[go: up one dir, main page]

RU16964U1 - DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE - Google Patents

DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE Download PDF

Info

Publication number
RU16964U1
RU16964U1 RU2000126637/20U RU2000126637U RU16964U1 RU 16964 U1 RU16964 U1 RU 16964U1 RU 2000126637/20 U RU2000126637/20 U RU 2000126637/20U RU 2000126637 U RU2000126637 U RU 2000126637U RU 16964 U1 RU16964 U1 RU 16964U1
Authority
RU
Russia
Prior art keywords
data
packet
subscriber
network
security
Prior art date
Application number
RU2000126637/20U
Other languages
Russian (ru)
Inventor
А.В. Володин
Г.Н. Устинов
Original Assignee
Закрытое акционерное общество "РНТ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "РНТ" filed Critical Закрытое акционерное общество "РНТ"
Priority to RU2000126637/20U priority Critical patent/RU16964U1/en
Application granted granted Critical
Publication of RU16964U1 publication Critical patent/RU16964U1/en

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий.A system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching from unauthorized influences.

Предлагаемая полезная модель относится к вычислительной технике, в частности к системам обеспечения безопасности процесса передачи данных в сетях передачи данных общего пользования с коммутацией пакетов Х.25, Frame Relay и др.The proposed utility model relates to computing, in particular to systems for ensuring the security of the data transfer process in public data networks with packet switching X.25, Frame Relay, etc.

Известны сети передачи данных общего пользования с коммутацией пакетов Х.25, Frame Relay и др., соединяющие пользователей информационных систем с помощью аппаратнопрограммных средств связи, которые обеспечивают защиту передаваемых данных от модификации вследствие случайных помех, но не обеспечивают защиту от преднамеренных несанкционированных воздействий Г.Н. Устинов. Основы информационной безопасности систем и сетей передачи данных, Москва, «СИНТЕГ, 2000г., стр. 26-56,.59,Known public data networks with packet switching X.25, Frame Relay, etc., connecting users of information systems using hardware-software communications that protect the transmitted data from modification due to accidental interference, but do not provide protection against intentional unauthorized influences G. N. Ustinov. Fundamentals of information security of systems and data transmission networks, Moscow, SINTEG, 2000, pp. 26-56, .59,

Наиболее близкой к предлагаемому техническому рещению является сеть передачи данных общего пользования с коммутацией пакетов, содержащая абонентские линии, центры коммутации пакетов, центр управления сетью и линии связи их связывающие. Г.Н. Устинов. Основы информационной безопасности систем и сетей передачи данных, Москва, «СИНТЕГ, 2000г.,стр. 26, прототип.Closest to the proposed technical solution is a public switched data network with packet switching, containing subscriber lines, packet switching centers, a network control center and communication lines connecting them. G.N. Ustinov. Fundamentals of information security of data transmission systems and networks, Moscow, SINTEG, 2000, p. 26, prototype.

Недостатком этой сети является отсутствие механизмов защиты передаваемых пакетов данных пользователей от искажений вследствие несанкционированных воздействий в процессе передачиThe disadvantage of this network is the lack of mechanisms to protect the transmitted user data packets from distortion due to unauthorized influences during transmission

пакетов данных по сети передачи данных общего пользования с коммутацией пакетов и защиты информационной сферы сети передачи данных общего пользования с коммутацией пакетов от удаленных несанкционированных воздействий информационным оружием.data packets on a public switched data network with packet switching and protecting the information sphere of a public switched data network with packet switching from remote unauthorized influences by information weapons.

Предлагаемая полезная модель рещает техническую задачу обеспечения достоверности передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов и защиты информационной сферы выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов от удаленных несанкционированных воздействий.The proposed utility model solves the technical problem of ensuring the reliability of the transmitted data packets with a dedicated protected fragment of a public data transmission network with packet switching and protecting the information sphere of a selected protected fragment of a public data transmission network with packet switching from remote unauthorized influences.

