RU2163729C2 - Data protection system of corporate circuit built around channels and switching facilities of shared communication network - Google Patents
Data protection system of corporate circuit built around channels and switching facilities of shared communication network Download PDFInfo
- Publication number
- RU2163729C2 RU2163729C2 RU98116803A RU98116803A RU2163729C2 RU 2163729 C2 RU2163729 C2 RU 2163729C2 RU 98116803 A RU98116803 A RU 98116803A RU 98116803 A RU98116803 A RU 98116803A RU 2163729 C2 RU2163729 C2 RU 2163729C2
- Authority
- RU
- Russia
- Prior art keywords
- input
- output
- client
- firewall
- unit
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims description 5
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims description 7
- 239000000126 substance Substances 0.000 abstract 1
- 230000003993 interaction Effects 0.000 description 7
- 108091006680 F420H2DH Proteins 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерных сетях, и может быть использовано для защиты информационных ресурсов в корпоративных сетях. The invention relates to computing, and in particular to information computing systems implemented on computer networks, and can be used to protect information resources in corporate networks.
Известна система защиты информационных ресурсов вычислительной сети - межсетевой экран, например, СyberGuard (см. Computerworld, Россия, 27 августа, 1996 года). Она содержит выделенный компьютер, работающий под операционнoй системой Unix (например, UnixWare 2.1.) и функциональным программным обеспечением. Решает задачу фильтрации пакетов, однако не позволяет осуществлять полную защиту ресурсов сети, так как использует стандартные протоколы для аутентификации и разграничения доступа, нет возможности быстрого пропуска приоритетного пакета и оперативного управления. A known system for protecting information resources of a computer network is a firewall, for example, CyberGuard (see Computerworld, Russia, August 27, 1996). It contains a dedicated computer running under the Unix operating system (for example, UnixWare 2.1.) And functional software. It solves the problem of packet filtering, but does not allow full protection of network resources, since it uses standard protocols for authentication and access control, there is no way to quickly skip the priority package and operational management.
Наиболее близкой по технической сущности к заявляемой (прототипом) является система защиты информационных ресурсов, включающая в себя межсетевой экран Black Hole (Computerworld Россия 27 августа, 1996 года). Она представлена на фиг. 1 в схеме защищенного взаимодействия клиент/сервер. Схема включает систему защиты 2, состоящую из межсетевого экрана 3; М стандартных клиентов (далее блок стандартного клиента) 1, N серверов 8 (как правило, М больше N). Причем вход/выход 4 блока стандартного клиента 1 является первым входом/выходом 5 межсетевого экрана 3, а вход/выход 6 межсетевого экрана 3 является вторым входом/выходом 7 сервера 8. Межсетевой экран 3 состоит из двух блоков приемo/передатчика 11 и блока проверки прав клиента 9 (см. фиг. 2), причем первый вход/выход межсетевого экрана является входом/выходом 5 блока приемо/передатчика 11, второй входом/выходом которого является вход/выход 12 блока проверки прав клиента 9, вход/выход 14 которого является первым входом/выходом блока приемо/передатчика 11, второй вход/выход 6 которого является вторым входом/выходом межсетевого экрана 3. Closest to the technical nature of the claimed (prototype) is a system of protecting information resources, which includes a Black Hole firewall (Computerworld Russia August 27, 1996). It is shown in FIG. 1 in a secure client / server interaction scheme. The circuit includes a
Защищенное взаимодействие клиент/сервер осуществляется следующим образом. Блок стандартного клиента 1 (см. фиг. 1), затребовав информацию у сервера 8, согласовывает свои права доступа с межсетевым экраном 3. С этой целью блок стандартного клиента соединяется с межсетевым экраном 3, который, зная формат стандартных команд, идентифицирует требуемый сервис, пароль, IP-адрес. Далее межсетевой экран 3 проверяет в блоке проверки прав клиента 9 (см. фиг. 2) права клиента и возвращает пакет с запретом либо пропускает пакет и соединяется по разрушенному IP-адресу с требуемым сервером 8 и передает серверу проверенный пакет клиента. Secure client / server interaction is as follows. The standard client unit 1 (see Fig. 1), after requesting information from the
Однако система 2 не обеспечивает полной безопасности взаимодействия клиент/сервер. Это вызвано тем, что по существу протокол обмена между межсетевым экраном, стандартный, то есть с легкостью может быть атакован подменой служебных заголовков. Поскольку вся служебная информация поступает из заголовков, снижается уровень защиты информационных ресурсов. Из-за реализуемых в сети стандартных протоколов, обеспечивающих открытость системы, возможен несанкционированный доступ к информационному серверу практически с любой рабочей станции, так как протоколы TCP/IP известны, и клиент подключается через каналы WAN через маршрутизаторы, которые могут быть должным образом настроены. However,
Поскольку после установления соединения клиент/сервер их взаимодействие осуществляется автоматически, используя сведения на момент установления соединения, то есть фактически без прямого участия системы защиты 2 отсутствует возможность отключения блока стандартного клиента 1 даже в случае обнаружения его несанкционированных действий; например, средствами проверки целостности данных на сервере 8, кроме того, невозможно осуществлять контролирование взаимодействия клиент/сервер на всех стадиях. Since, after the client / server connection is established, their interaction is carried out automatically, using the information at the time the connection was established, that is, practically without direct participation of the
Кроме того, такая структура системы защиты 2 нерационально используeт производительность системы, так как при функционировании системы обслуживание заявок реализуется согласно очередности поступления, не учитывая приоритет заявки, соответственно увеличивается время прохождения приоритетных заявок. In addition, such a structure of
Задача изобретения состоит в повышении защищенности информационных ресурсов информационной вычислительной сети, уменьшении времени обработки приоритетных заявок, оперативном управлении ресурсами. The objective of the invention is to increase the security of information resources of an information computer network, reduce the processing time of priority applications, operational resource management.
