
RU16961U1
RU16961U1 RU2000126634/20U RU2000126634U RU16961U1 RU 16961 U1 RU16961 U1 RU 16961U1 RU 2000126634/20 U RU2000126634/20 U RU 2000126634/20U RU 2000126634 U RU2000126634 U RU 2000126634U RU 16961 U1 RU16961 U1 RU 16961U1
Authority
RU
Russia
Prior art keywords
data packet
block
received
network
security
Prior art date
Application number
RU2000126634/20U
Other languages
English (en)
Inventor
А.В. Володин
Г.Н. Устинов
Original Assignee
Закрытое акционерное общество "РНТ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "РНТ" filed Critical Закрытое акционерное общество "РНТ"
Priority to RU2000126634/20U priority Critical patent/RU16961U1/ru
Application granted granted Critical
Publication of RU16961U1 publication Critical patent/RU16961U1/ru

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

2000126634
llillPPPPW MKHG06F15/16
Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий.
Предлагаемая полезная модель относится к вычислительной технике, в частности к системам обеспечения безопасности процесса передачи данных в сетях передачи данных общего пользования с коммутацией, пакетов реализующих протокол IP.
Известны сети передачи данных общего пользования с коммутацией пакетов, реализ тющие протокол IP, соединяющие пользователей информационных систем с помощью аппаратнопрограммных средств связи, которые обеспечивают определенную защиту передаваемых данных от модификации вследствие случайных помех, но не обеспечивают защиту от преднамеренных несанкционированных воздействий В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. СанктПетербург, изд. Питер, 1999г. стр.383-406, 530-539.
Паиболее близкой к предлагаемому техническому решению является сеть передачи данных общего пользования с коммутацией пакетов, реализующая протокол DP и содержащая линии связи пользователей, маршрутизаторы, центр управления сетью и линии связи, их связывающие. В.Г. Олифер, П.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, изд. Питер, 1999г. стр. 524, прототип.
Недостатком этой сети связи является отсутствие в ней механизмов от несанкционированного доступа к предоставляемым ею услугам по передаче данных, защиты передаваемых пакетов
данных пользователей от случайных и преднамеренных искажений вследствие несанкционированных воздействий в процессе передачи пакетов данных по сети передачи данных общего пользования с коммутацией пакетов и защиты информационной сферы сети передачи данных общего пользования с коммутацией пакетов от удаленных несанкционированных воздействий информационным оружием.
Предлагаемая полезная модель рещает техническую задачу обеспечения достоверности передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов, защиты информационной сферы выделенного защищаемого фрагмента сети передачи данных общего пользования с коммзп:ацией пакетов от удаленных несанкционированных воздействий, защиты выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов от несанкционированного доступа к предоставляемым выделенным защищаемым фрагментом этой сети услугам передачи данных и локализации участков выделенного защищаемого фрагмента сети передачи данных общего пользования с коммз гацией пакетов (абонентская линия или участок между абонентскими линиями), подвергнутых воздействию нарушителя.
Поставленная техническая задача рещается тем, что система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий, включающая линии связи пользователей, выделенный защищаемый фрагмент сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, содержащий маршрутизаторы, центр управления сетью
и линии связи, их связывающие, дополнительно содержит центр управления безопасностью, включенный в центр управления сетью, и связанные с ним абонентские серверы безопасности, установленные либо на выходе терминала пользователя в начале линии связи пользователя, а также сетевые серверы безопасности, установленные в конце линии связи пользователя на входе в порты маршрутизатора выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов, при этом каждый абонентский сервер безопасности содержит блок приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блок получения из центра управления безопасностью и хранения ключей щифрования для взаимодействия абонентского сервера со всеми сетевыми серверами безопасности, блок шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блок выдачи расшифрованного пакета данных пользователю, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значекгаем имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью, который содержит блок формирования и
r
распределения ключей шифрования, блок приема сообщений о пакетах данных, принятых с неправильным значением имитационной вставки, блок принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок взаимодействия с центром управления сетью передачи данных общего пользования с коммутацией пакетов, при этом каждый сетевой сервер безопасности содержит блок получения из центра управления безопасностью и хранения ключей шифрования для взаимодействия с каждым абонентским сервером безопасности, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок-буфер для помещения принятого преобразованного пакета данных, блок расщифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с алгоритмом и ключом шифрования, соответствующим адресу передающего абонентского сервера безопасности, блок определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоке-буфере пакета данных в маршрутизатор, либо команды на шифрование и формирование имитационной вставки принятого и расшифрованного пакета данных для выдачи его абонентскому серверу безопасности принимающего пользователя, блок передачи преобразованного пакета данных из блока-буфера в марщрутизатор, блок щифрования содержимого поля данных принятого и расщифрованного пакета данных в соответствии с ключом шифрования сетевого сервера безопасности с абонентским сервером безопасности принимающего пользователя, полученным из центра управления безопасностью, и формирования имитационной вставки для неизменяемой в процессе передачи части