Поставленная техническая задача рещается тем, что система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий, включающая выделенный защищаемый фрагмент сети передачи данных общего пользования с коммутацией пакетов, содержащий абонентские линии, центры коммутации пакетов, центр управления сетью и связывающие их линии связи, дополнительно содержит центр управления безопасностью, включенный в центр управления сетью, и связанные с ним абонентские серверы безопасности, установленные либо на выходе терминала пользователя в начале абонентской линии, либо на входе в порт центра коммутации пакетов выделенного защищаемого фрагмента сети передачи данных общего пользования с комм)пгацией пакетов в конце абонентской линии пользователей выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов, при этом каждый абонентский сервер безопасности содержит блокThe stated technical problem is solved in that the system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching from unauthorized influences, including a dedicated protected fragment of a public data network with packet switching, containing subscriber lines, switching centers packages, the network control center and the communication lines connecting them, further comprises a security control center included in the control center network, and associated subscriber security servers, installed either at the output of the user terminal at the beginning of the subscriber line, or at the entrance to the port of the packet switching center of the selected protected fragment of the public data network with comm) packets at the end of the subscriber line of users of the selected protected fragment packet switched public data networks, with each security subscriber server containing a block

fc tJ-t// fc tJ-t //

приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блок получения из центра управления безопасностью и хранения ключей шифрования для каждой пары взаимодействующих абонентских серверов безопасности, блок шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блок добавления имитационной вставки к передаваемому пакету данных с формированием преобразованного пакета данных, блок передачи преобразованного пакета данных, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блок выдачи расшифрованного пакета данных пользователю, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообшения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью, который содержит блок формирования и распределения по абонентским серверам безопасности ключей шифрования, блок приема сообщений о пакетах данных, принятых с неправильным значением имитационной вставки, блок принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий, и блок взаимодействия с центром управления сетью передачи данных обшего пользования с коммутацией пакетов, при этом абонентский сервер безопасности, установленный в начале абонентской линии, с одной стороны связан с терминалом пользователя, с другой стороны связан с абонентской линией, а абонентский сервер безопасности.receiving and extracting at the network level from the received data packet the contents of the data field, a block for receiving from the security control center and storing encryption keys for each pair of interacting subscriber security servers, a block for encrypting the contents of the data field of the data packet received from the user and forming for the part that is unchanged during transmission a data package of a simulation insert, a block for adding a simulation insert to a transmitted data packet with the formation of a converted data packet, a block transmitting the converted data packet, a receiving and isolating unit at the network level of the converted data packet, a decrypting block of the received transformed data packet and verifying the validity of the received value of the simulation insert, a unit for issuing the decrypted data packet to the user, an incoming data packet registration unit with a mark of the data packets received with the wrong the value of the simulation insert, the unit for generating and transmitting a message about the received packet with the incorrect value of the simulation insert to the control center security, which contains a block for generating and distributing encryption keys to subscriber security servers, a block for receiving messages about data packets received with the wrong value of the simulation insert, a decision block for localizing unauthorized influences and eliminating the consequences of unauthorized influences, and an interaction unit with a network control center data transmission of general use with packet switching, while the subscriber security server installed at the beginning of the subscriber research institutes, on the one hand is connected with the user terminal, on the other hand is associated with a subscriber line and subscriber security server.

установленный в конце абонентской линии, связан с одной стороны с абонентской линией, а с другой стороны с портом доступа в центр коммутации пакетов выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов.installed at the end of the subscriber line, is connected on the one hand with the subscriber line, and on the other hand with the access port to the packet switching center of the selected protected fragment of the public data network with packet switching.

