RU2277261C1 - Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method - Google Patents

Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method Download PDF

Info

Publication number
RU2277261C1
RU2277261C1 RU2005106756/09A RU2005106756A RU2277261C1 RU 2277261 C1 RU2277261 C1 RU 2277261C1 RU 2005106756/09 A RU2005106756/09 A RU 2005106756/09A RU 2005106756 A RU2005106756 A RU 2005106756A RU 2277261 C1 RU2277261 C1 RU 2277261C1
Authority
RU
Russia
Prior art keywords
network
signal
network equipment
information
base
Prior art date
Application number
RU2005106756/09A
Other languages
Russian (ru)
Inventor
В чеслав Викторович Мирошников (RU)
Вячеслав Викторович Мирошников
Алексей Федорович Петигин (RU)
Алексей Федорович Петигин
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Priority to RU2005106756/09A priority Critical patent/RU2277261C1/en
Application granted granted Critical
Publication of RU2277261C1 publication Critical patent/RU2277261C1/en

Links

Images

Abstract

FIELD: computer science, namely, engineering of means for protecting information from unsanctioned access.
SUBSTANCE: one of common means utilized for unsanctioned access to information, transferred via local computing network, is a protocol analyzer. Protocol analyzers are functionally capable of copying all of network traffic, and also network frames, satisfying given filtration criterions. Protocol analyzers are connected to network in the same way as workstations. One thing in particular obstructs counteraction to malicious utilization of protocol analyzers, namely, their passiveness. It is not possible to detect presence of aforementioned device in local area network by software means. Common methods utilized to protect information from unsanctioned access within distribution environment of local area network are mainly based on cryptographic protection of files intended for transferring. Method is based on probing distribution environment of local area network by harmonic signal, recording its phase delay, introduced by legitimate network equipment, which is taken as standard, and further tracking of probing signal phase to detect uneven phase delay, introduced by current configuration of network equipment, relatively to recorded standard configuration with removal of effect from network collision and signaling when equality is not maintained. Phase monitoring of probing signal within distribution environment is performed within frequencies range, unaffecting serviceability of local computing network. As a result, continuous and masked control is provided over all physical connections of network equipment to distribution environment of local computing network to facilitate introduction of organizational and technical measures countering unsanctioned access to information. Proposed invention is directed not towards semantic closure of source information transferred by network services, but towards prevention of the very possibility of intercepting network frames in distribution environment of local computing network as a result of timely detection of unsanctioned connection to distribution environment of network equipment, thus significantly increasing level of information protection from unsanctioned access in local computing network.
EFFECT: improved protection of information from unsanctioned access.
2 cl, 8 dwg

Description

Настоящий документ является описанием заявляемой группы изобретений, относящейся к способу и устройству для его осуществления.This document is a description of the claimed group of inventions related to the method and device for its implementation.

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Область применения предлагаемых способа и устройства относится к средствам вычислительной техники, в частности к средствам технической защиты информации в среде распространения сигналов локальной вычислительной сети.The scope of the proposed method and device relates to computer technology, in particular to the means of technical protection of information in the distribution medium of signals of a local computer network.

Задача, на решение которой направлено изобретениеThe problem to which the invention is directed

Техническую основу большинства распределенных вычислительных систем составляют локальные вычислительные сети (ЛВС). Самым распространенным стандартом построения ЛВС является IEEE 802.3 (Ethernet). Популярность указанного стандарта обусловлена достаточно высокой пропускной способностью канала передачи данных, простотой монтажа и приемлемой стоимостью сетевого оборудования. В число базовых спецификаций стандарта IEEE 802.3 входят: 10-BASE-5 (предполагает использовать в качестве физической среды распространения сигналов толстый коаксиальный кабель типа RG-8 или RG-11) и 10-BASE-2 (предполагает использовать в качестве физической среды распространения сигналов тонкий коаксиальный кабель типа RG-58). Требования указанных спецификаций достаточно подробно описаны в технической литературе (например, Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 2-е издание: Санкт-Петербург, Питер, 2003).The technical basis of most distributed computing systems is local area networks (LANs). The most common LAN building standard is IEEE 802.3 (Ethernet). The popularity of this standard is due to the relatively high bandwidth of the data channel, ease of installation and reasonable cost of network equipment. The basic specifications of the IEEE 802.3 standard include: 10-BASE-5 (assumes using a thick RG-8 or RG-11 coaxial cable as a physical medium) and 10-BASE-2 (assumes using a physical signal propagation medium thin coaxial cable type RG-58). The requirements of these specifications are described in sufficient detail in the technical literature (for example, Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols: textbook for high schools. 2nd edition: St. Petersburg, Peter, 2003).

В связи с тем, что область применения изобретения заявлена в отношении спецификаций 10-BASE-2 и 10-BASE-5 стандарта IEEE 802.3 (IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements/ Part 3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications: ANSI/IEEE 802.3, 2000 Edition), далее по тексту описания изобретения под средой распространения сигналов ЛВС будет подразумеваться физическая среда распространения сигналов, реализованная в соответствии со спецификациями 10-BASE-2 и 10-BASE-5 стандарта IEEE 802.3 (Ethernet).Due to the fact that the scope of the invention is claimed in relation to the 10-BASE-2 and 10-BASE-5 specifications of the IEEE 802.3 standard (IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements / Part 3: Carrier sense multiple access with collision detection (CSMA / CD) access method and physical layer specifications: ANSI / IEEE 802.3, 2000 Edition), hereinafter referred to as the LAN propagation medium, we will mean the physical signal propagation environment implemented in complies with the 10-BASE-2 and 10-BASE-5 specifications of the IEEE 802.3 standard (Ethernet).

Локальные вычислительные сети Ethernet применяют единообразный метод доступа к среде распространения сигналов - метод коллективного доступа с опознаванием несущей и обнаружением коллизий (Carrier Sense Multiply Access with Collision Detection, CSMA/CD) (IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements. Part 3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications: ANSI/IEEE 802.3, 2000 Edition). Метод предполагает использование среды распространения сигналов по принципу общей шины. Причем в соответствии с установленными методом правилами сетевой кадр, если он не является широковещательным, имеет право получить только та рабочая станция ЛВС, которой он адресован. Однако то, что все рабочие станции ЛВС имеют непосредственный доступ к среде распространения сигналов, представляет собой уязвимость стандарта IEEE 802.3, которая используется злоумышленниками для реализации угрозы нарушения конфиденциальности информации в процессе передачи ее по среде распространения сигналов ЛВС. То есть злоумышленник вопреки установленным правилам имеет техническую возможность перехватить весь сетевой трафик (все без исключения сетевые кадры, передаваемые по среде распространения сигналов).Ethernet local area networks use a uniform method of access to the signal propagation medium - Carrier Sense Multiply Access with Collision Detection (CSMA / CD) (IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements. Part 3: Carrier sense multiple access with collision detection (CSMA / CD) access method and physical layer specifications: ANSI / IEEE 802.3, 2000 Edition). The method involves the use of a signal propagation medium according to the principle of a common bus. Moreover, in accordance with the rules established by the method, a network frame, if it is not broadcast, has the right to receive only the LAN workstation to which it is addressed. However, the fact that all LAN workstations have direct access to the signal distribution medium is a vulnerability of the IEEE 802.3 standard, which is used by cybercriminals to realize the threat of violating the confidentiality of information in the process of transmitting it over the LAN signal distribution medium. That is, an attacker, contrary to the established rules, has the technical ability to intercept all network traffic (without exception, all network frames transmitted over a signal distribution environment).

В процессе реализации указанной угрозы злоумышленником могут быть использованы анализаторы протоколов. Основным предназначением анализатора протоколов является анализ сетевого трафика с целью оптимизации использования сетевых ресурсов ЛВС, а также для диагностики сетевого оборудования. Анализатор протоколов может представлять собой как типовое (стандартное, выпускаемое большими сериями) средство вычислительной техники, имеющее в своем составе сетевой адаптер, поддерживающий на аппаратном или программном уровне режим "беспорядочного" захвата (promiscuous mode) сетевых кадров, и специальное программное обеспечение (Network Monitor производства Microsoft, WinPcap, ScoopLm, WinDump, THC-parasite, SpyNet, Sniffer Pro LAN, Sniffer Basic, Packet Tracer, Iris, Hoppa Analyzer, CommView, Asniffer, Ethereal и т.п.), обеспечивающее перехват всего сетевого трафика, так и специализированное устройство, поддерживающее стандарт IEEE 802.3, аппаратное и программное обеспечение которого специализировано на перехвате сетевого трафика. Порядок использования и технические возможности анализаторов протоколов описаны в технической литературе (например, Дж. Скотт Хогдал. Анализ и диагностика компьютерных сетей - М.: Лори, 2001).In the process of implementing this threat, an attacker can use protocol analyzers. The main purpose of the protocol analyzer is to analyze network traffic in order to optimize the use of LAN network resources, as well as to diagnose network equipment. The protocol analyzer can be a typical (standard, produced in large series) computer tool that incorporates a network adapter that supports the “promiscuous mode” of network frames at the hardware or software level and special software (Network Monitor production of Microsoft, WinPcap, ScoopLm, WinDump, THC-parasite, SpyNet, Sniffer Pro LAN, Sniffer Basic, Packet Tracer, Iris, Hoppa Analyzer, CommView, Asniffer, Ethereal, etc.), which intercepts all network traffic, and specialized device supporting e standard IEEE 802.3, the hardware and software which is specialized in the interception of network traffic. The order of use and the technical capabilities of protocol analyzers are described in the technical literature (for example, J. Scott Hogdal. Analysis and diagnostics of computer networks - M .: Lori, 2001).

Анализатор протоколов подключается к среде распространения сигналов так же, как и рабочая станция, т.е. при помощи тех же аппаратных средств (сетевых адаптеров), исполненных в соответствии со спецификациями стандарта IEEE 802.3. Большинство известных анализаторов протоколов имеет функциональную возможность копировать как весь сетевой трафик, так и сетевые кадры, удовлетворяющие заданным критериям фильтрации, а также осуществлять буферизацию захваченных сетевых кадров, их визуализацию и анализ с целью восстановления исходной информации. Противоправное использование анализаторов протоколов является реальной угрозой конфиденциальности информации, передаваемой по среде распространения сигналов ЛВС.The protocol analyzer is connected to the signal propagation medium in the same way as a workstation, i.e. using the same hardware (network adapters) made in accordance with the specifications of the IEEE 802.3 standard. Most well-known protocol analyzers have the ability to copy both all network traffic and network frames that meet the specified filtering criteria, as well as buffer captured network frames, visualize and analyze them to restore the original information. The unlawful use of protocol analyzers is a real threat to the confidentiality of information transmitted over the LAN signal distribution medium.

