RU2703357C2 - Method of protecting data in conferencing systems - Google Patents

Method of protecting data in conferencing systems Download PDF

Info

Publication number
RU2703357C2
RU2703357C2 RU2018111769A RU2018111769A RU2703357C2 RU 2703357 C2 RU2703357 C2 RU 2703357C2 RU 2018111769 A RU2018111769 A RU 2018111769A RU 2018111769 A RU2018111769 A RU 2018111769A RU 2703357 C2 RU2703357 C2 RU 2703357C2
Authority
RU
Russia
Prior art keywords
conference
conferencing
network
session
equipment
Prior art date
Application number
RU2018111769A
Other languages
Russian (ru)
Other versions
RU2018111769A (en
RU2018111769A3 (en
Inventor
Артем Станиславович Коноплев
Дмитрий Петрович Зегжда
Андрей Юрьевич Чернов
Original Assignee
Общество с ограниченной ответственностью "НеоБИТ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "НеоБИТ" filed Critical Общество с ограниченной ответственностью "НеоБИТ"
Priority to RU2018111769A priority Critical patent/RU2703357C2/en
Publication of RU2018111769A publication Critical patent/RU2018111769A/en
Publication of RU2018111769A3 publication Critical patent/RU2018111769A3/ru
Application granted granted Critical
Publication of RU2703357C2 publication Critical patent/RU2703357C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

FIELD: wireless communication equipment.SUBSTANCE: invention relates to communication. Method comprises steps of: monitoring established network connections in accordance with a given switching table, activation of closed software environment immediately before conferencing session, deactivation of closed software environment and removal of residual information from memory of conference equipment after session of conference.EFFECT: high security of conferencing systems from attacks aimed at obtaining unauthorized access to data processed in conferencing systems.1 cl, 2 dwg

Description

Изобретение относится к области связи, к системам для реализации конференцсвязи, и предназначено для повышения защищенности данных, обрабатываемых в системах конференцсвязи. The invention relates to the field of communication, to systems for the implementation of conference communications, and is intended to increase the security of data processed in conference systems.

Сфера применения систем конференцсвязи затрагивает практически все виды деятельности современного общества, поэтому к таким системам предъявляются повышенные требования информационной безопасности. Особенно важной является задача защиты обрабатываемых в системах конференцсвязи данных от угроз несанкционированного доступа и непреднамеренного распространения.The scope of the conference communication systems affects almost all types of activities of modern society, therefore, such systems are subject to increased information security requirements. Particularly important is the task of protecting the data processed in conferencing systems from threats of unauthorized access and unintended distribution.

Проведение сеансов аудио- и видеосвязи в системах конференцсвязи осуществляется с помощью оборудования конференцсвязи (терминалы и сервера конференцсвязи). Современное оборудование конференцсвязи содержит в своем составе программное обеспечение, которое помимо выполнения функций создания, проведения и завершения сеансов аудио- и видеосвязи реализует дополнительный функционал, связанный с настройкой и управлением данного оборудования конференцсвязи. Например, большинство оборудования конференцсвязи реализуют встроенный web-интерфейс, с помощью которого возможно получить доступ к функциям создания, проведения и завершения сеансов аудио- и видеосвязи; записи сеансов конференцсвязи; настройки программного обеспечения; доступа к файловой системе оборудования конференцсвязи. Весь перечисленный функционал может использоваться для осуществления несанкционированного доступа к остаточной информации на запоминающих устройствах оборудования конференцсвязи, к данным сеансов конференцсвязи путем запуска дополнительного программного обеспечения или создания дополнительных сетевых соединений (в том числе и новых сеансов конференцсвязи). Следовательно, перечисленные функциональные возможности могут привести к несанкционированному доступу и распространению данных, обрабатываемых в системах конференцсвязи.Audio and video communication sessions in conferencing systems are carried out using the conference equipment (terminals and conference server). Modern conferencing equipment includes software that, in addition to performing the functions of creating, conducting and completing audio and video communication sessions, implements additional functionality related to the configuration and management of this conference equipment. For example, most conferencing equipment implements a built-in web-interface, with which it is possible to access the functions of creating, conducting and ending audio and video communication sessions; conferencing session recordings; software settings; access to the file system of conferencing equipment. All of the above functionality can be used to provide unauthorized access to residual information on the storage devices of conference equipment, to the data of conference calls by launching additional software or creating additional network connections (including new conference calls). Therefore, the listed functionality may lead to unauthorized access and dissemination of data processed in conference systems.