Такое выполнение системы защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммзп:ацией пакетов от несанкционированных воздействий позволяет рещить поставленную техническую задачу за счет дополнительно введенных в систему защиты пакетов данных, передаваемых в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий, центра управления безопасностью и взаимодействующих с ним абонентских серверов безопасности, выполняющих функции защиты пакетов данных без изменения функций, выполняемых основными компонентами сети передачи данных общего пользования с коммутацией пакетов. При передаче в центр коммутации пакетов выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов каждого пакета данных абонентским сервером безопасности передающего пользователя щифруется неизменяемая в процессе передачи часть пакета данных и по данным, содержащимся в поле данных принятого пакета данных, формируется имитационная вставка в соответствии с используемым алгоритмом щифрования, например, по ГОСТ 2814789, и ключом щифрования, выбранным для данной пары взаимодействующих абонентских серверов безопасности, т.е. к передаваемому в центр коммутации пакетов выделенного защищаемого фрагмента сети передачи данных пакету данных длины k двоичных символов добавляется сформированнаяSuch an implementation of the data packet protection system during their transmission in a dedicated protected fragment of a public data transmission network with comms: packets can be protected from unauthorized influences and this technical task can be solved by the data packets transmitted in the selected protected fragment of a data transmission network added to the protection system of general use with packet switching from unauthorized influences, a security control center and subscriber networks interacting with it security rovers that perform the functions of protecting data packets without changing the functions performed by the main components of a packet-switched public data network. When the selected protected fragment of the public data transfer network is transferred to the packet switching center with the packet switching of each data packet, the subscriber’s security server of the transmitting user encrypts the part of the data packet that is not changed during the transmission process and imitates the data in the received data packet data field in accordance with with the encryption algorithm used, for example, according to GOST 2814789, and the encryption key selected for this pair of interacting subscriber servers security measures, i.e. to the data packet of length k binary symbols transmitted to the packet switching center of the selected protected fragment of the data transmission network is formed

имитационная вставка длины m двоичных символов, в результате чего образуется преобразованный пакет данных длины двоичных символов. В абонентском сервере безопасности принимающего пользователя на сетевом уровне в соответствии с алгоритмом расшифрования, например по ГОСТ 28147-89, происходит расшифрование принятого из центра коммутации пакетов преобразованного пакета данных и проверка правильности значения имитационной вставки, содержащейся в принятом преобразованном пакете данных, и выдача в случае правильного значения имитационной вставки расшифрованного пакета данных пользователю; при неправильном значении имитационной вставки принятый преобразованный пакет данных стирается. Принятые на сетевом уровне пакеты данных регистрируются с отметкой не прошедших контроль правильности значения имитационной вставки пакетов данных, формируется сообшение о не прошедшем проверку пакете данных, которое передается в центр управления безопасностью, при этом передаваемое сообщение защищается выбранным протоколом защиты от его неприема. Распределение ключей шифрования для каждой пары абонентских серверов безопасности, взаимодействующих в процессе передачи пакета данных в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, при использовании одноключевой системы шифрования организуется центром управления безопасностью либо с использованием ручного режима на базе смарт-карт, либо с использованием защишаемого протокола взаимодействия центра управления безопасностью с абонентскими серверами безопасности по каналам связи, наряду с этим центр управления безопасностью совместно с центром управления сетью и другими организационными структурами сетиsimulation insertion of length m of binary symbols, as a result of which a transformed binary symbol length data packet is generated. In the subscriber security server of the receiving user at the network level, in accordance with the decryption algorithm, for example, according to GOST 28147-89, the transformed data packet received from the packet switching center is decrypted and the value of the simulation insert contained in the received converted data packet is verified and issued if the correct value of the simulation insert of the decrypted data packet to the user; if the simulation value is incorrect, the received converted data packet is erased. Data packets received at the network level are registered with the mark of the data packet simulation insertion that has not passed the correctness control, a message about the failed data packet is generated, which is transmitted to the security control center, while the transmitted message is protected by the selected protection protocol from being rejected. The distribution of encryption keys for each pair of subscriber security servers that interact during the transfer of a data packet in a dedicated protected fragment of a public data network with packet switching when using a single-key encryption system is organized by the security control center either using manual mode based on smart cards, or using a secure protocol for the interaction of the security control center with subscriber security servers via communication channels, aryadu with the security management center, together with a network management center and other organizational network structures

передачи данных общего пользования с комм)т ацией пакетов решает задачи по локализации несанкционированных воздействий и ликвидации их последствий на основе информации, полученной от абонентских серверов безопасности.public data transmission with packet packages solves the problems of localizing unauthorized influences and eliminating their consequences on the basis of information received from subscriber security servers.