Особенностью анализаторов протоколов, в значительной степени затрудняющей противодействие их противоправному (нелегитимному, несанкционированному) использованию, является их функциональная пассивность по отношению к среде распространения сигналов - анализаторы работают только на прием сетевых кадров, сохраняя полное или почти полное "молчание в эфире". Современные средства контроля (программные утилиты Check Promiscuous Mode, LOpht AntiSniff, PromiScan, Sentinel и им подобные), предназначенные для обнаружения подключений нелегитимных анализаторов протоколов к среде распространения сигналов ЛВС, используют в своей работе попытки провоцирования анализатора протоколов прервать свое молчание. Например, как и любая станция ЛВС, анализатор протоколов обязан отвечать на определенные запросы протоколов ARP, DNS, ICMP, что и используется средствами контроля для поиска нелегитимных анализаторов протоколов.A feature of protocol analyzers, which greatly complicates the counteraction to their illegal (illegitimate, unauthorized) use, is their functional passivity with respect to the signal propagation environment - the analyzers only work on receiving network frames, while maintaining complete or almost complete “silence on air”. Modern control tools (software utilities Check Promiscuous Mode, LOpht AntiSniff, PromiScan, Sentinel and the like) designed to detect the connection of illegitimate protocol analyzers to the LAN signal propagation medium use in their work attempts to provoke the protocol analyzer to break its silence. For example, like any LAN station, the protocol analyzer must respond to certain requests of the ARP, DNS, ICMP protocols, which is used by monitoring tools to search for illegitimate protocol analyzers.

Однако в соответствии с моделью нарушителя (Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998 г.) следует предполагать, что злоумышленнику известно об использовании в ЛВС указанных выше средств контроля. Достаточной мерой противоборства нарушителя с современными средствами контроля является отключение передающего тракта сетевого адаптера анализатора протоколов. Отключение может быть произведено как на аппаратном уровне, так и на уровне операционной системы (программном уровне). После этого современные средства контроля не в состоянии будут обнаружить нелегитимное подключение анализатора протоколов к среде распространения сигналов ЛВС.However, in accordance with the model of the intruder (Collection of guiding documents on protecting information from unauthorized access. - M.: State Technical Commission of Russia, 1998), it should be assumed that the attacker is aware of the use of the above means of control in the LAN. A sufficient measure of confronting an intruder with modern means of control is to disable the transmitting path of the network adapter of the protocol analyzer. Shutdown can be made both at the hardware level, and at the level of the operating system (software level). After that, modern control tools will not be able to detect the illegitimate connection of the protocol analyzer to the LAN signal propagation environment.

Способы, применяемые злоумышленниками для повышения скрытности анализаторов протоколов, приводят к несостоятельности существующих средств обнаружения анализаторов протоколов.The methods used by attackers to increase the secrecy of protocol analyzers lead to the failure of existing means of detection of protocol analyzers.

Таким образом, в проблемной области технической защиты информации в локальных вычислительных сетях сложилась ситуация, когда в отношении противоправного использования анализаторов протоколов отсутствуют адекватные меры противодействия. Современные средства криптографической защиты информации, используемые в локальных вычислительных сетях, также не в состоянии гарантированно обеспечить конфиденциальность информации при передаче ее по среде распространения сигналов. Во-первых, современные средства криптографической защиты информации (СКЗИ), которые могут быть использованы для защиты сетевого трафика (IPSec, РРТР, HTTPS, L2TP, IPv6, S/MIME, SSL, PGP, SSH), не сертифицированы в России и, в основном, не удовлетворяют требованиям ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Во-вторых, указанные СКЗИ не защищают служебную информацию (заголовки), содержащуюся в сетевых кадрах, что предоставляет возможность анализаторам протоколов беспрепятственно перехватывать сетевой трафик, собирать информацию о топологии сети (что может быть использовано для организации злоумышленником последующих сетевых атак), отфильтровывать необходимые сетевые кадры, осуществлять сборку пакетов, сегментов и файлов из перехваченных сетевых кадров и, при необходимости, передавать собранные пакеты, сегменты, файлы для дальнейшей обработки средствами криптоанализа.Thus, in the problematic area of technical protection of information in local area networks, there is a situation where there are no adequate countermeasures regarding the illegal use of protocol analyzers. Modern means of cryptographic protection of information used in local area networks are also not able to guarantee the confidentiality of information when transmitting it over a signal distribution environment. Firstly, modern means of cryptographic information protection (CIP), which can be used to protect network traffic (IPSec, PPTP, HTTPS, L2TP, IPv6, S / MIME, SSL, PGP, SSH), are not certified in Russia and, in basically, they do not meet the requirements of GOST 28147-89 "Information processing systems. Cryptographic protection. Cryptographic transformation algorithm." Secondly, these cryptographic information protection tools do not protect service information (headers) contained in network frames, which allows protocol analyzers to freely intercept network traffic, collect information about network topology (which can be used by an attacker to organize subsequent network attacks), and filter out the necessary network frames, assemble packets, segments and files from intercepted network frames and, if necessary, transfer collected packets, segments, files for further processing cryptanalysis boots.

В условиях отсутствия адекватных мер противодействия злоумышленнику нет необходимости прибегать к дополнительной доработке сетевых адаптеров, используемых анализаторами протоколов, для маскированного съема информации из среды распространения сигналов. Тем более, современный рынок сетевого оборудования предоставляет широкий круг возможностей для подключения сетевого адаптера, используемого анализатором протоколов, к среде распространения сигналов ЛВС.In the absence of adequate countermeasures to the attacker, there is no need to resort to additional refinement of the network adapters used by protocol analyzers to mask the removal of information from the signal propagation environment. Moreover, the modern network equipment market provides a wide range of possibilities for connecting the network adapter used by the protocol analyzer to the LAN signal propagation environment.

Сетевой адаптер спецификации 10-BASE-2 конструктивно выполнен так, что для подключения к среде распространения сигналов ему требуется наличие типового BNC-разъема (см. фиг.1). Спецификация 10-BASE-2 не определяет требования по защите конструкции "BNC-тройник/разъемы" от перекоммутации (в смысле отсутствия элементов физической блокировки типа замков, защелок и т.д.), что обеспечивает злоумышленнику практически скрытное подключение анализатора протоколов к среде распространения сигналов (трафик прерывается на время ≈1 сек, соответствующее среднему времени перекоммутации).The network adapter specification 10-BASE-2 is structurally designed so that to connect to a signal propagation environment, it requires the presence of a typical BNC connector (see figure 1). The 10-BASE-2 specification does not define the requirements for protecting the BNC-tee / connectors design from reconnection (in the sense of the absence of physical blocking elements such as locks, latches, etc.), which provides an attacker with almost secretive connection of the protocol analyzer to the distribution medium signals (traffic is interrupted for a time ≈1 sec, corresponding to the average time of switching).

Конструктивное исполнение трансиверов спецификации 10-BASE-5, использующих для коммутации с центральной сигнальной жилой прокалывание коаксиального кабеля (так называемый "зуб вампира", см. фиг.2), позволяет осуществить подключение анализатора протоколов к среде распространения сигналов ЛВС технически скрытно (не прерывая работу сети) в любом доступном месте коаксиального кабеля, используемого для реализации среды распространения сигналов. Причем полная физическая, сигнальная и электрическая совместимость спецификаций 10-BASE-5 и 10-BASE-2 позволяет использовать трансиверы спецификации 10-Base-5 для подключения анализатора протоколов и к среде распространения сигналов ЛВС спецификации 10-Base-2, обеспечивая полную скрытность подключения и для этой спецификации.The design of transceivers of specification 10-BASE-5, using a coaxial cable piercing (the so-called "vampire tooth", see figure 2) to connect to a central signal cable, allows connecting the protocol analyzer to the LAN signal propagation medium technically secretly (without interrupting network operation) in any accessible place of the coaxial cable used to implement the signal propagation environment. Moreover, the full physical, signal and electrical compatibility of the 10-BASE-5 and 10-BASE-2 specifications allows the use of 10-Base-5 specification transceivers to connect a protocol analyzer and to a 10-Base-2 specification LAN signal propagation environment, ensuring complete secrecy of connection and for this specification.

Описанная выше проблема контроля (обнаружения) подключения к среде распространения сигналов ЛВС сетевого оборудования (нелегитимного анализатора протокола) является ключевой проблемой технической защиты информации в среде распространения сигналов ЛВС и первичной целевой задачей заявляемого способа. Для решения поставленной задачи предлагается метод, отличный от используемых современными программными средствами контроля. Контроль предлагается осуществлять не на сетевом, транспортном, сеансовом уровнях и уровне приложений (приведены названия уровней модели взаимодействия открытых систем ISO/OSI), что используется современными программными средствами контроля, а на физическом уровне. Целесообразность контроля на физическом уровне модели взаимодействия открытых систем ISO/OSI очевидна ввиду пассивности анализаторов протоколов и технической возможности сохранять пассивность посредством блокирования передающих трактов анализатора протоколов.The above-described problem of monitoring (detecting) the connection to the medium of LAN signal propagation of network equipment (an illegitimate protocol analyzer) is a key problem of technical information protection in the medium of LAN signal distribution and the primary target of the proposed method. To solve this problem, a method is proposed that is different from that used by modern software control tools. It is proposed to carry out control not at the network, transport, session, and application levels (the names of the levels of the interaction model of open ISO / OSI systems are given), which is used by modern control software, but at the physical level. The feasibility of monitoring at the physical level the model of interaction between open ISO / OSI systems is obvious due to the passivity of protocol analyzers and the technical ability to maintain passivity by blocking the transmit paths of the protocol analyzer.

