RU2503059C1 - Method for remote monitoring and control of networking information security based on use of domain name system - Google Patents

Method for remote monitoring and control of networking information security based on use of domain name system Download PDF

Info

Publication number
RU2503059C1
RU2503059C1 RU2012123556/08A RU2012123556A RU2503059C1 RU 2503059 C1 RU2503059 C1 RU 2503059C1 RU 2012123556/08 A RU2012123556/08 A RU 2012123556/08A RU 2012123556 A RU2012123556 A RU 2012123556A RU 2503059 C1 RU2503059 C1 RU 2503059C1
Authority
RU
Russia
Prior art keywords
dns
information
client
request
network
Prior art date
Application number
RU2012123556/08A
Other languages
Russian (ru)
Inventor
Дмитрий Олегович Маркин
Максим Сергеевич Аксаментов
Original Assignee
Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) filed Critical Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority to RU2012123556/08A priority Critical patent/RU2503059C1/en
Application granted granted Critical
Publication of RU2503059C1 publication Critical patent/RU2503059C1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method involves modifying DNS response to resolution of a domain name of a target information service such that, an "Additional" field specified by configuration information and security policy rules is added to the DNS response, said field initiating the beginning of the process of monitoring and controlling communication security, after which the modified DNS response is sent from a controlled DNS server to the DNS server of an internet provider; a request is sent on behalf of a client to the target information service; the request from the client is received at the monitoring point; the necessary control actions are determined based on the network security policy and information in the request to the target information service; control actions are carried out for network traffic.
EFFECT: providing remote monitoring and control of networking information security regardless of network topology and the location of the monitoring point and high security of controlled information structures.
3 dwg

Description

Изобретение относится к области защиты информации, а именно к обеспечению информационной безопасности сетевого взаимодействия информационных служб и клиентов. Предлагаемый способ позволяет удаленно обеспечивать мониторинг сетевого взаимодействия информационных служб и клиентов, использующих систему доменных имен, на основе модификации пакетов DNS транзакций и дальнейшем активном участии в информационном обмене.The invention relates to the field of information security, namely to ensure information security of the network interaction of information services and clients. The proposed method allows you to remotely monitor the network interaction of information services and clients using the domain name system, based on the modification of DNS transaction packets and further active participation in the information exchange.

Известен "Способ и устройство удаленного мониторинга сетевого трафика в сетях общего пользования" по патенту США № 7899048 В1 от 01 марта 2011 г. (David S. Walker, Kalyan К. Ghosh, Thomas J. Edsall). Известный способ заключаются в том, что существует сетевое устройство, непосредственно участвующее в сетевом информационном обмене клиентов сети общего пользования, т.е. физически подключенное к сети общего пользования, используемое клиентами, и являясь при этом посредником клиентов сети, что определяется соответствующей конфигурацией сети общего пользования. Реализация заключается в том, что, получая пакеты данных, передаваемые от одного клиента другому, данное сетевое устройство дополнительно генерирует пакет данных, содержащий копию данных исходного пакета и передаваемый в дальнейшем устройству мониторинга сетевого трафика.The well-known "Method and device for remote monitoring of network traffic in public networks" according to US patent No. 7899048 B1 from March 1, 2011 (David S. Walker, Kalyan K. Ghosh, Thomas J. Edsall). The known method consists in the fact that there is a network device directly involved in the network information exchange of public network clients, i.e. physically connected to the public network, used by clients, and being an intermediary of network clients, which is determined by the corresponding configuration of the public network. The implementation is that, receiving data packets transmitted from one client to another, this network device additionally generates a data packet containing a copy of the source packet data and transmitted to the network traffic monitoring device in the future.

Недостатком данного способа является зависимость количества участников сетевого взаимодействия, для которых обеспечивается мониторинг сетевого трафика, от топологии сети, сетевого расположения контролируемых участников и расположения коммутатора сетевого трафика, обеспечивающего направление копий сетевых пакетов к сетевому анализатору. Таким образом, если маршрутизация сетевого трафика не проходит через сеть, к которой имеет доступ коммутатор, направляющий пакеты к сетевому анализатору, то мониторинг сетевого взаимодействия для данных участников не обеспечивается.The disadvantage of this method is the dependence of the number of network interaction participants for which network traffic monitoring is provided on the network topology, the network location of the participants being monitored, and the location of the network traffic switch, which provides copies of network packets to the network analyzer. Thus, if the routing of network traffic does not pass through a network to which the switch has access, directing packets to the network analyzer, then monitoring of network interaction for these participants is not provided.