Таким образом, протокол защиты, реализуемый абонентскими серверами безопасности, а также функции, обеспечивающие выполнение внедряемого протокола защиты, позволяют обнаружить модификацию передаваемых пакетов данных и совместно с центром Зшравления безопасностью и центром управления сетью обеспечить заданную достоверность и надежность доставки до пользователя передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов и защиту информационной сферы этого фрагмента от удаленных несанкционированных воздействий. Гарантированная достоверность каждого передаваемого пакета данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов определяется значением вероятности „ появления не обнаруживаемогоThus, the security protocol implemented by the subscriber security servers, as well as the functions that ensure the implementation of the implemented security protocol, allow you to detect the modification of the transmitted data packets and, together with the Security Control Center and the network control center, provide the specified reliability and reliability of the delivery of the transmitted data packets to the user with a dedicated protected fragment of a public data network with packet switching and protecting the information sphere of this fragment from remote unauthorized influences. The guaranteed reliability of each transmitted data packet with a highlighted protected fragment of a public switched data network with packet switching is determined by the probability value of the occurrence of an undetectable

абонентским сервером безопасности искажеьшя поля данных в каждом пакете данных вследствие несанкционированныхthe subscriber security server distorted data fields in each data packet due to unauthorized

воздействии, равным „ -„impact equal to „-„

JT то 2Jt then 2

Сущность предлагаемого технического решения поясняется схемой для двух взаимодействующих абонентских серверов безопасности, показанной на фиг. 1. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий содержит абонентские линии 1 и 2, связывающие соответственноThe essence of the proposed technical solution is illustrated by the scheme for two interacting subscriber security servers, shown in FIG. 1. The system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching from unauthorized influences contains subscriber lines 1 and 2, connecting respectively

терминалы пользователей 3 и 4 с через абонентские серверы безопасности 5 и 6, установленные в начале абонентских линий 1 и 2, с центром коммутации пакетов 7 выделенного защищаемого фрагмента 8 сети передачи данных общего пользования с коммутацией пакетов, содержащего центр управления сетью 9 и центр управления безопасностью 10, при этом абонентские серверы безопасности 5 и 6 соответственно содержа т блоки 11 и 12 приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блоки 13 и 14 получения из центра управления безопасностью 10 и хранения ключей шифрования для каждой пары взаимодействующих пользователей, блоки 15 и 16 шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блоки 17 и 18 добавления имитационной вставки к передаваемому пакету данных с формированием преобразованного пакета данных, блоки 19 и 20 передачи преобразованного пакета данных, блоки 21и22приема и выделения на сетевом уровне преобразованного пакета данных, блоки 23 и 24 расшифровки преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блоки 25 и 26 выдачи расшифрованного пакета данных пользователю, блоки 27 и 28 регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блоки 29 и ЗОформирования и передачи сообщения о принятом пакете данных с неправильным значением имитационной вставки в центр управления безопасностью 10, который содержит блок 31 формирования и распределения по абонентским серверам безопасности ключей щифрования, блок 32 приема сообщений о пакетах данных с неправильным значениемuser terminals 3 and 4 s through subscriber security servers 5 and 6, installed at the beginning of subscriber lines 1 and 2, with a packet switching center 7 of a dedicated protected fragment 8 of a public data network with packet switching, containing a network control center 9 and a security control center 10, while the subscriber security servers 5 and 6 respectively contain blocks 11 and 12 for receiving and extracting at the network level from the received data packet the contents of the data field, blocks 13 and 14 for receiving from the control center without passivity 10 and storage of encryption keys for each pair of interacting users, blocks 15 and 16 of the encryption of the contents of the data field of the data packet received from the user and the formation of the simulation insert unchanged during transmission of the data packet, blocks 17 and 18 of adding the simulation insert to the transmitted data packet with the formation of the converted data packet, blocks 19 and 20 of the transmission of the converted data packet, blocks 21 and 22 of reception and allocation at the network level of the converted data packet, blocks 23 and 24 of the races marking the converted data packet and verifying the validity of the received value of the simulation insert, blocks 25 and 26 for issuing the decrypted data packet to the user, blocks 27 and 28 for registering incoming data packets with a mark of the data packets received with the incorrect value of the simulation insert, blocks 29 and 3. the received data packet with the wrong value of the simulation insert in the security control center 10, which contains the block 31 of the formation and distribution of subscriber servers securely STI keys schifrovaniya unit 32 receiving the data packet message with an invalid value

имитационной вставки, блок 33 принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок 34 взаимодействия с центром управления сетью 9 передачи данных общего пользования с коммутацией пакетов.simulation insert, block 33 making decisions on the localization of unauthorized influences and eliminating the consequences of unauthorized influences and block 34 interacting with the control center of the network 9 for transmitting public data with packet switching.