Учитывая тот аспект, что сетевое оборудование (сетевые адаптеры), используемое анализатором протоколов для доступа к среде распространения сигналов, должно поддерживать спецификацию физического уровня ЛВС, предлагаемый способ контроля и устройство, его реализующее, имеет двойное назначение. Первое - контроль подключений к среде распространения сигналов ЛВС легитимного сетевого оборудования: в интересах подтверждения неизменности сетевой конфигурации, что является одним из требований безопасности информации. Второе - контроль подключений к среде распространения сигналов ЛВС нелегитимного сетевого оборудования: с целью своевременного обнаружения противоправного подключения к среде распространения сигналов анализатора протоколов и принятия своевременных мер, предотвращающих несанкционированный доступ к информации в процессе ее передачи по среде распространения сигналов ЛВС.Considering the aspect that the network equipment (network adapters) used by the protocol analyzer to access the signal propagation medium must support the specification of the LAN physical layer, the proposed monitoring method and the device that implements it have a dual purpose. The first is monitoring the connections to the LAN signal propagation environment of legitimate network equipment: in the interest of confirming the immutability of the network configuration, which is one of the information security requirements. The second is monitoring the connections to the LAN signal propagation environment of illegitimate network equipment: in order to detect unlawful connections to the protocol analyzer signal propagation environment and take timely measures to prevent unauthorized access to information during its transmission through the LAN signal propagation environment.

Задачей разработанного способа (и устройства, его реализующего) является обеспечение непрерывного контроля подключений сетевого оборудования к среде распространения сигналов ЛВС стандартов IEEE 802.3 10-BASE-2, 10-BASE-5.The objective of the developed method (and the device that implements it) is to provide continuous monitoring of network equipment connections to the LAN signal propagation environment of IEEE 802.3 10-BASE-2, 10-BASE-5 standards.

Уровень техникиState of the art

На момент подачи заявки о разработанных либо находящихся в разработке средствах контроля подключений сетевого оборудования к среде распространения сигналов на физическом уровне ЛВС каких-либо спецификаций стандарта Ethernet не известно. Задача обнаружения анализаторов протоколов в настоящее время решается программными средствами на сетевом и более высоких уровнях модели взаимодействия открытых систем ISO/OSI, но не на физическом уровне. На то есть объективные основания, которые раскрываются ниже.At the time of filing the application, developed or under development means of controlling the connections of network equipment to the signal propagation medium at the physical LAN level, no Ethernet standard specifications are known. The task of detecting protocol analyzers is currently solved by software at the network and higher levels of the interaction model of open ISO / OSI systems, but not at the physical level. There are objective reasons for this, which are described below.

По совокупности признаков технически наиболее близким аналогом заявляемому способу следует считать рефлектометрический метод контроля проводных линий, реализуемый рефлектометрами, используемыми в качестве средств выявления несанкционированных подключений к проводным линиям связи с целью организации каналов утечки информации (Ананский Е.В. Защита телефонных переговоров. Журнал "Служба безопасности", 2000 г., №6-7).According to the set of features, the closest analogue of the claimed method should be considered as a reflectometric method for monitoring wire lines, implemented by reflectometers used as a means of detecting unauthorized connections to wire lines with the aim of organizing information leakage channels (Anansky E.V. Telephone protection. Service journal Security, 2000, No. 6-7).

Рефлектометры - устройства, предназначенные для выявления неоднородностей волнового сопротивления проводной линии связи. К классу рефлектометров относятся выпускаемые отечественной промышленностью приборы типа "Р5-Х" (стандартные измерители неоднородностей линий), а также приборы, предназначенные для контроля проводных коммуникаций при их комплексной проверке на предмет утечки информации, такие как "Бор-1".OTDRs are devices designed to detect the heterogeneity of the wave resistance of a wireline. The class of reflectometers includes devices manufactured by the domestic industry such as "P5-X" (standard line heterogeneity meters), as well as devices designed to control wire communications during their comprehensive check for information leakage, such as Bor-1.

Рефлектометрический метод (см., например, Воронцов А.С., Фролов П.А. Импульсные измерения коаксиальных кабелей связи - М.: Радио и связь, 1985 г.) основан на подаче в линию связи импульсного сигнала и приеме сигналов, отраженных от неоднородностей линии. На сегодняшний день рефлектометрический метод является самым мощным средством выявления неоднородностей линий. Использование сверхкоротких сигналов позволяет сформировать импульсную характеристику анализируемой линии связи, содержащую информацию в очень широком диапазоне частот, формируя тем самым богатую картину состояния линии и позволяющую обнаруживать неоднородности любого характера, в том числе имеющие место при несанкционированных подключениях, когда злоумышленник всячески пытается маскировать свое присутствие на линии.OTDR method (see, for example, Vorontsov A.S., Frolov P.A. Pulse measurements of coaxial communication cables - M .: Radio and communication, 1985) based on the transmission of a pulse signal to the communication line and the reception of signals reflected from heterogeneity of the line. Today, the reflectometry method is the most powerful tool for detecting line heterogeneities. The use of ultrashort signals makes it possible to generate an impulse response of the analyzed communication line containing information in a very wide frequency range, thereby forming a rich picture of the state of the line and allowing to detect heterogeneities of any nature, including those that occur during unauthorized connections, when the attacker tries to mask his presence in every possible way lines.

В сфере локальных вычислительных сетей рефлектометрический способ нашел свое применение только в виде тестеров ЛВС (см., например, Бэрри Нанс Компьютерные сети - М.: БИНОМ, 1995, стр.337), используемых исключительно для определения обрывов и коротких замыканий в среде распространения сигналов ЛВС, а также для определения некоторых электрических параметров среды (таких как затухание, перекрестные наводки и т.д.). Об использовании рефлектометров в качестве средств технической защиты информации не известно.In the field of local area networks, the reflectometric method found its application only in the form of LAN testers (see, for example, Barry Nans Computer Networks - M .: BINOM, 1995, p. 337), used exclusively for detecting breaks and short circuits in a signal propagation environment LAN, as well as to determine some electrical parameters of the medium (such as attenuation, crosstalk, etc.). The use of reflectometers as a means of technical information protection is not known.

Некоторые ключевые признаки рефлектометрического способа и заявляемого способа, такие как активное воздействие на проводную линию связи/среду распространения сигналов ЛВС зондирующим сигналом, и анализ результатов его прохождения, на основе которого принимается решение о факте наличия неоднородностей линии связи/несанкционированных подключений к среде распространения сигналов, совпадают.Some key features of the OTDR method and the proposed method, such as an active effect on the wired communication line / LAN signal propagation medium by the probing signal, and analysis of the results of its passage, on the basis of which a decision is made on the fact of the presence of communication line inhomogeneities / unauthorized connections to the signal propagation medium, match.

Однако применение рефлектометрического способа принципиально невозможно для обеспечения непрерывного контроля подключений сетевого оборудования к среде распространения сигналов ЛВС. Причина в том, что рефлектометры применяются только на обесточенных линиях связи и во избежание нарушения работоспособности всего сетевого оборудования, подключенного к среде распространения сигналов ЛВС, могут быть использованы только в периоды регламентного обслуживания ЛВС или при ремонтно-восстановительных работах.However, the use of the reflectometry method is fundamentally impossible to ensure continuous monitoring of network equipment connections to the LAN signal propagation environment. The reason is that OTDRs are used only on de-energized communication lines and in order to avoid disruption of the operation of all network equipment connected to the LAN signal propagation environment, they can be used only during scheduled maintenance of the LAN or during repair and restoration work.

В любом случае, даже при малых мощностях зондирующих импульсов, использование рефлектометров при наличии сетевого трафика в среде распространения сигналов ЛВС недопустимо: сверхкороткие импульсы, используемые в рефлектометрах для зондирования, обладают сверхшироким спектром, перекрывающим частотный диапазон трафика сети. Зондирование среды распространения сигналов такими импульсами в моменты наличия сетевого трафика приведет прежде всего к нарушению работоспособности ЛВС. С другой стороны, сама рефлектограмма окажется искаженной спектральными составляющими сигналов сетевого трафика и непригодной для анализа. Это обстоятельство делает рефлектометрический способ принципиально неприменимым для решения задачи обеспечения непрерывного контроля среды распространения ЛВС.In any case, even at low probe pulse powers, the use of reflectometers in the presence of network traffic in the LAN signal propagation environment is unacceptable: ultra-short pulses used in reflectometers for sounding have an ultra-wide spectrum that covers the frequency range of network traffic. The sounding of the propagation medium of signals by such pulses at the moments of network traffic will lead, first of all, to the disruption of the LAN performance. On the other hand, the trace itself will be distorted by the spectral components of the network traffic signals and unsuitable for analysis. This circumstance makes the reflectometry method fundamentally inapplicable for solving the problem of providing continuous monitoring of the LAN propagation environment.

Ключевые предпосылки, потенциально позволяющие реализовать непрерывный контроль среды распространения сигналов ЛВС в целом и предлагаемый способ в частности, были обнаружены в ходе собственных исследований, проведенных заявителем, и являются недекларированными возможностями канала передачи данных локальных вычислительных сетей стандарта IEEE 802.3 в спецификациях 10-BASE-2 и 10-BASE-5.Key prerequisites that potentially allow continuous monitoring of the LAN signal propagation environment in general, and the proposed method in particular, were discovered during the applicant's own research and are the undeclared capabilities of the IEEE 802.3 standard local area network data transmission channel in 10-BASE-2 specifications and 10-BASE-5.

Международный стандарт IEEE 802.3, определяющий требования как в вопросах построения сетей Ethernet, так и их разработки для производителей сетевого оборудования, определяет универсальный (в рамках всего сетевого оборудования стандарта Ethernet) функциональный элемент, реализующий интерфейс оконечного сетевого оборудования со средой распространения сигналов - MAU (Medium Attachment Unit - элемент интерфейса со средой распространения), на который возлагаются все функции по организации физического уровня канала передачи данных сети (см. п.10.3 "MAU functional specifications" стандарта "IEEE Standard for Information technology. Telecommunications and information exchange between systems: Local and metropolitan area networks: Specific requirements. Part 3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications" - ANSI/IEEE 802.3, 2000).The international standard IEEE 802.3, which defines the requirements both in terms of building Ethernet networks and their development for manufacturers of network equipment, defines a universal (within the entire network equipment of the Ethernet standard) functional element that implements the interface of the terminal network equipment with the signal distribution medium - MAU (Medium Attachment Unit - an element of the interface with the distribution medium), which is entrusted with all the functions of organizing the physical layer of the network data transmission channel (see clause 10.3 of the "MAU functional specifications" andarta "IEEE Standard for Information technology. Telecommunications and information exchange between systems: Local and metropolitan area networks: Specific requirements. Part 3: Carrier sense multiple access with collision detection (CSMA / CD) access method and physical layer specifications" - ANSI / IEEE 802.3, 2000).