Наиболее близким по своей технической сущности и выполняемым функциям аналогом (прототипом) к заявляемому является "Коммутатор DNS трафика" по патенту США №2007/0180090 А1, класс G06F 15/173 (2006.01) от 02 августа 2007 г. (Robert M.Fleischman, William Thomas Waters). Известный способ включает следующую последовательность действий: принимают DNS запрос от DNS клиента к DNS серверу, идентифицируют DNS информацию из DNS запроса, определяют необходимые управляющие воздействия на основе сетевой политики безопасности и информации в DNS транзакции, выполняют управляющие воздействия на сетевой трафик.The closest analogue (prototype) in its technical essence and functions to the claimed one is the “DNS traffic switch” according to US patent No. 2007/0180090 A1, class G06F 15/173 (2006.01) dated August 2, 2007 (Robert M. Fleischman, William Thomas Waters). The known method includes the following sequence of actions: receive a DNS query from a DNS client to a DNS server, identify DNS information from a DNS query, determine the necessary control actions based on the network security policy and information in the DNS transaction, and perform control actions on the network traffic.

При такой совокупности описанных элементов и связей прототип позволяет выполнять управление информационной безопасностью сетевого взаимодействия на основе системы доменных имен, при этом управляющие воздействия формируются только на основе данных, полученных DNS транзакций и имеющихся априорных правил политики безопасности.With such a combination of the described elements and relationships, the prototype allows you to manage information security of network interaction based on a domain name system, while control actions are formed only on the basis of data received from DNS transactions and existing a priori security policy rules.

Недостатком данного способа является недостаточный уровень защищенности компьютерной сети, выражаемой вероятностью надежной защиты информации в компьютерной сети.The disadvantage of this method is the insufficient level of security of the computer network, expressed by the probability of reliable protection of information in the computer network.

Недостаточный уровень защищенности обусловлен ограниченностью количества объектов компьютерной сети и количества состояний (режимов работы) объектов компьютерной сети, для которых осуществляется мониторинг и управление информационной безопасностью сетевого взаимодействия. Ограниченность количества объектов компьютерной сети возникает вследствие особенностей используемой в прототипе системы доменных имен для управления информационной безопасностью компьютерной сети, когда контроль осуществляется только для тех объектов компьютерной сети, работа которых осуществляется через "DNS коммутатор", описанный в прототипе, при этом объекты компьютерной сети, не использующие DNS коммутатор, контролю и управлению не подвергаются. Ограниченность количества состояний (режимов работы) объектов компьютерной сети обусловлено использованием только данных DNS транзакций для формирования управляющих воздействий и обеспечения мониторинга сети, а также тем, что мониторинг и управление информационной безопасностью сетевого взаимодействия в прототипе осуществляется только на этапе установления соединения (процедуры разрешения запрошенного доменного имени) между клиентом и информационной службой и, как следствие, отсутствие мониторинга и управление сетевого взаимодействия в процессе информационного обмена после установки сеанса, что не позволяет выполнять такие задачи как фильтрацию трафика информационного взаимодействия клиента и информационных служб на сетевом уровне, фильтрацию с учетом любых значимых полей сетевых пакетов, управление доступом клиентов к информационным службам после установления сеанса соединения, фильтрацию трафика на наличие сведений конфиденциального характера и сведений, составляющих государственную тайну.The insufficient level of security is due to the limited number of computer network objects and the number of states (operation modes) of computer network objects for which information security of network interaction is monitored and managed. The limited number of computer network objects arises due to the features of the domain name system used in the prototype for managing information security of a computer network, when control is carried out only for those computer network objects that are operated through the "DNS switch" described in the prototype, while the computer network objects not using a DNS switch, are not exposed to control and management. The limited number of states (operating modes) of computer network objects is due to the use of only DNS transaction data for generating control actions and network monitoring, as well as the fact that the prototype monitors and controls the information security of network interaction only at the stage of establishing a connection (resolution procedure for the requested domain name) between the client and the information service and, as a consequence, the lack of monitoring and management of network interactions tv in the process of information exchange after the session is established, which does not allow performing tasks such as filtering the traffic of information interaction between the client and information services at the network level, filtering taking into account any significant fields of network packets, controlling client access to information services after establishing a connection session, filtering traffic for information of a confidential nature and information constituting a state secret.

