RU2449361C2 - Method of protecting computer network having dedicated server - Google Patents

Method of protecting computer network having dedicated server Download PDF

Info

Publication number
RU2449361C2
RU2449361C2 RU2009129730/08A RU2009129730A RU2449361C2 RU 2449361 C2 RU2449361 C2 RU 2449361C2 RU 2009129730/08 A RU2009129730/08 A RU 2009129730/08A RU 2009129730 A RU2009129730 A RU 2009129730A RU 2449361 C2 RU2449361 C2 RU 2449361C2
Authority
RU
Russia
Prior art keywords
server
client
address
message packet
message
Prior art date
Application number
RU2009129730/08A
Other languages
Russian (ru)
Other versions
RU2009129730A (en
Inventor
Иван Сергеевич Ветошкин (RU)
Иван Сергеевич Ветошкин
Юрий Анатольевич Дрозд (RU)
Юрий Анатольевич Дрозд
Андрей Анатольевич Ефимов (RU)
Андрей Анатольевич Ефимов
Кирилл Михайлович Зорин (RU)
Кирилл Михайлович Зорин
Александр Витальевич Игнатенко (RU)
Александр Витальевич Игнатенко
Дмитрий Анатольевич Кожевников (RU)
Дмитрий Анатольевич Кожевников
Василий Александрович Краснов (RU)
Василий Александрович Краснов
Владимир Евгеньевич Кузнецов (RU)
Владимир Евгеньевич Кузнецов
Роман Викторович Максимов (RU)
Роман Викторович Максимов
Original Assignee
Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации filed Critical Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2009129730/08A priority Critical patent/RU2449361C2/en
Publication of RU2009129730A publication Critical patent/RU2009129730A/en
Application granted granted Critical
Publication of RU2449361C2 publication Critical patent/RU2449361C2/en

Links

Images

Abstract

FIELD: information technology.
SUBSTANCE: method is realised by taking action to restore communication in case of desynchronisation of address selection when receiving and transmitting message packets. In case non-delivery from the server of a request for the server to monitor the state of the connection for a time TC and selection of the type of the message packet to restore communication, a message packet is generated at the client with a request to restore communication and includes therein the address of the restoration server ABC and the client AK. The message packet is then sent to the server. After decoding the selected data, the type of the obtained message packet is identified and the message is processed in case of an information type. At the end of communication, the message packet for restoring communication is ignored, and if communication continues, the masking function sampling rate is set to the initial state and the client is notified on restoration of communication.
EFFECT: more secure communication by masking the structure of the distributed computer network and easier accessing of elements of computer networks built based on a public network under random and deliberate interference conditions in communication channels and computer network nodes.
8 dwg

Description

Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях (ВС), построенных на основе сети связи общего пользования (например, Интернет).The invention relates to the field of information security of digital communication systems and can be used in distributed computing networks (BC), built on the basis of a public communication network (for example, the Internet).

Заявленное техническое решение расширяет арсенал средств данного назначения.The claimed technical solution expands the arsenal of funds for this purpose.

Известен способ защиты от несанкционированного обмена между первой компьютерной сетью и второй компьютерной сетью, реализованный в «Системе защиты для связанных компьютерных сетей» по патенту РФ №2152691, МПК G06F 12/14, опубл. 10.07.2000 г.A known method of protection against unauthorized exchange between the first computer network and the second computer network, implemented in the "Protection System for Connected Computer Networks" according to the patent of the Russian Federation No. 2152691, IPC G06F 12/14, publ. 07/10/2000

Способ заключается в выполнении следующих действий: принимают на первый сетевой интерфейс из первой компьютерной сети коммуникационное сообщение в первом формате сетевого протокола. Преобразуют коммуникационное сообщение во второй формат сетевого протокола, в результате чего информация об адресах источника и назначения удаляется из коммуникационного сообщения. Передают коммуникационное сообщение во второй сетевой интерфейс. Осуществляют обратное преобразование во втором сетевом интерфейсе коммуникационного сообщения в первый формат сетевого протокола. Передают коммуникационное сообщение после обратного преобразования во вторую компьютерную сеть.The method consists in performing the following actions: receive a communication message in the first network protocol format on the first network interface from the first computer network. The communication message is converted to a second network protocol format, as a result of which the source and destination address information is deleted from the communication message. A communication message is transmitted to the second network interface. Carry out the inverse transformation in the second network interface of the communication message in the first format of the network protocol. A communication message is transmitted after the reverse conversion to a second computer network.

Недостатком известного способа является высокая вероятность нарушения конфиденциальности информации при использовании распределенной сети, а именно прослушивание и реконструкция трафика распределенной сети в некоторой точке сети Интернет.The disadvantage of this method is the high probability of violating the confidentiality of information when using a distributed network, namely listening to and reconstructing the traffic of a distributed network at some point on the Internet.

Известен также способ защиты виртуального канала, реализованный в «Системе защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования» по патенту РФ №2163727, МПК G06F 13/00, F12/14, опубл. 27.02.2001 г.There is also a method of protecting a virtual channel, implemented in the "Virtual channel protection system of a corporate network with the mandatory principle of access control to resources built on communication channels and switching means of a public communication network" according to RF patent No. 2163727, IPC G06F 13/00, F12 / 14, publ. 02/27/2001

Способ заключается в выполнении следующих действий: клиент согласовывает свои права доступа с межсетевым экраном, для чего на межсетевом экране проходят проверки. Если все проверки пройдены, то направляется пакет, разрешающий соединение между клиентом и межсетевым экраном. Далее пакет, разрешающий соединение, приходит к клиенту, проходя блок приемо/передатчика и блок шифрования/расшифрования и электронной подписи. Затем его передают в блок формирования закрытого протокола. После чего отправляют пакет, устанавливающий соединение по стандартному соединению, но в каждом пакете заменяют IP-адреса сервера назначения на IP-адрес межсетевого экрана корпорации.The method consists in performing the following actions: the client negotiates its access rights with the firewall, for which checks are performed on the firewall. If all the checks are passed, then a packet is sent that allows the connection between the client and the firewall. Next, the packet that allows the connection, comes to the client, passing the block of the receiver / transmitter and the block of encryption / decryption and electronic signature. Then it is transferred to the closed protocol generation unit. Then they send a packet that establishes a connection using a standard connection, but in each packet they replace the IP addresses of the destination server with the IP address of the corporate firewall.

Недостатком известного способа является относительно низкая безопасность распределенной сети вследствие существования высокой вероятности нарушения ее нормального функционирования.The disadvantage of this method is the relatively low security of the distributed network due to the existence of a high probability of disruption of its normal functioning.

Известен способ защиты информации, циркулирующей в распределенной телекоммуникационной системе при передаче ее по каналам связи общего пользования, реализованный в «Распределенной телекоммуникационной системе для передачи разделенных данных, предназначенной для их раздельной передачи и приема» по патенту US №6912252, МПК H04L 12/56; H04L 12/28, опубл. 08.11.2001 г.A known method of protecting information circulating in a distributed telecommunication system when transmitting it over public communication channels, implemented in the "Distributed telecommunication system for transmitting shared data intended for their separate transmission and reception" according to US patent No. 6912252, IPC H04L 12/56; H04L 12/28, publ. 11/08/2001 g.

Способ заключается в выполнении следующих действий: исходные данные у отправителя разделяют на N частей. Далее из их комбинаций формируют группы промежуточных данных. Затем передают промежуточные данные независимо по N каналам связи. У получателя принимают группы промежуточных данных, пришедших по N каналам связи, и восстанавливают первоначальные данные.The method consists in the following actions: the source data from the sender is divided into N parts. Further, from their combinations, intermediate data groups are formed. Then, intermediate data is transmitted independently over N communication channels. The recipient receives groups of intermediate data arriving via N communication channels and restores the original data.