MAU поставляется производителями сетевого оборудования в интегральном исполнении: микросхемы стандарта CTI 8392 - Coaxial Transceiver Interface.MAU is supplied by integrated network equipment manufacturers: CTI 8392 standard chips - Coaxial Transceiver Interface.

Декларированные технические условия эксплуатации MAU не оговаривают возможности передачи по среде распространения локальной вычислительной сети сторонних сигналов, отличных по физическим параметрам от тех, что предписаны стандартом IEEE 802.3. Однако, как показали исследования (схема экспериментальной установки представлена на фиг.3) по зондированию среды распространения сигналов ЛВС гармоническими сигналами различных уровней и частот в условиях наличия сетевого трафика (осциллограмма сигнала трафика представлена на фиг.4, осциллограмма смеси зондирующего гармонического сигнала и сигнала трафика представлена на фиг.5), на работоспособность ЛВС не оказывают влияния сигналы с уровнем того же порядка, что установлен стандартом IEEE 802.3, и частотой, лежащей выше верхней границы частотного диапазона сетевого трафика (спектрограмма сигналов при одновременной передаче по сети трафика и зондирующего гармонического сигнала представлена на фиг.6). Средняя скорость передачи данных по среде распространения сигналов, латентность, уровень коллизий и удельное количество сбойных кадров не изменяются при подаче зондирующего гармонического сигнала с указанными выше параметрами. Результаты исследований свидетельствуют о наличии высокочастотной фильтрации сигнала, принимаемого MAU из среды распространения сигналов.The declared MAU operating conditions do not stipulate the possibility of transmitting third-party signals that differ in physical parameters from those prescribed by the IEEE 802.3 standard through the distribution medium of the local area network. However, as shown by studies (the experimental setup is shown in Fig. 3) on sensing the medium of LAN signal propagation by harmonic signals of various levels and frequencies in the presence of network traffic (the waveform of the traffic signal is shown in Fig. 4, the oscillogram of the mixture of the probe harmonic signal and the traffic signal shown in Fig. 5), LAN performance is not affected by signals with a level of the same order as established by the IEEE 802.3 standard, and with a frequency lying above the upper hour the total range of network traffic (spectrogram of signals while transmitting traffic and a probe harmonic signal over the network is shown in Fig.6). The average data transfer rate over the signal propagation medium, latency, level of collisions and the specific number of failed frames do not change when a probing harmonic signal is supplied with the above parameters. The research results indicate the presence of high-frequency filtering of the signal received by the MAU from the signal propagation medium.

Таким образом было установлено, что частотный диапазон с нижней границей 100 МГц может быть использован, в частности, для решения задачи контроля среды распространения сигналов.Thus, it was found that the frequency range with a lower limit of 100 MHz can be used, in particular, to solve the problem of monitoring the propagation environment of signals.

Обнаруженное частотное мультиплексирование среды распространения сигналов в содержании стандарта IEEE 802.3 не декларируется. Производители микросхем семейства Coaxial Transceiver Interface, реализующих функциональный элемент MAU, в технической документации на изделия (См. например: MYSON TECHNOLOGY MTD492 Coaxial Transceiver Interface. Design reference. MYSON Corporation 1997. 78Q8392L Low-power Ethernet Coaxial Transceiver. TDK semiconductor corporation, 1998. DP 8391/92 Ethernet/Cheapemet Transceiver chip set. National Semiconductor, 1986. NE83C92 Low-power coaxial Ethernet transceiver. Product specification. Philips Semiconductors, 1995. W89C92 Transceiver for coaxial cable (TCC). Technical information. Winbond Electronics Corp.1994.) также не заявляют подобных возможностей. Авторами заявляемого изобретения на предмет указанной выше недекларированной возможности были исследованы микросхемы семейства CTI следующих ведущих производителей сетевого оборудования и его комплектующих - RTL8092 (Realtek semicondactor corp.), W89C92 (Winbond corp.) DP8391/92 (National semicondactors), 78Q8392L (TDK semiconductor corp.), NE83C92 (Philips semiconductors), MTD492 (Myson technology). Устойчивая тенденция поддержания обнаруженной недекларированной возможности лидерами рынка сетевого оборудования позволили заявителю обобщить техническую возможность частотного мультиплексирования среды распространения сигналов ЛВС стандарта IEEE 802.3 на все множество сетевого оборудования и ожидать ее наличия и в том незначительном кругу марок сетевого оборудования, который не подвергался исследованию заявителем.The detected frequency multiplexing of the signal propagation medium in the content of the IEEE 802.3 standard is not declared. Manufacturers of microchips of the Coaxial Transceiver Interface family that implement the MAU functional element in the product technical documentation (See for example: MYSON TECHNOLOGY MTD492 Coaxial Transceiver Interface. Design reference. MYSON Corporation 1997. 78Q8392L Low-power Ethernet Coaxial Transceiver. TDK semiconductor corporation, 1998. DP 8391/92 Ethernet / Cheapemet Transceiver chip set. National Semiconductor, 1986. NE83C92 Low-power coaxial Ethernet transceiver. Product specification. Philips Semiconductors, 1995. W89C92 Transceiver for coaxial cable (TCC). Technical information. Winbond Electronics Corp. 1994. ) also do not declare such opportunities. The authors of the claimed invention for the above undeclared possibility have investigated the CTI family of the following leading manufacturers of network equipment and its components - RTL8092 (Realtek semicondactor corp.), W89C92 (Winbond corp.) DP8391 / 92 (National semicondactors), 78Q8392L (TDK semiconductor corp .), NE83C92 (Philips semiconductors), MTD492 (Myson technology). The strong tendency to maintain the discovered undeclared opportunity by the leaders of the network equipment market allowed the applicant to generalize the technical possibility of frequency multiplexing the IEEE 802.3 LAN signal distribution medium to the entire set of network equipment and to expect its presence in that insignificant circle of brands of network equipment that was not examined by the applicant.

Причины, по которым возможность частотного мультиплексирования среды распространения сигналов умалчивается производителями сетевого оборудования, неизвестны. В то же время данная техническая возможность открывает перспективы многоцелевого использования среды распространения сигналов ЛВС.The reasons why the possibility of frequency multiplexing the signal propagation medium is hushed up by manufacturers of network equipment are unknown. At the same time, this technical opportunity opens up prospects for the multi-purpose use of the LAN signal propagation medium.

Параллельно с исследованиями указанной выше недекларированной возможности была произведена оценка входного импеданса микросхем CTI различных производителей сетевого оборудования. Для всех микросхем семейства CTI ведущих производителей (перечень представлен выше) характерно то, что, помимо высокоомной активной составляющей, входной импеданс микросхем CTI обладает реактивной составляющей емкостного характера величиной 50-60 пФ.In parallel with the studies of the aforementioned undeclared capabilities, the input impedance of CTI microchips of various manufacturers of network equipment was evaluated. For all microchips of the CTI family of leading manufacturers (the list is presented above), it is characteristic that, in addition to the high-impedance active component, the input impedance of the CTI microchips has a reactive component of a capacitive nature of 50-60 pF.

Таким образом, ключевым физическим отличительным от рефлектометрического способа признаком заявляемого способа является вид используемого зондирующего сигнала: для зондирования среды распространения сигналов применяется узкополосный гармонический сигнал (а не сверхширокополосный импульсный) с уровнем того же порядка, что установлен стандартом IEEE 802.3, и частотой, значение которой (более 100 МГц) не принадлежит частотному диапазону, влияющему на работу сети, что приводит к реализации другого отличительного признака - возможности проведения непрерывного контроля подключения сетевого оборудования к среде распространения сигналов ЛВС в ее штатном режиме, т.е. при наличии сетевого трафика.Thus, the key physical distinguishing feature from the OTDR method of the proposed method is the type of probe signal used: to probe the signal propagation medium, a narrow-band harmonic signal (rather than an ultra-wide pulsed signal) with a level of the same order as established by the IEEE 802.3 standard and a frequency whose value (more than 100 MHz) does not belong to the frequency range that affects the operation of the network, which leads to the implementation of another distinguishing feature - the possibility of conducting Nia connection continuous monitoring of network equipment to the propagation medium LAN signal in its normal mode, ie, in the presence of network traffic.

Вышеуказанные отличия заявляемого способа совместно с его отличительным назначением (для контроля подключений сетевого оборудования к среде распространения сигналов ЛВС) позволяют судить об удовлетворении критерию "изобретательский уровень".The above differences of the proposed method, together with its distinctive purpose (to control the connections of network equipment to the environment for propagating LAN signals) make it possible to judge whether the criterion of "inventive step" is satisfied.

Раскрытие изобретенияDisclosure of invention

Непрерывный контроль подключения сетевого оборудования к среде распространения сигналов ЛВС достигается тем, что среда распространения сигналов ЛВС (в стандарте IEEE 802.3 10-BASE-2,10-BASE-5 реализована на базе коаксиального кабеля) зондируется узкополосным гармоническим сигналом с уровнем того же порядка, что установлен стандартом IEEE 802.3 для сигналов трафика, и частотой, значение которой выше верхней границы частотного диапазона сетевого трафика, и анализируется задержка фазы зондирующего сигнала после прохождения среды распространения сигналов ЛВС. Для этого зондирующий сигнал пропускают по среде распространения, начиная с одного ее края, на другом краю среды распространения сигналов ЛВС зондирующий сигнал принимают и производят сравнение задержки фазы зондирующего сигнала, вносимой текущей конфигурацией сетевого оборудования, с эталонным значением, полученным аналогичным зондированием среды распространения сигналов ЛВС в состоянии аттестованной конфигурации, когда к среде распространения сигналов ЛВС подключено только легитимное сетевое оборудование. В случае неравенства задержки фазы принятого зондирующего сигнала и эталонной задержки фазы производится формирование сигнала тревоги.Continuous monitoring of the connection of network equipment to the LAN signal propagation medium is achieved by the fact that the LAN signal propagation environment (in the IEEE 802.3 10-BASE-2,10-BASE-5 standard is based on a coaxial cable) is sensed by a narrow-band harmonic signal with a level of the same order, which is set by the IEEE 802.3 standard for traffic signals, and a frequency whose value is higher than the upper limit of the frequency range of network traffic, and analyzes the phase delay of the probe signal after passing through the signal propagation medium LAN. To do this, the probe signal is passed through the propagation medium, starting from one of its edges, on the other edge of the LAN signal propagation medium, the probe signal is received and the phase delay of the probe signal introduced by the current configuration of network equipment is compared with the reference value obtained by analogous sensing of the LAN signal propagation environment in a state of certified configuration, when only legitimate network equipment is connected to the LAN signal propagation environment. In case of inequality of the phase delay of the received sounding signal and the reference phase delay, an alarm is generated.

