RU15613U1 - SYSTEM OF PROTECTION OF THE CORPORATE COMPUTER NETWORK FROM SUBJECTLY ORIENTED UNAUTHORIZED INFLUENCES OF HIDDEN SOFTWARE AND HARDWARE - Google Patents

SYSTEM OF PROTECTION OF THE CORPORATE COMPUTER NETWORK FROM SUBJECTLY ORIENTED UNAUTHORIZED INFLUENCES OF HIDDEN SOFTWARE AND HARDWARE Download PDF

Info

Publication number
RU15613U1
RU15613U1 RU2000118286/20U RU2000118286U RU15613U1 RU 15613 U1 RU15613 U1 RU 15613U1 RU 2000118286/20 U RU2000118286/20 U RU 2000118286/20U RU 2000118286 U RU2000118286 U RU 2000118286U RU 15613 U1 RU15613 U1 RU 15613U1
Authority
RU
Russia
Prior art keywords
network
local
computer network
global
corporate
Prior art date
Application number
RU2000118286/20U
Other languages
Russian (ru)
Inventor
А.В. Володин
А.А. Грушо
Original Assignee
Володин Андрей Владимирович
Грушо Александр Александрович
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Володин Андрей Владимирович, Грушо Александр Александрович filed Critical Володин Андрей Владимирович
Priority to RU2000118286/20U priority Critical patent/RU15613U1/en
Application granted granted Critical
Publication of RU15613U1 publication Critical patent/RU15613U1/en

Links

Abstract

Система защиты корпоративной компьютерной сети от предметно ориентированных несанкционированных воздействий скрытых программно-аппаратных средств, содержащая устройство защиты целостности процессов взаимодействия локальной и глобальной сетей, включенное между локальной вычислительной сетью корпоративной компьютерной сети и глобальной сетью, отличающаяся тем, что устройство защиты целостности процессов взаимодействия локальной и глобальной сетей содержит последовательно соединенные через порты "вход-выход" первый буферный блок, сервер безопасности, второй буферный блок, причем первый буферный блок через порты "вход-выход" первой рабочей станции связан с первой локальной вычислительной сетью корпоративной сети, а второй буферный блок через порты "вход-выход" второй рабочей станции и глобальную сеть связан со второй локальной вычислительной сетью корпоративной компьютерной сети, при этом первый и второй буферные блоки содержат по одному маломощному доверенному процессору для линейного преобразования обрабатываемой информации, а сервер безопасности содержит мощный недоверенный процессор обработки линейно-преобразованной информации, циркулирующей между локальными сегментами корпоративной компьютерной сети.A system for protecting a corporate computer network from subject-oriented unauthorized influences of hidden software and hardware, comprising a device for protecting the integrity of the processes of interaction between a local and global networks, connected between a local computer network of a corporate computer network and a global network, characterized in that the device for protecting the integrity of the processes of interaction between a local and the global network contains the first buffer block connected in series through the input-output ports , a security server, a second buffer unit, the first buffer unit through the input-output ports of the first workstation connected to the first local area network of the corporate network, and the second buffer unit through the input-output ports of the second workstation and the global network the second local area network of the corporate computer network, while the first and second buffer blocks contain one low-power trusted processor for linear conversion of the processed information, and the security server contains m a sensible untrusted processor for processing linearly transformed information circulating between local segments of a corporate computer network.

Description

Система защиты корпоративной компьютерной сети от предметноориентированных несанкционированных воздействий скрытых программноаппаратных средств.A system for protecting a corporate computer network from subject-oriented unauthorized influences of hidden software and hardware.

Предлагаемая полезная модель относится к вычислительной технике, в частности к системам, связывающим между собой несколько вычислительных устройств, образующих корпоративную компьютерную сеть.The proposed utility model relates to computer technology, in particular to systems that interconnect several computing devices that form a corporate computer network.