Недостатком данного способа является относительно невысокая защищенность передаваемой информации при использовании распределенной сети вследствие передачи ее в открытом виде и относительно низкий уровень безопасности распределенной сети вследствие увеличения вероятности распознавания структуры распределенной сети за счет увеличения вероятности обнаружения идентификаторов ее элементов при информационном обмене в результате увеличения числа каналов связи.The disadvantage of this method is the relatively low security of the transmitted information when using a distributed network due to its open transmission and the relatively low level of security of the distributed network due to the increased likelihood of recognizing the structure of the distributed network due to an increase in the probability of detection of identifiers of its elements during information exchange as a result of an increase in the number of communication channels .

Наиболее близким по своей технической сущности к заявленному является «Способ защиты вычислительной сети» по патенту РФ №2325694, МПК 7 G06 F15/40, опубл. 02.11.2006 г.The closest in its technical essence to the claimed is the "Method of protecting the computer network" according to the patent of the Russian Federation No. 23235694, IPC 7 G06 F15 / 40, publ. November 2, 2006

Способ заключается в выполнении следующих действий: предварительно задают таблицу из N адресов клиента и S адресов сервера, определяют функцию выбора адресов сервера FN(i) и клиента FS(i), а также функцию выбора адреса отправки ложного пакета GN(i)≠FN(i). Назначают текущие адреса клиента ATK и сервера ATC. Устанавливают значение счетчика выбора адресов у клиента и сервера равными 1. Генерируют управляющий сигнал на формирование ложного пакета сообщений (ПС) в случае отсутствия данных для передачи у клиента. Формируют ложный ПС. Затем кодируют сформированный ложный ПС. Преобразовывают кодированный ложный ПС в формат TCP/IP. Включают в ПС текущий адрес сервера

Figure 00000001
и клиента
Figure 00000002
. После чего передают ПС серверу. При наличии у клиента данных для передачи формируют управляющий сигнал формирования ПС. Кодируют сформированный ПС. Включают текущие адреса клиента и сервера в соответствии с функциями выбора. После чего передают пакет серверу. Увеличивают у клиента счетчик шага выбора адресов на 1 (iK=iK+1). Принимают пакет на сервере. Декодируют полученный ПС. Выделяют адреса сервера и клиента. Сравнивают выделенные адреса со сформированными по функции выбора адресами. Игнорируют принятый ПС в случае несовпадения адресов. При совпадении адресов декодируют выделенные данные и обрабатывают их. Увеличивают у сервера счетчик шага выбора адресов (ic=ic+1). Далее продолжают обмен ПС до окончания сессии.The method consists in the following actions: pre-set the table of N client addresses and S server addresses, determine the function of selecting server addresses F N (i) and client F S (i), as well as the function of selecting the sending address of the false packet G N (i) ≠ F N (i). Assign the current addresses of client A TK and server A TC . Set the value of the address selection counter at the client and server to 1. Generate a control signal to generate a false message packet (PS) in the absence of data to transmit to the client. Form a false PS. Then, the generated false PS is encoded. Convert coded false MS to TCP / IP format. Include in the PS the current server address
Figure 00000001
and customer
Figure 00000002
. Then transmit the PS to the server. If the client has data for transmission, a control signal is generated for generating the MS. Encode the generated PS. Include the current client and server addresses according to the selection functions. Then they transmit the packet to the server. The client’s counter increments the address selection step by 1 (i K = i K +1). Accept the packet on the server. Decode the resulting PS. Allocate server and client addresses. Compare the selected addresses with the addresses formed by the selection function. Ignore the received PS in case of address mismatch. When the addresses match, the selected data is decoded and processed. The server counter increments the address selection step (i c = i c +1). Then continue the exchange of PS until the end of the session.

По сравнению с аналогами способ-прототип позволяет благодаря введению в заблуждение злоумышленников относительно структуры распределенной ВС путем ее маскирования с помощью изменений идентификационной структуры и информационной части передаваемых в сеть пакетов сообщений существенно повысить безопасность ВС в части сохранения конфиденциальности (Толкование используемых терминов приведено в конце описания) информации о структуре ВС.Compared to analogs, the prototype method allows misleading attackers regarding the structure of a distributed aircraft by masking it using changes in the identification structure and the information part of message packets transmitted to the network to significantly increase aircraft safety in terms of maintaining confidentiality (Interpretation of the terms used is given at the end of the description) information about the structure of the aircraft.

Недостатком прототипа является относительно высокая сложность обеспечения доступности2 элементов ВС, построенных на основе сети связи общего пользования (например, Интернет), в условиях воздействия на каналы связи и узлы ВС случайных и преднамеренных помех, причем доступность элементов ВС будет тем ниже, чем сложнее функция выбора адреса при отправке пакетов сообщений, определяющая в прототипе сложность процедур реконструкции структуры ВС нарушителем. Это связано с тем, что прототипом не предусмотрена процедура восстановления связи в случае нарушения синхронизации выбора адресов при приеме и передаче пакетов сообщений. Кроме этого, прототип имеет узкую область применения, так как процедуры кодирования передаваемой информации применимы к ограниченному количеству элементов ВС, а процедура распространения ключей шифрования строго регламентирована, что ужесточает требования доверия к абонентам.The disadvantage of the prototype is the relatively high complexity of ensuring the availability of 2 elements of aircraft built on the basis of a public communication network (for example, the Internet), under the influence of random and deliberate interference on communication channels and nodes of the aircraft, and the availability of elements of the aircraft will be the lower, the more complicated the function the choice of address when sending message packets, which determines the complexity of the procedures for reconstructing the aircraft structure in the prototype by the intruder. This is due to the fact that the prototype does not provide a procedure for reconnecting in case of violation of synchronization of address selection when receiving and transmitting message packets. In addition, the prototype has a narrow scope, since the encoding procedures of the transmitted information are applicable to a limited number of elements of the aircraft, and the procedure for distributing encryption keys is strictly regulated, which tightens the trust requirements for subscribers.

Целью заявленного технического решения является разработка способа защиты ВС с выделенным сервером, обеспечивающего снижение сложности обеспечения доступности элементов ВС, построенных на основе сети связи общего пользования (например, Интернет), в условиях воздействия на каналы связи и узлы ВС случайных и преднамеренных помех, путем введения действий по восстановлению связи в случае нарушения синхронизации выбора адресов при приеме и передаче пакетов сообщений.The purpose of the claimed technical solution is to develop a method of protecting aircraft with a dedicated server, which reduces the complexity of ensuring the availability of elements of aircraft built on the basis of a public communication network (for example, the Internet) under the influence of random and deliberate interference on communication channels and aircraft nodes by introducing actions to restore communication in case of violation of synchronization of address selection when receiving and transmitting message packets.

Здесь и далее под термином сервер понимают обслуживающее устройство, выполняющее операции по вычислениям, т.е. обслуживание запросов пользователей (абонентов) ВС.Hereinafter, the term server is understood to mean a servicing device that performs calculations, i.e. servicing inquiries of users (subscribers) of the aircraft.