Задачей изобретения является создание способа удаленного мониторинга и управления информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен, позволяющего повысить защищенность сетевого взаимодействия клиента и информационных сервисов, использующих систему доменных имен, выражаемую вероятностью надежной защиты информации:The objective of the invention is to provide a method for remote monitoring and information security of network interaction based on the use of the domain name system, which allows to increase the security of the network interaction of the client and information services using the domain name system, expressed by the probability of reliable information protection:

P = i = 1 N P i , ( 1 )

Figure 00000001
P = i = one N P i , ( one )
Figure 00000001

где Pi - вероятность защищенности информации на i-м объекте, участвующем в сетевом взаимодействии, N - количество объектов, для которых осуществляется управление информационной безопасностью.where P i is the probability of information security at the i-th object participating in network interaction, N is the number of objects for which information security is managed.

Защищенность информации на i-м объекте зависит от защищенности информации в каждом состоянии (режиме работы) каждого объекта. Таким образом, защищенность информации на i-м объекте выражается:Information security at the i-th object depends on the security of information in each state (operation mode) of each object. Thus, the security of information on the i-th object is expressed:

P i = 1 k = 1 M ( 1 P i k ) , ( 2 )

Figure 00000002
P i = one - k = one M ( one - P i k ) , ( 2 )
Figure 00000002

где Pik - вероятность защищенности информации на i-м объекте в k-м состоянии (режиме работы) автоматизированной системы, М - количество состояний автоматизированной системы.where P ik is the probability of information security at the i-th object in the k-th state (operation mode) of the automated system, M is the number of states of the automated system.

Поскольку заявленный способ трафика в отличие от прототипа позволяет вне зависимости от топологии сети и расположения точки мониторинга (межсетевого экрана) и клиентов осуществлять управление информационной безопасностью и мониторинг сетевого взаимодействия, тоSince the claimed traffic method, unlike the prototype, allows, regardless of the network topology and the location of the monitoring point (firewall) and clients, to manage information security and monitor network interaction,

N з а я в л > N п р о т ( 3 )

Figure 00000003
, N s but I am at l > N P R about t ( 3 )
Figure 00000003
,

где Nзаявл и Nпрот - количество объектов, для которых осуществляется мониторинг и управление информационной безопасностью для заявленного способа и прототипа соответственно.where N declared and N prot is the number of objects for which information security is monitored and managed for the claimed method and prototype, respectively.

Кроме того, заявленный способ позволяет осуществлять управление информационной безопасностью и мониторинг сетевого взаимодействия как на этапе установления соединения, так и на этапе информационного обмена клиента и информационных служб, осуществлять фильтрацию трафика с учетом любых значимых полей сетевых пакетов, управление доступом клиентов к информационным службам после установления соединения, фильтрацию трафика на наличие сведений конфиденциального характера и сведений, составляющих государственную тайну. Таким образомIn addition, the claimed method allows you to manage information security and monitor network interactions both at the stage of establishing a connection and at the stage of information exchange of a client and information services, filtering traffic taking into account any significant fields of network packets, and controlling client access to information services after establishment connections, filtering traffic for confidential information and information constituting a state secret. In this way

M з а я в л > M п р о т ( 4 )

Figure 00000004
, M s but I am at l > M P R about t ( four )
Figure 00000004
,

где Mзаявл и Mпрот - количество состояний (режимов работы) автоматизированной системы для заявленного способа и прототипа соответственно, для которых осуществляется мониторинг и управление информационной безопасностью.where M declared and M prot is the number of states (operating modes) of the automated system for the claimed method and prototype, respectively, for which information security is monitored and managed.

Исходя из (1-4):Based on (1-4):

P i з а я в л > P i п р о т ( 4 )

Figure 00000005
, P i s but I am at l > P i P R about t ( four )
Figure 00000005
,

где P i з а я в л

Figure 00000006
и P i п р о т
Figure 00000007
- вероятность защищенности информации для заявленного способа и прототипа соответственно.Where P i s but I am at l
Figure 00000006
and P i P R about t
Figure 00000007
- the probability of information security for the claimed method and prototype, respectively.

Поставленная задача решается тем, что в способе удаленного мониторинга и управления информационной безопасностью сетевого взаимодействия на основе использования принимают DNS запрос от DNS клиента к DNS серверу, идентифицируют DNS информацию из DNS запроса, определяют необходимые управляющие воздействия на основе сетевой политики безопасности и информации в DNS транзакции.The problem is solved in that in the method of remote monitoring and information security of network interaction, based on the use, they receive a DNS query from the DNS client to the DNS server, identify the DNS information from the DNS query, determine the necessary control actions based on the network security policy and information in the DNS transaction .

