[go: up one dir, main page]

RU205636U1 - MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING - Google Patents

MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING Download PDF

Info

Publication number
RU205636U1
RU205636U1 RU2020128357U RU2020128357U RU205636U1 RU 205636 U1 RU205636 U1 RU 205636U1 RU 2020128357 U RU2020128357 U RU 2020128357U RU 2020128357 U RU2020128357 U RU 2020128357U RU 205636 U1 RU205636 U1 RU 205636U1
Authority
RU
Russia
Prior art keywords
input
output
module
parameters
network
Prior art date
Application number
RU2020128357U
Other languages
Russian (ru)
Inventor
Роман Викторович Максимов
Сергей Петрович Соколовский
Иван Сергеевич Ворончихин
Алексей Юрьевич Гугин
Original Assignee
Общество с ограниченной ответственностью "Питер Софт"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Питер Софт" filed Critical Общество с ограниченной ответственностью "Питер Софт"
Priority to RU2020128357U priority Critical patent/RU205636U1/en
Application granted granted Critical
Publication of RU205636U1 publication Critical patent/RU205636U1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Полезная модель относится к мультисервисному маршрутизатору с управлением параметрами сетевых соединений и маскированием вычислительной сети. Техническим результатом является снижение ресурсоемкости защиты и повышение результативности, безопасности и скрытности работы канала связи в сети Интернет, а также безопасности и скрытности параметров локальной вычислительной сети (ЛВС), являющихся сегментами системы передачи данных. Для этого в указанный маршрутизатор дополнительно введены модуль управления параметрами структуры ЛВС; блок изменения параметров сетевого уровня ЛВС; модуль управления сетевыми соединениями и блок изменения параметров сетевыми соединениями. В частности, снижение ресурсоемкости защиты обеспечивается за счет отсутствия необоснованных изменений IP-адресов внешних интерфейсов маршрутизаторов и IP-адресов узлов ЛВС сети передачи данных. 5 ил.The utility model relates to a multiservice router with control of parameters of network connections and masking of a computer network. The technical result is to reduce the resource intensity of protection and increase the efficiency, safety and secrecy of the communication channel in the Internet, as well as the safety and secrecy of the parameters of the local area network (LAN), which are segments of the data transmission system. For this purpose, a module for managing the parameters of the LAN structure is additionally introduced into the specified router; block for changing the parameters of the LAN network layer; a module for managing network connections and a block for changing parameters for network connections. In particular, the reduction in the resource intensity of protection is ensured due to the absence of unreasonable changes in the IP addresses of the external interfaces of routers and the IP addresses of the LAN nodes of the data transmission network. 5 ill.

Description

Предлагаемая полезная модель относится к области сетей передачи данных и маршрутизируемых сетей с коммутацией пакетов сообщений, в частности, к модульным масштабируемым структурам для построения маршрутизаторов быстрого Ethernet, и может быть использована для реализации безопасного (защищенного) информационного обмена через сети связи общего пользования, такие как Интернет, а также для маскирования параметров ЛВС от сетевой разведки и управления сетевыми соединениями со злоумышленником.The proposed utility model relates to the field of data transmission networks and routable networks with packet switching, in particular, to modular scalable structures for building fast Ethernet routers, and can be used to implement secure (secure) information exchange through public communication networks, such as Internet, as well as for masking LAN parameters from network intelligence and managing network connections with an attacker.

Известен аналог «Система защиты для связанных компьютерных сетей» по патенту РФ №2152691 МПК G06F 12/14, опубл. 10.07.2000 г., заключающийся в том, что устройство содержит первую сетевую материнскую плату и вторую сетевую материнскую плату, каждая из указанных первой и второй сетевых материнских плат имеет сетевой интерфейсный адаптер для обмена с указанными первой и второй компьютерными сетями соответственно, каждая из указанных сетевых материнских плат дополнительно имеет адаптер передачи для обмена с адаптером передачи другой сетевой материнской платы, указанные адаптеры передачи являются парными и идентичными, каждая из сетевых материнских плат имеет сетевые программные средства для предотвращения передачи информации об услугах маршрутизации между сетевыми интерфейсными адаптерами и адаптером передачи каждой из сетевых материнских плат, каждая сетевая материнская плата дополнительно содержит программные средства преобразования протокола, препятствующие прохождению информации протокола верхнего уровня и информации об адресе источника и адресе назначения между указанным сетевым интерфейсным адаптером и указанным адаптером передачи каждой сетевой материнской платы, причем по меньшей мере одна из сетевых материнских плат имеет промежуточные программные средства интерфейса прикладных программ для предоставления услуг обмена на уровне прикладной задачи компьютерам, подключенным к указанной по меньшей мере одной сетевой материнской плате.Known analogue "Protection system for connected computer networks" by RF patent No. 2152691 IPC G06F 12/14, publ. 07/10/2000, which consists in the fact that the device contains the first network motherboard and the second network motherboard, each of the specified first and second network motherboards has a network interface adapter for exchange with the specified first and second computer networks, respectively, each of the specified network motherboards additionally has a transfer adapter for exchanging with the transfer adapter of another network motherboard, the specified transfer adapters are paired and identical, each of the network motherboards has network software to prevent the transmission of routing service information between the network interface adapters and the transfer adapter of each network motherboards, each network motherboard additionally contains protocol conversion software that prevents upper layer protocol information and source and destination address information from passing between the specified network interface ad an apter and said transfer adapter of each network motherboard, and at least one of the network motherboards has application interface middleware for providing application-level exchange services to computers connected to said at least one network motherboard.

Недостатком данного устройства является низкая скрытность информационных направлений при организации связи между компьютерными сетями через сети связи общего пользования, такие как Интернет.The disadvantage of this device is the low secrecy of information directions when organizing communication between computer networks via public communication networks, such as the Internet.

Известно устройство защиты канала связи вычислительной сети по патенту РФ №2306599, МПК G06F 21/00, опубл. 10.09.2007 г., заключающийся в том, что устройство содержит локальный сегмент защиты (ЛСЗ), первый и второй вход/выходы которого подключены соответственно к ЛВС и маршрутизатору, подключенному к сети Интернет, и содержащий блок хранения базы адресов (БХБА), процессор, блок кодирования/декодирования (КД), информационные вход и выход, входы «пароль» и «тип преобразования» которого подключены к соответствующим портам процессора, в ЛСЗ дополнительно введены блок выбора адреса (БВА), блок оперативного хранения текущих адресов (БОХТА), первый и второй сетевой адаптер (СА). Управляющий вход БВА подключен к порту «адрес» процессора, а х-разрядный выход блока выбора адреса подключен к х-разрядному входу БХБА. У БХБА m-разрядный выход подключен к m-разрядному входу БОХТА. Управляющий вход и m-разрядный выход БОХТА подключены соответственно к порту «запрос текущего адреса» и m-разрядному порту «текущий адрес» процессора. У первого СА n-разрядные выход и вход подключены соответственно к n-разрядным входу «исходный пакет» и выходу «исходный пакет» процессора. Причем выход «локальная сеть» первого СА является первым входом/выходом ЛСЗ. У второго СА р-разрядные вход и выход подключены соответственно к р-разрядным выходу и входу «информация/уведомление» процессора, а t-разрядный порт «управление» процессора подключен к t-разрядному управляющему входу второго СА. Выход «сеть Интернет» второго СА является вторым входом/выходом ЛСЗ.You know a device for protecting a communication channel of a computer network according to RF patent No. 2306599, IPC G06F 21/00, publ. 09/10/2007, which consists in the fact that the device contains a local protection segment (LSP), the first and second input / outputs of which are connected respectively to the LAN and a router connected to the Internet, and containing an address base storage unit (BHBA), a processor , an encoding / decoding unit (CD), information input and output, the inputs “password” and “conversion type” of which are connected to the corresponding ports of the processor; the first and second network adapter (CA). The control input BVA is connected to the "address" port of the processor, and the x-bit output of the address selection unit is connected to the x-bit input of the BHBA. In the BHBA, the m-bit output is connected to the m-bit input of the BOCHTA. The control input and the m-bit output of the BOKHTA are connected, respectively, to the port "request of the current address" and the m-bit port "current address" of the processor. In the first CA, the n-bit output and input are connected, respectively, to the n-bit input "source packet" and the output "source packet" of the processor. Moreover, the "local area network" output of the first CA is the first input / output of the LSZ. In the second CA, the p-bit input and output are connected, respectively, to the p-bit output and the "information / notification" input of the processor, and the t-bit "control" port of the processor is connected to the t-bit control input of the second CA. The "Internet" output of the second CA is the second input / output of the LSS.

Недостатками данного устройства являются узкая область применения и относительно низкая помехоустойчивость. Узость области применения обусловлена отсутствием поддержки протоколов маршрутизации и, как следствие, невозможностью использования устройства для информационного обмена через сети связи общего пользования, такие как Интернет, без дополнительного маршрутизатора. Относительно низкая помехоустойчивость обусловлена тем, что наличие в сетях передачи данных преднамеренных и непреднамеренных помех приводит к потерям пакетов в процессе их передачи, что приводит к сбоям процесса приема и передачи пакетов сообщений в процессе смены адресной информации.The disadvantages of this device are the narrow scope and relatively low noise immunity. The narrowness of the scope is due to the lack of support for routing protocols and, as a result, the inability to use the device for information exchange through public communication networks, such as the Internet, without an additional router. The relatively low noise immunity is due to the fact that the presence of intentional and unintentional interference in data transmission networks leads to packet losses during their transmission, which leads to failures in the process of receiving and transmitting message packets in the process of changing address information.