Поставленная цель достигается тем, что в известном способе защиты ВС, заключающемся в том, что предварительно задают N>1 адресов сервера, функции выбора адресов сервера FN(i) и выбора адреса для отправки ложного пакета сообщений GN(i), где i=1, 2, 3, … - шаг выбора адреса. Назначают текущий адрес сервера ATC, адрес клиента AK. Номерам шагов выбора адресов сервера iC и клиента iK присваивают значения iC=1 и iK=1. При отсутствии у клиента данных для передачи генерируют ложный информационный пакет сообщений, кодируют и преобразуют его в формат TCP/IP, включают в ложный пакет сообщений текущий адрес сервера, выбранный в соответствии с заданной функцией GN(i), и передают его. При наличии у клиента данных для передачи формируют пакет сообщений, кодируют и преобразуют его в формат TCP/IP, затем включают в него текущий адрес сервера ATC, выбранный в соответствии с функцией FN(i), и передают его на сервер. На сервере выделяют адреса ATC и AK и сравнивают адрес ATC с адресом, выбранным по заданной функции FN(i). При их несовпадении принятый пакет сообщений игнорируют. При совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, присваивают iC=iC+1 и iK=iK+1 и продолжают обмен пакетами сообщений до окончания у клиента данных для передачи. В предварительно заданные исходные данные дополнительно задают K≥0 адресов клиентов, требующих кодирования информации при ее передаче, адрес ABC сервера для восстановления связи, временной интервал Тс контроля сервером состояния соединения и максимально допустимую длину D пакета сообщений. Кроме этого, задают типы пакетов сообщений: ложный, информационный и восстановительный. После преобразования ложного пакета сообщений в формат TCP/IP в том случае, если его длина превышает максимально допустимую длину D, пакет сообщений фрагментируют и дополнительно включают в него адрес клиента. При наличии у клиента данных предварительно выбирают тип пакета сообщений и в случае выбора информационного типа формируют информационный пакет сообщений. Преобразованный информационный пакет сообщений в случае его длины, превышающей максимально допустимую длину D, фрагментируют, а после включения в информационный пакет сообщений адреса сервера ATC дополнительно включают в пакет сообщений адрес клиента AK. При неполучении от сервера запроса контроля сервером состояния соединения в течение Тс и выборе типа пакета сообщений восстановления связи у клиента формируют пакет сообщений с запросом на восстановление связи, кодируют и преобразуют его в формат TCP/IP, и в случае превышения его длины предельного значения D его фрагментируют и включают в него адреса сервера восстановления ABC и клиента AK. После этого передают пакет сообщений серверу. После декодирования выделенных данных идентифицируют тип полученного пакета сообщений и в случае информационного типа пакета сообщения его обрабатывают. При завершении информационного обмена пакет сообщения на восстановление связи игнорируют, а при продолжении информационного обмена устанавливают iC=1 и отправляют клиенту уведомление о восстановлении связи. Принимают у клиента уведомление о восстановлении связи, после чего устанавливают у клиента iK=1.This goal is achieved by the fact that in the known method of protecting the aircraft, which consists in pre-setting N> 1 server addresses, functions for selecting server addresses F N (i) and selecting addresses for sending a false message packet G N (i), where i = 1, 2, 3, ... is the address selection step. Assign the current server address A TC , the address of the client A K. The numbers of the steps for selecting the addresses of the server i C and client i K are assigned the values i C = 1 and i K = 1. If the client does not have data for transmission, a false information packet of messages is generated, encoded and converted to TCP / IP format, the current server address selected in accordance with the specified function G N (i) is included in the false packet of messages, and transmitted. If the client has data for transmission, a message packet is generated, encoded and converted to TCP / IP format, then the current address of the server A TC selected in accordance with the function F N (i) is included in it and transmitted to the server. On the server allocate addresses A TC and A K and A TC is compared with the address location selected by a predetermined function F N (i). If they do not match, the received message packet is ignored. If it matches, the encoded data is extracted from the received message packet and decoded, assigned i C = i C +1 and i K = i K +1 and the exchange of message packets continues until the client has completed the data for transmission. In a predefined source data, K≥0 addresses of clients requiring encoding information when transmitting it, the address A BC of the server for reconnecting, the time interval T with the server monitoring the connection status and the maximum permissible message packet length D are additionally set. In addition, the types of message packages are set: false, informational, and recovery. After converting the false message packet to TCP / IP format, if its length exceeds the maximum permissible length D, the message packet is fragmented and the client address is additionally included in it. If the client has data, they pre-select the type of message package and, if the information type is selected, form the information message package. The transformed information packet of messages in case of its length exceeding the maximum permissible length D is fragmented, and after inclusion in the information packet of messages the addresses of server A TC are additionally included in the packet of messages client address A K. If the server does not receive the request for control by the server of the connection status during T s and the type of the packet for reconnecting messages is selected from the client, a packet of messages with the request for reconnecting is generated, encoded and converted to TCP / IP format, and if its length exceeds the limit value D it is fragmented and includes the addresses of the recovery server A BC and client A K. After that, a message packet is transmitted to the server. After decoding the extracted data, the type of the received message packet is identified and, in the case of the information type of the message packet, it is processed. When the exchange of information is completed, the communication restoration message packet is ignored, and when the information exchange is continued, i C = 1 is set and a communication restoration notification is sent to the client. The client is notified of the restoration of communication, after which they establish i K = 1 from the client.

Значения N адресов сервера выбирают в пределах N=2-50. Так же как и в прототипе, в качестве функции выбора адреса сервера FN(i) используют последовательность чисел Фибоначчи, а в качестве функции выбора адреса для отправки ложного пакета сообщений GN(i) используют последовательность чисел Люка.The values of N server addresses are selected within N = 2-50. As in the prototype, a sequence of Fibonacci numbers is used as a function of selecting a server address F N (i), and a sequence of Luc numbers is used as a function of selecting an address to send a false message packet G N (i).

Благодаря новой совокупности существенных признаков в заявленном способе достигается восстановление связи между клиентом и сервером вычислительной сети в случае нарушения синхронизации выбора адресов при приеме и передаче пакетов сообщений, вызванного воздействием на каналы связи и узлы вычислительной сети случайных и преднамеренных помех, что обеспечивает достижение сформулированного технического результата - снижение сложности обеспечения доступности элементов вычислительных сетей, построенных на основе сети связи общего пользования.Due to the new set of essential features in the claimed method, communication between the client and the server of the computer network is restored in the event of a violation of the synchronization of address selection when receiving and transmitting message packets caused by the impact on the communication channels and nodes of the computer network of random and intentional interference, which ensures the achievement of the formulated technical result - reducing the complexity of ensuring the accessibility of elements of computer networks built on the basis of a general communications network knowledge.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:

фиг.1 - пример типовой структуры ВС с выделенным сервером;figure 1 is an example of a typical structure of the aircraft with a dedicated server;

фиг.2 - структура пакета сообщений;figure 2 - structure of the message package;

фиг.3 - структура IP-заголовка пакета сообщений;figure 3 - structure of the IP header of the message packet;

фиг.4 - блок-схема последовательности действий, реализующих способ защиты ВС с выделенным сервером;figure 4 - block diagram of a sequence of actions that implement the method of protection of aircraft with a dedicated server;

фиг.5 - схема проведения эксперимента;5 is a diagram of an experiment;

фиг.6 - рисунок, представляющий структуру ВС с выделенным сервером, определенную в ходе эксперимента.6 is a drawing representing the structure of the aircraft with a dedicated server, determined during the experiment.