Достигается это тем, что в систему защиты информации 2 в корпоративной сети, построенной на каналах в средствах коммутации сети связи общего пользования, содержащую межсетевой экран 3, причем вход/выход 5 межсетевого экрана 3 является первым входом/выходом системы, второй вход/выход 6 межсетевого экрана 3 является вторым входом/выходом системы, дополнительно введен вход 16 межсетевого экрана 3, который является первым входом системы защиты 2, межсетевого экрана 3 (см. фиг. 4), а структура межсетевого экрана 3 изменена, введены клиентские части системы защиты 20, состоящие из блока стандартного клиента 1 и блока обработки закрытого протокола 13, первый вход/выход которого соединен с блоком стандартного клиента 1, а второй вход/выход соединен с входом/выходом 4, являющимся третьим входом/выходом системы, в межсетевой экран 3, состоящий их двух приемо/передатчиков 11 и блока проверки прав клиента 9 (см. фиг. 2), дополнительно (см. фиг. 4) введен блок обработки закрытого протокола 13 и блок оперативного управления 15, причем первый вход/выход 5 системы 2 соединен с входом/выходом блока 11, второй 17 вход/выход блока 11 соединен с первым входом/выходом блока обработки закрытого протокола 13, второй вход/выход которого соединен с входом/выходом 18 блока проверки прав клиента 9, второй вход/выход которого является первым входом/выходом 19 блока приемо/передатчика 11, а первый вход блока проверки прав клиента 9 является входом блока оперативного управления 15, вход которого является первым входом системы защиты 2; второй вход/выход 6 блока приемо/передатчика 11 является вторым входом/выходом системы защиты 2, клиентская часть системы защиты 20 состоит из блока обработки закрытого протокола 13, первый вход/выход которого соединен с блоком стандартного клиента 1, а второй вход/выход 4 блока обработки закрытого протокола 13 является третьим входом/выходом системы защиты. This is achieved by the fact that in the
На фиг. 3 представлена схема системы 2 защиты информации в корпоративной сети, построенной на каналах и средствах коммутации сети связи общего пользования. Она содержит межсетевой экран 3 и М клиентских частей системы защиты 20, причем вход/выход 5 межсетевого экрана 3 является первым входом/выходом системы 2, второй вход/выход 6 межсетевого экрана 3 является вторым входом/выходом системы 2, а первый вход 16 межсетевого экрана 3 является первым входом системы 2 защиты. В межсетевой экран 3, состоящий из двух приемо/передатчиков 11 и блока проверки прав клиента 9 (см. фиг. 2), дополнительно (см. фиг. 4) введен блок обработки закрытого протокола 13 и блок оперативного управления 15, причем первый вход/выход 5 системы 2 соединен с входом/выходом блока приемо/передатчика 11, второй 17 вход/выход блока приемо/передатчика 11 соединен с первым входом/выходом блока обработки закрытого протокола 13, второй вход/выход которого соединен с входом/выходом 18 блока проверки прав клиента 9, второй вход/выход которого является первым входом/выходом 19 блока приемо/передатчика 11, а первый вход блока проверки прав клиента 9 является входом блока оперативного управления 15, вход которого является первым входом системы защиты 2; второй вход/выход 6 блока приемо/передатчика 11 является вторым входом/выходом системы защиты 2. Клиентская часть системы защиты 20 состоит из блока обработки закрытого протокола 13, первый вход/выход которого соединен с блоком стандартного клиента 1, а второй вход/выход 4 блока обработки закрытого протокола 13, является третьим входом/выходом системы 2 защиты. In FIG. 3 is a diagram of a