Остаточная информация – это информация, которая обрабатывается оборудованием конференцсвязи в рамках проводимых сеансов конференцсвязи и остается на запоминающем устройстве оборудования конференцсвязи после завершения сеанса конференцсвязи. Остаточная информация может привести к непреднамеренному распространению конфиденциальных данных за счет их передачи участникам конференцсвязи в рамках вновь устанавливаемых сеансов.Residual information is information that is processed by the conference equipment as part of the ongoing conference sessions and remains on the storage device of the conference equipment after the end of the conference session. Residual information can lead to the unintentional dissemination of confidential data by transmitting it to conference participants in newly established sessions.

В настоящее время для защиты данных, обрабатываемых в распределенных вычислительных системах и системах конференцсвязи, известен ряд технических решений.Currently, to protect data processed in distributed computing systems and conferencing systems, a number of technical solutions are known.

Известен «Сетевой коммутатор», патент WO 2008077320, H04L 12/28, опубл. 03.07.2008, который осуществляет управление потоками данных в вычислительной сети путем определения порта назначения передаваемых сетевых пакетов с использованием таблицы соответствия между портами коммутатора и сетевыми адресами подключенных к ним сетевых устройств, тем самым позволяя контролировать сетевые соединения и «Способ и средство управления потоками данных защищенных распределенных информационных систем в сети шифрованной связи», патент RU № 2402881, МПК H04L 9/32, опубл. 27.10.2010 г., которые подразумевают внедрение блока коммутации в разрыв соединения между устройством подключения и сетью шифрованной связи, а также центра управления. Центр управления проверяет создаваемые сетевые соединения в соответствии с заданной политикой безопасности, и если соединение разрешено присылает на блок коммутации таблицу коммутации, в соответствии с которой блок коммутации контролирует сетевые соединения.Known "Network Switch", patent WO 2008077320, H04L 12/28, publ. 07/03/2008, which manages data flows in a computer network by determining the destination port of transmitted network packets using the correspondence table between the switch ports and the network addresses of network devices connected to them, thereby allowing you to control network connections and the "Method and tool for managing secure data flows distributed information systems in an encrypted communication network ", patent RU No. 2402881, IPC H04L 9/32, publ. 10.27.2010, which implies the introduction of a switching unit in breaking the connection between the connection device and the encrypted communication network, as well as the control center. The control center checks the created network connections in accordance with the specified security policy, and if the connection is allowed it sends a switching table to the switching unit, according to which the switching unit monitors the network connections.

Недостатками известных способов являются отсутствие мер по удалению остаточной информации и отсутствие контроля запуска дополнительного программного обеспечения.The disadvantages of the known methods are the lack of measures to remove residual information and the lack of control over the launch of additional software.

Наиболее близким техническим решением к заявляемому изобретению является «Система удаления остаточной информации из памяти терминалов и серверов многоточечной конференцсвязи», патент RU № 141240, МПК H04L 12/955, опубл. 27.05.2014 г., которая фиксирует запоминающие устройства оборудования конференцсвязи и перед началом сеанса конференцсвязи производит подсчет контрольных сумм файлов на этих запоминающих устройствах, а после завершения сеанса конференцсвязи производит перезагрузку оборудования конференцсвязи и повторный подсчет контрольных сумм файлов на запоминающих устройствах для выявления перечня файлов, подлежащих удалению и, тем самым, осуществляя удаление остаточной информации.The closest technical solution to the claimed invention is a "System for removing residual information from the memory of terminals and multipoint conferencing servers", patent RU No. 141240, IPC H04L 12/955, publ. 05/27/2014, which fixes the storage devices of the conference equipment and before starting the conference session, checks the file checksums on these storage devices, and after the end of the conference session restarts the conference equipment and re-checks the file checksums on the storage devices to identify the list of files, subject to deletion and, thereby, removing residual information.