Реализация заявленного способа объясняется следующим образом. Вычислительная сеть (ВС) с выделенным сервером представляет собой совокупность клиентских ПЭВМ, периферийного и коммуникационного оборудования, объединенного физическими линиями связи, когда обработка информации в интересах абонентов осуществляется через одну ЭВМ, называемую сервером. Все элементы ВС определяются идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используют сетевые адреса (IP-адреса). Для передачи информации между клиентскими ПЭВМ (а также их совокупностью - локальной ВС) и сервером посредством протоколов взаимодействия устанавливают соединение (фиг.1,а), под которым, в данном случае, понимают информационный поток от отправителя к получателю (фиг.1,б). Информационный поток, как правило, передают через сети связи общего пользования (например, Интернет), что усложняет решение задачи по обеспечению безопасности ВС. Это связано с появлением угроз безопасности ВС, направленных на несанкционированный доступ к ресурсам ВС, на перехват информации в процессе ее передачи по каналам связи, а также на снижение доступности элементов ВС путем реализации преднамеренных деструктивных воздействий.The implementation of the claimed method is explained as follows. A computing network (BC) with a dedicated server is a combination of client PCs, peripheral and communication equipment, combined by physical communication lines, when information processing in the interests of subscribers is carried out through one computer called a server. All elements of the aircraft are identified by identifiers, which are used in the most common TCP / IP protocol family by network addresses (IP addresses). To transfer information between client PCs (as well as their combination - local aircraft) and the server using the interaction protocols, a connection is established (Fig. 1, a), which, in this case, is understood as the information flow from the sender to the recipient (Fig. 1, b ) The information flow, as a rule, is transmitted through public communication networks (for example, the Internet), which complicates the solution of the problem of ensuring aircraft safety. This is due to the appearance of aircraft security threats aimed at unauthorized access to aircraft resources, to interception of information in the process of its transmission through communication channels, as well as to reducing the availability of aircraft elements through the implementation of deliberate destructive influences.

Задачи защиты ресурсов ВС и информационной части пакетов сообщений в процессе передачи по каналам связи от несанкционированного доступа достаточно эффективно решают криптографическими методами. Однако даже при отсутствии возможности декодирования перехваченной информации злоумышленник путем анализа идентификационной структуры пакетов сообщений может вскрыть структуру ВС и предпринимать деструктивные воздействия на элементы ВС, снижать их доступность санкционированным абонентам. Это обусловлено тем, что адреса отправителей и получателей пакетов сообщений передаются в открытом виде.The tasks of protecting the resources of the aircraft and the information part of message packets during transmission over communication channels from unauthorized access are quite effectively solved by cryptographic methods. However, even if there is no possibility of decoding the intercepted information, an attacker, by analyzing the identification structure of message packets, can open the structure of the aircraft and take destructive actions on the elements of the aircraft and reduce their availability to authorized subscribers. This is due to the fact that the addresses of senders and recipients of message packets are transmitted in clear text.

Таким образом, возникает противоречие между необходимостью открытой передачи адресов отправителей и получателей пакетов сообщений по каналам связи и требованием по обеспечению безопасности ВС, т.к. выявление истинных адресов корреспондирующих субъектов злоумышленником в некоторой точке сети Интернет создает предпосылки для осуществления деструктивных воздействий на ВС. На устранение указанного противоречия направлено заявленное техническое решение.Thus, a contradiction arises between the need to openly transmit the addresses of senders and recipients of message packets over communication channels and the requirement to ensure aircraft safety, because identifying the true addresses of the corresponding entities by an attacker at some point on the Internet creates the prerequisites for the implementation of destructive effects on aircraft. The claimed technical solution is aimed at eliminating this contradiction.

Для сохранения конфиденциальности информации о структуре ВС в заявленном способе осуществляют ее маскирование путем изменения идентификационной структуры и информационной части передаваемых в сеть пакетов сообщений. Все составляющие пакетов сообщений (фиг.2, 3) представляют собой электромагнитные сигналы в цифровой (двоичной) форме. Рассматриваемые ниже действия над ними заключаются в соответствующих преобразованиях сигналов, при которых изменяют их параметры (общее число бит и последовательность их нулевых и единичных значений).To preserve the confidentiality of information about the structure of the aircraft in the claimed method, it is masked by changing the identification structure and the information part of the message packets transmitted to the network. All components of the message packets (figure 2, 3) are electromagnetic signals in digital (binary) form. The actions considered above on them consist in the corresponding signal transformations, in which their parameters are changed (the total number of bits and the sequence of their zero and unit values).

В процессе изменения сетевых адресов серверу и клиенту необходимо их согласовывать. Для этого предварительно задают N>1 адресов сервера, адрес ABC сервера для восстановления связи, функции выбора адресов сервера FN(i) и выбора адреса для отправки ложного пакета сообщений GN(i), где i=1, 2, 3, … - шаг выбора адреса. IP-адреса, имеющие длину 4 байта (32 бита), задают и отображают в базе адресов в наиболее употребляемом виде представления IP-адреса - в десятичной форме (формат представления IP-адреса в десятичной форме известен и описан, например, в книге Олифера В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы.», уч. для Вузов, 2-изд.; - СПб.: Питер, 2003. с.497). Значения количества N адресов сервера выбирают, например, исходя из ресурса адресного пространства. В частности, значения N можно задать в пределах N=2-50.In the process of changing network addresses, the server and client need to coordinate them. For this, N> 1 server addresses are pre-set, server address A BC is for communication restoration, server address selection functions F N (i) and address selection for sending a false message packet G N (i), where i = 1, 2, 3, ... is the address selection step. IP addresses with a length of 4 bytes (32 bits) are set and displayed in the base of addresses in the most used form of representation of IP addresses - in decimal form (the format for representing IP addresses in decimal form is known and described, for example, in the book of Olifer B .G. And Olifer N.A. “Computer networks. Principles, technologies, protocols.”, Studies for Universities, 2nd ed.; - St. Petersburg: Peter, 2003. p. 497). The values of the number N of server addresses are selected, for example, based on the address space resource. In particular, the values of N can be set within N = 2-50.

Так же как и в прототипе, в качестве функции выбора адреса сервера FN(i) используют последовательность чисел Фибоначчи, описание которой см., например, в (Математическая энциклопедия. - М.: Изд. Советская энциклопедия, 1985, Т.5. - с.911), а в качестве функции выбора адреса для отправки ложного пакета сообщений GN(i) используют последовательность чисел Люка, описание которой см., например, в (Грехем Р., Кнут Д., Пташник О. Конкретная математика. Основание информатики. Пер. с англ. - М.: Мир, 1988. - с.344).As in the prototype, as a function of selecting the server address F N (i), a sequence of Fibonacci numbers is used, a description of which can be found, for example, in (Mathematical Encyclopedia. - M.: Sovetskaya Encyclopedia, 1985, Vol. 5. - p. 911), and as a function of address selection for sending a false message packet G N (i), a sequence of Luc numbers is used, the description of which is, for example, in (Graham R., Knut D., Ptashnik O. Specific mathematics. The basis of computer science. Trans. From English. - M .: Mir, 1988. - p. 344).

Кроме этого, задают типы пакетов сообщений: ложный, информационный и восстановительный.In addition, the types of message packages are set: false, informational, and recovery.

Если передача пакетов сообщений между клиентом и сервером происходит только тогда, когда необходима передача данных, то интенсивность создаваемого элементом ВС трафика характеризует (демаскирует) его важность. Это может позволить злоумышленнику по результатам анализа трафика выявить сервер и реализовать угрозы безопасности ВС. Вследствие этого в моменты, когда у клиента нет данных для передачи, в заявленном способе формируют ложные (маскирующие) пакеты сообщений и передают их в соответствии с предварительно заданной функцией GN(i) выбора адреса для ложных пакетов сообщений. Таким образом, ложные пакеты сообщений, достигая получателя, не обрабатываются (игнорируются).If the transmission of message packets between the client and server occurs only when data transmission is necessary, then the intensity of the traffic created by the aircraft element characterizes (unmasks) its importance. This can allow an attacker to identify the server and implement threats to the security of the aircraft based on the results of traffic analysis. As a result of this, at times when the client does not have data to transmit, the claimed method generates false (masking) message packets and transmits them in accordance with a predefined address selection function G N (i) for false message packets. Thus, false message packets reaching the recipient are not processed (ignored).