Известен мультисервисный маршрутизатор по патенту РФ №186859, МПК H06L 12/701 (2013.01), опубл. 06.02.2019 Бюл. №4. Аналог относится к сетям передачи данных, в частности к модульной, масштабируемой структуре для построения маршрутизаторов сетей быстрого Ethernet. Мультисервисный маршрутизатор содержит коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, выход которой соединен с третьим входом маршрутного процессора; первый процессорный модуль, первый вход/выход которого соединен с третьим входом/выходом коммутационного блока; второй процессорный модуль, первый вход/выход которого соединен со вторым входом/выходом коммутационного блока; модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), первый выход которого соединен со вторым входом первого процессорного модуля, второй выход - со вторым входом второго процессорного модуля, а третий выход - со вторым входом маршрутного процессора; первый СОМ порт, вход/выход которого соединен с третьим входом/выходом первого процессорного модуля; второй СОМ порт, вход/выход которого соединен с третьим входом/выходом второго процессорного модуля; первый Ethernet порт, вход/выход которого соединен с четвертым входом/выходом первого процессорного модуля; второй Ethernet порт, вход/выход которого соединен с четвертым входом/выходом второго процессорного модуля; N SFP модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с пятым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с четвертым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).Known multiservice router for RF patent No. 186859, IPC H06L 12/701 (2013.01), publ. 06.02.2019 Bul. No. 4. The analogue refers to data transmission networks, in particular, to a modular, scalable structure for building routers for fast Ethernet networks. The multiservice router contains a switching unit and a route processor, interconnected by the first inputs / outputs, a ternary associative memory, the output of which is connected to the third input of the route processor; the first processor module, the first input / output of which is connected to the third input / output of the switching unit; a second processor module, the first input / output of which is connected to the second input / output of the switching unit; a high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA), the first output of which is connected to the second input of the first processor module, the second output to the second input of the second processor module, and the third output to the second input of the route processor; the first COM port, the input / output of which is connected to the third input / output of the first processor module; the second COM port, the input / output of which is connected to the third input / output of the second processor module; the first Ethernet port, the input / output of which is connected to the fourth input / output of the first processor module; a second Ethernet port, the input / output of which is connected to the fourth input / output of the second processor module; N SFP modules, the inputs / outputs of which are connected, respectively, to the N inputs / outputs of the route processor; a synchronization module, the first output of which is connected to the fifth input of a high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA), and the second output is connected to the fourth input of a high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA) ...

В данном аналоге поддерживают протоколы маршрутизации, обеспечивают надежное и непрерывное определение текущего времени и выдачу сигналов, синхронизированных с назначенной системной шкалой времени, чем достигают обеспечение возможности синхронизации устройств. За счет фильтрации сетевых пакетов и преобразования (трансляции) сетевых адресов устройство позволяет скрывать IP-адреса абонентов подсетей друг от друга.In this analogue, they support routing protocols, provide reliable and continuous determination of the current time and output signals synchronized with the assigned system time scale, which is achieved by ensuring the ability to synchronize devices. By filtering network packets and translating (translating) network addresses, the device allows you to hide the IP addresses of subscribers on subnets from each other.

Недостатком аналога является относительно невысокая безопасность и скрытность работы канала связи. Указанный недостаток обусловлен тем, что каналы связи удаленных сегментов сети передачи данных, связанных такими устройствами через сеть Интернет, легко выделяются путем анализа трафика в некоторой точке сети Интернет, так как для них характерна высокая интенсивность обмена пакетами сообщений с одинаковыми адресами внешних интерфейсов маршрутизаторов. При этом оказывается возможным определение адресов удаленных сегментов сети передачи данных и раскрытие структуры распределенной сети передачи данных. Такой информации достаточно для нарушения информационного обмена, либо для осуществления деструктивных воздействий по отношению к распределенной сети передачи данных, в частности - на само устройство.The disadvantage of the analogue is the relatively low security and secrecy of the communication channel. This disadvantage is due to the fact that communication channels of remote segments of the data transmission network connected by such devices via the Internet are easily identified by analyzing traffic at a certain point on the Internet, since they are characterized by a high rate of exchange of message packets with the same addresses of external interfaces of routers. In this case, it becomes possible to determine the addresses of remote segments of the data transmission network and to reveal the structure of the distributed data transmission network. Such information is sufficient to disrupt information exchange, or to carry out destructive effects in relation to a distributed data transmission network, in particular, on the device itself.

Наиболее близким техническим решением, принятым за прототип, является полезная модель «Мультисервисный маршрутизатор с маскированием информационных направлений», по патенту РФ №191373, МПК H04L 12/701 (2013.01), H04L 12/54 (2013.01), опубл. 02.08.2019 Бюл. №22. Прототип относится к области сетей передачи данных и маршрутизируемых сетей с коммутацией пакетов сообщений, в частности, к модульным масштабируемым структурам для построения маршрутизаторов быстрого Ethernet, и может быть использован для реализации безопасного (защищенного) информационного обмена через сети связи общего пользования, такие как Интернет. Мультисервисный маршрутизатор с маскированием информационных направлений содержит коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), первый выход которого соединен со вторым входом процессорного модуля, третий выход - со вторым входом маршрутного процессора; СОМ порт, вход/выход которого соединен с третьим входом/выходом процессорного модуля; Ethernet порт, вход/выход которого соединен с четвертым входом/выходом процессорного модуля; N SPF модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с пятым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с четвертым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA); модуль маскирования информационных направлений; блок изменения параметров канального уровня (МАС-адресов); блок изменения параметров сетевого уровня (IP-адресов); первый вход модуля маскирования информационных направлений соединен с пятым выходом процессорного модуля; второй выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров канального уровня (МАС-адресов), первый выход которого соединен со вторым входом троичной ассоциативной памяти; третий выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров сетевого уровня (IP-адресов), первый выход которого соединен с третьим входом троичной ассоциативной памяти; четвертый вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).The closest technical solution adopted for the prototype is the utility model "Multiservice router with masking of information directions", according to RF patent No. 191373, IPC H04L 12/701 (2013.01), H04L 12/54 (2013.01), publ. 08/02/2019 Bul. No. 22. The prototype relates to the field of data transmission networks and routable networks with packet switching, in particular, to modular scalable structures for building fast Ethernet routers, and can be used to implement secure (secure) information exchange over public communication networks such as the Internet. A multiservice router with masking of information directions contains a switching unit and a route processor interconnected by the first inputs / outputs, a ternary associative memory, the first output of which is connected to the third input of the route processor, a processor module, the first input / output of which is with the second input / output of the switching unit a high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA), the first output of which is connected to the second input of the processor module, the third output to the second input of the route processor; COM port, the input / output of which is connected to the third input / output of the processor module; Ethernet port, the input / output of which is connected to the fourth input / output of the processor module; N SPF modules, the inputs / outputs of which are connected, respectively, to the N inputs / outputs of the route processor; a synchronization module, the first output of which is connected to the fifth input of the module with a non-blocking high-speed FPGA-based switching matrix (FPGA), and the second output is connected to the fourth input with a non-blocking high-speed FPGA-based switching matrix (FPGA); information directions masking module; block for changing the parameters of the link layer (MAC addresses); block for changing network layer parameters (IP addresses); the first input of the information directions masking module is connected to the fifth output of the processor module; the second output of the module for masking information directions is connected to the second input of the unit for changing the parameters of the link layer (MAC addresses), the first output of which is connected to the second input of the ternary associative memory; the third output of the module for masking information directions is connected to the second input of the unit for changing the parameters of the network layer (IP-addresses), the first output of which is connected to the third input of the ternary associative memory; the fourth input of the information directions masking module is connected to the second output of the high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA).

В данном прототипе обеспечивают безопасность и скрытность работы канала связи в сети Интернет за счет усложнения процедуры определения адресов и выявления взаимосвязей удаленных сегментов распределенной сети передачи данных при анализе трафика в некоторой точке сети Интернет путем непрерывного изменения в передаваемых пакетах сообщений адресов внешних интерфейсов маршрутизаторов, обеспечивающих выход отправителя и получателя пакетов сообщений в сеть Интернет, что делает практически невозможным их определение, идентификацию и вскрытие структуры распределенной сети передачи данных. Для обеспечения помехоустойчивости устройства в условиях преднамеренных и непреднамеренных помех, которые приводят к потерям пакетов в процессе их передачи, обеспечивают непрерывное определение текущего времени и выдачу сигналов для синхронизации процесса передачи данных между маршрутизаторами, варьирующими адреса своих внешних интерфейсов.In this prototype, the security and secrecy of the operation of the communication channel in the Internet is ensured by complicating the procedure for determining addresses and identifying the interconnections of remote segments of the distributed data transmission network when analyzing traffic at a certain point of the Internet by continuously changing the addresses of the external interfaces of routers that provide an exit in the transmitted message packets. sender and recipient of message packets to the Internet, which makes it almost impossible to determine, identify and open the structure of a distributed data transmission network. To ensure noise immunity of the device in the conditions of intentional and unintentional interference that lead to packet loss during their transmission, they provide continuous determination of the current time and the issuance of signals to synchronize the process of data transmission between routers that vary the addresses of their external interfaces.