Недостатком известного технического решения является отсутствие мер по контролю устанавливаемых сетевых соединений и запуску дополнительного программного обеспечения.A disadvantage of the known technical solution is the lack of measures to control the established network connections and the launch of additional software.

Задача, на решение которой направлено предлагаемое изобретение, заключается в создании способа защиты данных в системах конференцсвязи, позволяющего обеспечить защиту данных, обрабатываемых в системах конференцсвязи, от несанкционированного доступа и непреднамеренного распространения. The problem to which the invention is directed, is to create a method of data protection in conference systems, which allows to protect data processed in conference systems from unauthorized access and unintended distribution.

Техническим результатом предлагаемого изобретения является повышение защищенности систем конференцсвязи от атак, направленных на получение несанкционированного доступа к данным, обрабатываемым в системах конференцсвязи, за счет реализации механизмов контроля сетевых соединений, механизма замкнутой программной среды и механизма удаления остаточной информации.The technical result of the invention is to increase the security of conferencing systems from attacks aimed at gaining unauthorized access to data processed in conferencing systems through the implementation of network connection control mechanisms, a closed software environment mechanism, and a residual information removal mechanism.

Под замкнутой программной средой понимается фиксированное подмножество программного обеспечения в составе оборудования конференцсвязи.Closed software environment refers to a fixed subset of the software as part of conference equipment.

Решение поставленной технической задачи обеспечивается тем, что в способе защиты данных в системах конференцсвязи в отличие от известной системы удаления остаточной информации из памяти терминалов и серверов многоточечной конференцсвязи The solution of the technical problem is provided by the fact that in the method of data protection in conference communication systems, in contrast to the known system for removing residual information from the memory of terminals and multipoint conference communication servers

после фиксации в составе оборудования конференцсвязи запоминающих устройств выполняется проверка устанавливаемого сетевого соединения в соответствии с заданной таблицей коммутации и, если соединение разрешено, происходит активация замкнутой программной среды и проведение сеанса конференцсвязи, after fixing the storage devices as part of the conference equipment, the established network connection is checked in accordance with the specified switching table and, if the connection is allowed, the closed software environment is activated and the conference is held,

а перед перезагрузкой оборудования конференцсвязи, но после окончания сеанса конференцсвязи выполняется деактивация замкнутой программной среды. and before rebooting the conference equipment, but after the end of the conference session, the closed software environment is deactivated.

Контроль сетевых соединений для терминалов конференцсвязи реализуется с использованием таблицы коммутации, содержащей множество разрешающих правил коммутации вида Control of network connections for conferencing terminals is implemented using a switching table containing a set of allowing switching rules of the form

«localhost: диапазон сетевых портов – сетевой адрес: диапазон сетевых портов», где:"Localhost: network port range - network address: network port range", where:

localhost обозначает собственный сетевой адрес оборудования конференцсвязи;localhost indicates the own network address of the conferencing equipment;

сетевой адрес – сетевой адрес узла, с которым разрешено проведение сеанса конференцсвязи;network address - the network address of the node with which the conferencing session is allowed;

диапазон сетевых портов — диапазон разрешенных сетевых портов, с помощью которых будет проходить сеанс конференцсвязи. network port range - the range of allowed network ports through which the conference session will take place.

Выполнение всех правил коммутации гарантируется реализуемым механизмом контроля сетевых соединений, тем самым исключая возможность создания запрещенных сеансов конференцсвязи, а также дополнительных сетевых соединений, которые могут быть использованы для несанкционированного доступа к данным, обрабатываемым в системе конференцсвязи.The fulfillment of all switching rules is guaranteed by the implemented mechanism for monitoring network connections, thereby eliminating the possibility of creating prohibited conference sessions, as well as additional network connections that can be used for unauthorized access to data processed in the conference system.

Активация замкнутой программной среды выполняется путем ограничения запуска всего множества программного обеспечения в составе оборудования конференцсвязи подмножеством программного обеспечения, выполняющим функции создания, проведения и завершения сеансов аудио- и видеосвязи, тем самым исключая возможность запуска дополнительного программного обеспечения. Деактивация замкнутой программной среды выполняется путем снятия данного ограничения.Activation of a closed software environment is carried out by restricting the launch of the entire set of software as part of conference equipment to a subset of software that performs the functions of creating, conducting and terminating audio and video communication sessions, thereby eliminating the possibility of launching additional software. Deactivation of a closed software environment is accomplished by removing this restriction.