Известно устройство, содержащее формирователь эталона, оперативный запоминающий узел хранения эталона с последовательно соединенными блоком блокировки, преобразователем кода, дешифратор команд, дешифратор адреса, регистр команд, и буфер записи эталона. Однако это устройство не способно предотвратить несанкционированное воздействие скрытых программно-аппаратнБ1х средств на информащю (патент РФ Г« 2146834, кл. G 06 F 12/14).A device is known comprising a pattern generator, a random access memory for storing a pattern with a blocking unit, a code converter, an instruction decoder, an address decoder, a command register, and a pattern write buffer. However, this device is not able to prevent the unauthorized effect of hidden software and hardware on the media (RF patent G "2146834, CL G 06 F 12/14).

Наиболее близким к предлагаемому техническому решению является система обеспечения целостности информации вычислительных устройств, содержащая блок защиты целостности файловой системы, блоки контроля целостности системы по находящимся в системе пользователям и процессам, блок управления системой обеспечения целостности. Это техническое решение не обеспечивает многоуровневую зшциту от предметноориентированных воздействий скрытых програшлно-аппаратных средств в системе локальных вычислительных сетей, включенных в глобальную сеть (патент РФ f 2145727, кл.С 06 F 12/16 - прототип).Closest to the proposed technical solution is a system for ensuring the integrity of information of computing devices, comprising a file system integrity protection unit, system integrity control units for users and processes in the system, and an integrity system control unit. This technical solution does not provide a multilevel design from the subject-oriented effects of hidden software and hardware in the system of local area networks included in the global network (RF patent f 2145727, class C 06 F 12/16 - prototype).

Предлагаемая полезная модель решает техническую задачу разделения программных кодов и данных в компьютерах общего назначения и обеспечения многоуровневой защиты функций компьютера в межсетевом взаимодействии и устранения скрытых каналов утечки информации в сеть через несанкционированные действия.The proposed utility model solves the technical problem of separating program codes and data in general-purpose computers and providing multi-level protection of computer functions in the interworking and eliminating hidden channels of information leakage into the network through unauthorized actions.

Поставленная техническая задача решается тем, что в системе зшдиты корпоративной компьютерной сети от предметно ориентированных несанкционированных воздействий скрытых программно-аппаратных средств, содержащей устройство защиты целостности процессов взаимодействия локальной и глобальной сетей, включенное между локальной вычислительной сетью корпоративвой компьютерной сети и глобальной сетью, это устройство содержит последовательно соединенные через порты вход-выход первый буферный блок, сервер безопасности, второй буферный блок, причем первый буферный блок через порты вход-выход первой рабочей станции связан с первой локальной вычислительной сетью корпоративной сети, а второй буферный блок через порты входвыход второй рабочей станции и глобальную сеть связан со второй локальной вычислительной сетью корпоративной компьютерной сети, при этом первый и второй буферные блоки содержат по одному маломощному доверенному процессору для линейного преобразования обрабатываемой информации, а сервер безопасности содержит мощный недоверенный процессор обработки линейно-преобразованной информации, циркулирующей между локальными сегментами корпоративной компьютерной сети.The stated technical problem is solved by the fact that in the system the corporate computer network is protected from subject-oriented unauthorized influences of hidden software and hardware, containing a device for protecting the integrity of the processes of interaction between the local and global networks, connected between the local computer network of the corporate computer network and the global network, the first buffer block, the security server, the second buffer block, connected in series through the input-output ports k, and the first buffer unit through the input-output ports of the first workstation is connected to the first local area network of the corporate network, and the second buffer block through the input ports of the output of the second workstation and global network is connected to the second local area network of the corporate computer network, while the first and the second buffer blocks contain one low-power trusted processor for linear conversion of the processed information, and the security server contains a powerful untrusted line processor yno-transformed information circulating between local segments of a corporate computer network.

Такое выполнение системы защиты корпоративной компьютерной сети от предметно ориентированных несанкционированных воздействий скрытых программно-аппаратных средств обеспечивается благодаря следующим обстоятельствам,This implementation of the protection system of a corporate computer network from subject-oriented unauthorized influences of hidden software and hardware is provided due to the following circumstances,