На фиг.4 представлена блок-схема последовательности действий, реализующих заявленный способ защиты ВС с выделенным сервером.Figure 4 presents a block diagram of a sequence of actions that implement the claimed method of protecting aircraft with a dedicated server.

В предварительно заданные исходные данные дополнительно задают K≥0 адресов клиентов, требующих кодирования информации при ее передаче, временной интервал TC контроля сервером состояния соединения и максимально допустимую длину D пакета сообщений.In a predefined source data, K≥0 addresses of clients requiring encoding information during its transmission, a time interval T C of the server monitoring the connection status and the maximum allowable length D of the message packet are additionally set.

На начальном этапе из базы адресов назначают текущий адрес сервера ATC, адрес клиента AK, а также адрес ABC (бл.1 на фиг.4). Номерам шагов выбора адресов сервера iC и клиента iK присваивают значения iC=1 и iK=1. При реализации заявленного способа защиты системные администраторы могут назначать текущие адреса либо строго по инструкции, либо, согласовав свои действия, по телефону.At the initial stage, from the base of addresses, the current address of the server A TC , the address of the client A K , and also the address A BC are assigned (block 1 in FIG. 4). The numbers of the steps for selecting the addresses of the server i C and client i K are assigned the values i C = 1 and i K = 1. When implementing the claimed method of protection, system administrators can assign current addresses either strictly according to the instructions or, after coordinating their actions, by phone.

Для формирования и передачи ложных пакетов сообщений первоначально у клиента определяют, есть ли данные для передачи серверу на входе у передающего устройства клиента (бл.2 на фиг.4). В случае отсутствия таких данных у клиента генерируют управляющий сигнал для формирования ложного исходного пакета данных, который подается на специальный программный или программно-аппаратный модуль формирования ложных исходных пакетов данных. Затем в указанном модуле одним из возможных способов, например при помощи генератора псевдослучайной последовательности, формируют ложный исходный пакет данных необходимой длины (бл.3, 4 на фиг.4). Способ работы генератора псевдослучайной последовательности известен и описан, например, в патенте РФ №2081450. После преобразования ложного пакета сообщений в формат TCP/IP (бл.5 на фиг.4) в том случае, если его длина превышает максимально допустимую длину D (бл.6 на фиг.4), пакет сообщений фрагментируют (бл.7 на фиг.4). Фрагментация используется при необходимости передачи IP-дейтаграммы3 через сегмент ВС, в которой максимально допустимая единица передачи данных (maximum transmission unit - MTU4) меньше размера этой дейтаграммы. Если размер дейтаграммы превышает это значение, то на маршрутизаторе, который передает данную дейтаграмму, должна быть выполнена ее фрагментация. Включают в ложный пакет сообщений адрес сервера, выбранный в соответствии с заданной функцией GN(i) (бл.8 на фиг.4) и адрес клиента AK, и передают его (бл.9 на фиг.4).To generate and transmit false message packets, it is initially determined by the client whether there is data to be transmitted to the server at the input of the client's transmitting device (Bl.2 in FIG. 4). In the absence of such data, a control signal is generated from the client to generate a false initial data packet, which is fed to a special software or hardware-software module for generating false initial data packets. Then, in the indicated module, using one of the possible methods, for example, using a pseudo-random sequence generator, a false source data packet of the required length is generated (blocks 3, 4 in FIG. 4). The method of operation of the pseudo-random sequence generator is known and described, for example, in RF patent No. 2081450. After converting the false message packet to TCP / IP format (bl.5 in FIG. 4), if its length exceeds the maximum permissible length D (bl.6 in FIG. 4), the message packet is fragmented (bl.7 in FIG. .four). Fragmentation is used when it is necessary to transmit the IP datagram 3 through the BC segment, in which the maximum transmission unit (MTU 4 ) is smaller than the size of this datagram. If the size of the datagram exceeds this value, then fragmentation must be performed on the router that transmits this datagram. Include in the false message packet the server address selected in accordance with the specified function G N (i) (bl.8 in Fig.4) and the client address A K , and transmit it (bl.9 in Fig.4).

При наличии у клиента данных предварительно выбирают тип пакета сообщений (информационный или восстановительный) (бл.10 на фиг.4) и в случае выбора информационного типа формируют информационный пакет сообщений (бл.11 на фиг.4). После этого кодируют любым из известных способов (см., например, книгу Молдовян Н.А. и др. «Криптография: от примитива к синтезу», СПб.: БВХ - Петербург, 2004, с.301-337) сформированный исходный пакет (бл.12 на фиг.4) и преобразуют его в формат TCP/IP (бл.13 на фиг.4). Преобразование заключается в добавлении IP-заголовка к кодированному пакету данных. Полученный в результате пакет является информационным пакетом сообщений, общая структура которого показана на фиг.2. Преобразованный информационный пакет сообщений в случае его длины, превышающей максимально допустимую длину D, фрагментируют (бл.15 на фиг.4).If the client has data, the type of message packet (informational or recovery) is pre-selected (bl.10 in Fig.4) and in the case of the choice of the information type an informational message packet is formed (bl.11 in Fig.4). After that, any of the known methods are encoded (see, for example, the book by Moldovyan N.A. et al. “Cryptography: from primitive to synthesis”, St. Petersburg: BVH - Petersburg, 2004, p. 301-337) the generated source package ( bl.12 in FIG. 4) and convert it to the TCP / IP format (bl.13 in FIG. 4). The conversion is to add an IP header to the encoded data packet. The resulting packet is an information packet of messages, the overall structure of which is shown in figure 2. The converted information message packet in case of its length exceeding the maximum allowable length D is fragmented (Bl.15 in FIG. 4).

В поля адрес отправителя и адрес получателя IP-заголовка (фиг.3) включают предварительно выбранный адрес сервера

Figure 00000003
и адрес клиента AK (бл.16 на фиг.4) и передают серверу сформированный информационный пакет сообщений (бл.17 на фиг.4).In the fields, the sender address and the recipient address of the IP header (Fig. 3) include the pre-selected server address
Figure 00000003
and the client address A K (bl.16 in FIG. 4) and transmit to the server the generated information packet of messages (bl.17 in FIG. 4).

После приема на сервере информационного пакета сообщений (бл.19 на фиг.4) из его заголовка выделяют адреса клиента AK и сервера ATC (бл.20 на фиг.4), сравнивают (например, побитно) адрес ATC (бл.21 на фиг.4) с адресом, выбранным по заданной функции FN(i). После декодирования выделенных данных идентифицируют тип полученного пакета сообщений и в случае информационного типа пакета сообщения его обрабатывают.After receiving the information packet of messages on the server (bl.19 in Fig. 4), the addresses of client A K and server A TC (bl.20 in Fig. 4) are extracted from its header, and the address A TC (bl. 21 in FIG. 4) with an address selected by a given function F N (i). After decoding the extracted data, the type of the received message packet is identified and, in the case of the information type of the message packet, it is processed.

При несовпадении адресов принятый пакет не анализируют, т.к. его отправитель не является санкционированным участником информационного обмена. При совпадении адресов из принятого пакета сообщений выделяют кодированные данные (бл.23 на фиг.4) путем отделения IP-заголовка, декодируют их (бл.24 на фиг.4) и обрабатывают полученные данные. Присваивают iC=iC+1 и iK=iK+1 и продолжают передачу пакетов сообщений до окончания у клиента данных для передачи.If the addresses do not match, the received packet is not analyzed, because its sender is not an authorized participant in the information exchange. If the addresses match, the encoded data is extracted from the received message packet (block 23 in FIG. 4) by decoupling the IP header, decoded (block 24 in FIG. 4) and the received data is processed. Assign i C = i C +1 and i K = i K +1 and continue to transmit message packets until the client has completed the data for transmission.