Подключение сетевого оборудования к среде распространения сигналов ЛВС в силу наличия реактивной составляющей емкостного характера его входного импеданса приводит к появлению очередной емкостной неоднородности в среде распространения сигналов, что влечет внесение дополнительной задержки в фазу зондирующего сигнала и фиксируется сигнальным устройством, формирующим сигнал тревоги в результате неравенства задержки фазы принятого зондирующего сигнала и ее эталонного значения.The connection of network equipment to the LAN signal propagation medium due to the presence of a reactive component of the capacitive nature of its input impedance leads to the appearance of another capacitive inhomogeneity in the signal propagation medium, which entails the introduction of an additional delay in the phase of the probing signal and is fixed by a signal device generating an alarm signal as a result of the delay inequality phase of the received sounding signal and its reference value.

Отключение сетевого оборудования от среды распространения сигналов ЛВС влечет уменьшение задержки фазы зондирующего сигнала, что фиксируется сигнальным устройством, формирующим сигнал тревоги в результате неравенства задержки фазы принятого зондирующего сигнала и ее эталонного значения.Disconnecting the network equipment from the LAN signal propagation medium leads to a decrease in the phase delay of the probing signal, which is recorded by the signaling device that generates an alarm as a result of the inequality of the phase delay of the received probing signal and its reference value.

Таким образом, любое изменение конфигурации на физическом уровне ЛВС (что недопустимо для объектов информатизации, аттестованных по требованиям безопасности информации (см. Нормативно-методический документ. Специальные требования и рекомендации по технической защите информации (СТР-К). Утвержден приказом Гостехкомиссии России от 30.08.2002 №282 М.: 2002. - 80 с.), будет практически незамедлительно обнаружено устройством, реализующим способ, что позволит администратору безопасности принять адекватные меры противодействия.Thus, any configuration change at the physical level of the LAN (which is unacceptable for information objects certified for information security requirements (see the Regulatory and Methodological Document. Special requirements and recommendations for the technical protection of information (STR-K). Approved by order of the State Technical Commission of Russia of 30.08 .2002 No. 282 M .: 2002. - 80 p.), Will be detected almost immediately by a device that implements the method, which will allow the security administrator to take adequate countermeasures.

Другими словами, на этапе ввода в действие устройства, реализующего заявляемый способ, когда организационными мерами подтверждается наличие в ЛВС только легитимного сетевого оборудования, фиксируется задержка фазы зондирующего сигнала, считаемая в дальнейшем эталонной. На этапе эксплуатации ЛВС производится непрерывное зондирование среды распространения сигналов и сравнение получаемой задержки фазы зондирующего сигнала с эталонным значением. Любое отличие фазовых задержек расценивается как результат нарушения конфигурации ЛВС.In other words, at the stage of putting into operation a device that implements the inventive method, when organizational measures confirm the presence of only legitimate network equipment in the LAN, the phase delay of the probe signal, which is considered to be the reference one, is recorded. During the operation of the LAN, continuous sounding of the signal propagation medium is made and the resulting phase delay of the probe signal is compared with a reference value. Any difference in phase delays is regarded as the result of a LAN configuration violation.

Таким образом, техническое явление, заключающееся в появлении дополнительной задержки фазы зондирующего сигнала при подключении сетевого оборудования к среде распространения сигналов ЛВС, позволяет посредством осуществления предлагаемого способа получить технический результат, заключающийся в возможности контролирования факта несанкционированного подключения к среде распространения сигналов ЛВС. То же техническое явление, заключающееся в уменьшении фазовой задержки зондирующего сигнала при отключении сетевого оборудования от среды распространения сигналов ЛВС, позволяет посредством осуществления предлагаемого способа получить технический результат, заключающийся в возможности контролирования факта изменения конфигурации ЛВС.Thus, the technical phenomenon, which consists in the appearance of an additional delay in the phase of the probing signal when connecting network equipment to the LAN signal propagation medium, allows us to obtain a technical result by the proposed method consisting in the possibility of controlling the fact of unauthorized connection to the LAN signal propagation medium. The same technical phenomenon, which consists in reducing the phase delay of the probe signal when the network equipment is disconnected from the LAN signal propagation medium, allows, by implementing the proposed method, to obtain a technical result consisting in the possibility of monitoring the fact of a LAN configuration change.

Признаки предлагаемого способа:The features of the proposed method:

- зондирование среды распространения сигналов ЛВС (по всей ее длине, т.е. от края до края) гармоническим сигналом с уровнем и частотой, не влияющими на работу сети;- sounding the medium of propagation of LAN signals (along its entire length, i.e., from edge to edge) with a harmonic signal with a level and frequency that do not affect the operation of the network;

- фиксация фазовой задержки зондирующего сигнала, вносимой аттестованной конфигурацией сети, т.е. при подключении к среде распространения только легитимного сетевого оборудования, принимаемой в дальнейшем эталонной:- fixing the phase delay of the probing signal introduced by a certified network configuration, i.e. when connecting to the distribution medium only legitimate network equipment, accepted as a reference in the future:

- отслеживание задержки фазы зондирующего сигнала, вносимой текущей конфигурацией сетевого оборудования, на предмет неравенства эталонному значению задержки фазы;- tracking the phase delay of the probe signal introduced by the current configuration of network equipment, for inequality, the reference value of the phase delay;

- устранение влияния сетевой коллизии (раскрывается ниже);- elimination of the impact of network conflict (disclosed below);

- сигнализация по факту неравенства текущей и эталонной задержек фазы зондирующего сигнала;- signaling upon the fact of the inequality of the current and reference delays of the phase of the probing signal;

- применение способа возможно как в условиях наличия сетевого трафика, так и при полностью или частично обесточенной ЛВС.- the application of the method is possible both in the presence of network traffic, and with a fully or partially de-energized LAN.

Зондирование кабельной системы ЛВС гармоническим сигналом и мониторинг его фазы в целях контроля несанкционированного доступа к информации в среде распространения сигналов локальных вычислительных сетей в известных способах технической защиты информации не применяется, что позволяет сделать вывод о соответствии заявляемого технического решения критерию "новизна".Sounding the LAN cable system with a harmonic signal and monitoring its phase in order to control unauthorized access to information in the distribution medium of local area network signals in the known methods of technical information protection is not used, which allows us to conclude that the claimed technical solution meets the criterion of "novelty."

Предлагаемый способ ориентирован не на закрытие исходной информации, передаваемой сетевыми службами, а на предотвращение самой возможности перехвата сетевых кадров в среде распространения сигналов локальной вычислительной сети в результате своевременного обнаружения факта несанкционированного подключения сетевого оборудования к среде распространения сигналов либо отключения такового и принятия адекватных мер противодействия.The proposed method is not aimed at closing the initial information transmitted by network services, but at preventing the very possibility of intercepting network frames in a signal distribution environment of a local area network as a result of timely detection of the fact of unauthorized connection of network equipment to a signal distribution medium or disconnecting it and taking adequate countermeasures.

Применение предлагаемого способа и устройства, его реализующего, обеспечивает выполнение требований устойчивого, непрерывного, оперативного, скрытного контроля и приводит к значительному повышению уровня защищенности информации от несанкционированного доступа в локальной вычислительной сети. Непрерывность следует из того, что контроль осуществляется в любых условиях эксплуатации локальной вычислительной сети как при наличии трафика, так и в обесточенном состоянии сетевого оборудования. Устойчивость контроля обеспечивается круглосуточным режимом работы устройства. Оперативность следует из практически незамедлительной сигнализации о факте подключения, обеспечивающей возможности немедленного принятия мер противодействия несанкционированному доступу к информации. Скрытность заключается в сохранении в тайне от злоумышленника факта контроля среды распространения, так как способ не демаскирует свою работу в рабочем диапазоне частот локальной вычислительной сети.The application of the proposed method and device that implements it ensures the fulfillment of the requirements of stable, continuous, operational, covert control and leads to a significant increase in the level of information security from unauthorized access in a local computer network. Continuity follows from the fact that control is carried out in any operating conditions of a local area network both in the presence of traffic and in a de-energized state of network equipment. The stability of control is provided by the round-the-clock mode of operation of the device. Efficiency follows from the almost immediate signaling of the fact of connection, which provides the ability to immediately take measures to counter unauthorized access to information. Secrecy consists in keeping secret from the attacker the fact of controlling the distribution environment, since the method does not unmask its work in the working frequency range of the local computer network.

Указанные выше отличительные свойства способа позволяют сделать вывод о соответствии предлагаемого технического решения критерию "изобретательский уровень".The above distinctive properties of the method allow us to conclude that the proposed technical solution meets the criterion of "inventive step".

Краткое описание чертежейBrief Description of the Drawings

Описание сопровождается следующими пояснительными графическими материалами:The description is accompanied by the following explanatory graphic materials:

Фиг.1 представляет конструкцию интерфейса соединения сетевого адаптера с коаксиальным кабелем спецификации 10-Base-2;Figure 1 represents the interface design for connecting a network adapter to a coaxial cable of a 10-Base-2 specification;

Фиг.2 представляет конструкцию интерфейса соединения трансивера с коаксиальным кабелем спецификации 10-Base-5;Figure 2 represents the interface design of the connection of the transceiver with a coaxial cable specification 10-Base-5;

Фиг.3 представляет схему экспериментальной установки, использованной для исследования недекларированных возможностей по частотному мультиплексированию среды распространения сигналов ЛВС. Схема эксперимента представлена упрощенно в силу его тривиальности, т.к. для воспроизведения необходимы лишь генератор гармонического сигнала и локальная сеть, построенная по рассматриваемым стандартам. Организовав зондирование среды распространения сигналов ЛВС гармоническим сигналом одновременно с передачей по сети данных, можно убедиться, что сигнал не будет влиять на работу сети, если его частота больше 100 МГц и амплитуда порядка 2 В;Figure 3 is a diagram of an experimental setup used to investigate undeclared capabilities for frequency multiplexing a LAN signal propagation environment. The experimental design is simplified due to its triviality, because For reproduction, only a harmonic signal generator and a local network built according to the considered standards are needed. By organizing a sounding of the LAN propagation medium with a harmonic signal simultaneously with data transmission over the network, you can make sure that the signal will not affect the network if its frequency is more than 100 MHz and the amplitude is about 2 V;

Фиг.4 представляет осциллограмму сигнала трафика ЛВС;Figure 4 is a waveform of a LAN traffic signal;

Фиг.5 представляет осциллограмму смеси зондирующего гармонического сигнала с частотой 120 МГц и сигнала трафика ЛВС. Здесь и на фиг.6 выбран гармонический сигнал с амплитудой 2 В и частотой 120 МГц, что сделано в целях повышения наглядности - на одной спектрограмме представлены все гармоники трафика (вплоть до последней - 100 МГц) и зондирующий сигнал;5 is an oscillogram of a mixture of a probe harmonic signal with a frequency of 120 MHz and a LAN traffic signal. Here and in Fig. 6, a harmonic signal with an amplitude of 2 V and a frequency of 120 MHz is selected, which was done in order to increase visibility - one spectrogram shows all traffic harmonics (up to the last 100 MHz) and a probe signal;

Фиг.6 представляет спектрограмму смеси сигнала трафика и зондирующего гармонического сигнала с частотой 120 МГц;6 is a spectrogram of a mixture of a traffic signal and a probe harmonic signal with a frequency of 120 MHz;

Фиг.7 представляет блок-схему устройства для осуществления способа и схему его коммутации со средой распространения ЛВС;7 is a block diagram of a device for implementing the method and a circuit for switching it with a LAN distribution environment;

Фиг.8 представляет блок-схему блока сигнализации устройства.Fig. 8 is a block diagram of a device alarm unit.