1 J}й fiQ-C
пакета данных, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных в абонентский сервер безопасности принимающего пользователя, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью.
Такое выполнение системы защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий позволяет рещить поставленную техническую задачу за счет дополнительно введенных в систему защиты пакетов данных, передаваемых в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий, центра управления безопасностью и взаимодействующих с ним абонентских серверов безопасности и сетевых серверов безопасности, выполняющих функции защиты пакетов данных без изменения функций, выполняемых основными компонентами сети передачи данных общего пользования с коммутацией пакетов.
При передаче в сетевой сервер безопасности выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов каждого пакета данных абонентским сервером безопасности передающего пользователя щифруется неизменяемая в процессе передачи часть пакета данных и по данным, содержащимся в поле данных принятого пакета данных,
)IW/UC-
формируется имитационная вставка в соответствии с используемым алгоритмом шифрования, например, по ГОСТ 28147-89, и ключом шифрования, полученным из центра управления безопасностью для взаимодействия данного абонентского сервера безопасности со всеми сетевыми серверами безопасности выделенного зашишаемого фрагмента сети передачи данных, т.е. к передаваемому в сетевой сервер безопасности зашифрованному пакету данных длины k двоичных символов добавляется сформированная имитационная вставка длины m двоичных символов и корректируются данные заголовка пакета, в результате чего образуется преобразованный пакет данных длины двоичных символов, поступаюший в сетевой сервер безопасности, установленный на входе в порт доступа маршрутизатора выделенного защишаемого фрагмента сети передачи данных обшего пользования с коммутацией пакетов, который обеспечивает дополнительную зашиту от несанкционированного доступа в порт маршрутизатора выделенного зашищаемого фрагмента сети передачи данных обшего пользования с коммутацией пакетов за счет контроля подлинности принятого преобразованного пакета данных путем расшифрования принятого пакета данных, фиксирования адреса передаюш;его пользователя и проверки правильности содержашейся в преобразованном пакете данных имитационной вставки в соответствии с ключом шифрования «сетевые серверы безопасности - передаюший абонентский сервер безопасности, полученным из центра управления безопасностью, при этом в случае положительного результата проверки имитационной вставки принятый преобразованный пакет данных, содержащийся в блоке-буфере, передается в маршрутизатор выделенного зашдщаемого фрагмента сети передачи данных с коммутацией пакетов, в случае же
/M2.fc.
отрицательного результата проверки имитационной вставки преобразованный пакет данных, содержащийся в блоке-буфере сетевого сервера безопасности, стирается.
Из маршрутизатора сообщение, содержащее преобразованный пакет данных, передается в сетевой сервер безопасности принимающего пользователя, где на сетевом уровне выделяется преобразованный пакет данных, который расшифровывается с проверкой правильности содержащейся в нем имитационной вставки в соответствии с адресом передающего пользователя и ключом шифрования «сетевые серверы безопасности - передающий абонентский сервер безопасности и в случае правильной имитационной вставки принятое поле данных расшифрованного пакета данных вновь зашифровывается, но уже на ключе щифрования для пары «сетевые серверы безопасности принимающий абонентский сервер безопасности с формированием новой имитационной вставки для неизменяемой части пакета данных, имитационная вставка добавляется к защифрованному пакету данных, корректируются данные заголовка пакета данных и формируется преобразованный пакет данных, который и передается в абонентский сервер безопасности принимающего пользователя. При отрицательном результате проверки имитационной вставки принятый пакет данных стирается и сетевой сервер безопасности формирует и передает в центр зшравления безопасности сообщение о принятом пакете данных с не прошедшей контроль информационной вставкой.
В абонентском сервере безопасности принимающего пользователя на сетевом уровне в соответствии с используемым алгоритмом расщифрования и ключом щифрования для пары «сетевые серверы безопасности - принимающий абонентский сервер
1