Передача информации в обратном направлении, т.е. от сервера клиенту, осуществляется аналогично.Information transfer in the opposite direction, i.e. from the server to the client, it is carried out similarly.

В процессе ведения информационного обмена на каналы связи и узлы ВС воздействуют как случайные, так и преднамеренные помехи, которые могут вызывать искажение идентификационной структуры и информационной части передаваемых в сети пакетов сообщений, что приводит к нарушению согласования (синхронизации) адресов на серверной и клиентской сторонах при приеме и передаче пакетов сообщений.In the process of conducting information exchange, both random and deliberate interference is affected by communication channels and aircraft nodes, which can cause distortion of the identification structure and information part of message packets transmitted in the network, which leads to violation of coordination (synchronization) of addresses on the server and client sides receiving and transmitting message packets.

Для контроля синхронизации адресов на серверной стороне в процессе информационного обмена осуществляют контроль состояния соединения, заключающийся в отправке клиенту пакета контроля соединения.To control the synchronization of addresses on the server side in the process of information exchange, the connection status is monitored, which consists in sending a connection control packet to the client.

При неполучении от сервера запроса контроля состояния соединения в течение Тс на клиентской стороне выбирают восстановительный тип пакета сообщений. Формируют у клиента пакет сообщений с запросом на восстановление связи, кодируют и преобразуют его в формат TCP/IP, и в случае превышения его длины предельного значения D фрагментируют его. Включают в него адреса сервера восстановления АВС и клиента AK. После этого передают пакет сообщений серверу.If the connection status monitoring request is not received from the server for T s , the recovery type of message packet is selected on the client side. They form a message packet with the client to restore communication, encode and convert it to TCP / IP format, and if it exceeds the length of the limit value, D fragment it. It includes the addresses of the recovery server A BC and client A K. After that, a message packet is transmitted to the server.

При получении пакета сообщений с запросом на восстановление связи на серверной стороне с целью защиты от подмены клиента проверяют (бл.28 на фиг.4) состояние информационного обмена между клиентом и сервером (завершен или не завершен). При завершении информационного обмена пакет сообщения на восстановление связи игнорируют, а при необходимости продолжения информационного обмена устанавливают iC=1 и отправляют клиенту уведомление о восстановлении связи. Принимают у клиента пакет подтверждения восстановления связи, после чего устанавливают у клиента iK=1, осуществляя тем самым согласование (синхронизацию) адресов с сервером, и возобновляют информационный обмен.Upon receipt of a message packet with a request to restore communication on the server side in order to protect against client spoofing, check (Bl.28 in Figure 4) the state of information exchange between the client and server (completed or not completed). When the exchange of information is completed, the message-retrieval message packet is ignored, and if necessary, the exchange of information is set i C = 1 and a notification of restoration of communication is sent to the client. The client receives a confirmation packet for reconnecting, and then sets i K = 1 on the client, thereby coordinating (synchronizing) addresses with the server, and resume information exchange.

Возможность достижения сформулированного технического результата была проверена экспериментальным путем. Обобщенная схема проведения эксперимента представлена на фиг.5.The possibility of achieving the formulated technical result was tested experimentally. A generalized scheme of the experiment is presented in figure 5.

Модель ВС с выделенным сервером представляла собой две удаленные ПЭВМ (ПЭВМ 1 и ПЭВМ 2), а также сервер, объединенные посредством сети Интернет, представленной в модели маршрутизатором М4. Для подключения к сети Интернет ПЭВМ 1, ПЭВМ 2 и сервера использовались маршрутизаторы М1, М2 и М3.The aircraft model with a dedicated server was two remote PCs (PC 1 and PC 2), as well as a server connected via the Internet, represented in the model by router M 4 . To connect to the Internet, the PC 1, PC 2 and server used routers M 1 , M 2 and M 3 .

В ходе эксперимента между ПЭВМ 1, ПЭВМ 2 и сервером через маршрутизаторы был реализован информационный обмен. Пакеты сообщений от ПЭВМ 1 и ПЭВМ 2 к серверу передавались в закодированном виде, а в открытом виде передавался только IP-заголовок, содержащий адреса отправителя и получателя (IP-адреса маршрутизаторов М1, М2 и М3).During the experiment, information exchange was implemented between the PC 1, the PC 2 and the server through the routers. Message packets from PC 1 and PC 2 to the server were transmitted in encoded form, and only the IP header containing the sender and receiver addresses (IP addresses of routers M 1 , M 2 and M 3 ) was transmitted in clear form.

К маршрутизатору М4 был подключен анализатор пакетов, позволяющий путем перехвата и анализа пакетов сообщений выделять из них адреса отправителя и получателя, а также просматривать их содержимое.A packet analyzer was connected to the M 4 router, which allows intercepting and analyzing message packets to extract the addresses of the sender and recipient from them, as well as view their contents.

В первом варианте эксперимента адрес маршрутизатора М3 был фиксированным. При помощи анализатора пакетов было выявлено, что через маршрутизатор М4 в процессе информационного обмена ПЭВМ 1, ПЭВМ 2 и сервера проходят пакеты сообщений с открытыми IP-заголовками, содержащими адреса маршрутизаторов М1, М2 и М3, а также с закодированной информационной составляющей. То есть перехват и анализ пакетов позволили обнаружить передачу закодированной информации между сервером и двумя узлами в сети Интернет.In the first version of the experiment, the address of router M 3 was fixed. Using a packet analyzer, it was revealed that through the M 4 router during the information exchange of PC 1, PC 2 and the server, message packets with open IP headers containing the addresses of the routers M 1 , M 2 and M 3 , as well as with the encoded information component, pass through . That is, packet interception and analysis made it possible to detect the transmission of encoded information between the server and two nodes on the Internet.

Такое наблюдение позволило однозначно определить установленные между маршрутизаторами защищенные каналы связи, а также однозначно выделить сервер, реализующий информационный обмен с ПЭВМ 1 и ПЭВМ 2. Следовательно, можно предположить, что злоумышленник с высокой вероятностью мог бы, используя анализатор пакетов на маршрутизаторе М4, определить структуру ВС с выделенным сервером (IP-адрес 213.196.76.10), как это представлено на фиг.6,а, и осуществить деструктивные воздействия с целью нарушить информационный обмен, что противоречит требованию по обеспечению безопасности ВС.This observation made it possible to unambiguously determine the secure communication channels established between the routers, as well as unambiguously highlight a server that implements information exchange with PC 1 and PC 2. Therefore, it can be assumed that an attacker with high probability could, using a packet analyzer on router M 4 , determine the structure of the aircraft with a dedicated server (IP address 213.196.76.10), as shown in Fig.6, a, and to carry out destructive actions in order to disrupt information exchange, which contradicts the requirement for bespechenii Sun Safety.

Во втором варианте эксперимента для маршрутизатора М3 была задана база из трех IP-адресов, и в соответствии с описанной в заявленном способе последовательностью действий в процессе информационного обмена осуществлялась их смена. Адреса маршрутизаторов M1 и М2 оставались фиксированными. В перерывах между передачей истинных пакетов сообщений осуществлялись формирование и передача ложных пакетов сообщений. Смена адресов маршрутизатора М3 производилась после передачи каждого пакета сообщений.In the second version of the experiment, a base of three IP addresses was set for router M 3 , and in accordance with the sequence of actions described in the claimed method in the process of information exchange, they were changed. The addresses of the routers M 1 and M 2 remained fixed. Between the transmission of true message packets, the formation and transmission of false message packets were carried out. The address of the M 3 router was changed after each message packet was transmitted.