Изобретение поясняется с помощью графических материалов, где фиг.1 – структурная схема сети конференцсвязи, фиг.2 — схема реализации предложенного технического решения.The invention is illustrated using graphic materials, where Fig.1 is a structural diagram of a conference network, Fig.2 is a diagram of the implementation of the proposed technical solution.

Рассмотрим пример реализации предложенного способа с использованием структурной схемы систем конференцсвязи, представленной на фиг.1. Consider an example of the implementation of the proposed method using the structural diagram of conferencing systems shown in figure 1.

Структурная схема состоит из четырех узлов – трех терминалов конференцсвязи (

Figure 00000001
,
Figure 00000002
,
Figure 00000003
) и одного сервера конференцсвязи (
Figure 00000004
), – которые объединены в вычислительную сеть. Узлам
Figure 00000001
,
Figure 00000002
,
Figure 00000003
,
Figure 00000004
назначены сетевые адреса 192.168.0.1, 192.168.0.2, 192.168.0.3, 192.168.0.4 соответственно. Сетевой порт 1720 разрешен для передачи пакетов управления сеансом конференцсвязи (
Figure 00000005
), а диапазон сетевых портов 3000-3100 разрешен для передачи аудио- и видеоданных в рамках проводимых сеансов конференцсвязи. The block diagram consists of four nodes - three conferencing terminals (
Figure 00000001
,
Figure 00000002
,
Figure 00000003
) and one conferencing server (
Figure 00000004
), - which are integrated into a computer network. Nodes
Figure 00000001
,
Figure 00000002
,
Figure 00000003
,
Figure 00000004
the network addresses 192.168.0.1, 192.168.0.2, 192.168.0.3, 192.168.0.4 are assigned respectively. Network port 1720 is allowed for transmission of conferencing session control packets (
Figure 00000005
), and the range of network ports 3000-3100 is allowed for the transmission of audio and video data in the framework of ongoing conference calls.

Таблицы коммутации на узлах заданы следующим образом:The switching tables on the nodes are defined as follows:

Узел

Figure 00000001
, сетевой адрес 192.168.0.1:Knot
Figure 00000001
, network address 192.168.0.1:

localhost:1720,3000-3100 – 192.168.0.2: 1720,3000-3100;localhost: 1720,3000-3100 - 192.168.0.2: 1720,3000-3100;

localhost:1720,3000-3100 – 192.168.0.4: 1720,3000-3100.localhost: 1720,3000-3100 - 192.168.0.4: 1720,3000-3100.

Узел

Figure 00000002
, сетевой адрес 192.168.0.2:Knot
Figure 00000002
, network address 192.168.0.2:

a. localhost:1720,3000-3100 – 192.168.0.1: 1720,3000-3100;a. localhost: 1720,3000-3100 - 192.168.0.1: 1720,3000-3100;

b. localhost:1720,3000-3100 – 192.168.0.3: 1720,3000-3100;b. localhost: 1720,3000-3100 - 192.168.0.3: 1720,3000-3100;

c. localhost:1720,3000-3100 – 192.168.0.4: 1720,3000-3100.c. localhost: 1720,3000-3100 - 192.168.0.4: 1720,3000-3100.

Узел

Figure 00000003
, сетевой адрес 192.168.0.3:Knot
Figure 00000003
, network address 192.168.0.3:

a. localhost:1720,3000-3100 – 192.168.0.2: 1720,3000-3100;a. localhost: 1720,3000-3100 - 192.168.0.2: 1720,3000-3100;

b. localhost:1720,3000-3100 – 192.168.0.4: 1720,3000-3100.b. localhost: 1720,3000-3100 - 192.168.0.4: 1720,3000-3100.

Узел

Figure 00000004
, сетевой адрес 192.168.0.4:Knot
Figure 00000004
, network address 192.168.0.4:

a. localhost:1720,3000-3100 – 192.168.0.1: 1720,3000-3100;a. localhost: 1720,3000-3100 - 192.168.0.1: 1720,3000-3100;

b. localhost:1720,3000-3100 – 192.168.0.2: 1720,3000-3100;b. localhost: 1720,3000-3100 - 192.168.0.2: 1720,3000-3100;

c. localhost:1720,3000-3100 – 192.168.0.3: 1720,3000-3100.c. localhost: 1720,3000-3100 - 192.168.0.3: 1720,3000-3100.