безопасности, полученным из центра управления безопасностью, происходит расшифрование принятого из сетевого сервера безопасности преобразованного пакета данных и проверка правильности значения имитационной вставки, содержащейся в принятом преобразованном пакете данных, и выдача в случае правильного значения имитационной вставки расшифрованного и без имитационной вставки пакета данных пользователю; при неправильном значении имитационной вставки принятый преобразованный пакет данных стирается. Принятые абонентским и сетевым серверами безопасности пакеты данных регистрируются с отметкой пакетов данных, не прошедших контроль правильности значения имитационной вставки, там же формируются сообщения о пакете данных с не прошедшем проверку значением имитационной вставки, которое передается в центр управления безопасностью, при этом передаваемое сообщение защищается выбранным протоколом защиты от его неприема. Распределение ключей шифрования по абонентским и сетевым серверам безопасности в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов при использовании одноключевой системы шифрования организуется центром управления безопасностью либо с использованием ручного режима на базе смарт-карт, либо с использованием защищаемого протокола взаимодействия центра управления безопасностью с абонентскими и сетевыми серверами безопасности по каналам связи, наряду с этим центр управления безопасностью совместно с центром управления сетью и другими организационными стрзтстурами сети передачи данных общего пользования с коммутацией пакетов решает задачи по локализации несанкционированных воздействий и ликвидации их последствий на
основе информации, полученной от абонентских и сетевых серверов безопасности.
Формирование ключей шифрования центром управления безопасностью при использовании системы шифрования с симметричными ключами, происходит для следующих пар взаимодействующих серверов: «i-тый - абонентский сервер безопасности - все сетевые серверы безопасности, т.е. все сетевые серверы безопасности имеют одинаковые ключи шифрования для взаимодействия с данным i-тым абонентским сервером безопасности.
Таким образом, протокол защиты, реализуемый абонентскими серверами безопасности и сетевыми серверами безопасности, а также функции, обеспечивающие выполнение предлагаемого протокола защиты, позволяют обнаружить модификацию передаваемых пакетов данных и совместно с центром управления безопасностью и центром управления сетью обеспечить заданную достоверность и надежность доставки до пользователя передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов, защиту информационной сферы этого фрагмента от удаленных несанкционированных воздействий и защиту от несанкционированного доступа к услугам сети передачи данных и локализации участков выделенного защищаемого фрагмента этой сети, где произошло несанкционированное воздействие. Гарантированная достоверность каждого передаваемого пакета данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов определяется значением вероятности
(1Ы /
появления не обнаруживаемого абонентскими или сетевыми серверами безопасности искажения поля данных в пакете данных вследствие несанкционированных воздействии, равным р -„
Сущность предлагаемого технического решения поясняется схемой системы защиты для двух взаимодействующих пользователей, показанной на фиг. 1. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий содержит линии связи 1 и 2 пользователей, связывающие соответственно терминалы пользователей 3 и 4 через абонентские серверы безопасности 5 и 6, установленные в начале абонентских линий, с сетевыми серверами безопасности 7 и 8, установленными в конце линий пользователей 1 и 2 и связанными с портами маршрутизаторов 9 выделенного защищаемого фрагмента 10 сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, содержащего центр управления сетью 11 и центр управления безопасностью 12, при этом абонентские серверы безопасности 5 и 6 соответственно содержат блоки 13 и 14 приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блоки 15 и 16 из центра управления безопасностью 12 и хранения ключей шифрования, блоки 17 и 18 шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блоки 19 и 20 добавления имитационной вставки к передаваемому пакету данных с формированием преобразованного пакета данных, блоки 21 и 22
1
-г 2
коррекции заголовка и формирования преобразованного пакета данных, блоки 23 и 24 передачи преобразованного пакета данных, блоки 25 и 26 приема и выделения на сетевом уровне преобразованного пакета данных, блоки 27 и 28 расшифрования преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блоки 29 и 30 выдачи расшифрованного пакета данных пользователю, блоки 31 и 32 регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блоки 33 и 34 формирования и передачи сообщения о принятом пакете данных с неправильным значением имитационной вставки в центр управления безопасностью 12, который содержит блок 35 формирования и распределения по абонентским серверам безопасности ключей шифрования, блок 36 приема сообщений о пакетах данных с неправильным значением имитационной вставки, блок 37 принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок 38 взаимодействия с центром управления сетью 11, сетевые серверы безопасности 7 и 8 соответственно содержат блоки 39 и 40 получения из центра управления безопасностью 12 и хранения ключей шифрования, блоки 41 и 42 приема и выделения на сетевом уровне преобразованного пакета данных, блоки-буферы 43 и 44 для хранения принятого преобразованного пакета данных, блоки 45 и 46 расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с используемыми ключом и алгоритмом шифрования, блоки 47 и 48 определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоках-буферах 43 и 44 пакета данных в