Осуществление изобретенияThe implementation of the invention

Осуществление изобретения предлагается рассмотреть на основе описания входящего в состав заявляемой группы изобретений устройства, реализующего предлагаемый способ.The implementation of the invention is proposed to be considered on the basis of a description of a device that implements the proposed method, which is part of the claimed group of inventions.

Сущность изобретения поясняется графическими материалами, где на фиг.7 показана блок-схема устройства, реализующего контроль подключений сетевого оборудования к среде распространения сигналов локальной вычислительной сети и сигнализацию по факту изменения конфигурации ЛВС на физическом уровне (далее по тексту - сигнальное устройство), а также схема коммутации сигнального устройства со средой распространения сигналов ЛВС. В состав сигнального устройства входят: генератор гармонического сигнала, блок оптроной гальванической развязки и ключевой блок сигнализации.The invention is illustrated by graphic materials, where Fig. 7 shows a block diagram of a device that implements control of network equipment connections to the local area network signal distribution medium and signaling upon a LAN configuration change at the physical level (hereinafter referred to as signal device), and a circuit for switching a signaling device with a LAN signal propagation environment. The signal device includes: a harmonic signal generator, an optocoupler galvanic isolation unit and a key signaling unit.

Генератор гармонического сигнала обеспечивает зондирование среды распространения сигналов ЛВС гармоническим сигналом с уровнем и частотой, не влияющими на работу сети, а также формирование опорного сигнала, относительно зафиксированной (как упоминалось на этапе ввода в действие устройства) фазы которого проводится сравнение фазы зондирующего сигнала после прохождения его через среду распространения сигналов ЛВС. Для этого сигнал от генератора разделяется на два изолированных канала.A harmonic signal generator provides sounding of the LAN propagation medium with a harmonic signal with a level and frequency that do not affect the network, as well as the formation of a reference signal, relatively fixed (as mentioned at the stage of commissioning the device) phase of which the phase of the probing signal is compared after it passes through the LAN signal propagation medium. For this, the signal from the generator is divided into two isolated channels.

По каналу 1 сигнал с генератора поступает на блок оптроной гальванической развязки, далее, через соединительную проводку, обеспечивающую электрическую связь блока оптроной гальванической развязки со средой распространения сигналов в точке, находящейся в непосредственной близости от одного из согласующих терминаторов коаксиального кабеля сети, осуществляет зондирование среды распространения сигналов ЛВС и далее, через соединительную проводку, обеспечивающую электрическую связь блока сигнализации со средой распространения сигналов в точке, находящейся в непосредственной близости от другого согласующего терминатора коаксиального кабеля сети, поступает на вход 1 блока сигнализации сигнального устройства.Through channel 1, the signal from the generator is fed to the optocoupler galvanic isolation unit, then, through a connecting wiring that provides electrical connection of the optocoupler galvanic isolation unit with the signal propagation medium at a point located in close proximity to one of the matching terminators of the coaxial network cable, it probes the propagation medium LAN signals and further through the connecting wiring providing electrical connection of the signaling unit with the signal propagation medium at a point located in close proximity to the other matching terminator of the coaxial network cable, it enters input 1 of the alarm unit of the signaling device.

По каналу 2 сигнал поступает на вход 2 блока сигнализации сигнального устройства.Channel 2 sends a signal to input 2 of the signaling unit of the alarm device.

Блок оптроной гальванической развязки сигнального устройства, реализующий изолирование каналов 1 и 2, предназначен для устранения влияния на опорный сигнал канала 2 отражения от входного сопротивления соединительной проводки, обеспечивающей электрическую связь блока гальванической развязки со средой распространения сигналов. Гальваническая развязка выполняется при помощи транзисторного оптрона. Отражение обусловлено тем, что на частоте зондирующего сигнала влияние локальных емкостных неоднородностей становится существенным и среда распространения перестает быть согласованной. В этой же связи определены требования к соединительной проводке. Во-первых, полоса пропускания проводки должна соответствовать частотному диапазону, используемому зондирующим гармоническим сигналом. Во-вторых, в целях устранения отражения от мест соединения проводки со средой распространения волновое сопротивление проводки должно быть равно волновому сопротивлению кабелей, используемых в рассматриваемых спецификациях, т.е. 50 Ом. Описанные трабования делают очевидным использование в качестве соединительной проводки те же коаксиальные кабели, которые используются для построения среды распространения в рамках рассматриваемых спецификаций. Это также позволит использовать штатные элементы соединения и монтажа кабелей, используемые при построении кабельной системы локальной сети.The optocoupler galvanic isolation unit of the signaling device, which implements the isolation of channels 1 and 2, is designed to eliminate the influence of the reflection of the channel 2 on the reference signal from the input resistance of the connecting wiring, which provides electrical connection of the galvanic isolation unit with the signal propagation medium. Galvanic isolation is performed using a transistor optocoupler. The reflection is due to the fact that at the frequency of the probing signal, the influence of local capacitive inhomogeneities becomes significant and the propagation medium ceases to be consistent. In the same connection, the requirements for connecting wiring are defined. First, the wiring bandwidth should correspond to the frequency range used by the probe harmonic signal. Secondly, in order to eliminate reflection from the connection points of the wiring with the propagation medium, the wave impedance of the wiring should be equal to the wave impedance of the cables used in the specifications under consideration, i.e. 50 ohms. The described requirements make it obvious to use the same coaxial cables as the connecting wiring that are used to build the distribution medium within the framework of the specifications in question. This will also allow the use of standard cable connection and installation elements used in the construction of the cable system of the local network.

Блок сигнализации сигнального устройства предназначен для фиксации этолонной задержки фазы зондирующего сигнала и отслеживания текущей задержки фазы зондирующего сигнала после его прохождения по среде распространения сигналов ЛВС на предмет ее неравенства фиксированному эталонному значению и сигнализации (формирования сигнала тревоги) по факту изменения конфигурации ЛВС на физическом уровне. Блок-схема блока сигнализации представлена на фиг.8, где обозначено:The signaling unit of the signaling device is designed to fix the etolon delay of the probe signal phase and to track the current delay of the probe signal phase after it passes through the LAN signal propagation medium for its inequality to the fixed reference value and signaling (alarm generation) upon the fact of LAN configuration change at the physical level. The block diagram of the alarm unit is shown in Fig. 8, where it is indicated:

1 - усилитель;1 - amplifier;

2 - фильтр высоких частот (ФВЧ);2 - high-pass filter (HPF);

3, 9 - усилительно-ограничительные каскады;3, 9 - amplifier-restrictive cascades;

4 - компаратор;4 - a comparator;

5 - звено задержки;5 - delay link;

6 - ждущий мультивибратор;6 - a waiting multivibrator;

7 - D-триггер;7 - D-trigger;

8 - звено регулируемой фазовой задержки.8 - link adjustable phase delay.

Отслеживание блоком сигнализации сигнального устройства равенства задержки фазы зондирующего сигнала после прохождения его по среде распространения сигналов ЛВС эталонному значению задержки фазы осуществляется методом преобразования разности фаз в интервал времени (см. Кукуш В.Д. Электрорадиоизмерения: Учебн. пособие для вузов. - М.: Радио и связь, 1985).Tracking by the signaling unit of the signal device of the equality of the phase delay of the probe signal after passing through the LAN signal propagation medium to the standard value of the phase delay is carried out by converting the phase difference into the time interval (see. V. Kukush, Electroradio-measurement: Textbook for universities. - M .: Radio and Communications, 1985).

Блок сигнализации сигнального устройства имеет два входа и один выход.The alarm unit of the alarm device has two inputs and one output.

Сигнал, выполнивший зондирование среды распространения сигналов ЛВС по каналу 1 сигнального устройства, фаза которого содержит информацию о численности сетевого оборудования, подключенного к среде распространения сигналов ЛВС, подается на вход 1 блока сигнализации, являющегося входом усилителя (1). Усилитель (1) осуществляет предварительное усиление сигнала и передачу его на вход ФВЧ (2), где отфильтровываются спектральные составляющие сигнала сетевого трафика. С выхода ФВЧ (2) сигнал подается на вход усилительно-ограничительного каскада (3), где осуществляется преобразование гармонического сигнала в последовательность П-импульсов. Полученная последовательность П-импульсов детерминирует исключительно фазу гармонического сигнала и лишена влияния его амплитуды, что позволяет существенно снизить уровень ложных тревог.The signal that performed sounding of the LAN signal propagation medium through channel 1 of the signal device, the phase of which contains information on the number of network equipment connected to the LAN signal propagation medium, is fed to input 1 of the signaling unit, which is the input of the amplifier (1). The amplifier (1) pre-amplifies the signal and transfers it to the HPF input (2), where the spectral components of the network traffic signal are filtered out. From the output of the HPF (2), the signal is fed to the input of the amplifier-limiting cascade (3), where the harmonic signal is converted into a sequence of P-pulses. The resulting sequence of P-pulses determines exclusively the phase of the harmonic signal and is devoid of the influence of its amplitude, which can significantly reduce the level of false alarms.