На фиг. 2 показана схема системы защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий, отличающаяся от схемы, показанной на фиг. 1 только тем, что абонентские серверы безопасности 5 и 6 установлены в конце абонентских линий 1 и 2 непосредственно у портов соответствующих центров 7 коммутации пакетов выделенного защищаемого фрагмента 8 сети передачи данных общего пользования с коммутацией пакетов.In FIG. 2 shows a diagram of a system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching from unauthorized influences, which differs from the circuit shown in FIG. 1 only in that the subscriber security servers 5 and 6 are installed at the end of the subscriber lines 1 and 2 directly at the ports of the respective packet switching centers 7 of the dedicated protected fragment 8 of the public switched data network with packet switching.

Предлагаемая система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных с коммутацией пакетов работает следующим образом.The proposed system for protecting data packets during transmission in a dedicated protected fragment of a packet-switched data network is as follows.

При передаче пакета данных от пользователя 3 к пользователю 4 блок 11 абонентского сервера безопасности 5 принимает и выделяет на сетевом уровне из принятого пакета данных содержимое поля данных, блок 13 получает из блока 31 центра управления безопасностью 7 ключи щифрования для всех пар взаимодействующих с данным абонентским сервером безопасности абонентских серверов безопасности, блок 15 выбирает из блока 13 ключ шифрования для взаимодействующей пары абонентских серверов безопасности 5 и 6 и в соответствии с ним и с алгоритмом щифрования, например, по ГОСТ 28147-89, щифрует содержимое поля данных принятого пакета данных и формирует для неизменяемой в процессе передачи части пакета данныхWhen a data packet is transmitted from user 3 to user 4, block 11 of the subscriber security server 5 receives and extracts the contents of the data field from the received data packet at the network level, block 13 receives encryption keys from block 31 of the security control center 7 for all pairs interacting with this subscriber server security of subscriber security servers, block 15 selects from block 13 an encryption key for an interacting pair of subscriber security servers 5 and 6 and in accordance with it and with the encryption algorithm, an example, according to GOST 28147-89, encrypts the contents of the data field of the received data packet and generates for the part of the data packet that is unchanged during transmission

J / 2i 39имитационную вставку, блок 17 добавляет имитационную вставку к передаваемому пакету данных с формированием преобразованного пакета данных, блок 19 передает преобразованный пакет данных в центр 7 коммутации пакетов выделенного защищаемого фрагмента 8 сети передачи данных общего пользования с коммутацией пакетов, откуда преобразованный пакет данных поступает в абонентский сервер безопасности 6 пользователя 4. Блок 22 абонентского сервера безопасности 6 принимает и выделяет на сетевом уровне преобразованный пакет данных, блок 24 в соответствии с ключом шифрования, полученным из блока 14, и алгоритмом расшифрования, например по ГОСТ 28147-89, расшифровывает принятый преобразованный пакет данных и проверяет правильность принятой имитационной вставки, а блок 26 при правильном значении имитационной вставки выдает принятый пакет данных без имитационной вставки пользователю 4. При фиксировании неправильного значения имитационной вставки в принятом пакете данных пакет данных стирается, блок 28 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок 30 формирует и передает сообщение о принятом пакете данных с неправильным значением имитационной вставки в блок 32 центра управления безопасностью 10, блок 33 которого совместно с центром управления сетью 9 и другими организационными структурами принимает рещение о локализации несанкционированных воздействий и ликвидации их последствий.J / 2i 39 simulation insert, block 17 adds a simulation insert to the transmitted data packet with the formation of the converted data packet, block 19 transmits the converted data packet to the packet switching center 7 of the dedicated protected fragment 8 of the public switched data network with packet switching, from where the converted data packet arrives to the subscriber security server 6 of user 4. Block 22 of the subscriber security server 6 receives and allocates the converted data packet at the network level, block 24, respectively With the encryption key obtained from block 14 and the decryption algorithm, for example, according to GOST 28147-89, it decrypts the received converted data packet and checks the correctness of the received simulation insert, and block 26, with the correct value of the simulation insert, gives the received data packet without simulation insert to user 4 . When fixing the wrong value of the simulation insert in the received data packet, the data packet is erased, block 28 registers the incoming data packets with a mark of the data packets received from the wrong m value of the simulation insert, block 30 generates and transmits a message about the received data packet with the incorrect value of the simulation insert to block 32 of the security control center 10, block 33 of which, together with the network control center 9 and other organizational structures, decides to localize unauthorized influences and eliminate them consequences.