В описании примера подразумевается, что все узлы уже включены, произведена фиксация запоминающих устройств оборудования конференцсвязи и произведен подсчет эталонных контрольных сумм файлов на этих устройствах.The description of the example implies that all nodes are already turned on, the storage devices of the conference equipment are fixed, and the reference file checksums are calculated on these devices.

Узел

Figure 00000001
инициирует попытку создания сеанса конференцсвязи с узлом
Figure 00000006
. Сетевой пакет
Figure 00000007
инициации сеанса конференцсвязи узла
Figure 00000001
попадает на обработку механизму контроля сетевых соединений узла
Figure 00000001
. Затем осуществляется поиск разрешающего правила. Если правило найдено, то пакет пропускается, иначе – отбрасывается как запрещенное сетевое соединение. В данном случае имеется разрешающее правило а таблицы коммутации узла
Figure 00000001
. Поэтому сетевой пакет
Figure 00000007
пропускается. Затем сетевой пакет
Figure 00000007
попадает на обработку механизму контроля сетевых соединений узла
Figure 00000008
. Осуществляется поиск разрешающего правила в таблице коммутации узла
Figure 00000008
. В данном случае имеется разрешающее правило а таблицы коммутации узла
Figure 00000009
, поэтому сетевой пакет
Figure 00000007
пропускается. Затем узел
Figure 00000008
отвечает сетевым пакетом
Figure 00000010
, подтверждающим создание сеанса конференцсвязи, и производит активацию замкнутой программной среды. Сетевой пакет
Figure 00000010
сигнализирует узлу
Figure 00000001
о создании сеанса конференцсвязи, вследствие чего узел
Figure 00000001
производит активацию замкнутой программной среды. Далее узлы
Figure 00000001
и
Figure 00000009
проведут сеанс конференцсвязи. После завершения сеанса конференцсвязи на узлах
Figure 00000001
и
Figure 00000009
производится деактивация замкнутой программной среды и перезагрузка оборудования конференцсвязи. В процессе перезагрузки оборудования конференцсвязи выполняется фиксация запоминающих устройств и подсчет контрольных сумм файлов, расположенных на данных устройствах, для последующего сравнения с эталонными контрольными суммами и выявления перечня файлов, которые были созданы или модифицированы в результате проведения сеанса конференцсвязи. Далее выполняется удаление информации, расположенной в файлах, входящих в полученный перечень, и ее последующую многократную перезапись случайно сгенерированными данными. После окончания перезагрузки производится фиксация запоминающих устройств и подсчет контрольных сумм файлов для подтверждения удаления остаточной информации.Knot
Figure 00000001
initiates an attempt to create a conference session with the host
Figure 00000006
. Network packet
Figure 00000007
host conferencing session initiation
Figure 00000001
gets processed by the node network connection control mechanism
Figure 00000001
. Then the search for the allowing rule is performed. If a rule is found, then the packet is skipped, otherwise it is discarded as a prohibited network connection. In this case, there is an allow rule and the node switching tables
Figure 00000001
. Therefore network packet
Figure 00000007
skipped. Then network packet
Figure 00000007
gets processed by the node network connection control mechanism
Figure 00000008
. Searches for an allow rule in the node switching table
Figure 00000008
. In this case, there is an allow rule and the node switching tables
Figure 00000009
therefore network packet
Figure 00000007
skipped. Then knot
Figure 00000008
responds with a network packet
Figure 00000010
confirming the creation of a conference session, and activates a closed software environment. Network packet
Figure 00000010
signals the node
Figure 00000001
about creating a conference session, as a result of which the node
Figure 00000001
activates a closed software environment. Further nodes
Figure 00000001
and
Figure 00000009
have a conference call. After a conference call is completed at the nodes
Figure 00000001
and
Figure 00000009
the closed software environment is deactivated and the conference equipment is rebooted. In the process of rebooting the conference equipment, the storage devices are fixed and the checksums of the files located on these devices are calculated, for subsequent comparison with the reference checksums and to identify the list of files that were created or modified as a result of the conference session. Next, the information located in the files included in the resulting list is deleted and its subsequent repeated overwriting of randomly generated data. After the reboot is completed, the storage devices are fixed and file checksums are calculated to confirm the deletion of the residual information.