Пусть даны два сегмента локальной сети и возможность их соединения по глобальной сети. Пользователи и информация внутри локальных сегментов одноуровневые, Ин ормаид я - ценная. Глобальная сеть имеет меньший уровень доверия. Несанкционированный потребитель не имеет физического доступа к локальным сегментам локальной вычислительной сети и имеет целью получить ценную ин-рормацкю, находясь в глобальной сети. Оборудование и программное обеспечение импортные, причем противная сторона имеет всю ин ормациго о недокументированных возможностях программного обеспечения и оборудования. Предполагаем, что в каждой программно-аппаратной среде действует робот-агент, который реализован некоторой программой и невидим для средств защиты компьютеров и локальной сети, В условиях наличия cвjiзи с противной стороной в глобальной сети робот-агент получает инструкции и дополнительные программы для обработки данных, а также передает ценную информацию противной стороне в глобальной сети.Let two segments of the local network and the possibility of their connection over the global network be given. Users and information within local segments are single-level, Inmaid I am valuable. The global network has a lower level of trust. An unauthorized consumer does not have physical access to local segments of the local computer network and aims to obtain valuable information while in the global network. The hardware and software are imported, and the other side has all the information about undocumented capabilities of software and hardware. We assume that in each software and hardware environment there is a robot agent that is implemented by some program and is invisible for the means of protecting computers and a local network.In the presence of contact with the opposite side in the global network, the robot agent receives instructions and additional programs for processing data, and also transmits valuable information to the other party in the global network.

Можно предположить, что интеллектуальные способности противной стороны в глобальной сети достаточно большие, чтобы вскрывать простые шифры, разобраться данных и программном обеспечении, подделывать коды аутентификации. Вместе с тем возможности роботаагента ограничены в условиях отсутствия связи с противной стороной в глобальной сети и равны этим возможностшл в условиях наличия такой связи. Без наличия с противной стороной в глобальной сети робот-агент не ориентирован на конкретные приложения, особенно если они не являются стандартными приложениями импортного программного обеспечения. Поэтому правомерно предположить, что роботагент без связи с противной стороной не сможет разобраться в структуре нестандартных данных и восстановить простейшие параметры преобразований, не заданных в явной форме,It can be assumed that the intellectual abilities of the opposite side in the global network are large enough to open simple ciphers, figure out data and software, and fake authentication codes. At the same time, the capabilities of the robot agent are limited in the absence of communication with the opposing party in the global network and are equal to these opportunities in the presence of such a connection. Without the presence of an adversary in the global network, the robot agent is not focused on specific applications, especially if they are not standard applications of imported software. Therefore, it is legitimate to assume that a robot agent without communication with the opposite side will not be able to understand the structure of non-standard data and restore the simplest parameters of transformations that are not explicitly specified,

Связь робота-агента с противной стороной в глобальной сети может осуществляться с использованием недокументированных программ процессора невидимо для средств за1циты и с помощью одного из следующих видов каналов, которыми являются:The connection of the robot agent with the opposite side in the global network can be carried out using undocumented processor programs invisibly for funds and using one of the following types of channels, which are:

-легальный канал - штатный канал для передачи пакетов от сегмента к сегменту через глобальную сеть;-legal channel - a regular channel for transmitting packets from segment to segment through the global network;

-полулегальный канал - использование штатного канала путем кодирования передаваемой информации в значениях параметров передаваемойsemi-illegal channel - use of the standard channel by encoding the transmitted information in the values of the transmitted parameters

информации и параметров связи;information and communication parameters;

- нелегальный канал - нештатный метод передачи сообщений во вне сегмента локальной сети.- Illegal channel - an abnormal method of transmitting messages to an outside segment of a local network.

Задача состоит в том, чтобы создать связь между сегментами локальной сети через глобальную сеть, не допуская утечки ценной информации противной стороне в глобальной сети, использующей указанные выше каналы передачи. Этим будет решена поставленная выше техническая задача.The task is to create a connection between segments of the local network through the global network, preventing leakage of valuable information to the other side in the global network using the above transmission channels. This will solve the above technical problem.