Недостатком устройства-прототипа является относительно узкая область применения, относительно высокая ресурсоемкость и относительно невысокая безопасность и скрытность работы сети передачи данных. Узкая область применения прототипа обусловлена возможностью его использования только для защиты от внешнего злоумышленника и невозможностью использования для защиты локальных сегментов (локальных вычислительных сетей, ЛВС) сети передачи данных, а также тем, что изменение IP-адресов между маршрутизаторами, варьирующими адреса своих внешних интерфейсов, происходит в рамках одной подсети. Это ограничивает используемый диапазон перестройки изменяемых параметров и может привести к возможности реконструкции злоумышленником алгоритма изменения их значений, в частности - IP-адресов внешних интерфейсов маршрутизаторов, и принятию им мер по преодолению системы защиты. Относительно высокая ресурсоемкость прототипа связана с необоснованным непрерывным изменением в передаваемых пакетах сообщений адресов внешних интерфейсов маршрутизаторов безотносительно действий (бездействий) злоумышленника. Относительно невысокая безопасность и скрытность работы сети передачи данных обусловлена тем, что параметры локальных сегментов сети передачи данных, связанных такими устройствами через сеть Интернет, стационарны, то есть не изменяются в прототипе, и могут быть вскрыты злоумышленником. Этого оказывается достаточным для нарушения информационного обмена, либо для осуществления деструктивных воздействий по отношению к локальным сегментам сети передачи данных, в частности - на само устройство.The disadvantage of the prototype device is a relatively narrow field of application, relatively high resource intensity and relatively low security and secrecy of the data transmission network. The narrow scope of the prototype is due to the possibility of its use only for protection from an external intruder and the impossibility of using a data transmission network to protect local segments (local area networks, LAN), as well as the fact that changing IP addresses between routers that vary the addresses of their external interfaces, occurs within the same subnet. This limits the used range of restructuring of the changed parameters and can lead to the possibility of an attacker reconstructing the algorithm for changing their values, in particular, the IP addresses of the external interfaces of routers, and taking measures to overcome the protection system. The relatively high resource consumption of the prototype is associated with an unreasonable continuous change in the transmitted message packets of the addresses of the external interfaces of routers, regardless of the actions (inaction) of the attacker. The relatively low security and secrecy of the data transmission network is due to the fact that the parameters of the local segments of the data transmission network connected by such devices via the Internet are stationary, that is, they do not change in the prototype, and can be opened by an intruder. This turns out to be sufficient to disrupt information exchange, or to carry out destructive effects in relation to local segments of the data transmission network, in particular, on the device itself.

Задачей настоящей полезной модели является устранение вышеуказанных недостатков. Технический результат предлагаемой полезной модели заключается в расширении области применения, снижении ресурсоемкости защиты, повышении безопасности и скрытности работы канала связи в сети Интернет, а также безопасности и скрытности параметров ЛВС.The objective of this utility model is to eliminate the above disadvantages. The technical result of the proposed utility model is to expand the scope, reduce the resource intensity of protection, increase the security and secrecy of the communication channel in the Internet, as well as the security and secrecy of the LAN parameters.

Технический результат обеспечивается тем, что в мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети, содержащий коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), седьмой выход которого соединен со вторым входом процессорного модуля, первый выход - со вторым входом маршрутного процессора; СОМ порт, первый вход/выход которого соединен с четвертым входом/выходом процессорного модуля; Ethernet порт, первый вход/выход которого соединен с третьим входом/выходом процессорного модуля; N SPF модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с шестым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с пятым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль маскирования информационных направлений, первый вход которого соединен с седьмым выходом процессорного модуля, четвертый выход - со вторым входом блока изменения параметров канального уровня, первый выход которого соединен со вторым входом троичной ассоциативной памяти, третий выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров сетевого уровня, первый выход которого соединен с третьим входом троичной ассоциативной памяти, второй вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA); дополнительно введены модуль управления параметрами структуры ЛВС; блок изменения параметров сетевого уровня ЛВС; модуль управления сетевыми соединениями; блок изменения параметров сетевых соединений. Первый вход модуля управления параметрами ЛВС соединен с пятым выходом процессорного модуля. Второй вход соединен с четвертым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA). Третий выход модуля управления параметрами ЛВС соединен со вторым входом блока изменения параметров сетевого уровня ЛВС, первый выход которого соединен с пятым входом троичной ассоциативной памяти. Первый вход модуля управления сетевыми соединениями соединен с шестым выходом процессорного модуля. Второй вход соединен с третьим выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA). Третий выход модуля управления сетевыми соединениями соединен со вторым входом блока изменения параметров сетевых соединений, первый выход которого соединен с четвертым входом троичной ассоциативной памяти.The technical result is provided by the fact that in a multiservice router with control of the parameters of network connections and masking of a computer network, containing a switching unit and a route processor, interconnected by the first inputs / outputs, a ternary associative memory, the first output of which is connected to the third input of the route processor, a processor module , the first input / output of which is with the second input / output of the switching unit, a high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the seventh output of which is connected to the second input of the processor module, the first output to the second input of the route processor; COM port, the first input / output of which is connected to the fourth input / output of the processor module; Ethernet port, the first input / output of which is connected to the third input / output of the processor module; N SPF modules, the inputs / outputs of which are connected, respectively, to the N inputs / outputs of the route processor; a synchronization module, the first output of which is connected to the sixth input of a module with a non-blocking high-speed FPGA-based switching matrix (FPGA), and the second output - to the fifth input with a non-blocking high-speed FPGA-based switching matrix (FPGA), a direction masking module, the first input of which connected to the seventh output of the processor module, the fourth output to the second input of the block for changing the parameters of the channel level, the first output of which is connected to the second input of the ternary associative memory, the third output of the information directions masking module is connected to the second input of the block for changing the parameters of the network layer, the first output of which is connected with the third input of the ternary associative memory, the second input of the information directions masking module is connected to the second output of the high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA); additionally, a module for controlling the parameters of the LAN structure was introduced; block for changing the parameters of the LAN network layer; network connection management module; block for changing the parameters of network connections. The first input of the LAN parameters control module is connected to the fifth output of the processor module. The second input is connected to the fourth output of the high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA). The third output of the module for controlling the LAN parameters is connected to the second input of the unit for changing the parameters of the LAN network layer, the first output of which is connected to the fifth input of the ternary associative memory. The first input of the network connection control module is connected to the sixth output of the processor module. The second input is connected to the third output of the high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA). The third output of the module for managing network connections is connected to the second input of the unit for changing the parameters of network connections, the first output of which is connected to the fourth input of the ternary associative memory.

Все элементы мультисервисного маршрутизатора с управлением параметрами сетевых соединений и маскированием вычислительной сети выполнены с использованием цифровых технологий.All elements of a multiservice router with management of network connection parameters and masking of a computer network are made using digital technologies.

Сравнение с прототипом показывает, что заявляемое устройство отличается наличием новых блоков и их связями между ними. Таким образом, заявляемое устройство соответствует критерию «новизна».Comparison with the prototype shows that the claimed device is distinguished by the presence of new blocks and their connections between them. Thus, the claimed device meets the "novelty" criterion.

Сравнение заявляемого решения с другими техническими решениями показывает, что перечисленные элементы, являются известными, однако их введение в указанной связи с остальными элементами приводит к расширению функциональных возможностей устройства. Это подтверждает соответствие технического решения критерию «существенные отличия».Comparison of the proposed solution with other technical solutions shows that the listed elements are known, however, their introduction in this connection with the rest of the elements leads to an expansion of the functionality of the device. This confirms the compliance of the technical solution with the criterion of "significant differences".

Введение перечисленных новых элементов в указанной связи с другими элементами приводит к сохранению преимуществ прототипа и устранению его недостатков, образует единый, централизованно управляемый, защитный механизм, обеспечивающий за счет синхронного изменения IP-адресов узлов ЛВС и IP-адресов внешних интерфейсов маршрутизаторов в рамках нескольких подсетей, через интервалы времени, изменяемые адаптивно, в зависимости от особенностей функционирования системы передачи данных и действий злоумышленника, невозможность для него идентифицировать как информационные направления сети передачи данных, так и параметры ее локальных сегментов. Также введение перечисленных новых элементов обеспечивает удержание злоумышленника в продолжительном соединении, обеспечивающем дополнительное время для изменения IP-адресов узлов ЛВС и внешних интерфейсов маршрутизаторов, без снижения доступности информации для клиентов сети передачи данных, а также дополнительное время для принятия системой безопасности дополнительных мер защиты, что подтверждает соответствие технического решения критерию «существенные отличия».The introduction of the listed new elements in the specified connection with other elements leads to the preservation of the advantages of the prototype and the elimination of its shortcomings, forms a single, centrally controlled, protective mechanism, which provides by synchronous change of IP addresses of LAN nodes and IP addresses of external interfaces of routers within several subnets , at intervals of time, adaptively changing, depending on the characteristics of the functioning of the data transmission system and the actions of the attacker, the impossibility for him to identify both the information directions of the data transmission network and the parameters of its local segments. Also, the introduction of these new elements ensures that the attacker is kept in a long-term connection, which provides additional time for changing the IP addresses of LAN nodes and external interfaces of routers, without reducing the availability of information for clients of the data transmission network, as well as additional time for the security system to take additional protection measures, which confirms the compliance of the technical solution with the criterion "significant differences".

Заявленная полезная модель поясняется чертежами:The declared utility model is illustrated by drawings:

фиг. 1 - блок-схема мультисервисного маршрутизатора с маскированием информационных направлений, параметров структуры ЛВС и управлением сетевыми соединениями;fig. 1 is a block diagram of a multiservice router with masking of information directions, parameters of the LAN structure and management of network connections;

фиг. 2 - иллюстрация принципа маскирования информационных направлений вариацией IP-адресов;fig. 2 is an illustration of the principle of masking information directions by varying IP addresses;

фиг. 3 - иллюстрация принципа маскирования информационных направлений вариацией IP-адресов, с новым номером подсети и новым значением параметра времени их смены;fig. 3 is an illustration of the principle of masking information directions by varying IP addresses, with a new subnet number and a new value of the time parameter for their change;

фиг. 4 - иллюстрация принципа обеспечения скрытности параметров ЛВС вариацией IP-адресов в рамках нескольких подсетей до и после их смены;fig. 4 is an illustration of the principle of ensuring the secrecy of LAN parameters by varying IP addresses within several subnets before and after their change;

фиг. 5 - иллюстрация принципа управления сетевыми соединениями.fig. 5 is an illustration of the principle of managing network connections.