Далее узел

Figure 00000001
инициирует попытку создания сеанса конференцсвязи с узлом
Figure 00000011
. Сетевой пакет инициации сеанса конференцсвязи
Figure 00000012
узла
Figure 00000001
попадает на обработку механизму контроля сетевых соединений узла
Figure 00000001
. Затем осуществляется поиск разрешающего правила в таблице коммутации узла
Figure 00000001
. В данном случае в таблице коммутации узла
Figure 00000001
нет разрешающего правила – следовательно сетевой пакет
Figure 00000013
отбрасывается.Next node
Figure 00000001
initiates an attempt to create a conference session with the host
Figure 00000011
. Conference Session Initiation Packet
Figure 00000012
knot
Figure 00000001
gets processed by the node network connection control mechanism
Figure 00000001
. Then, a search rule is searched in the node switching table
Figure 00000001
. In this case, in the node switching table
Figure 00000001
there is no permitting rule - hence the network packet
Figure 00000013
discarded.

Далее узел

Figure 00000014
инициирует попытку создания многоточечного сеанса конференцсвязи с узлами
Figure 00000006
и
Figure 00000011
. Для узла
Figure 00000015
создание многоточечного сеанса конференцсвязи состоит из двух независимых и параллельно идущих этапов – создание сеанса конференцсвязи с узлом
Figure 00000006
и создание сеанса конференцсвязи с узлом
Figure 00000011
. Процесс создания указанных сеансов конференцсвязи происходит аналогично описанному ранее (создание сеанса конференцсвязи между узлами
Figure 00000001
и
Figure 00000006
).Next node
Figure 00000014
initiates an attempt to create a multipoint conference session with nodes
Figure 00000006
and
Figure 00000011
. For node
Figure 00000015
creating a multipoint conference session consists of two independent and parallel steps - creating a conference session with the host
Figure 00000006
and creating a conference session with the host
Figure 00000011
. The process of creating these conference sessions is similar to that described earlier (creating a conference session between nodes
Figure 00000001
and
Figure 00000006
)

Применение данного изобретения в существующих реализациях систем конференцсвязи позволит повысить защищенность данных, обрабатываемых в таких системах, от несанкционированного доступа и непреднамеренного распространения, а также сократить временные и экономические затраты на поддержание надежного функционирования систем конференцсвязи за счет сокращения времени простоя оборудования, вызванного его отказом вследствие осуществления компьютерных атак на системы конференцсвязи.The use of this invention in existing implementations of conferencing systems will increase the security of the data processed in such systems from unauthorized access and unintended distribution, as well as reduce the time and economic costs of maintaining the reliable operation of conferencing systems by reducing equipment downtime caused by equipment failure due to implementation computer attacks on conferencing systems.

Claims (1)

Способ защиты данных в системах конференцсвязи, включающий удаление остаточной информации из памяти оборудования конференцсвязи, отличающийся тем, что после фиксации в составе оборудования конференцсвязи запоминающих устройств выполняется проверка устанавливаемых сетевых соединений в соответствии с заданной таблицей коммутации, затем, если соединение разрешено, происходит активация замкнутой программной среды и проведение сеанса конференцсвязи, затем после окончания сеанса конференцсвязи и перед перезагрузкой оборудования конференцсвязи и удалением остаточной информации выполняется деактивация замкнутой программной среды. A method of protecting data in conferencing systems, including deleting residual information from the memory of conferencing equipment, characterized in that after fixing the storage devices as part of the conferencing equipment, the established network connections are checked in accordance with a given switching table, then, if the connection is enabled, a closed software environment and conferencing session, then after the end of the conference session and before rebooting the conf rentssvyazi and removing the residual information is performed deactivating closed software environment.
RU2018111769A 2018-04-02 2018-04-02 Method of protecting data in conferencing systems RU2703357C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018111769A RU2703357C2 (en) 2018-04-02 2018-04-02 Method of protecting data in conferencing systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018111769A RU2703357C2 (en) 2018-04-02 2018-04-02 Method of protecting data in conferencing systems