При помощи анализатора пакетов было выявлено, что через маршрутизатор М4 в процессе информационного обмена, так же как и в первом варианте эксперимента, проходят пакеты сообщений с открытыми IP-заголовками и с закодированной информационной составляющей пакетов сообщений. Однако анализ заголовков пакетов сообщений не выявил единого канала связи между маршрутизаторами M1 и М3, М2 и М3. Напротив, было выявлено несколько каналов связи между различными парами адресов (фиг.6,б) с приблизительно равной интенсивностью информационного обмена.Using a packet analyzer, it was revealed that message packets with open IP headers and with the encoded information component of message packets pass through the M 4 router in the process of information exchange, as in the first version of the experiment. However, the analysis of the message packet headers did not reveal a single communication channel between the routers M 1 and M 3 , M 2 and M 3 . On the contrary, it was revealed several communication channels between different pairs of addresses (Fig.6, b) with approximately equal intensity of information exchange.

После выборочного искажения структуры передаваемых пакетов сообщений и, как следствие, нарушения синхронизации выбора адресов при приеме и передаче пакетов сообщений в процессе эксперимента осуществлено восстановление связи между клиентом и сервером вычислительной сети. Этот результат достигнут путем выделения адреса ABC сервера для восстановления связи (IP-адрес 213.196.76.12), обращение к которому клиентов осуществлялось в процессе информационного обмена в соответствии с описанной в заявленном способе последовательностью действий.After selective distortion of the structure of the transmitted message packets and, as a result, violation of the synchronization of address selection during the reception and transmission of message packets during the experiment, communication between the client and the server of the computer network was restored. This result was achieved by allocating the address A BC of the server for reconnecting (IP-address 213.196.76.12), access to which clients was carried out in the process of information exchange in accordance with the sequence of actions described in the claimed method.

Таким образом достигается непрерывное изменение в передаваемых пакетах сообщений адресов сервера, а также передача ложных пакетов сообщений тогда, когда у отправителя нет исходных данных для передачи. Причем изменение адресов происходит в каждом переданном пакете сообщений, а новые адреса для смены выбирают по заранее выбранному алгоритму и передают их в закодированном виде. В открытом виде передают только текущие адреса. Это делает практически невозможным их идентификацию относительно конкретного пользователя сети и, следовательно, вскрытие структуры распределенной ВС.Thus, a continuous change in the transmitted message packets of server addresses is achieved, as well as the transmission of false message packets when the sender does not have the source data for transmission. Moreover, the change of addresses occurs in each transmitted message packet, and the new addresses for the change are selected according to a pre-selected algorithm and transmit them in encoded form. Only the current addresses are transmitted in clear text. This makes it virtually impossible to identify them with respect to a particular network user and, therefore, reveal the structure of a distributed aircraft.

Кроме того, в заявленном способе достигается восстановление связи между клиентом и сервером вычислительной сети в случае нарушения синхронизации выбора адресов при приеме и передаче пакетов сообщений, вызванного воздействием на каналы связи и узлы вычислительной сети случайных и преднамеренных помех, что обеспечивает достижение сформулированного технического результата - снижение сложности обеспечения доступности элементов вычислительных сетей, построенных на основе сети связи общего пользования.In addition, the claimed method achieves the restoration of communication between the client and the server of the computer network in case of violation of the synchronization of address selection when receiving and transmitting message packets caused by the impact on the communication channels and nodes of the computer network of random and deliberate interference, which ensures the achievement of the formulated technical result - reduction the difficulty of ensuring the accessibility of elements of computer networks built on the basis of a public communication network.

Перечень используемых терминовList of Terms Used

1. Конфиденциальность - свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам [ГОСТ Р. ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации]. Наряду со свойством «конфиденциальность» безопасность информации и объекта определяется также целостностью и доступностью его элементов [Домарев В. В. Безопасность информационных технологий. Системный подход: - К: ООО «ТИД «ДС», 2004. - 992 с. на стр.107].1. Confidentiality - a property that allows not to give the right to access information or not to disclose it to incomplete persons, logical objects or processes [GOST R. ISO 7498-2-99. Information technology. Interconnection of open systems. The basic reference model. Part 1. Information Security Architecture]. Along with the “confidentiality” property, the security of information and an object is also determined by the integrity and accessibility of its elements [V. Domarev. Information technology security. Systematic approach: - К: LLC TID DS, 2004. - 992 p. on page 107].

2. Доступность - свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта [ГОСТ Р. ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации].2. Accessibility - the property of being accessible and used upon request by an authorized logical entity [GOST R. ISO 7498-2-99. Information technology. Interconnection of open systems. The basic reference model. Part 1. Information Security Architecture].

3. IР-дейтаграмма - пакет сообщения, формирующийся на сетевом уровне (протокол IP) [Норткан С, Новак Д. Обнаружение нарушений безопасности в сетях, 3-е издание.: Пер. с англ. - М.: Издательский дом «Вильямс», 2003. - 448 с: ил. на стр.32].3. IP-datagram - a message packet formed at the network level (IP protocol) [Nortkan S, Novak D. Detection of security breaches in networks, 3rd edition: Per. from English - M.: Williams Publishing House, 2003. - 448 p.: Ill. on page 32].

4. MTU - это максимально возможная длина дейтаграммы, которую та или иная технология может поместить в поле данных своей единицы передачи [Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. - СПб.: Питер, 2003. - 864 с: ил.].4. MTU is the maximum possible length of a datagram that a technology can place in the data field of its transmission unit [Olifer V. G., Olifer N. A. Computer networks. Principles, technologies, protocols: textbook for universities. - SPb .: Peter, 2003. - 864 s: ill.].

Claims (1)