Известно, что современные технологии сетевой безопасности концентрируются на защите сетей передачи данных, основанной на использовании ассортимента запрещающих регламентов и дистанцировании объекта защиты от злоумышленника. Так, межсетевые экраны, прокси-серверы, шлюзы прикладного уровня и даже системы обнаружения вторжений, описанные, например, в книге Андрончик А.Н., Богданов В.В., Домуховский Н.А., Коллеров А.С., Синадский Н.И., Хорьков Д.А., Щербаков М.Ю. Защита информации в компьютерных сетях. Практический курс: учебное пособие / А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский и др.; под редакцией Н.И. Синадского. - Екатеринбург: УГТУ-УПИ, 2008. - 248 с, предназначены для предотвращения, запрета и/или обнаружения доступа злоумышленника к защищаемым информационным ресурсам. Однако применение этих средств для защиты сетей передачи данных от сетевой разведки в целях упреждения деструктивных действий злоумышленника не позволяет обеспечить требуемый уровень их защищенности. Это обусловлено тем, что структура большинства современных сетей передачи данных, определяемая схемой их информационных направлений и параметрами ЛВС, является стационарной на протяжении всего времени их функционирования. Это обеспечивает достоверность полученной о них злоумышленником информации, по результатам ведения сетевой разведки, в течение длительного интервала времени и предоставляет злоумышленнику возможность планирования (выбора времени и инструментария) для начала компьютерной атаки без угрозы компрометации своих действий.It is known that modern network security technologies concentrate on the protection of data transmission networks, based on the use of an assortment of prohibitive regulations and distance the object of protection from the attacker. So, firewalls, proxy servers, application level gateways and even intrusion detection systems, described, for example, in the book Andronchik A.N., Bogdanov V.V., Domukhovsky N.A., Kollerov A.S., Sinadsky N I.I., Khorkov D.A., Shcherbakov M.Yu. Information protection in computer networks. Practical course: textbook / A.N. Andronchik, V.V. Bogdanov, N.A. Domukhovsky and others; edited by N.I. Sinadsky. - Yekaterinburg: USTU-UPI, 2008. - 248 s, designed to prevent, prohibit and / or detect an intruder's access to protected information resources. However, the use of these tools to protect data transmission networks from network intelligence in order to anticipate destructive actions of an attacker does not allow ensuring the required level of their protection. This is due to the fact that the structure of most modern data transmission networks, determined by the scheme of their information directions and LAN parameters, is stationary throughout the entire time of their operation. This ensures the reliability of the information received about them by the attacker, based on the results of network reconnaissance, over a long period of time and provides the attacker with the opportunity to plan (choose the time and tools) to start a computer attack without the threat of compromising his actions.

Поэтому именно стационарность параметров сетей передачи данных обуславливает наличие угроз безопасности информации, описанных, например, в Банке данных угроз безопасности информации, на сайте ФСТЭК России www.fstec.ru, таких как:Therefore, it is the stationarity of the parameters of data transmission networks that determines the presence of information security threats, described, for example, in the Information Security Threats Data Bank, on the FSTEC of Russia website www.fstec.ru, such as:

- угроза обнаружения открытых портов и идентификации привязанных к ним служб (098);- the threat of detecting open ports and identifying services associated with them (098);

- угроза обнаружения хостов (099);- Host detection threat (099);

- угроза получения предварительной информации об объекте защиты (132);- the threat of obtaining preliminary information about the object of protection (132);

- угроза определения топологии вычислительной сети (104);- the threat of determining the topology of a computer network (104);

- угроза определения типов объектов защиты (103);- the threat of defining the types of protected objects (103);

- угроза несанкционированного доступа к виртуальным каналам передачи (075);- threat of unauthorized access to virtual transmission channels (075);

- угроза приведения системы в состояние «отказ в обслуживании» (140);- the threat of bringing the system into a state of "denial of service" (140);

- угроза неправомерных действий в каналах связи (069) и др.- threat of illegal actions in communication channels (069), etc.

В связи с этим, в руководящих документах ФСТЭК, например, в Приказе ФСТЭК №21 от 18.02.2013, Приказе ФСТЭК №27 от 15.02.2017, Приказе ФСТЭК №239 от 25.12.2017, «Методическом документе. Меры защиты в государственных информационных системах», утвержденным ФСТЭК России 11.02.2014, отражены рекомендации, трактующие необходимость:In this regard, in the guidance documents of the FSTEC, for example, in the FSTEC Order No. 21 dated 02/18/2013, the FSTEC Order No. 27 dated 02/15/2017, the FSTEC Order No. 239 dated 12/25/2017, "Methodological document. Protection measures in state information systems ", approved by the FSTEC of Russia on 11.02.2014, reflects recommendations that interpret the need for:

- сокрытия архитектуры и конфигурации информационной (автоматизированной) системы (ЗИС.8);- hiding the architecture and configuration of the information (automated) system (ZIS.8);

- перевода информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновения отказов (сбоев) в системе защиты информации информационной системы (ЗИС.29);- transfer of the information system or its devices (components) into a predetermined configuration that provides information protection in the event of failures (failures) in the information protection system of the information system (ZIS.29);

- устранения последствий компьютерных инцидентов (ИНЦ.4);- elimination of the consequences of computer incidents (INC.4);

- принятия мер по предотвращению повторного возникновения компьютерных инцидентов (ИНЦ.5);- taking measures to prevent the recurrence of computer incidents (INC.5);

- перевода информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) (ЗИС.37);- transfer of the information (automated) system to a safe state in the event of failures (failures) (ZIS.37);

- воспроизведения ложных и (или) скрытие истинных отдельных ИТ и (или) структурно-функциональных характеристик ИС или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных ИТ и (или) структурно-функциональных характеристиках ИС (ЗИС.28);- reproduction of false and (or) concealment of true individual IT and (or) structural and functional characteristics of the IS or its segments, ensuring the imposition of a false idea on the intruder about the true IT and (or) structural and functional characteristics of the IS (ZIS.28);

- управления сетевыми соединениями (ЗИС.35).- management of network connections (ZIS.35).

Таким образом, возникает противоречие между результативностью защиты сетей передачи данных и возможностями злоумышленников по их вскрытию, обусловленными статичностью параметров этих сетей. На устранение указанного противоречия направлена предлагаемая полезная модель.Thus, a contradiction arises between the effectiveness of the protection of data transmission networks and the ability of attackers to open them, due to the static parameters of these networks. The proposed utility model is aimed at eliminating this contradiction.

Устройство работает следующим образом. Маршрутизация в сетях передачи данных - это процесс определения маршрута следования пакетов сообщений в сетях передачи данных. Различают статические маршруты, которые задают административно, и динамические маршруты, которые вычисляют с помощью алгоритмов маршрутизации, базируясь на информации о топологии и состоянии сети, полученной с помощью протоколов маршрутизации (от других маршрутизаторов).The device works as follows. Routing in data networks is the process of determining the route of packets of messages in data networks. A distinction is made between static routes, which are set administratively, and dynamic routes, which are calculated using routing algorithms based on information about the topology and state of the network obtained using routing protocols (from other routers).

Маршрутизация в сети Интернет основана на протоколах семейства TCP/IP. В случае маршрутизации IP-пакетов, маршрутизатор, осуществляющий передачу пакетов сообщений корреспондирующих абонентов в сеть связи общего пользования, реализует преобразование сетевых адресов - NAT (от англ. Network Address Translation) - механизм динамической замены IP-адресов, проходящих через него в сеть связи общего пользования пакетов сообщений на IP-адрес своего внешнего интерфейса.Internet routing is based on the TCP / IP family of protocols. In the case of routing IP packets, a router that transfers message packets of correspondent subscribers to a public communication network implements network address translation - NAT (from the English Network Address Translation) - a mechanism for dynamically replacing IP addresses passing through it to a public communication network. using message packets to the IP address of its external interface.

В сетях передачи данных операторов связи возможна маршрутизация не только IP-пакетов, но и кадров Ethernet организацией виртуальных частных сетей (от англ. Virtual Private Networks) канального уровня (так называемых Layer 2 Virtual Private Networks, L2VPN). Для этого механизм многопротокольной коммутации по меткам - MPLS (от англ. multiprotocol label switching), который заключается в передаче данных от одного узла сети к другому с использованием меток. MPLS является масштабируемым и независимым от каких-либо протоколов механизмом передачи данных. Решение о передаче пакета данных другому узлу сети осуществляется только на основании значения присвоенной метки без необходимости анализа самого пакета данных. За счет этого возможно создание «сквозного» виртуального канала, независимого от среды передачи и используемых протоколов передачи данных.In the data transmission networks of telecom operators, it is possible to route not only IP packets, but also Ethernet frames by organizing virtual private networks (from the English Virtual Private Networks) of the link level (the so-called Layer 2 Virtual Private Networks, L2VPN). For this, the mechanism of multi-protocol label switching is MPLS (from the English multiprotocol label switching), which consists in transferring data from one network node to another using labels. MPLS is a scalable and protocol-independent communication mechanism. The decision to transfer a data packet to another network node is made only on the basis of the value of the assigned label without the need to analyze the data packet itself. Due to this, it is possible to create an “end-to-end” virtual channel, independent of the transmission medium and the used data transmission protocols.

Функцию маршрутизации пакетов сообщений в устройстве выполняет специализированный маршрутный процессор (1), в котором функционирует программное обеспечение по анализу содержимого пакета сообщений, преобразованию сетевых адресов, направлению к нужному интерфейсу (9) в соответствии с таблицей маршрутизации, которую формируют процессорным модулем (5). Локальную настройку устройства осуществляют через СОМ порт (8) и Ethernet порт (7), подключенные непосредственно к процессорному модулю (5). Для коммутации N SFP модулей (9) к маршрутному процессору используют коммутационный блок (коммутатор PCI), см. блок 2 на фиг. 1. SFP (от англ. Small Form-factor Pluggable) - промышленный стандарт модульных компактных приемопередатчиков (трансиверов), используемых для подключения платы сетевого устройства (в частности, маршрутизатора) к кабельной линии связи (оптическому волокну или неэкранированной витой паре) и согласования электрических параметров стыка (интерфейса).The function of routing message packets in the device is performed by a specialized routing processor (1), in which the software functions for analyzing the contents of the message packet, translating network addresses, directing to the desired interface (9) in accordance with the routing table, which is formed by the processor module (5). Local configuration of the device is carried out through the COM port (8) and Ethernet port (7), connected directly to the processor module (5). To switch N SFP modules (9) to the route processor, a switching unit (PCI switch) is used, see unit 2 in FIG. 1. SFP (from the English Small Form-factor Pluggable) is an industry standard for modular compact transceivers (transceivers) used to connect a network device card (in particular, a router) to a cable communication line (optical fiber or unshielded twisted pair) and match electrical parameters of the joint (interface).