Publications (3)

Publication Number Publication Date
RU2018111769A RU2018111769A (en) 2019-10-03
RU2018111769A3 RU2018111769A3 (en) 2019-10-03
RU2703357C2 true RU2703357C2 (en) 2019-10-16

Family

ID=68206029

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018111769A RU2703357C2 (en) 2018-04-02 2018-04-02 Method of protecting data in conferencing systems

Country Status (1)

Country Link
RU (1) RU2703357C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008077320A1 (en) * 2006-12-26 2008-07-03 Hangzhou H3C Technologies Co., Ltd. Method and device of ethernet switching
WO2013045101A1 (en) * 2011-09-29 2013-04-04 Continental Automotive France Method of erasing information stored in a nonvolatile rewritable memory, storage medium and motor vehicle computer
US20140046912A1 (en) * 2012-08-13 2014-02-13 International Business Machines Corporation Methods and systems for data cleanup using physical image of files on storage devices
RU141240U1 (en) * 2013-12-27 2014-05-27 ООО "НеоБИТ" SYSTEM FOR REMOVING RESIDUAL INFORMATION FROM MEMORY OF TERMINALS AND MULTI-POINT CONFERENCE SERVERS
US8817668B2 (en) * 2006-09-15 2014-08-26 Microsoft Corporation Distributable, scalable, pluggable conferencing architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8817668B2 (en) * 2006-09-15 2014-08-26 Microsoft Corporation Distributable, scalable, pluggable conferencing architecture
WO2008077320A1 (en) * 2006-12-26 2008-07-03 Hangzhou H3C Technologies Co., Ltd. Method and device of ethernet switching
WO2013045101A1 (en) * 2011-09-29 2013-04-04 Continental Automotive France Method of erasing information stored in a nonvolatile rewritable memory, storage medium and motor vehicle computer
US20140046912A1 (en) * 2012-08-13 2014-02-13 International Business Machines Corporation Methods and systems for data cleanup using physical image of files on storage devices
RU141240U1 (en) * 2013-12-27 2014-05-27 ООО "НеоБИТ" SYSTEM FOR REMOVING RESIDUAL INFORMATION FROM MEMORY OF TERMINALS AND MULTI-POINT CONFERENCE SERVERS

Also Published As

Publication number Publication date
RU2018111769A (en) 2019-10-03
RU2018111769A3 (en) 2019-10-03

Similar Documents

Publication Publication Date Title
US11757941B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
US11757835B2 (en) System and method for implementing content and network security inside a chip
JP7299415B2 (en) Security vulnerability protection methods and devices
US10992708B1 (en) Live deployment of deception systems
US9407602B2 (en) Methods and apparatus for redirecting attacks on a network
EP2132643B1 (en) System and method for providing data and device security between external and host devices
US20170104675A1 (en) Anonymization of traffic patterns over communication networks
US10855721B2 (en) Security system, security method, and recording medium for storing program
US10904288B2 (en) Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
WO2013176711A2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
CN112688900B (en) Local area network safety protection system and method for preventing ARP spoofing and network scanning
WO2023193513A1 (en) Honeypot network operation method and apparatus, device, and storage medium
Urias et al. Computer network deception as a moving target defense
CN112019545A (en) Honeypot network deployment method, device, equipment and medium
US20230362131A1 (en) Systems and methods for monitoring and securing networks using a shared buffer
Sun et al. CyberMoat: Camouflaging critical server infrastructures with large scale decoy farms
RU2703357C2 (en) Method of protecting data in conferencing systems
CN116319028A (en) Rebound shell attack interception method and device
EP2815350A2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
CN115225297B (en) Method and device for blocking network intrusion
KR20170047533A (en) Method for Blocking Unauthorized Roundabout Access
CN116032607A (en) Protection method and device, server and storage medium
CN116781301A (en) Cross-namespace container security protection method, device, equipment and medium
Stout et al. Computer Network Deception as a Moving Target Defense.
KR20120139173A (en) Apparatus and method for management unified threat

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200403