Предполагается, что защита информации может опираться на доверенную программно-аппаратную среду отечественного производства низкой производительности и способную реализовать вычисление несложных функций. Связь локальных сегментов через глобальную сеть осуществляется следующим образом. На стыке каждого сегмента локальной сети и глобальной сети устанавливается сервер безопасности, В глобальной сети противная сторона обладает возможностями перехва га всего трафика меж,11у сегментами локальной сети или передаче на сервер безопасности информации для управления агентами противной стороны в локальной сети и в сервере безопасности, В каждом сегменте локальной сети может действовать робот-агент, стремящийся передать информацию из сегмента локальной сети к противной стороне и отслеживающий поступающую ин4)ормацию на предмет выявления инструкций от нее. Как робот-агент, так и противная сторона опробуют различные возможности для организации каналов взаимодействия,It is assumed that information protection can rely on a trusted software and hardware environment of domestic production of low productivity and capable of implementing the calculation of simple functions. Communication of local segments through the global network is as follows. At the junction of each segment of the local network and the global network, a security server is installed. On the global network, the opposite side has the ability to intercept all traffic between the 11th segments of the local network or transfer information to the security server to manage the opposite side agents in the local network and in the security server, В each segment of the local network can be operated by a robot agent, seeking to transfer information from the segment of the local network to the opposite side and tracking incoming information4) identifying instructions from her. Both the robot agent and the opposing side will test various possibilities for organizing interaction channels,

В сервере безопасности возможно наличие робота-агента, который в отсутствии защиты организует взаимосвязь локальной сети и протеной стороны.In the security server, it is possible to have a robot agent, which in the absence of protection organizes the interconnection of the local network and the protected side.

Основная идея технического решения состоит в том, чтобы не дать возможности роботу-агенту локальной сети или противной стороне управлять роботом-агентом сервера безопасности, В связи с тем, что он не обладает интеллектуальными способностями анализироватьThe main idea of the technical solution is to prevent the robot agent of the local network or the opposing side from managing the robot agent of the security server, due to the fact that it does not have the intellectual ability to analyze

семантику сообщений, его изоляция может быть осуществлена путем преобразования сообщений в тракте обработки сервера безопасности неизвестным противной стороне способом, Робот-агент сервера безопасности априори не ориентирован на реализованные приложения и не обладает интеллектом для восстановления преобразований сообщений, В этом случае команды извне, посланные для его управления по легальным и полулегальным каналам, не могут восприниматься этим роботом-агентом. Нелегальный канал отсекается автономным управлением в первом и втором буферных блоках. Таким образом, несмотря на наличие робота-агента сервер безопасности выполняет свои функции или не работает вовсе, Робот-агент локальной сети благодаря шифрованию не может связаться с противной стороной в глобальной сети. Таким образом, в сервере безопасности реализована двухуровневая защита, где обрабатываемая информация находится на нижнем недоверенном уровне, а обрабатывающие программы на верхнем доверенном уровне.semantics of messages, its isolation can be implemented by converting messages in the security server processing path to an unknown way to the opposite side, the Robot Agent of the security server is not a priori oriented to implemented applications and does not have the intelligence to restore message transformations, in this case, commands from outside sent for it control over legal and semi-legal channels cannot be perceived by this robot agent. An illegal channel is cut off by autonomous control in the first and second buffer blocks. Thus, despite the presence of a robot agent, the security server performs its functions or does not work at all, the Robot Agent of the local network, due to encryption, cannot communicate with the other party in the global network. Thus, the security server implements two-level protection, where the processed information is at the lower untrusted level, and the processing programs are at the upper trusted level.

Предлагаемая полезная модель поясняется схемой, показанной на фигД,The proposed utility model is illustrated by the circuit shown in FIG.