Таблицу маршрутизации формируют при инициализации устройства, применяя процессорным модулем (5) статическую или динамическую маршрутизацию. Сформированную таблицу запоминают в троичной ассоциативной памяти (4), применяемую в устройстве для повышения его быстродействия при поиске в таблице маршрутизации. При поступлении пакета сообщений через модуль SFP (9) маршрутный процессор (1) анализирует заголовок пакета сообщений, и по результатам анализа, в случае обнаружения служебного пакета сообщений, направляет его на процессорный модуль (5) через модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе программируемых логических интегральных схем, ПЛИС, или FPGA (от англ. Field-Programmable Gate Array), программируемых пользователем вентильных матриц.The routing table is formed during device initialization using the processor unit (5) static or dynamic routing. The generated table is stored in ternary associative memory (4), which is used in the device to increase its performance when searching in the routing table. When a message packet arrives through the SFP module (9), the route processor (1) analyzes the header of the message packet, and based on the analysis results, if a service packet of messages is detected, sends it to the processor module (5) through the module (3) high-speed packet data processing with non-blocking high-speed switching matrix based on programmable logic integrated circuits, FPGAs, or FPGAs (from the English Field-Programmable Gate Array), user-programmable gate arrays.

В противном случае, то есть в случае обнаружения транзитного (не служебного пакета сообщений), маршрутный процессор (1) осуществляет поиск маршрутной информации в таблице маршрутизации, хранящейся в троичной ассоциативной памяти (4) и по результатам поиска транслирует пакет сообщений через соответствующий модуль SFP (9) в сеть.Otherwise, that is, if a transit (non-service message packet) is detected, the route processor (1) searches for routing information in the routing table stored in ternary associative memory (4) and, based on the search results, translates the message packet through the corresponding SFP module ( 9) to the network.

Модуль синхронизации (6) предназначен для обеспечения помехоустойчивости устройства в условиях преднамеренных и непреднамеренных помех, путем обеспечения непрерывного определения текущего времени и выдачи сигналов 10 МГц и 1 Гц в модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).The synchronization module (6) is designed to ensure the device's noise immunity in the conditions of intentional and unintentional interference, by ensuring continuous determination of the current time and outputting 10 MHz and 1 Hz signals to the module (3) for high-speed packet data processing with a non-blocking high-speed switching matrix based on FPGA (FPGA ).

Для достижения технического результата в части повышения безопасности и скрытности работы канала связи в устройстве активируют функцию маскирования информационных направлений, для чего инициализируют модуль маскирования информационных направлений (12). При этом, инициализация может осуществляться локально, передавая управляющую информацию через СОМ порт (8) и Ethernet порт (7) посредством процессорного модуля (5), седьмой выход (5.7) которого соединен с первым входом (12.1) модуля маскирования информационных направлений (12), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.2) которого соединен с входом (12.2) модуля маскирования информационных направлений (12). Инициализация модуля маскирования информационных направлений (12) заключается в получении, декодировании и применении устройством конфигурационной информации, содержащей матрицы связностей маскированных информационных направлений по MAC-адресам и IP-адресам, для повышения результативности защиты по сравнению с устройством-прототипом изменяемых в рамках нескольких подсетей, и значение параметра времени их смены (на практике значение этого параметра выбирают в интервале от 1 до 10 секунд). Для снижения ресурсоемкости защиты, обусловленной необоснованными постоянными изменениями МАС-адресов и IP-адресов, инициализацию модуля маскирования информационных направлений (12) осуществляют после каждого из случаев обнаружения попытки несанкционированного сканирования защищаемых сетевых ресурсов, по команде, поступившей от средств сетевой защиты системы передачи данных или же по команде от администратора безопасности.To achieve the technical result in terms of increasing the security and secrecy of the communication channel, the function of masking information directions is activated in the device, for which the module for masking information directions is initialized (12). At the same time, initialization can be carried out locally, transmitting control information through the COM port (8) and Ethernet port (7) by means of the processor module (5), the seventh output (5.7) of which is connected to the first input (12.1) of the information directions masking module (12) , or remotely, transmitting the service message packets received by the SFP module (9) through the route processor (1) and the high-speed packet data processing module (3) with a non-blocking high-speed FPGA-based switching matrix, the output (3.2) of which is connected to the input ( 12.2) of the module for masking information directions (12). The initialization of the module for masking information directions (12) consists in obtaining, decoding and applying by the device configuration information containing connectivity matrices of masked information directions by MAC addresses and IP addresses, to increase the effectiveness of protection in comparison with the prototype device, which are changed within several subnets. and the value of the parameter of the time of their change (in practice, the value of this parameter is chosen in the interval from 1 to 10 seconds). To reduce the resource intensity of protection caused by unreasonable constant changes in MAC addresses and IP addresses, the module for masking information directions (12) is initialized after each of the cases of detecting an attempt to unauthorized scanning of protected network resources, at the command received from the network security means of the data transmission system or the same on command from the security administrator.

Декодированные модулем маскирования информационных направлений (12) матрицы связностей маскированных информационных направлений по MAC-адресам и IP-адресам, изменяемых в рамках нескольких подсетей, запоминают соответственно в блоке (13) изменения параметров канального уровня (МАС-адресов), вход (13.2) которого соединен с выходом (12.4) модуля маскирования информационных направлений (12), и в блоке (14) изменения параметров сетевого уровня (IP-адресов), вход (14.2) которого соединен с выходом (12.3) модуля маскирования информационных направлений (12). Эти матрицы являются указателями для вариации адресов внешнего (внешних) интерфейса (интерфейсов) маршрутизатора, выбранного (выбранных) для организации маскирующих информационных направлений, а их связность, то есть логика маскирования информационных направлений, доступна для чтения из троичной ассоциативной памяти (4), вход (4.2) которой соединен с выходом (13.1) блока (13) изменения параметров канального уровня (МАС-адресов), а вход (4.3) соединен с выходом (14.1) блока (14) изменения параметров сетевого уровня (IP-адресов). Модуль маскирования информационных направлений (12), блок (13) изменения параметров канального уровня (МАС-адресов) и блок (14) изменения параметров сетевого уровня (IP-адресов) могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как FeRAM (Ferroelectric Random Access Memory) - ферроэлектрическая энергонезависимая память с использованием специальной сегнетоэлектрической пленки. Память работает со сверхнизким потреблением энергии, высоким быстродействием и практически неограниченным ресурсом циклов перезаписи.The matrixes of connectivity of masked information directions decoded by the masking module (12) by MAC-addresses and IP-addresses, changed within several subnets, are stored, respectively, in the block (13) for changing the parameters of the link layer (MAC-addresses), the input (13.2) of which connected to the output (12.4) of the information directions masking module (12), and in the unit (14) for changing the network layer parameters (IP addresses), the input (14.2) of which is connected to the output (12.3) of the information directions masking module (12). These matrices are pointers for the variation of the addresses of the external (external) interface (s) of the router selected (selected) for organizing masking information directions, and their connectivity, that is, the logic of masking information directions, is available for reading from ternary associative memory (4), input (4.2) which is connected to the output (13.1) of the block (13) for changing the parameters of the link layer (MAC addresses), and the input (4.3) is connected to the output (14.1) of the block (14) for changing the parameters of the network layer (IP addresses). The module for masking information directions (12), the unit (13) for changing the parameters of the data link layer (MAC addresses) and the unit (14) for changing the parameters of the network layer (IP addresses) can be implemented using Soft microprocessors and (or) memory chips, for example such as FeRAM (Ferroelectric Random Access Memory) - non-volatile ferroelectric memory using a special ferroelectric film. The memory operates with ultra-low power consumption, high performance and virtually unlimited rewriting cycles.

Для маршрутизаторов, в которых модуль маскирования информационных направлений (12) отсутствует или не инициализирован, а также для программного обеспечения, анализирующего доступность сетевых интерфейсов, или анализирующего трафик пакетов сообщений в некоторой точке сети связи общего пользования, маскированное информационное направление будет представляться («выглядеть») как совокупность изменяющихся информационных направлений {MAC- и(или) IP-адресов) в соответствии с установленным значением параметра их смены. Иллюстрация принципа маскирования информационных направлений вариацией IP-адресов интерфейсов в рамках нескольких подсетей представлена на фиг. 2. Фиг. 2, а иллюстрирует пример немаскированного информационного направления между интерфейсами маршрутизатора с IP-адресами 213.196.77.15 и 210.196.76.18. Пусть при инициализации маскирования каждый из взаимодействующих маршрутизаторов осуществляет маскирование одного интерфейса - с IP-адресами 213.196.77.15 и 210.196.76.18 соответственно (см. фиг. 2, а). Пусть конфигурационным файлом задана избыточность маскирования для каждого IP-адреса, равной четырем, а значение параметра времени их смены - 1 секунда. Матрица связностей маскированных информационных направлений по IP-адресам представлена на фиг. 2, б. Тогда по истечении приблизительно 10 секунд идеальный наблюдатель вместо одного информационного направления «увидит» 10 информационных направлений, представленных на фиг. 2, в. Для повышения безопасности и скрытности работы канала связи, при обнаружении несанкционированных воздействий, модуль маскирования информационных направлений (12) производит формирование новых значений IP-адресов, но уже с другим номером подсети, отличным от предыдущего и новым значением параметра времени их смены, например, 2 секунды. В этом случае матрица связностей маскированных информационных направлений будет иметь вид, как представлено на фиг. 3, а, а по истечении приблизительно 20 секунд идеальный наблюдатель вместо одного информационного направления «увидит» 10 информационных направлений, представленных на фиг. 3, б.For routers in which the module for masking information directions (12) is absent or not initialized, as well as for software analyzing the availability of network interfaces, or analyzing the traffic of message packets at some point in the public communication network, the masked information direction will be presented ("look like" ) as a set of changing information directions {MAC and (or) IP addresses) in accordance with the set value of the parameter of their change. An illustration of the principle of masking information directions by varying the IP addresses of interfaces within several subnets is shown in Fig. 2. FIG. 2, a illustrates an example of an unmasked information direction between router interfaces with IP addresses 213.196.77.15 and 210.196.76.18. Suppose that when initializing masking, each of the interacting routers performs masking of one interface - with IP addresses 213.196.77.15 and 210.196.76.18, respectively (see Fig. 2, a). Let the configuration file set the masking redundancy for each IP address equal to four, and the value of the time of their change parameter - 1 second. The matrix of connectivity of masked information directions by IP addresses is shown in FIG. 2, b. Then, after approximately 10 seconds, the ideal observer, instead of one information direction, "sees" 10 information directions shown in FIG. 2, c. To increase the security and secrecy of the communication channel, upon detection of unauthorized influences, the masking module of information directions (12) generates new values of IP addresses, but already with a different subnet number that is different from the previous one and a new value of the parameter of their change time, for example, 2 seconds. In this case, the matrix of connections of the masked information directions will have the form as shown in Fig. 3, a, and after about 20 seconds, an ideal observer, instead of one information direction, "sees" 10 information directions shown in FIG. 3, b.