(- /
маршрутизатор 9, либо команды на перезашифрование принятого пакета данных, блоки 49 и 50 передачи преобразованного пакета данных из блоков-буферов 43 и 44 в маршрутизатор 9, блоки 51 и 52 шифрования содержимого поля данных принятого и расшифрованного пакета данных в соответствии с ключом шифрования и формирования имитационной вставки для неизменяемой в процессе передачи части пакета данных, блоки 53 и 54 добавления имитационной вставки к зашифрованному пакету данных, блоки 55 и 56 коррекции заголовка пакета данных и формирования преобразованного пакета данных, блоки 57 и 58 передачи преобразованного пакета, блоки 59 и 60 регистрации входяших пакетов данных с отметкой пакетов данных принятых с неправильным значением имитационной вставки, блоки 61 и 62 формирования и передачи сообщения о принятом пакете с
неправильным значением имитационной вставки в центра управления безопасностью 12.
Предлагаемая система заш,иты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных с коммутацией пакетов работает следующим образом.
При передаче пакета данных от пользователя 3 к пользователю 4 блок 13 абонентского сервера безопасности 5 принимает и выделяет на сетевом уровне из принятого пакета данных содержимое поля данных, блок 15 получает из блока 35 центра управления безопасностью 12 ключи шифрования, блок 17 выбирает из блока 15 ключ шифрования для взаимодействия с сетевым сервером безопасности 7 и в соответствии с ним и алгоритмом шифрования, например, по ГОСТ 28147-89, шифрует содержимое поля данных принятого пакета данных и формирует для неизменяемой в процессе передачи части пакета данных
Гло/ 3
имитационную вставку, блок 19 добавляет имитационную вставку к нередаваемому пакету данных, блок 21 корректирует заголовок пакетов и формирует преобразованный пакет данных, блок 23 передает преобразованный пакет данных в блок 41 сетевого сервера безопасности 7, из которого преобразованный пакет данных передается в блок-буфер 43, блок 45 расшифровывает принятый преобразованный пакет данных и проверяет правильность принятого значения имитационной вставки в соответствии с ключом шифрования, полученным блоком 39 из центра управления безопасностью 12, при отрицательном результате проверки правильности принятого значения имитационной вставки содержашейся в блоке-буфере 43 пакет данных стирается. В случае правильности принятого значения имитационцой вставки блок 49 передает преобразованный пакет из буфера 43 в маршрутизатор 9, блок 59 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, а блок 61 формирует и передает сообщение о принятом пакете данных с неправильным значением имитационной вставки в
блок 36j
гцентра управления безопасностью 12. Из маршрутизатора 9 преобразованный пакет данных на сетевом уровне поступает в блок 42 приема и выделения на сетевом уровне преобразованного пакета данных сетевого сервера безопасности 8, из которого преобразованный пакет данных поступает в блок 46, где происходит расшифрование принятого преобразованного пакета данных и проверка правильности имитационной вставки в соответствии с используемыми ключом и алгоритмом шифрования, в случае неправильного значения имитационной вставки принятый пакет данных стирается, а в случае правильного значения имитационной вставки и установления блоком 4 адреса абонентского сервера
безопасности, как полз ателя пакета данных, содержимое поля данных принятого и расшифрованного пакета данных в блоке 52 шифруется и формируется имитационная вставка для неизменяемой в процессе передачи части пакета данных в соответствии с ключом шифрования для пары «сетевые серверы безопасности-абоненте кий сервер безопасности принимающего пользователя 4, блок 54 добавляет имитационную вставку к зашифрованному пакету данных, блок 56 корректирует заголовок пакета данных и формирует преобразованный пакет данных, а блок 58 передает преобразованный пакет данных в абонентский сервер безопасности 6 принимающего пользователя 4, при этом блок 60 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационных вставок, а блок 62 формирует и передает сообщение о принятом пакете с
неправильным значением имитационной вставки в цешруправления безопасностью 12.
Блок 26 абонентского сервера безопасности 6 принимает и выделяет на сетевом уровне преобразованный пакет данных, блок 28 в соответствии с ключом шифрования, полученным из блока 16, и используемым алгоритмом расшифрования, например по ГОСТ 28147-89, расщифровывает принятый преобразованный пакет данных и проверяет правильность принятой имитационной вставки, а блок 30 при правильном значении имитационной вставки выдает принятый пакет данных без имитационной вставки пользователю 4. При фиксировании неправильного значения имитационной вставки в принятом пакете данных пакет данных стирается, блок 32 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок 34 формирует и передает сообщение о принятом пакете данных с
Лй.ГШ
froK 36/
неправильным значением имитационной вставки в блок 36 центра управления безопасностью 12, блок 37 которого совместно с центром управления сетью 11 и другими организационными структурами принимает решение о локализации несанкционированных воздействий и ликвидации их последствий.