Опорный сигнал от генератора гармонического сигнала по каналу 2 сигнального устройства подается непосредственно на вход 2 блока сигнализации, являющегося входом звена регулируемой фазовой задержки (8), выполненного по принципу фазовращателя и осуществляющего внесение эталонной фиксированной задержки в фазу опорного сигнала, при подключении к среде распространения сигналов ЛВС исключительно легитимного сетевого оборудования. Фиксация эталонного значения задержки фазы зондирующего сигнала осуществляется по признаку пропадания сигнала тревоги на выходе сигнального устройства. С выхода звена регулируемой фазовой задержки (8) сигнал подается на вход усилительно-ограничительного каскада (9), где осуществляется преобразование гармонического сигнала в последовательность П-импульсов.The reference signal from the harmonic signal generator via channel 2 of the signal device is fed directly to input 2 of the signaling unit, which is the input of the adjustable phase delay link (8), made according to the principle of a phase shifter and introducing a reference fixed delay into the phase of the reference signal when connected to a signal propagation medium LAN of exceptionally legitimate network equipment. Fixing the reference value of the phase delay of the probe signal is carried out on the basis of the disappearance of the alarm signal at the output of the alarm device. From the output of the adjustable phase delay link (8), the signal is fed to the input of the amplifier-limiting cascade (9), where the harmonic signal is converted into a sequence of P-pulses.

С выходов усилительно-ограничительных каскадов (3) и (9) последовательности П-импульсов поступают на входы компаратора (4), на выходе которого формируются импульсы, длительность которых соответствует промежутку неравенства напряжений на его входах, т.е. разности фаз (времени прихода) входных последовательностей П-импульсов. В случае отсутствия несанкционированных подключений на входы компаратора (4) будут поданы синхронные последовательности П-импульсов, а на выходе компаратора (4) сигнал будет отсутствовать. Таким образом, формирование сигнала на выходе компаратора (4) будет свидетельствовать о внесении изменений в конфигурацию ЛВС на физическом уровне относительно конфигурации, утвержденной на момент ввода в действие устройства.From the outputs of the amplifier-limiting cascades (3) and (9), the sequences of P-pulses arrive at the inputs of the comparator (4), at the output of which pulses are formed, the duration of which corresponds to the gap of the voltage inequality at its inputs, i.e. the phase difference (time of arrival) of the input sequences of P-pulses. In the absence of unauthorized connections, synchronous P-pulse sequences will be fed to the inputs of the comparator (4), and there will be no signal at the output of the comparator (4). Thus, the formation of a signal at the output of the comparator (4) will indicate a change in the LAN configuration at the physical level relative to the configuration approved at the time the device was put into operation.

Использование звена регулируемой фазовой задержки (8) требует отдельного замечания. Сигнал в канале 1 будет запаздывать по фазе относительно сигнала в канале 2 в силу не только задержек, вносимых сетевым оборудованием среды распространения сигналов ЛВС, но и задержек, вносимых оптроном в блоке оптроной гальванической развязки, усилителем (1), фильтром (2), соединительной проводкой, а также самим коаксиальным кабелем, используемым для реализации среды распространения сигналов ЛВС (см. фиг.7, 8). Поэтому эталонная величина задержки фазы зондирующего сигнала, фиксируемая звеном регулируемой фазовой задержки (7) на этапе ввода в действие устройства, будет соответствовать сумме всех перечисленных выше задержек. Тем не менее, это не означает несоответствия способу. Для максимальной точности изложения, безусловно, необходимо было бы логически разделить отдельно звено задержки для компенсации этих паразитных (неинформативных для решаемой задачи) задержек и звено задержки для фиксации фазовой задержки, вносимой легитимным сетевым оборудованием, подключенным к среде распространения сигналов ЛВС. Однако для практической реализации устройства достаточно обойтись одним фазовращателем звена регулируемой фазовой задержки (8). По этой причине в схеме устройства предусмотрено одно звено регулируемой фазовой задержки. К способу указанные частные технические аспекты не относятся, т.к. связаны с конкретной реализацией устройства, а способ не должен исключать альтернативу своей реализации. Инвариантной относительно реализации способа является необходимость учета задержки фазы зондирующего сигнала, вносимой исключительно сетевым оборудованием, подключенным к среде распространения сигналов ЛВС, что и отражено в признаках способа.The use of an adjustable phase delay link (8) requires a separate remark. The signal in channel 1 will be phase-delayed relative to the signal in channel 2 due to not only delays introduced by the network equipment of the LAN signal propagation medium, but also delays introduced by the optocoupler in the optocoupler isolation unit, amplifier (1), filter (2), and connecting wiring, as well as the coaxial cable itself, used to implement a LAN signal propagation environment (see Figs. 7, 8). Therefore, the reference value of the phase delay of the probe signal, fixed by the adjustable phase delay link (7) at the stage of putting the device into operation, will correspond to the sum of all the delays listed above. However, this does not mean inconsistency with the method. For maximum accuracy, of course, it would be necessary to logically separate the delay link to compensate for these parasitic (uninformative for the task being solved) delays and the delay link to fix the phase delay introduced by legitimate network equipment connected to the LAN signal propagation environment. However, for the practical implementation of the device, it is enough to do with one phase shifter of an adjustable phase delay link (8). For this reason, in the circuit of the device provides one link adjustable phase delay. These particular technical aspects do not apply to the method, because associated with a specific implementation of the device, and the method should not exclude an alternative to its implementation. Invariant with respect to the implementation of the method, it is necessary to take into account the phase delay of the probe signal introduced exclusively by network equipment connected to the LAN signal propagation medium, which is reflected in the features of the method.

В силу постоянства во времени фазовой задержки зондирующего сигнала, вносимой емкостной неоднородностью при несанкционированном подключении сетевого оборудования, как и при любом изменении конфигурации ЛВС на физическом уровне, оказывается возможным применить модуль устранения влияния сетевой коллизии (см. фиг.8), позволяющий полностью исключить ложные тревоги, источником которых являются сетевые коллизии. Сигнал с компаратора (4) разделяется на два канала, по одному из которых поступает в звено задержки (5), вносящее задержку на время принятия решения Тр, и далее на ждущий мультивибратор (6), на выходе которого через установленный интервал времени Тр с момента поступления на вход звена задержки (5) первого П-импульса формируется импульс, разрешающий формирование сигнала тревоги D-триггера (7). Длительность импульса мультивибратора (6) выбирается большей либо равной периоду зондирующего гармонического сигнала. С выхода мультивибратора (6) и непосредственно с выхода компаратора (4) сигналы поступают соответственно на информационный вход и вход синхронизации D-триггера (7). Таким образом, неравенство фазовых задержек, продолжающееся менее времени принятия решения Тр, не приведет к формированию сигнала на выходе D-триггера (7). Модуль принятия решения включен в блок сигнализации в связи с необходимостью учета явления сетевой коллизии, при котором две или более станции одновременно начинают передачу трафика по сети. При этом возможно существенное расширение спектра трафика в область высоких частот и появление спектральных составляющих на частоте зондирующего сигнала, особенно в те моменты, когда станции, вошедшие в коллизию, усиливают ситуацию посылкой в среду распространения сигналов специальной 32-битной jam-последовательности, что может привести к ложному срабатыванию сигнального устройства. Непосредственно длительность коллизии (но не время выхода из данного состояния рабочей станции) мала и не превышает 32 мкс. Поэтому для исключения ложного срабатывания сигнального устройства по причине возникновения сетевой коллизии достаточно установить время принятия решения из диапазона 32<Тр≤1000 мкс, где максимальное значение ограничено длительностью возможных несанкционированных перекоммутаций сетевого оборудования в среде распространения сигналов, и добиться тем самым дополнительного положительного технического эффекта - устранения влияния сетевой коллизии. Описанное техническое решение по учету явления коллизии посредством принятия решения о том, вызвано неравенство фазовых задержек коллизией или нет, также является отличительным признаком изобретения.Due to the constancy in time of the phase delay of the probe signal introduced by capacitive inhomogeneity during unauthorized connection of network equipment, as with any change in the LAN configuration at the physical level, it is possible to apply a module to eliminate the influence of network collision (see Fig. 8), which allows completely eliminating false alarms caused by network collisions. The signal from the comparator (4) is divided into two channels, one of which enters the delay link (5), introducing a delay for the decision time T p , and then to the waiting multivibrator (6), at the output of which after a set time interval T p from the moment the first P-pulse arrives at the input of the delay link (5), a pulse is formed that allows the generation of the D-trigger alarm signal (7). The pulse duration of the multivibrator (6) is selected to be greater than or equal to the period of the probe harmonic signal. From the output of the multivibrator (6) and directly from the output of the comparator (4), the signals are respectively sent to the information input and the synchronization input of the D-trigger (7). Thus, the inequality of phase delays, lasting less than the decision time T p , will not lead to the formation of a signal at the output of the D-trigger (7). The decision-making module is included in the signaling unit due to the need to take into account the phenomenon of network collision, in which two or more stations simultaneously begin to transmit traffic over the network. At the same time, a significant expansion of the traffic spectrum to the high-frequency region and the appearance of spectral components at the frequency of the probing signal are possible, especially at those moments when the stations entering the collision amplify the situation by sending a special 32-bit jam sequence to the signal propagation environment, which can lead to to a false alarm. Directly, the duration of the collision (but not the time to exit this state of the workstation) is small and does not exceed 32 μs. Therefore, to eliminate the false alarm of the signal device due to network conflict, it is enough to set the decision time from the range 32 <T p ≤1000 μs, where the maximum value is limited by the duration of possible unauthorized reconnections of the network equipment in the signal propagation environment, and thereby achieve an additional positive technical effect - eliminating the effects of network collisions. The described technical solution for taking into account the collision phenomenon by making a decision about whether the phase delay inequality is caused by a collision or not is also a hallmark of the invention.

Итак, неравенство фазовых задержек сигналов в каналах 1 и 2, продолжающееся дольше времени Тр, приведет к тому, что D-триггер перейдет в устойчивое состояние логической единицы, формируя на своем входе сигнал постоянного уровня, являющийся сигналом тревоги.So, the inequality of the phase delays of the signals in channels 1 and 2, lasting longer than the time T p , will cause the D-trigger to go into a stable state of a logical unit, forming a constant level signal at its input, which is an alarm signal.