Для активизации в устройстве функции маскирования параметров ЛВС, обеспечивающей повышение безопасности и скрытности параметров ЛВС, что особенно актуально для защиты от угроз внутреннего злоумышленника, за счет замены статических параметров ЛВС динамическими, инициализируют модуль управления параметрами ЛВС (10). Для снижения ресурсоемкости защиты инициализацию модуля управления параметрами ЛВС (10) осуществляют синхронно с модулем маскирования информационных направлений (12) после фиксации попытки деструктивных воздействий. Моментом начала изменения параметров является момент получения команды от средств сетевой защиты системы передачи данных или же команды от администратора безопасности. Для повышения скрытности параметров ЛВС изменение IP-адресов ее узлов осуществляется в рамках нескольких подсетей, также как и изменение IP-адресов интерфейсов маршрутизаторов модулем маскирования информационных направлений (12).To activate the function of masking LAN parameters in the device, which provides increased security and secrecy of LAN parameters, which is especially important for protecting against threats from an internal attacker, by replacing the static LAN parameters with dynamic ones, the LAN parameters control module is initialized (10). To reduce the resource intensity of protection, the initialization of the LAN parameters control module (10) is carried out synchronously with the information directions masking module (12) after fixing an attempt of destructive influences. The moment you start changing the parameters is the moment you receive a command from the network protection of the data transmission system or a command from the security administrator. To increase the secrecy of LAN parameters, changing the IP addresses of its nodes is carried out within several subnets, as well as changing the IP addresses of the router interfaces by the masking module of information directions (12).

При этом, инициализация модуля управления параметрами ЛВС (13) может осуществляться локально, передавая управляющую информацию через СОМ порт (8) и Ethernet порт (7) посредством процессорного модуля (5), пятый выход (5.5) которого соединен с первым входом (10.1) управления параметрами ЛВС (10), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.4) которого соединен с входом (10.2) модуля управления параметрами ЛВС (13). Инициализация модуля управления параметрами ЛВС (13) заключается в получении, декодировании и применении устройством конфигурационной информации, содержащей IP-адреса узлов ЛВС и значение параметра времени их смены.In this case, the initialization of the LAN parameters control module (13) can be carried out locally, transmitting control information through the COM port (8) and Ethernet port (7) through the processor module (5), the fifth output (5.5) of which is connected to the first input (10.1) control of LAN parameters (10), or remotely, transmitting the service message packets received by the SFP module (9) through the route processor (1) and the module (3) high-speed packet data processing with non-blocking high-speed FPGA-based switching matrix (FPGA), output (3.4 ) which is connected to the input (10.2) of the LAN parameters control module (13). The initialization of the module for controlling the LAN parameters (13) consists in obtaining, decoding and using by the device configuration information containing the IP addresses of the LAN nodes and the value of the parameter of the time of their change.

Иллюстрация принципа обеспечения скрытности параметров ЛВС вариацией IP-адресов в рамках нескольких подсетей после их первой и последующих смен представлена на фиг. 4. Фиг. 4, а иллюстрирует пример информационных связей узлов и их IP-адреса после первого изменения. Пусть при инициализации функции маскирования параметров ЛВС синхронно с маскированием интерфейса каждым из взаимодействующих маршрутизаторов осуществляется маскирование IP-адресов узлов локального сегмента сети передачи данных за этим маршрутизатором. Пусть конфигурационным файлом задано значение параметра времени их смены - 1 секунда, такое же, как и для смены IP-адреса интерфейса маршрутизатора. Тогда по истечении приблизительно 10 секунд идеальный наблюдатель вместо одного информационного направления «увидит» значения параметров ЛВС (IP-адреса узлов ЛВС), представленные на фиг. 4, а, а в случае идентификации очередной попытки несанкционированного воздействия, идеальный наблюдатель «увидит» значения параметров ЛВС, такие как представлены на фиг. 4, б. Для повышения скрытности параметров ЛВС, после фиксации системой безопасности попытки очередного деструктивного воздействия, модуль управления параметрами ЛВС (13) производит формирование новых значений IP-адресов, но уже с другим номером подсети, отличным от предыдущего и новым значением параметра времени их смены, идентичным значению параметра времени смены IP-адресов, сформированным модулем маскирования информационных направлений (12).An illustration of the principle of ensuring the secrecy of LAN parameters by varying IP addresses within several subnets after their first and subsequent changes is shown in Fig. 4. FIG. 4, a illustrates an example of information links between nodes and their IP addresses after the first change. Let, when initializing the function of masking LAN parameters, synchronously with masking the interface by each of the interacting routers, masking of the IP addresses of the nodes of the local segment of the data transmission network behind this router is carried out. Let the configuration file set the value of the change time parameter - 1 second, the same as for changing the IP address of the router interface. Then, after about 10 seconds, the ideal observer, instead of one information direction, "sees" the values of the LAN parameters (IP addresses of the LAN nodes) shown in FIG. 4, a, and in the case of identification of the next attempt of unauthorized influence, the ideal observer will "see" the values of the LAN parameters, such as those shown in Fig. 4, b. To increase the secrecy of the LAN parameters, after the security system fixes an attempt of another destructive action, the LAN parameters control module (13) generates new values of IP addresses, but already with a different subnet number, different from the previous one and a new value of the parameter of their change time, identical to the value parameter of the time of changing IP addresses, formed by the masking module of information directions (12).

Декодированные модулем управления параметрами ЛВС (13) IP-адреса, время их смены и номер подсети запоминают соответственно в блоке (16) изменения параметров сетевого уровня ЛВС, вход (16.2) которого соединен с выходом (10.3) модуля управления параметрами ЛВС (10). Что является указателем для вариации IP-адресов узлов ЛВС, а логика маскирования структуры ЛВС, доступна для чтения из троичной ассоциативной памяти (4), вход (4.5) которой соединен с выходом (16.1) блока (16) изменения параметров сетевого уровня (IP-адресов узлов, времени их аренды, номера подсети). Модуль управления параметрами ЛВС (10) и блок изменения параметров сетевого уровня ЛВС (IP-адресов узлов ЛВС, времени их смены, номера подсети) (16) могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как FeRAM (Ferroelectric Random Access Memory) - ферроэлектрическая энергонезависимая память с использованием специальной сегнетоэлектрической пленки. Память работает со сверхнизким потреблением энергии, высоким быстродействием и практически неограниченным ресурсом циклов перезаписи.The IP addresses decoded by the LAN parameters control module (13), the time of their change and the subnet number are stored, respectively, in the unit (16) for changing the parameters of the LAN network layer, the input (16.2) of which is connected to the output (10.3) of the LAN parameters control module (10). What is a pointer for the variation of the IP addresses of the LAN nodes, and the logic of masking the LAN structure is available for reading from ternary associative memory (4), the input (4.5) of which is connected to the output (16.1) of the block (16) for changing the parameters of the network layer (IP- host addresses, their lease time, subnet numbers). The LAN parameters control module (10) and the unit for changing the parameters of the LAN network layer (IP addresses of LAN nodes, their change time, subnet numbers) (16) can be implemented using Soft microprocessors and (or) memory chips, for example, such as FeRAM (Ferroelectric Random Access Memory) - ferroelectric non-volatile memory using a special ferroelectric film. The memory operates with ultra-low power consumption, high performance and virtually unlimited rewriting cycles.

При фиксации попытки осуществления деструктивных воздействий на компоненты сети передачи данных, в устройстве активизируют функцию удержания злоумышленника в принудительном сетевом соединении. Активация этой функции реализуется введением в состав мультисервисного маршрутизатора с управлением параметрами сетевых соединений и маскированием вычислительной сети модуля управления сетевыми соединениями (11), блока изменения параметров сетевых соединений (15) и их инициализацией.When an attempt is made to carry out destructive actions on the components of the data transmission network, the function of keeping the intruder in the forced network connection is activated in the device. This function is activated by introducing a network connection control module (11), a block for changing network connection parameters (15) and their initialization into a multiservice router with control of network connection parameters and masking of a computer network.