Claims (1)

  1. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IР, от несанкционированных воздействий, включающая линии связи пользователей, выделенный защищаемый фрагмент сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IР, содержащий маршрутизаторы, центр управления сетью и линии связи, их связывающие, отличающаяся тем, что предлагаемая система защиты пакетов данных дополнительно содержит центр управления безопасностью, включенный в центр управления сетью, и связанные с ним абонентские серверы безопасности, установленные на выходе терминала пользователя в начале линии связи пользователя, а также сетевые серверы безопасности, установленные в конце линии связи пользователя на входе в порты маршрутизатора выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов, при этом каждый абонентский сервер безопасности содержит блок приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блок получения из центра управления безопасностью и хранения ключей шифрования для взаимодействия абонентского сервера безопасности со всеми сетевыми серверами безопасности, блок шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блок выдачи расшифрованного пакета данных пользователю, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью, который содержит блок формирования и распределения ключей шифрования, блок приема сообщений о пакетах данных, принятых с неправильным значением имитационной вставки, блок принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок взаимодействия с центром управления сетью передачи данных общего пользования с коммутацией пакетов, при этом каждый сетевой сервер безопасности содержит блок получения из центра управления безопасностью и хранения ключей шифрования для взаимодействия с каждым абонентским сервером безопасности, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок-буфер для помещения принятого преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с алгоритмом и ключом шифрования, соответствующим адресу передающего абонентского сервера безопасности, блок определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоке-буфере пакета данных в маршрутизатор, либо команды на шифрование и формирование имитационной вставки принятого и расшифрованного пакета данных для выдачи его абонентскому серверу безопасности принимающего пользователя, блок передачи преобразованного пакета данных из блока-буфера в маршрутизатор, блок шифрования содержимого поля данных принятого и расшифрованного пакета данных в соответствии с ключом шифрования сетевого сервера безопасности с абонентским сервером безопасности принимающего пользователя, полученным из центра управления безопасностью, и формирования имитационной вставки для неизменяемой в процессе передачи части пакета данных, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных в абонентский сервер безопасности принимающего пользователя, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью.
    Figure 00000001
RU2000126634/20U 2000-10-25 2000-10-25 Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол ip, от несанкционированных воздействий RU16961U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000126634/20U RU16961U1 (ru) 2000-10-25 2000-10-25 Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол ip, от несанкционированных воздействий

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000126634/20U RU16961U1 (ru) 2000-10-25 2000-10-25 Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол ip, от несанкционированных воздействий

Publications (1)

Publication Number Publication Date
RU16961U1 true RU16961U1 (ru) 2001-02-27

Family

ID=35868894

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000126634/20U RU16961U1 (ru) 2000-10-25 2000-10-25 Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол ip, от несанкционированных воздействий

Country Status (1)

Country Link
RU (1) RU16961U1 (ru)

Similar Documents

Publication Publication Date Title
US10003604B2 (en) Authenticated communication between security devices
US7542569B1 (en) Security of data connections
US5828832A (en) Mixed enclave operation in a computer network with multi-level network security
US20010032311A1 (en) Method and apparatus for providing configuration information in a network
Galvin et al. Security protocols for version 2 of the simple network management protocol (SNMPv2)
WO2021133204A1 (ru) Комплекс для защищенной передачи данных в цифровой сети
CN109151508B (zh) 一种视频加密方法
PT1364508E (pt) Método e aparelho de certificação de dados
US7734913B2 (en) Content transmission control device, content distribution device and content receiving device
FI86486C (fi) Foerfarande foer att arrangera teleroestningen pao ett saekert saett.
Hwang et al. Two attacks on Neuman—Stubblebine authentication protocols
KR20030019344A (ko) 은닉 데이터 통신 방법
CN113904809A (zh) 一种通信方法、装置、电子设备及存储介质
Galvin et al. SNMP Security Protocols
CN111092860A (zh) 一种医疗数据安全交互传输模块
RU16961U1 (ru) Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол ip, от несанкционированных воздействий
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证系统
Prabhu et al. Security in computer networks and distributed systems
KR101690093B1 (ko) 제어된 보안 도메인
CN118694528A (zh) 在线证书签发与密钥对分发的抗量子安全增强方法
CN114095930B (zh) 结合接入认证的卫星网络用户违规处理方法及相关设备
RU16963U1 (ru) Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей интернет-протокол, от несанкционированных воздействий
RU16962U1 (ru) Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий
CN120239107A (zh) 安全通信连接的建立方法、数据传输方法、装置及设备
RU16960U1 (ru) Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий

Legal Events

Date Code Title Description
ND1K Extending utility model patent duration
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20081026