Защищенная сеть содержит систему 2 защиты информации в корпоративной сети, построенной на каналах и средствах коммутации сети связи общего пользования, причем межсетевой экран 3 состоит из двух блоков приемо/передатчиков 11 и блока проверки прав клиента 9, блока обработки закрытого протокола 13, блока оперативного управления 15, М блоков стандартных клиентов 1, N серверов 8, а клиентские части 20 системы 2 защиты содержат блок стандартного клиента корпорации 1 и блок обработки закрытого протокола 13. A secure network contains a
Каждая из М клиентских частей 20 соединена входом/выходом 4 с первым входом/выходом системы 2, а второй вход/выход системы соединен с серверами 8, вход 16 предназначен для ввода управляющих сигналов для разрыва соединения или изменения в текущей настройке от терминала администратора безопасности или от какого-либо устройства (например, временного устройства). Each of the M client parts 20 is connected by input /
Межсетевой экран 3 может быть выполнен либо как функциональное программное обеспечение (ФПО) на выделенном компьютере (см. Computerworld, Россия, 27 августа, 1996 года), либо на выделенном процессоре или микроЭВМ, либо как часть комплекса ФПО на выделенном компьютере. Firewall 3 can be performed either as functional software (FPO) on a dedicated computer (see Computerworld, Russia, August 27, 1996), or on a dedicated processor or microcomputer, or as part of a complex of software on a dedicated computer.
Блок обработки закрытого протокола 13 может быть выполнен либо как ФПО на выделенном компьютере, либо на выделенном процессоре или микроЭВМ, либо как часть комплекса ФПО на выделенном компьютере. The closed
Блок оперативного управления 15 может быть выполнен либо как ФПО на выделенном компьютере, либо на выделенном процессоре или микроЭВМ, либо как часть комплекса ФПО на выделенном компьютере. The
Система 2 в составе защищенной сети работает следующим образом.
Над протоколом транспортного уровня (семиуровневая иерархия протоколов OSI и место в ней закрытого протокола показано на фиг. 5), например, TCP, клиентом формируется команда (пакет) установления соединения с системой защиты 2. При этом структура пакета закрытого протокола может быть следующей (см. фиг. 6): идентификатор клиента 22, пaроль 23, IP-адрес 24, приоритет заявки 25, данные 26 (возможны другие поля для согласования при установлении соединения с системой 2). Пакет от клиентской части 20 поступает на вход/выход 5, далее через блок приемо/передатчика 11 поступает на обработчик закрытого протокола 13 и на блок проверки прав клиента 9, далее обслуживается согласно приоритету заявки, проходя блок обработки закрытого протокола 13 и приемо/передатчик 11. Блок 15 предназначен для принудительного окончания обслуживания, смены приоритета заявки. Above the transport layer protocol (the seven-level hierarchy of the OSI protocols and the place of the closed protocol in it is shown in Fig. 5), for example, TCP, the client forms a command (packet) for establishing a connection with
Так как все пакеты проходят блок проверки прав клиента 9, то в блоке 9 системы 2 (система не отключается в фазе передачи данных) появляется возможность прервать информационное взаимодействие клиент/сервер с управляющего входа 16 на любом этапе этого взаимодействия. Since all packets pass the client
К достоинствам предлагаемой системы комплексной защиты можно отнести следующее. The advantages of the proposed integrated protection system include the following.
1. Закрытый протокол для соединения клиентов корпорацией и системой защиты. 1. A closed protocol for connecting clients to a corporation and a security system.
2. Оперативное управление ресурсами системы защиты (обрыв соединения, смена приоритета). 2. Operational management of resources of the protection system (disconnection, change of priority).
3. Физическое разделение подсетей. 3. The physical separation of subnets.
4. Трансляция адресов. 4. Address translation.
5. Согласование функций обслуживания и безопасности. 5. Coordination of service and safety functions.