Для этого инициализируют модуль управления сетевыми соединениями (11). Инициализация модуля управления сетевыми соединениями (11) может осуществляться локально, передавая управляющую информацию через СОМ порт (8) и Ethernet порт (7) посредством процессорного модуля (5), шестой выход (5.6) которого соединен с первым входом (11.1) модуля управления сетевыми соединениями (11), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.3) которого соединен с входом (11.2) модуля управления сетевыми соединениями (11). Инициализация модуля управления сетевыми соединениями (11) заключается в получении, декодировании и применении устройством информации, содержащей Wнач начальное значение поля «размер окна» служебного заголовка ответного TCP-пакета сообщений, предназначенного для идентифицированного злоумышленника (на практике значение этого параметра выбирают в интервале от 1 до 30 байт) и Wуд значения поля «размер окна» равного нулю для удержания сетевого соединения со злоумышленником на заключительном этапе установления сетевого соединения. Иллюстрация принципа управления сетевыми соединениями представлена на фиг. 5.For this, the network connection control module (11) is initialized. The initialization of the network connection control module (11) can be carried out locally by transmitting control information through the COM port (8) and Ethernet port (7) through the processor module (5), the sixth output (5.6) of which is connected to the first input (11.1) of the network control module connections (11), or remotely, transmitting the service message packets received by the SFP module (9) through the route processor (1) and the high-speed packet data processing module (3) with non-blocking high-speed FPGA-based switching matrix (FPGA), the output (3.3) of which connected to the input (11.2) of the network connection control module (11). Initialization of network connections (11), the control module is receiving, decoding and application device information containing W nach initial value of the field "window size" service header of the response message TCP-packet destined for the identified intruder (in practice, this parameter is chosen in the range from 1 to 30 bytes) and W beats the value of the "window size" field equal to zero to keep the network connection with the attacker at the final stage of establishing the network connection. An illustration of the principle of managing network connections is shown in FIG. five.

Декодированные модулем управления сетевыми соединениями (11) значения поля «размер окна» служебного заголовка ответного TCP-пакета сообщений для идентифицированного злоумышленника запоминают в блоке (15) изменения параметров сетевых соединений (значение поля «размер окна»), вход (15.2) которого соединен с выходом (11.3) модуля управления сетевыми соединениями (11). Эти значения являются указателями для вариации значениями поля «размер окна» служебного заголовка ответного TCP-пакета сообщений на начальном и конечном этапах установления сетевого соединения, для исключения возможности злоумышленника скомпрометировать средство сетевой защиты по значению поля «размер окна» при помощи специализированных программных средств и удержания злоумышленника в принудительном соединении до истечения времени тайм-аута соединения. Их логика применения доступна для чтения из троичной ассоциативной памяти (4), вход (4.4) которой соединен с выходом (15.2) блока (15) изменения параметров сетевых соединений (значения поля «размер окна»).The values of the "window size" field of the service header of the TCP response packet of messages for the identified attacker decoded by the network connection control module (11) are stored in the block (15) for changing the parameters of network connections (the value of the "window size" field), the input (15.2) of which is connected to the output (11.3) of the network connection control module (11). These values are pointers for varying the values of the "window size" field of the service header of the TCP response packet of messages at the initial and final stages of establishing a network connection, in order to exclude the possibility of an intruder to compromise the firewall by the value of the "window size" field using specialized software and hold an attacker on a forced connection before the connection timed out. Their application logic is available for reading from ternary associative memory (4), the input (4.4) of which is connected to the output (15.2) of the block (15) for changing the parameters of network connections (values of the "window size" field).

Этим достигают технического результата в части повышения результативности защиты, за счет того, что злоумышленник, после его обнаружения средствами защиты и последующего удержания в продолжительном принудительном соединении, не может использовать часть вычислительного ресурса, выделенного под удерживаемый в продолжительном соединении поток. В случае попытки инициализации им другого соединения к получателю TCP-пакетов (очередной попытки несанкционированного сканирования или других вредоносных действий), за счет параллельного использования информационных потоков, это приведет в пределе к истощению ресурсов злоумышленника (отказу в обслуживании). В то же время система передачи данных (сервер, получатель пакетов сообщений) не поддерживает состояние соединения со своей стороны и свой вычислительный ресурс не расходует. Кроме того, удержание злоумышленника в продолжительном принудительном соединении обеспечивает наличие дополнительного времени, необходимого для завершения передачи данных в установленных санкционированными клиентами сессиях, без потерь, которые могут возникнуть при разрыве этих сессий, вызванных изменением IP-адресов узлов ЛВС и внешних интерфейсов маршрутизаторов модулями управления параметрами ЛВС (10) и маскирования информационных направлений (12), в случае обнаружения несанкционированной активности злоумышленника, что также повышает результативность защиты. Достижение технического результата в части повышения безопасности и скрытности работы канала связи и параметров ЛВС также обеспечивается включением и инициализацией модуля управления сетевыми соединениями (11) и блока изменения параметров сетевых соединений (15), что поясняется следующим образом. Изменение параметров сетевого и канального уровня модулем маскирования информационных направлений (12) и модулем управления параметрами ЛВС (10), после каждой попытки несанкционированного сканирования, может быть расценено злоумышленником как факт активности системы защиты, что приведет к ее компрометации и заставит злоумышленника менять стратегию воздействия. Поэтому, имитация канала связи с плохим качеством, увеличивающая продолжительность принудительной сессии со злоумышленником, изменением значения параметра «размер окна» служебного заголовка TCP-пакета сообщений, как описано, например, в статье Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. №4. С. 50-99, затрудняет или делает невозможным детальный анализ сетевого трафика и элементов сети передачи данных злоумышленником, что способствует повышению безопасности и скрытности функционирования как блоков и модулей устройства, так и сети передачи данных в целом. Кроме того, удержание злоумышленника в принудительном соединении, за счет введения в устройство модуля управления сетевыми соединениями (11) и блока изменения параметров сетевых соединений (15) позволяет сети передачи данных, пока осуществляется это удержание, в течение длительного времени, или же в некоторых случаях в течение всего периода ее активности, функционировать либо вообще без затрат вычислительных ресурсов на изменение параметров сетевого и канального уровней, реализуемых в качестве мер защиты, осуществляемых синхронно модулями управления параметрами ЛВС (10) и маскирования информационных направлений (12), либо же существенно сократить количество этих изменений, по сравнению с устройством, в составе которого отсутствуют эти элементы, чем достигают технического результата в части снижения ресурсоемкости защиты. Использование модуля управления сетевыми соединениями (11) и блока изменения параметров сетевых соединений (15), как отдельных элементов защиты, без изменения параметров информационных направлений и параметров ЛВС модулями управления параметрами ЛВС (10) и маскирования информационных направлений (12), то есть без обеспечения динамического изменения параметров сетевого и канального уровней сети передачи данных и параметров сетевого уровня ЛВС, после продолжительного детального исследования злоумышленником сетевого трафика и элементов сети передачи данных может привести, в пределе, к ее вскрытию и идентификации интересующих злоумышленника параметров. Поэтому, достижение общего технического результата полезной модели обеспечивается только совместным применением в составе мультисервисного маршрутизатора с управлением параметрами сетевых соединений и маскированием вычислительной сети модуля управления сетевыми соединениями (11) с блоком изменения параметров сетевых соединений (15) и модуля управления параметрами ЛВС (10) с блоком изменения параметров сетевого уровня ЛВС (16), а также их связями с другими блоками устройства.This achieves a technical result in terms of increasing the effectiveness of protection, due to the fact that the attacker, after being detected by the means of protection and subsequent retention in a long-term forced connection, cannot use a part of the computing resource allocated for the stream held in a continuous connection. If it attempts to initialize another connection to the receiver of TCP packets (another attempt at unauthorized scanning or other malicious actions), due to the parallel use of information flows, this will ultimately lead to depletion of the attacker's resources (denial of service). At the same time, the data transmission system (server, recipient of message packets) does not maintain the connection state on its part and does not consume its computing resource. In addition, keeping an attacker in a long-term forced connection provides additional time required to complete data transfer in sessions established by authorized clients, without losses that may occur if these sessions are broken due to changes in the IP addresses of LAN nodes and external interfaces of routers by parameter management modules. LAN (10) and masking information directions (12), in case of detection of unauthorized activity of an attacker, which also increases the effectiveness of protection. Achieving the technical result in terms of increasing the security and secrecy of the communication channel and LAN parameters is also ensured by turning on and initializing the network connection control module (11) and the unit for changing the network connection parameters (15), which is explained as follows. Changes in the parameters of the network and link layer by the module for masking information directions (12) and the module for controlling the LAN parameters (10), after each attempt of unauthorized scanning, can be regarded by the attacker as the fact of the activity of the protection system, which will lead to its compromise and force the attacker to change the strategy of influence. Therefore, imitation of a communication channel with poor quality, increasing the duration of a forced session with an attacker, by changing the value of the "window size" parameter of the service header of a TCP packet of messages, as described, for example, in the article Maksimov R.V., Orekhov D.N., Sokolovsky S.P. Model and algorithm for the functioning of a client-server information system in the context of network intelligence // Control systems, communications and security. 2019. No. 4. P. 50-99, complicates or makes impossible a detailed analysis of network traffic and elements of the data transmission network by an intruder, which contributes to the increase in the security and secrecy of the functioning of both the units and modules of the device and the data transmission network as a whole. In addition, keeping the attacker in a forced connection, due to the introduction into the device of the network connection control module (11) and the unit for changing the parameters of network connections (15), allows the data transmission network, while this retention is carried out, for a long time, or in some cases during the entire period of its activity, to function either at all without the expenditure of computing resources for changing the parameters of the network and channel levels, implemented as protection measures carried out synchronously by the modules for controlling the LAN parameters (10) and masking information directions (12), or significantly reduce the number of these changes, in comparison with a device in which these elements are absent, which achieve a technical result in terms of reducing the resource intensity of protection. The use of the network connection control module (11) and the unit for changing the parameters of network connections (15), as separate security elements, without changing the parameters of information directions and parameters of the LAN by the modules for controlling the parameters of the LAN (10) and masking the information directions (12), that is, without providing dynamic changes in the parameters of the network and channel levels of the data transmission network and the parameters of the LAN network layer, after a long detailed study by the attacker of the network traffic and elements of the data transmission network, can lead, in the extreme, to its opening and identification of the parameters of interest to the attacker. Therefore, the achievement of the general technical result of the utility model is ensured only by the joint use of a network connection control module (11) with a unit for changing network connection parameters (15) and a LAN parameters control module (10) with a block for changing the parameters of the LAN network layer (16), as well as their connections with other blocks of the device.