Показанная на фиг. 2 схема системы защитыShown in FIG. 2 circuit protection system

J3 прои,ессе их пакетов данных в выделенном защищаемом фрагментеJ3, esse of their data packets in the selected protected fragment

от несанкционированных воздействий работает аналогичным образом.from unauthorized influences works in a similar way.

Предлагаемая система защитыпакетовProposed package protection system

,Б процессе цх г ер&длчи данник выделенном защищаемом фрагменте сети передачи, In the process of ch. Er & dlc, a given protected fragment of the transmission network

данных общего пользования с коммутацией пакетов от несанкционированного воздействий при установке абонентских серверов безопасности на выходе терминала пользователя в начале абонентских линий выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов включает в контур защиты и абонентские линии, т.е. расширяется область защиты выделенного защищаемого фрагмента сети передачи данных общего пользования с кoм(Iyтaциeй пакетов, при этом в данном случае абонентские серверы безопасности устанавливаются по желанию пользователей выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов на охраняемой территории пользователей.public data with packet switching from unauthorized influences when installing subscriber security servers at the output of the user terminal at the beginning of subscriber lines of the allocated protected fragment of the public data network with packet switching includes subscriber lines, i.e. the scope of protection of the selected protected fragment of the public data transmission network with it is expanding (package identification, in this case, the subscriber security servers are installed at the request of users of the selected protected fragment of the public data transmission network with packet switching in the protected territory of users.

Claims (1)

Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий, включающая выделенный защищаемый фрагмент сети передачи данных общего пользования с коммутацией пакетов, содержащий абонентские линии, центры коммутации пакетов, центр управления сетью и линии связи, их связывающие, отличающаяся тем, что она дополнительно содержит центр управления безопасностью, включенный в центр управления сетью, и связанные с ним абонентские серверы безопасности, установленные либо на выходе терминала пользователя в начале абонентской линии, либо на входе в порт центра коммутации пакетов выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов в конце абонентской линии выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов, при этом каждый абонентский сервер безопасности содержит блок приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блок получения из центра управления безопасностью и хранения ключей шифрования для каждой пары взаимодействующих абонентских серверов безопасности, блок шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блок добавления имитационной вставки к зашифрованному пакету данных с формированием преобразованного пакета данных, блок передачи преобразованного пакета данных, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блок выдачи расшифрованного пакета данных пользователю, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью, который содержит блок формирования и распределения по абонентским серверам безопасности ключей шифрования, блок приема сообщений о пакетах данных, принятых с неправильным значением имитационной вставки, блок принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок взаимодействия с центром управления сетью передачи данных общего пользования с коммутацией пакетов, при этом абонентский сервер безопасности, установленный в начале абонентской линии, с одной стороны связан с терминалом пользователя, а с другой стороны связан с абонентской линией, а абонентский сервер безопасности, установленный в конце абонентской линии, связан с одной стороны с абонентской линией, а с другой стороны с портом доступа в центр коммутации пакетов выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов.
Figure 00000001
A system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching from unauthorized influences, including a dedicated protected fragment of a public data network with packet switching, containing subscriber lines, packet switching centers, a network control center and lines communications connecting them, characterized in that it further comprises a security control center included in the network control center, and associated with Bondent security servers installed either at the output of the user terminal at the beginning of the subscriber line, or at the entrance to the port of the packet switching center of the dedicated protected fragment of the public data network with packet switching at the end of the subscriber line of the dedicated protected fragment of the public data network with packet switching, in addition, each subscriber security server contains a block for receiving and isolating at the network level from the received data packet the contents of the data field, block radiation from the security management center and storing encryption keys for each pair of interacting subscriber security servers, a block for encrypting the contents of the data field of the data packet received from the user and generating a simulation insert unchanged during transmission of the data packet, a block for adding the simulation insert to the encrypted data packet with the formation the converted data packet, the transmission unit of the converted data packet, the reception and allocation unit at the network layer is converted of the data packet, the decryption unit of the received transformed data packet and verifying the correctness of the received value of the simulation insert, the issuing unit of the decrypted data packet to the user, the registration block of incoming data packets with the mark of the data packets received with the incorrect value of the simulation insert, the block of generation and transmission of a message about the received packet with the wrong value of the simulation insert in the security control center, which contains the block for the formation and distribution of subscriber servers security of encryption keys, a unit for receiving messages about data packets received with the wrong value of the simulation insert, a decision-making unit for localizing unauthorized influences and eliminating the consequences of unauthorized influences, and an interaction unit with a control center for a public data network with packet switching, while a subscriber security server installed at the beginning of the subscriber line, on the one hand connected to the user terminal, and on the other hand connected to the subscriber iniey and subscriber security server installed at the end of the subscriber line, is connected on one side to the subscriber line, and on the other side of the port access to the packet switching center dedicated protected fragment public data packet network.
Figure 00000001
RU2000126637/20U 2000-10-25 2000-10-25 DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE RU16964U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000126637/20U RU16964U1 (en) 2000-10-25 2000-10-25 DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000126637/20U RU16964U1 (en) 2000-10-25 2000-10-25 DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE

Publications (1)

Publication Number Publication Date
RU16964U1 true RU16964U1 (en) 2001-02-27

Family

ID=35868897

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000126637/20U RU16964U1 (en) 2000-10-25 2000-10-25 DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE

Country Status (1)

Country Link
RU (1) RU16964U1 (en)

Similar Documents

Publication Publication Date Title
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
EP0735723B1 (en) Cryptographic communication method and cryptographic communication device
US8345875B2 (en) System and method of creating and sending broadcast and multicast data
CN101969638B (en) Method for protecting international mobile subscriber identity (IMSI) in mobile communication
CN113114460B (en) A secure transmission method of distribution network information based on quantum encryption
RU2201036C2 (en) Protected radio network for burst data transmission
FI111115B (en) Method and system for key exchange in a computer network
CN108683501B (en) Multiple identity authentication system and method with timestamp as random number based on quantum communication network
WO2021133204A1 (en) System for the secure transfer of data within a digital network
CN103118363B (en) A kind of method of mutual biography secret information, system, terminal unit and platform device
CN106452739A (en) Quantum network service station and quantum communication network
CN108650028B (en) Multiple identity authentication system and method based on quantum communication network and true random number
GB2279540A (en) Mutual authentication / cipher key delivery system
FI86486C (en) FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT.
CN108566273A (en) Identity authorization system based on quantum network
CN117527231A (en) Key distribution method based on quantum security network terminal pairing
CN108964895B (en) User-to-User identity authentication system and method based on group key pool and improved Kerberos
Go et al. Wireless authentication protocol preserving user anonymity
CN101296077B (en) Identity authentication system based on bus type topological structure
CN110401493A (en) A kind of intelligent self-organized network communication system based on quantum cryptography
RU16964U1 (en) DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE
CN102694652A (en) Method for realizing lightweight authenticated encryption by using symmetric cryptographic algorithm
RU16962U1 (en) DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE
CN104820807A (en) Smart card data processing method
RU16963U1 (en) PROTECTION SYSTEM FOR DATA PACKAGES DURING THE TRANSFER OF THE PROTECTED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSMISSION NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING ONLINE INTERNET PROTOCOL

Legal Events

Date Code Title Description
ND1K Extending utility model patent duration
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20081026