Система защиты корпоративной компьютерной сети от предметно ориентированных несанкционированных воздействий скрытых программноаппаратных средств содержит устройство I защиты целостности процессов взаимодействия локальной и глобальной сетей, в котором последовательно соединены через порты вход-выход первый буферный блок 2, сервер безопасности 3, второй буферный бло1 4, Устройство I связано по портам вход-выход первого буферного блока 2 с первой рабочей станцией 5 и черех нее с первой локальной сетью б, а по портам вход-выход второго буферного блока 4 со второй рабочей стан1ц1ей 7 и через нее с глобальной сетью 8, при этом каждый из буферных блоков 2 и 4 содержит по одному маломощному доверенному процессору 9 и 10 соответственно. Аналогичным образом любая локальная сеть корпоративной компьютерной сети, например вторая локальная сеть II через третью станцию 12 и второе устройство защиты 13, четвертую рабочую станцию 14 может быть соединена с глобальной сетью 8. Локальные сети 6 и II являются частями корпоративной компьютерной сети, которые связаны через глобальную сеть 8, Предлагаемая система работает следующим образом. Информация от первой локальной сети б для передачи в глобальную сеть 8 представляется в виде пакета, который поступает в первую станцию 5, где он препарируется, например, следующим образом;The system for protecting a corporate computer network from object-oriented unauthorized influences of hidden software and hardware contains device I for protecting the integrity of the processes of interaction between local and global networks, in which the first buffer unit 2, security server 3, and the second buffer unit 1 4 are connected sequentially through the input-output ports 1, Device I connected to the input-output ports of the first buffer unit 2 with the first workstation 5 and through it to the first local network b, and the input-output ports of the second buffer through the ports block 4 with a second workstation 7 and through it with a global network 8, while each of the buffer blocks 2 and 4 contains one low-power trusted processor 9 and 10, respectively. Similarly, any local area network of a corporate computer network, for example, a second local area network II through a third station 12 and a second security device 13, a fourth work station 14 can be connected to a global network 8. Local networks 6 and II are parts of a corporate computer network that are connected through global network 8, the proposed system operates as follows. Information from the first local area network b for transmission to the global network 8 is presented in the form of a packet, which arrives at the first station 5, where it is prepared, for example, as follows;

-все служебные поля выделяются флагами заданного вида;-all service fields are highlighted by flags of a given type;

-вся информация в полях представляется в виде последовательности байт;-all information in the fields is presented as a sequence of bytes;

-последовательность, передаваемая на первый буферный блок 2, является последовательностью байт.The sequence transmitted to the first buffer block 2 is a sequence of bytes.

Буферный блок 2 осуществляет с каждым байтом следующие преобразования:Buffer block 2 performs the following conversions with each byte:

-преобразование байта в байт с помощью линейного преобразования AI;-convert byte to byte using linear AI conversion;

-вычисление от преобразованного байта по линейному преобразованию А2 байта, являющегося кодом аутентификации (MAC);- calculation of the converted byte by linear transformation A2 of the byte, which is the authentication code (MAC);

-пересылка последовательности пар байт (преобразованный байт « МАО на сервер безопасности 3 по интерфейсу 232.- Forwarding a sequence of byte pairs (converted MAO byte to security server 3 via 232 interface.

Сервер безопасности 3 выполняет следующие функции:Security Server 3 performs the following functions:

-анализ последовательностей, помещенных между флагами полей пакета, на предмет их корректности;-analysis of the sequences placed between the flags of the packet fields for their correctness;

-анализ на предмет разрешения на пропуск пакета (фильтрация);-analysis for permission to pass the packet (filtering);

-маршрутизация, куда входит формирование нового адреса отправителя и получателя;-routing, which includes the formation of a new address of the sender and recipient;

-шифрование с помощью гаммы одноразового использования каждого байта поступившего пакета, а также сложение MAC данного байта с MAC гаммы для данного байта;- encryption using the gamma of one-time use of each byte of the received packet, as well as the addition of the MAC of this byte with the MAC of the gamma for this byte;

-формирование нового пакета в виде последовательности байт, поля разделяются флагами;-formation of a new packet in the form of a sequence of bytes, the fields are separated by flags;

-передача последовательности байт во второй буферный блок 4 по интерфейсу RS 232,- transfer of a sequence of bytes to the second buffer block 4 via the RS 232 interface,