Модуль управления сетевыми соединениями (11), блок (15) изменения параметров сетевых соединений (значения поля «размер окна») могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как FeRAM (Ferroelectric Random Access Memory) - ферроэлектрическая энергонезависимая память с использованием специальной сегнетоэлектрической пленки. Память работает со сверхнизким потреблением энергии, высоким быстродействием и практически неограниченным ресурсом циклов перезаписи.The module for managing network connections (11), block (15) for changing the parameters of network connections (values of the "window size" field) can be implemented using Soft-microprocessors and (or) memory chips, for example, such as FeRAM (Ferroelectric Random Access Memory) - ferroelectric non-volatile memory using a special ferroelectric film. The memory operates with ultra-low power consumption, high performance and virtually unlimited rewriting cycles.

Мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети является промышленно применимым, так как он может быть реализован на основе промышленного компьютера с упрощенным набором команд или промышленного микропроцессорного оборудования, позволяющего использовать свободно распространяемое программное обеспечение семейства Unix с открытым исходным кодом по лицензии GNU GPL (например, одноплатные компьютеры Olimex, Intel, Raspberry Pi, Orange Pi, Nano Pi) для построения маршрутизаторов и допускающего установку широкого ассортимента дополнительных плат расширения.A multiservice router with control of network parameters and masking of a computer network is industrially applicable, since it can be implemented on the basis of an industrial computer with a simplified instruction set or industrial microprocessor equipment that allows the use of free software of the Unix family with open source code under the GNU GPL license (for example, single board computers Olimex, Intel, Raspberry Pi, Orange Pi, Nano Pi) for building routers and allowing the installation of a wide range of additional expansion cards.

Таким образом, благодаря новой совокупности существенных признаков в заявленной полезной модели обеспечивается достижение технического результата, который заключается в расширении области применения, снижении ресурсоемкости защиты, повышении безопасности и скрытности работы канала связи в сети Интернет, а также безопасности и скрытности параметров ЛВС.Thus, thanks to a new set of essential features in the claimed utility model, the achievement of a technical result is achieved, which consists in expanding the scope, reducing the resource intensity of protection, increasing the security and secrecy of the communication channel in the Internet, as well as the security and secrecy of the LAN parameters.

Claims (1)

Мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети, содержащий коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого соединен со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), седьмой выход которого соединен со вторым входом процессорного модуля, первый выход - со вторым входом маршрутного процессора; СОМ порт, первый вход/выход которого соединен с четвертым входом/выходом процессорного модуля, Ethernet порт, первый вход/выход которого соединен с третьим входом/выходом процессорного модуля; N SPF модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с шестым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход соединен с пятым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль маскирования информационных направлений, первый вход которого соединен с седьмым выходом процессорного модуля, четвертый выход соединен со вторым входом блока изменения параметров канального уровня, первый выход которого соединен со вторым входом троичной ассоциативной памяти, третий выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров сетевого уровня, первый выход которого соединен с третьим входом троичной ассоциативной памяти, второй вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), отличающийся тем, что в него дополнительно введены модуль управления параметрами структуры ЛВС; блок изменения параметров сетевого уровня ЛВС; модуль управления сетевыми соединениями; блок изменения параметров сетевыми соединениями, первый вход модуля управления параметрами ЛВС соединен с пятым выходом процессорного модуля, второй вход соединен с четвертым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления параметрами ЛВС соединен со вторым входом блока изменения параметров сетевого уровня ЛВС, первый выход которого соединен с пятым входом троичной ассоциативной памяти, первый вход модуля управления сетевыми соединениями соединен с шестым выходом процессорного модуля, второй вход соединен с третьим выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления сетевыми соединениями соединен со вторым входом блока изменения параметров сетевых соединений, первый выход которого соединен с четвертым входом троичной ассоциативной памяти.Multiservice router with control of network connection parameters and masking of a computer network, containing a switching unit and a route processor, interconnected by the first inputs / outputs, ternary associative memory, the first output of which is connected to the third input of the route processor, the processor module, the first input / output of which is connected with the second input / output of the switching unit, a high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the seventh output of which is connected to the second input of the processor module, the first output to the second input of the route processor; COM port, the first input / output of which is connected to the fourth input / output of the processor module, Ethernet port, the first input / output of which is connected to the third input / output of the processor module; N SPF modules, the inputs / outputs of which are connected, respectively, to the N inputs / outputs of the route processor; synchronization module, the first output of which is connected to the sixth input of the module with a non-blocking high-speed FPGA-based switching matrix (FPGA), and the second output is connected to the fifth input with a non-blocking high-speed FPGA-based switching matrix (FPGA), the information directions masking module, the first input of which is connected to the seventh output of the processor module, the fourth output is connected to the second input of the unit for changing the parameters of the channel level, the first output of which is connected to the second input of the ternary associative memory, the third output of the masking information directions is connected to the second input of the unit for changing the parameters of the network layer, the first output of which is connected with the third input of the ternary associative memory, the second input of the information directions masking module is connected to the second output of the high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix, characterized in that it has additional In addition, a module for controlling the parameters of the LAN structure has been introduced; block for changing the parameters of the LAN network layer; network connection management module; block for changing parameters by network connections, the first input of the LAN parameters control module is connected to the fifth output of the processor module, the second input is connected to the fourth output of the high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA), the third output of the LAN parameters control module is connected to the second input of the unit for changing the parameters of the LAN network layer, the first output of which is connected to the fifth input of the ternary associative memory, the first input of the network connection control module is connected to the sixth output of the processor module, the second input is connected to the third output of the high-speed packet data processing module with a non-blocking high-speed switching matrix on FPGA base, the third output of the network connection control module is connected to the second input of the unit for changing the parameters of network connections, the first output of which is connected to the fourth input of ternary associative memory.
RU2020128357U 2020-08-24 2020-08-24 MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING RU205636U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020128357U RU205636U1 (en) 2020-08-24 2020-08-24 MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020128357U RU205636U1 (en) 2020-08-24 2020-08-24 MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING

Publications (1)

Publication Number Publication Date
RU205636U1 true RU205636U1 (en) 2021-07-23

Family

ID=76995504

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020128357U RU205636U1 (en) 2020-08-24 2020-08-24 MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING

Country Status (1)

Country Link
RU (1) RU205636U1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU213782U1 (en) * 2021-10-28 2022-09-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации ROUTER WITH PROACTIVE PROTECTION OF THE COMPUTATION NETWORK FROM NETWORK INVESTIGATION

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080025234A1 (en) * 2006-07-26 2008-01-31 Qi Zhu System and method of managing a computer network using hierarchical layer information
RU2544766C2 (en) * 2009-06-12 2015-03-20 Рокстар Бидко, Л.П. Method, device and system for routing data between network segments
RU2631144C1 (en) * 2016-07-12 2017-09-19 Федоров Вадим Геннадьевич Method of routing traffic, having priority class in communication network, including two and more operators
RU186859U1 (en) * 2018-11-21 2019-02-06 Общество с ограниченной ответственностью "БУЛАТ" Multiservice router

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080025234A1 (en) * 2006-07-26 2008-01-31 Qi Zhu System and method of managing a computer network using hierarchical layer information
RU2544766C2 (en) * 2009-06-12 2015-03-20 Рокстар Бидко, Л.П. Method, device and system for routing data between network segments
RU2631144C1 (en) * 2016-07-12 2017-09-19 Федоров Вадим Геннадьевич Method of routing traffic, having priority class in communication network, including two and more operators
RU186859U1 (en) * 2018-11-21 2019-02-06 Общество с ограниченной ответственностью "БУЛАТ" Multiservice router

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU213782U1 (en) * 2021-10-28 2022-09-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации ROUTER WITH PROACTIVE PROTECTION OF THE COMPUTATION NETWORK FROM NETWORK INVESTIGATION
RU228346U1 (en) * 2023-12-29 2024-08-23 Иван Валерьевич Борисов MULTI-SERVICE TELECOMMUNICATION DEVICE
RU230950U1 (en) * 2024-09-02 2024-12-25 Общество с ограниченной ответственностью "БУЛАТ" Modular router

Similar Documents

Publication Publication Date Title
US8776207B2 (en) Load balancing in a network with session information
US5311593A (en) Security system for a network concentrator
US6473863B1 (en) Automatic virtual private network internet snoop avoider
US20200177606A1 (en) Synergistic dns security update
TWI489314B (en) Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
US9515992B2 (en) Network environment separation
US20020059528A1 (en) Real time active network compartmentalization
RU2214623C2 (en) Computer network with internet screen and internet screen
US12476947B2 (en) Wire-speed routing and policy enforcement without DPI or decryption
WO2005015871A1 (en) Method, program and system for automatically detecting malicius computer network reconnaissance
Khalid et al. Efficient mechanism for securing software defined network against ARP spoofing attack
Adjei et al. SSL stripping technique (DHCP snooping and ARP spoofing inspection)
Gheorghe Designing and Implementing Linux Firewalls with QoS using netfilter, iproute2, NAT and l7-filter
US6363071B1 (en) Hardware address adaptation
RU205636U1 (en) MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING
RU191373U1 (en) MULTI-SERVICE ROUTER WITH MASKING INFORMATION DIRECTIONS
Prabadevi et al. Security solution for ARP cache poisoning attacks in large data centre networks
RU213782U1 (en) ROUTER WITH PROACTIVE PROTECTION OF THE COMPUTATION NETWORK FROM NETWORK INVESTIGATION
Pandya Transmission control protocol/internet protocol packet analysis
Mogul Using screend to implement IP/TCP security policies
Munot et al. The implementation of covert channel in ipv6 using linux kernel
Meharouech et al. Security implications of network address translation on intrusion detection and prevention systems
Achari Advanced Cybersecurity Tactics
Rahman Securing neighbor discovery of IPV6 by using preshared key
Koçak et al. Encrypted Data Transmission Model For Ethernet LANs