6. Эффективность использования ресурсов, уменьшение времени обслуживания (приоритетных) заявок. 6. Efficiency of the use of resources, reduction of service time (priority) applications.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU98116803A RU2163729C2 (en) | 1998-09-11 | 1998-09-11 | Data protection system of corporate circuit built around channels and switching facilities of shared communication network |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU98116803A RU2163729C2 (en) | 1998-09-11 | 1998-09-11 | Data protection system of corporate circuit built around channels and switching facilities of shared communication network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU98116803A RU98116803A (en) | 2000-06-27 |
| RU2163729C2 true RU2163729C2 (en) | 2001-02-27 |
Family
ID=20210278
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU98116803A RU2163729C2 (en) | 1998-09-11 | 1998-09-11 | Data protection system of corporate circuit built around channels and switching facilities of shared communication network |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2163729C2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2365987C2 (en) * | 2003-06-27 | 2009-08-27 | Майкрософт Корпорейшн | Three-way checking and authentication of boot files, transferred from server to client |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2110839C1 (en) * | 1990-12-18 | 1998-05-10 | Интернэшнл Бизнес Машинз Корпорейшн | Communication line |
| RU2111532C1 (en) * | 1990-12-18 | 1998-05-20 | Интернэшнл Бизнес Машинз Корпорейшн | Communication system |
| US5794039A (en) * | 1996-12-18 | 1998-08-11 | Unisys Corp. | Method for abstracting messages of various protocols into objects for storage in a database |
| US5805820A (en) * | 1996-07-15 | 1998-09-08 | At&T Corp. | Method and apparatus for restricting access to private information in domain name systems by redirecting query requests |
-
1998
- 1998-09-11 RU RU98116803A patent/RU2163729C2/en active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2110839C1 (en) * | 1990-12-18 | 1998-05-10 | Интернэшнл Бизнес Машинз Корпорейшн | Communication line |
| RU2111532C1 (en) * | 1990-12-18 | 1998-05-20 | Интернэшнл Бизнес Машинз Корпорейшн | Communication system |
| US5805820A (en) * | 1996-07-15 | 1998-09-08 | At&T Corp. | Method and apparatus for restricting access to private information in domain name systems by redirecting query requests |
| US5794039A (en) * | 1996-12-18 | 1998-08-11 | Unisys Corp. | Method for abstracting messages of various protocols into objects for storage in a database |
Non-Patent Citations (1)
| Title |
|---|
| БРАНДМАУЭРЫ INTERNET /Обзор CW: Средства обеспечения безопасности в INTERNET, COMPUTERWORLD. - М.: Открытые системы, 27.08.1996, с. 21 - 24. * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2365987C2 (en) * | 2003-06-27 | 2009-08-27 | Майкрософт Корпорейшн | Three-way checking and authentication of boot files, transferred from server to client |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2269873C2 (en) | Wireless initialization device | |
| US7051365B1 (en) | Method and apparatus for a distributed firewall | |
| KR100225574B1 (en) | Security system for interconnected computer network | |
| US6772334B1 (en) | System and method for preventing a spoofed denial of service attack in a networked computing environment | |
| US7386889B2 (en) | System and method for intrusion prevention in a communications network | |
| De Vivo et al. | Internet security attacks at the basic levels | |
| US7624434B2 (en) | System for providing firewall capabilities to a communication device | |
| US20020162026A1 (en) | Apparatus and method for providing secure network communication | |
| US20020069356A1 (en) | Integrated security gateway apparatus | |
| JP2004507978A (en) | System and method for countering denial of service attacks on network nodes | |
| RU2163745C2 (en) | Protective system for virtual channel of corporate network using authentication router and built around shared communication network channels and switching facilities | |
| JP2006510328A (en) | System and apparatus using identification information in network communication | |
| CN114143068A (en) | Electric power internet of things gateway equipment container safety protection system and method thereof | |
| US7970878B1 (en) | Method and apparatus for limiting domain name server transaction bandwidth | |
| RU2163729C2 (en) | Data protection system of corporate circuit built around channels and switching facilities of shared communication network | |
| RU2163727C2 (en) | Protective system for virtual channel of corporate network using capability principle for controlling access to resources and built around switching facilities of shared communication network | |
| RU2163744C2 (en) | Protective system for virtual channel of corporate- network using fiscal data access control and built around channels and switching facilities of shared communication network | |
| Ackermann et al. | Vulnerabilities and Security Limitations of current IP Telephony Systems | |
| RU2143728C1 (en) | Device for protection of virtual channel of internet which uses public communication lines and commutation equipment of public communication network | |
| US7860977B2 (en) | Data communication system and method | |
| KR102114484B1 (en) | Method, apparatus AND COMPUTER PROGRAM for controlling network access in a software defined network | |
| Bellovin | Pseudo-network drivers and virtual networks | |
| US20250337614A1 (en) | Zero-trust network access with user datagram protocol message forwarding | |
| CN108683496B (en) | Unified threat management system decoupled from routing | |
| Droste | Weighted communication in a security compound |