Второй буферный блок 4 проверяет коды аутентификации при помощи линейного преобразования А2. Если MAC не совпадают или отсутствуют, то ин JOpмaция уничтожается. После проверки коды аутентификации уничтожаются, а байты сообщения преобразуются по линейнол у преобразованию (AI) , Из второго буферного блока 4 последовательность байт полей нового пакета передается на вторую рабочую станцию 7 по интерфейсу RS 232, которая преобразует информацию межлу флагами в поля стандартного пакета и передает в глобальную сеть 8, Обратный ход информации из глобальной сети 8 может происходить в любую локальную сеть, входящую в состав корпоративной компьютерной сети, т,е, либо в первую локальную сеть б, либо во вторую локальную сеть II через соответственно вторую станцию 7 или четвертую рабочую станцию 14, в которых на приемных концах пакет преобразуется в последовательность байт, где поля выделяются специальными флагами, и передается на вторые буферные блоки устройств защиты I или 13 соответственно, в серверах безопасности этих устройств I или 13 вычитается гамма и вычитается код аутентификации геишиы из кода аутентификации поступившего байта. В преобразованном виде пакет отпраетяется в первый буферный блок устройств I или 13, гд проверяются коды аутентификации, отбрасываются флаги и пакет передается на первую станцию 5 или третью рабочую станцию 12, от которых пакет передается получателю - либо первой локальной сети 6, либо второй локальной сети II,The second buffer unit 4 checks the authentication codes using a linear transformation A2. If the MACs do not match or are absent, then the JOption is destroyed. After checking, authentication codes are destroyed, and message bytes are converted by linear conversion (AI). From the second buffer block 4, the sequence of bytes of the fields of the new packet is transmitted to the second workstation 7 via the RS 232 interface, which converts the information between the flags into the fields of the standard packet and transfers to the global network 8, Information backtracking from the global network 8 can occur to any local network that is part of the corporate computer network, i.e., either to the first local network b or to the second local network II through a second station 7 or a fourth workstation 14, respectively, in which the packet is converted into a sequence of bytes at the receiving ends, where the fields are highlighted with special flags, and transmitted to the second buffer blocks of protection devices I or 13, respectively, in the security servers of these devices I or 13 the gamma is subtracted and the geisha authentication code is subtracted from the authentication code of the byte received. In the converted form, the packet is sent to the first buffer block of devices I or 13, where authentication codes are checked, flags are discarded, and the packet is transmitted to the first station 5 or third workstation 12, from which the packet is transmitted to the recipient - either the first local network 6 or the second local network II

Таким образом при использовании предлагаемой системы защита корпоративной компьютерной сети обеспечивается за счет того, что с помощью доверенных процессоров при преобразовании обрабатываемой информации в компьютере исключаются все каналы для передачи сигналов управления и предметно ориентированного программного обеспечения для скрытых программно-аппаратных средств в системах, реализующих межсетевое взаимодействие, а Т81кже для передачи информации от скрытых программно-аппаратных средств из защищаемой компьютерной среды, вследствие чего эти скрытые средства из-за низких интеллектуальных способностей не могут осуществлять хищение и организацию каналов утечки информации через межсетевое взаимодействие.Thus, when using the proposed system, the protection of the corporate computer network is ensured due to the fact that with the help of trusted processors when converting the processed information in a computer, all channels for transmitting control signals and subject-oriented software for hidden firmware are eliminated in systems that implement interworking and T81 also for transmitting information from hidden firmware from a protected computer environment, following Wie means that these hidden due to low intellectual abilities can not carry out the theft and organization of information leakage via interconnection channels.

Claims (1)

Система защиты корпоративной компьютерной сети от предметно ориентированных несанкционированных воздействий скрытых программно-аппаратных средств, содержащая устройство защиты целостности процессов взаимодействия локальной и глобальной сетей, включенное между локальной вычислительной сетью корпоративной компьютерной сети и глобальной сетью, отличающаяся тем, что устройство защиты целостности процессов взаимодействия локальной и глобальной сетей содержит последовательно соединенные через порты "вход-выход" первый буферный блок, сервер безопасности, второй буферный блок, причем первый буферный блок через порты "вход-выход" первой рабочей станции связан с первой локальной вычислительной сетью корпоративной сети, а второй буферный блок через порты "вход-выход" второй рабочей станции и глобальную сеть связан со второй локальной вычислительной сетью корпоративной компьютерной сети, при этом первый и второй буферные блоки содержат по одному маломощному доверенному процессору для линейного преобразования обрабатываемой информации, а сервер безопасности содержит мощный недоверенный процессор обработки линейно-преобразованной информации, циркулирующей между локальными сегментами корпоративной компьютерной сети.
Figure 00000001
A system for protecting a corporate computer network from subject-oriented unauthorized influences of hidden software and hardware, comprising a device for protecting the integrity of the processes of interaction between the local and global networks, included between the local computer network of the corporate computer network and the global network, characterized in that the device for protecting the integrity of the processes of interaction between the local and the global network contains the first buffer block connected in series through the input-output ports , a security server, a second buffer block, the first buffer block through the input-output ports of the first workstation connected to the first local area network of the corporate network, and the second buffer block through the input-output ports of the second workstation and the global network the second local area network of the corporate computer network, while the first and second buffer blocks contain one low-power trusted processor for linear conversion of the processed information, and the security server contains m a sensible untrusted processor for processing linearly transformed information circulating between local segments of a corporate computer network.
Figure 00000001
RU2000118286/20U 2000-07-18 2000-07-18 SYSTEM OF PROTECTION OF THE CORPORATE COMPUTER NETWORK FROM SUBJECTLY ORIENTED UNAUTHORIZED INFLUENCES OF HIDDEN SOFTWARE AND HARDWARE RU15613U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000118286/20U RU15613U1 (en) 2000-07-18 2000-07-18 SYSTEM OF PROTECTION OF THE CORPORATE COMPUTER NETWORK FROM SUBJECTLY ORIENTED UNAUTHORIZED INFLUENCES OF HIDDEN SOFTWARE AND HARDWARE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000118286/20U RU15613U1 (en) 2000-07-18 2000-07-18 SYSTEM OF PROTECTION OF THE CORPORATE COMPUTER NETWORK FROM SUBJECTLY ORIENTED UNAUTHORIZED INFLUENCES OF HIDDEN SOFTWARE AND HARDWARE