В случаях использования сегментации среды распространения сигналов ЛВС, при которой сегменты объединяются в общую среду распространения сигналов посредством репитеров, для контроля подключения сетевого оборудования в каждом сегменте среды распространения сигналов (максимальное число сегментов определено спецификациями стандарта IEEE 802.3) потребуется экземпляр сигнального устройства и соединительной проводки.In cases where segmentation of the LAN signal propagation medium is used, in which segments are combined into a common signal propagation medium by means of repeaters, an instance of the signaling device and connecting wiring will be required to control the connection of network equipment in each segment of the signal propagation medium (the maximum number of segments is determined by the IEEE 802.3 specifications).

Некоторые элементы, входящие в состав устройства, были описаны на уровне функционального обобщения общепринятого в научно-технической литературе, что позволяет заявителю опустить детальное описание таких широко употребимых элементов, как генератор гармонического сигнала, усилитель, фильтр высоких частот, компаратор, звено задержки, мультивибратор, D-триггер в силу их известности. Для остальных элементов необходимо привести сведения для их осуществления. В частности, принципиальные схемы их реализации могут быть заимствованы из следующих источников:Some elements that make up the device were described at the level of functional generalization generally accepted in the scientific and technical literature, which allows the applicant to omit a detailed description of such commonly used elements as a harmonic signal generator, amplifier, high-pass filter, comparator, delay link, multivibrator, D-trigger due to their fame. For the remaining elements, you must provide information for their implementation. In particular, the schematic diagrams of their implementation can be borrowed from the following sources:

- фазовращатель - Кукуш В.Д. Электрорадиоизмерения: Учебн. пособие для вузов. - М.: Радио и связь, 1985,- phase shifter - V. Kukush Electro-radio measurements: Textbook. manual for universities. - M .: Radio and communications, 1985,

- усилитель-ограничитель - Щербаков В.И., Грездов Г.И. Электронные схемы на операционных усилителях. Справочник. - К.: Техника, 1983. - 213 с.,- amplifier-limiter - Scherbakov V.I., Grezdov G.I. Electronic circuits on operational amplifiers. Directory. - K .: Technique, 1983 .-- 213 p.,

- схема оптронной гальванической развязки - Носов Ю., Сидоров А. Оптроны и их применение. - М.: Радио и связь, 1981,- The scheme of optocoupler galvanic isolation - Nosov Yu., Sidorov A. Optrons and their application. - M .: Radio and communications, 1981,

и обеспечиваются наличием на отечественном рынке общеизвестной элементной базы, что позволяет сделать положительный вывод о промышленной применимости заявляемых способа и устройства.and are provided by the presence on the domestic market of a well-known element base, which allows us to make a positive conclusion about the industrial applicability of the claimed method and device.

Claims (2)

1. Способ контроля подключений сетевого оборудования к среде распространения сигналов локальных вычислительных сетей стандартов IEEE 802.3 10-BASE-2, 10-BASE-5, заключающийся в том, что через среду распространения сигналов локальной вычислительной сети пропускают зондирующий сигнал и анализируют его параметры после прохождения, отличающийся тем, что в качестве зондирующего сигнала используют гармонический сигнал с частотой и уровнем, не влияющими на работу локальной вычислительной сети, а контроль подключения сетевого оборудования к среде распространения сигналов локальной вычислительной сети осуществляют посредством сравнения задержки фазы зондирующего сигнала, вносимой текущей конфигурацией сетевого оборудования, относительно эталонной задержки фазы, для чего зондирующий сигнал пропускают по среде распространения, начиная с одного ее края, на другом краю среды распространения зондирующий сигнал принимают и фиксируют задержку фазы зондирующего сигнала после прохождения среды распространения сигналов локальной вычислительной сети при подключении к ней только легитимного сетевого оборудования, которую принимают эталонной, далее сравнивают задержку фазы зондирующего сигнала, вносимую текущей конфигурацией сетевого оборудования, относительно эталонной задержки фазы, устраняют влияние явления сетевой коллизии, сигнализируют по факту неравенства текущей и эталонной фазовых задержек, применяют способ в условиях как наличия сетевого трафика в сети, так и при обесточенной локальной вычислительной сети.1. A method for controlling the connections of network equipment to the signal propagation environment of local area networks of IEEE 802.3 standards 10-BASE-2, 10-BASE-5, which consists in the fact that a sounding signal is passed through the signal propagation environment of the local computer network and its parameters are analyzed after passing through , characterized in that a harmonic signal with a frequency and level that does not affect the operation of the local computer network is used as a probe signal, and control of the connection of network equipment to the distribution medium the signals of the local computer network are computed by comparing the phase delay of the probe signal introduced by the current configuration of the network equipment with respect to the reference phase delay, for which the probe signal is passed through the propagation medium, starting from one of its edges, and the probe signal is received and recorded on the other edge of the propagation medium the phases of the probe signal after passing through the medium of signal propagation of the local computer network when connected to it is only legitimate of the network equipment, which is accepted as the reference, then compare the phase delay of the probe signal introduced by the current configuration of the network equipment with respect to the reference phase delay, eliminate the effect of the network collision phenomenon, signal the inequality of the current and reference phase delays, apply the method under conditions such as the presence of network traffic in the network, and with a de-energized local area network. 2. Устройство контроля подключений сетевого оборудования к среде распространения сигналов локальных вычислительных сетей стандартов IEEE 802.3 10-BASE-2, 10-BASE-5, содержащее генератор гармонического сигнала, блок оптронной гальванической развязки и блок сигнализации, при этом выход генератора гармонического сигнала по первому каналу через блок оптронной гальванической развязки и далее через среду распространения локальной вычислительной сети соединен с первым входом блока сигнализации, а по второму каналу непосредственно со вторым входом блока сигнализации, который состоит из последовательно соединенных с его первым входом усилителя, фильтра высоких частот и первого усилительно-ограничительного каскада, подключенных к одному входу компаратора, и последовательно соединенных с его вторым входом звена регулируемой фазовой задержки и второго усилительно-ограничительного каскада, подключенных к другому входу компаратора, выход компаратора соединен через последовательно соединенные звено задержки и ждущий мультивибратор с информационным входом D-триггера и непосредственно со входом синхронизации D-триггера, выход D-триггера является выходом блока сигнализации и выходом устройства.2. A control device for connecting network equipment to the signal propagation medium of local area networks of IEEE 802.3 10-BASE-2, 10-BASE-5 standards, comprising a harmonic signal generator, an optocoupler isolation unit and an alarm unit, while the output of the harmonic signal generator is first the channel through the optocoupler isolation unit and then through the distribution medium of the local area network is connected to the first input of the signaling unit, and through the second channel directly to the second input of the unit and an alarm, which consists of a series-connected amplifier with its first input, a high-pass filter and a first amplifier-limiting cascade connected to one input of a comparator, and series-connected with its second input of an adjustable phase delay link and a second amplifier-limiting cascade connected to to the other input of the comparator, the output of the comparator is connected through a series-connected delay link and a waiting multivibrator with the information input of the D-trigger and directly with the synchronization input of the D-trigger, the output of the D-trigger is the output of the alarm unit and the output of the device.
RU2005106756/09A 2005-03-09 2005-03-09 Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method RU2277261C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005106756/09A RU2277261C1 (en) 2005-03-09 2005-03-09 Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005106756/09A RU2277261C1 (en) 2005-03-09 2005-03-09 Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method

Publications (1)

Publication Number Publication Date
RU2277261C1 true RU2277261C1 (en) 2006-05-27

Family

ID=36711410

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005106756/09A RU2277261C1 (en) 2005-03-09 2005-03-09 Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method

Country Status (1)

Country Link
RU (1) RU2277261C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2463732C2 (en) * 2008-03-03 2012-10-10 Квэлкомм Инкорпорейтед Detecting collisions during wireless communication
RU2480937C2 (en) * 2011-04-19 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of reducing false responses when detecting network attack
RU2599937C1 (en) * 2015-03-26 2016-10-20 Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения" Method for prevention of faults in a local computer network caused by onset of incorrect units

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
АНАНСКИЙ Е.В. Защита телефонных переговоров. Служба безопасности, №6, 7, 2000. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2463732C2 (en) * 2008-03-03 2012-10-10 Квэлкомм Инкорпорейтед Detecting collisions during wireless communication
RU2480937C2 (en) * 2011-04-19 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of reducing false responses when detecting network attack
RU2599937C1 (en) * 2015-03-26 2016-10-20 Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения" Method for prevention of faults in a local computer network caused by onset of incorrect units

Similar Documents

Publication Publication Date Title
CN105227383B (en) A kind of device of network topology investigation
US11539717B2 (en) System, method, and computer program product for securing a computer system from threats introduced by malicious transparent network devices
US7002925B2 (en) Method and system for computer network link with undefined termination condition
US9094339B2 (en) Computer system communication channel diagnostics
CN106656320B (en) Fiber channel loss measurement system, method and device for optical quantum communication business
Shetty et al. Rogue access point detection by analyzing network traffic characteristics
Guo et al. Modeling distributed denial of service attack in advanced metering infrastructure
CN105450442A (en) Network topology checking method and system thereof
JP2000505604A (en) Packet network monitor
US20060164998A1 (en) System and method for detecting added network connections including wiretaps
RU2277261C1 (en) Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method
Fayssal et al. Anomaly-based behavior analysis of wireless network security
Seijo Simó et al. Cybersecurity vulnerability analysis of the PLC PRIME standard
Wahyudi et al. Wireless penetration testing method to analyze WPA2-PSK system security and captive portal
Jang et al. Rogue access point detector using characteristics of channel overlapping in 802.11 n
US20170026206A1 (en) System and method for preventing phantom data communication links
Karakate et al. SDNHive: a proof-of-concept SDN and honeypot system for defending against internal threats
CN112491870A (en) Method and system for detecting physical intrusion prevention of Ethernet physical layer
Arouna et al. Network Path Integrity Verification using Deterministic Delay Measurements.
Aichhorn et al. Secure communication interface for line current differential protection over Ethernet-based networks
Škaljo et al. An efficient troubleshooting testing scenario for IPTV over DSL lines: Practical examples
US11570037B2 (en) System and method for remotely identifying physical location of communications device
Lavaud Reconfigurable systems for the interception of compromising sporadic signals
CN112671783B (en) Host IP scanning prevention method based on VLAN user group
Nowakowski et al. Securing modern network architectures with software defined networking

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090310

NF4A Reinstatement of patent

Effective date: 20100720

MM4A The patent is invalid due to non-payment of fees

Effective date: 20120310