Способ защиты вычислительных сетей с выделенным сервером, заключающийся в том, что предварительно задают N>1 адресов сервера, функции выбора адресов сервера FN(i) и выбора адреса для отправки ложного пакета сообщений GN(i), где i=1, 2, 3, … - шаг выбора адреса, а также назначают текущий адрес сервера АТС, адрес клиента AK, а номерам шагов выбора адресов сервера iC и клиента iK присваивают значения iC=1 и iK=1, при отсутствии у клиента данных для передачи генерируют ложный информационный пакет сообщений, кодируют и преобразуют его в формат TCP/IP, включают в ложный пакет сообщений текущий адрес сервера, выбранный в соответствии с заданной функцией FN(i), и передают его, при наличии у клиента данных для передачи формируют пакет сообщений, кодируют и преобразуют его в формат TCP/IP, затем включают в него текущий адрес сервера ATC, выбранный в соответствии с функцией FN(i), и передают его на сервер, где выделяют адреса ATC и AK и сравнивают адрес ATC с адресом, выбранным по заданной функции FN(i), при их несовпадении принятый пакет сообщений игнорируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, присваивают значениям iC=iC+1 и iK=iK+1 и продолжают обмен пакетами сообщений до окончания у клиента данных для передачи, отличающийся тем, что дополнительно задают K≥0 адресов клиентов, требующих кодирования информации при ее передаче, адрес ABC сервера для восстановления связи, временной интервал TC-контроля сервером состояния соединения и максимально допустимую длину D пакета сообщений, а также задают типы пакетов сообщений: ложный, информационный и восстановительный, после преобразования ложного пакета сообщений в формат TCP/IP в случае, если его длина превышает максимально допустимую длину D, пакет сообщений фрагментируют и дополнительно включают в него адрес клиента, при наличии у клиента данных предварительно выбирают тип пакета сообщений, и в случае выбора информационного типа формируют информационный пакет сообщений, причем преобразованный информационный пакет сообщений, в случае его длины, превышающей максимально допустимую длину D, фрагментируют, а после включения в информационный пакет сообщений адреса сервера ATC дополнительно включают в пакет сообщений адрес клиента AK, причем при неполучении от сервера запроса контроля сервером состояния соединения в течение TC и выборе типа пакета сообщений восстановления связи у клиента формируют пакет сообщений с запросом на восстановление связи, кодируют и преобразуют его в формат TCP/IP, и, в случае превышения его длины предельного значения D, его фрагментируют и включают в него адреса сервера восстановления ABC и клиента AK, после чего передают пакет сообщений серверу, после декодирования выделенных данных идентифицируют тип полученного пакета сообщений, и в случае информационного типа пакета сообщения его обрабатывают, и при завершении информационного обмена пакет сообщения на восстановление связи игнорируют, а при продолжении информационного обмена устанавливают значение iC=1 и отправляют клиенту уведомление о восстановлении связи, принимают у клиента уведомление о восстановлении связи, после чего устанавливают у клиента значение iK=1. A method of protecting computer networks with a dedicated server, which consists in pre-setting N> 1 server addresses, functions for selecting server addresses F N (i) and selecting addresses for sending a false message packet G N (i), where i = 1, 2 , 3, ... - step select address, and is assigned the current address of the server a TS client address a K, and the numbers of steps of selecting the server addresses i C and customer i K is assigned the value i C = 1 and i K = 1, in the absence of the data client for transmission generates a false information packet of messages, encodes and converts it into TCP / IP format, including into the false message packet, the current server address selected in accordance with the specified function F N (i), and transmit it, if the client has data to transmit, form a message packet, encode and convert it to TCP / IP format, then include it current address of the server a TC, selected according to the function F N (i), and transmitting it to the server where the recovered address a TC and a K and compares address a TC with the location selected for the given function F N (i), with they do not match, the received message packet is ignored, and if it matches the received message packet, it is highlighted dissolved encoded data and decoding them, assigning values i C = i C +1 and i K = i K +1 and continue to exchange messages before closure packets at the client data for transmission, characterized in that it further define K≥0 client address requiring encoding information during its transmission, the address of the A BC server for reconnecting, the time interval of the T C monitoring of the connection status by the server and the maximum permissible length D of the message packet, and also specify the types of message packets: false, informational and recovery, after converting false a message packet in TCP / IP format if its length exceeds the maximum permissible length D, the message packet is fragmented and additionally includes the client address, if the client has data, the message packet type is pre-selected, and if the information type is selected, an information packet is generated messages, moreover, the converted information message package, in case of its length exceeding the maximum permissible length D, is fragmented, and after the server address A TC is included in the information message package, add They carefully include the client address A K in the message packet, and if the server does not receive the control request from the server for connection status during T C and the type of the connection recovery message package is selected, the client generates a message package with the connection restoration request, encodes it and converts it to TCP / IP, and if its length exceeds the limit value D, it is fragmented and includes the addresses of the recovery server A BC and client A K , after which they send a message packet to the server, after decoding the extracted identifier data they determine the type of the received message packet, and in the case of the information type of the message packet, it is processed, and at the end of the information exchange, the communication restoration message packet is ignored, and when the information exchange is continued, the value i C = 1 is set and the notification of the restoration of communication is sent to the client, received from the client notification of the restoration of communication, after which the client sets the value i K = 1.
RU2009129730/08A 2009-08-03 2009-08-03 Method of protecting computer network having dedicated server RU2449361C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009129730/08A RU2449361C2 (en) 2009-08-03 2009-08-03 Method of protecting computer network having dedicated server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009129730/08A RU2449361C2 (en) 2009-08-03 2009-08-03 Method of protecting computer network having dedicated server

Publications (2)

Publication Number Publication Date
RU2009129730A RU2009129730A (en) 2011-02-10
RU2449361C2 true RU2449361C2 (en) 2012-04-27

Family

ID=46297715

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009129730/08A RU2449361C2 (en) 2009-08-03 2009-08-03 Method of protecting computer network having dedicated server

Country Status (1)

Country Link
RU (1) RU2449361C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2656839C1 (en) * 2017-04-26 2018-06-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Method for masking the structure of the communication network
RU2668979C2 (en) * 2017-03-28 2018-10-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for masking the structure of communication network

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271290B (en) * 2020-12-29 2023-03-31 上海零数众合信息科技有限公司 Digital identity management device based on block chain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912252B2 (en) * 2000-05-08 2005-06-28 Mitsubishi Heavy Industries, Ltd. Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means
RU2306599C1 (en) * 2006-04-26 2007-09-20 Военная академия связи Method (variants) and device (variants) for protecting communication channel of a computer network
RU2325694C1 (en) * 2006-11-02 2008-05-27 Военная академия связи Method of computer network protection (variants)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912252B2 (en) * 2000-05-08 2005-06-28 Mitsubishi Heavy Industries, Ltd. Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means
RU2306599C1 (en) * 2006-04-26 2007-09-20 Военная академия связи Method (variants) and device (variants) for protecting communication channel of a computer network
RU2325694C1 (en) * 2006-11-02 2008-05-27 Военная академия связи Method of computer network protection (variants)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2668979C2 (en) * 2017-03-28 2018-10-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for masking the structure of communication network
RU2656839C1 (en) * 2017-04-26 2018-06-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Method for masking the structure of the communication network

Also Published As

Publication number Publication date
RU2009129730A (en) 2011-02-10

Similar Documents

Publication Publication Date Title
JP7042875B2 (en) Secure dynamic communication networks and protocols
CN101836422B (en) Bidirectional gateway with enhanced security level
Zhang et al. An approach of covert communication based on the Ethereum whisper protocol in blockchain
RU2449361C2 (en) Method of protecting computer network having dedicated server
RU2306599C1 (en) Method (variants) and device (variants) for protecting communication channel of a computer network
Mazurczyk et al. Towards steganography detection through network traffic visualisation
RU2314562C1 (en) Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks
RU2656839C1 (en) Method for masking the structure of the communication network
CN115150076A (en) Encryption system and method based on quantum random number
CN115296897A (en) Covert communication method, device, storage medium and electronic equipment
Sekhar et al. A novel approach for hiding data in videos using network steganography methods
CN101217532B (en) An anti-network attack data transmission method and system
Awadh et al. Efficiently Secure Data Communications Based on CBC-RC6 and the Overflow Field of Timestamp Option in an IPv4 Packet
RU2490703C1 (en) Method of protecting communication channel of computer network
RU2668979C2 (en) Method for masking the structure of communication network
Rhbech et al. An optimized and intelligent security-based message queuing protocol S-MQTT applied to medical IOT COVID-19 DATA monitoring platforms
Creek et al. Effectiveness of Covert Communication Channel Mitigation Across the OSI Model
CN115834246B (en) Cloud terminal-to-local terminal data transmission safety protection method and system
Li et al. MuChat against active attacks, passive attacks, and traffic analysis methods: a free convert chat application for instant communication on mobile
Ma et al. Protecting satellite systems from disassociation DoS attacks
Arseni et al. Securing an alerting subsystem for a keystroke-based user identification system
Peng Secure covert communications over streaming media using dynamic steganography
CN114866220A (en) Data transmission device and method based on protocol confusion rule camouflage
Cherckesova et al. Development of an import–substituting software package for secure file transfer, based on the modified protocol of EL–GAMAL
Yan et al. Surveillance Data Secure Transmissions

Legal Events

Date Code Title Description
FZ9A Application not withdrawn (correction of the notice of withdrawal)

Effective date: 20111111

MM4A The patent is invalid due to non-payment of fees

Effective date: 20110804