Publications (1)

Publication Number Publication Date
RU15613U1 true RU15613U1 (en) 2000-10-27

Family

ID=48276309

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000118286/20U RU15613U1 (en) 2000-07-18 2000-07-18 SYSTEM OF PROTECTION OF THE CORPORATE COMPUTER NETWORK FROM SUBJECTLY ORIENTED UNAUTHORIZED INFLUENCES OF HIDDEN SOFTWARE AND HARDWARE

Country Status (1)

Country Link
RU (1) RU15613U1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2453917C1 (en) * 2010-12-30 2012-06-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for optimising execution of antivirus tasks in local area network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2453917C1 (en) * 2010-12-30 2012-06-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for optimising execution of antivirus tasks in local area network

Similar Documents

Publication Publication Date Title
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
Suo et al. Security in the internet of things: a review
CN103873487B (en) A kind of household based on the safe suspension member of intelligent home device trusts the implementation method of networking
Usmonov et al. The cybersecurity in development of IoT embedded technologies
BR112017016047A2 (en) methods of transmitting a packet and packets containing digital data through a cloud and digital data transmission through a cloud.
CN105007272A (en) Information exchange system with safety isolation
CN111770092B (en) Numerical control system network security architecture and secure communication method and system
CN204350029U (en) Data interaction system
Puthal et al. Decision tree based user-centric security solution for critical IoT infrastructure
CN108881486A (en) Intelligent network connection vehicle remote communication means and system based on trusted technology
CN114143068A (en) Electric power internet of things gateway equipment container safety protection system and method thereof
RU15613U1 (en) SYSTEM OF PROTECTION OF THE CORPORATE COMPUTER NETWORK FROM SUBJECTLY ORIENTED UNAUTHORIZED INFLUENCES OF HIDDEN SOFTWARE AND HARDWARE
EP0493892A2 (en) Intrusion detection apparatus for local area network
CN114553577B (en) Network interaction system and method based on multi-host double-isolation secret architecture
CN212463237U (en) Gateway for controlling access to Internet of things based on block chain
CN209419652U (en) A kind of isolation gap equipment
RU2178913C1 (en) Mechanism of mutual authentication in real-time distributed data-control systems
Dimitrov et al. Challenges and new technologies for addressing security in high performance distributed environments
CN114040366B (en) Bluetooth connection encryption method with high network communication security
Bahrami et al. Considering safety in the internet of things and necessities of technological investigation
CN114978714B (en) RISC-V based lightweight data bus encryption safe transmission method
KR102173695B1 (en) Apparatus and method for excahnge between heterogeneous network and system using the same
Dik et al. On the issue of ensuring the safety of objects with “smart habitat”
CN117714219B (en) Hidden restoring method for equipment address/identifier and message transmission method
CN217935630U (en) Network isolation encryption system with KVM function