Выполняют управляющие воздействия на сетевой трафик - модификацию DNS ответа таким образом, что в DNS ответ добавляется заданное конфигурационной информацией и правилами политики безопасности поле "Additional", инициирующее начало процесса мониторинг и управления безопасностью информационного обмена, после чего дополнительно согласно изобретению отправляют модифицированный DNS ответ от DNS сервера, принимают DNS запрос на DNS сервере провайдера Интернет-услуг, инициализируют значения в кэш DNS сервера провайдера.Control actions are performed on network traffic - modification of the DNS response in such a way that the "Additional" field specified by the configuration information and security policy rules is added to the DNS response, which initiates the beginning of the monitoring and security management of information exchange, after which, in accordance with the invention, a modified DNS response is sent from DNS server, receive a DNS query on the DNS server of the Internet service provider, initialize the values in the cache of the DNS server of the provider.

Принимают запрос на разрешения заданного имени хоста, отправляют DNS ответ на основе значений из кэша DNS сервера провайдера, принимают DNS ответ от DNS сервера провайдера, отправляют запрос от имени клиента к целевой информационной службе, принимают запрос от клиента в точке мониторинга, определяют необходимые управляющие воздействия на основе сетевой политики безопасности и информации в запросе к целевой информационной службе, выполняют управляющие воздействия на сетевой трафик, отправляют запрос к целевой информационной службе, принимают ответ от целевой информационной службе для клиента, определяют необходимые управляющие воздействия на основе сетевой политики безопасности и информации в запросе к целевой информационной службе, выполняют управляющие воздействия на сетевой трафик, отправляют ответ клиенту от имени целевой информационной службы.Accept a permission request for a given host name, send a DNS response based on values from the provider's DNS server cache, receive a DNS response from the provider's DNS server, send a request on behalf of the client to the target information service, receive a request from the client at the monitoring point, determine the necessary control actions Based on the network security policy and information in the request to the target information service, they perform control actions on network traffic, send a request to the target information service, I accept This is the response from the target information service for the client, determine the necessary control actions based on the network security policy and the information in the request to the target information service, perform control actions on the network traffic, send a response to the client on behalf of the target information service.

Существенным является модификация DNS ответа путем добавления поля "Additional", содержащего информацию о доменном имени, для которого будет осуществляться мониторинг. При этом, в случае отсутствия в кэш-памяти провайдера заявленного доменного имени из поля "Additional", оно вместе с соответствующим(и) ему IP адресами будет помещено в кэш DNS сервера интернет-провайдера, что позволит начать мониторинг и управление информационным взаимодействием клиента и информационной службы.It is essential to modify the DNS response by adding the "Additional" field containing information about the domain name for which monitoring will be carried out. In this case, if the provider does not have the declared domain name in the "Additional" field in the cache of the provider, it, together with its corresponding (and) IP addresses, will be placed in the DNS cache of the Internet provider’s server, which will allow you to start monitoring and managing the information interaction of the client and information service.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие изобретения условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solution are absent, which indicates compliance of the invention with the condition of patentability “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Промышленная применимость заявляемого способа обусловлена тем, что предлагаемое техническое решение может быть осуществлено с помощью современной элементной базы с соответствующим программным обеспечением.The industrial applicability of the proposed method is due to the fact that the proposed technical solution can be implemented using modern components with appropriate software.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг.1 - блок-схема действий, осуществляющих способ удаленного мониторинга и управления информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен;figure 1 is a block diagram of actions that implement the method of remote monitoring and information security management of network interaction based on the use of the domain name system;

фиг.2 - алгоритм работы DNS коммутатора в составе контролируемого DNS сервера;figure 2 - algorithm of the DNS switch as part of a controlled DNS server;

фиг.3 - структурная схема типовой компьютерной сети, реализующей способ удаленного мониторинга и управления информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен.figure 3 is a structural diagram of a typical computer network that implements a method for remote monitoring and information security management of network interaction based on the use of a domain name system.

На фиг.1 представлена блок-схема порядка действий для осуществления заявляемого способа, реализуемого типовой компьютерной сетью, представленной на фиг.3.Figure 1 presents a flowchart of the sequence of actions for implementing the proposed method, implemented by a typical computer network shown in figure 3.

В состав типовой компьютерной сети, реализующей заявленный способ, входят следующие элементы.The structure of a typical computer network that implements the claimed method includes the following elements.

1. Клиентская ПЭВМ (Клиент).1. Client PC (Client).

2. Интернет-провайдер (в составе: кэширующий DNS сервер, шлюз).2. Internet provider (consisting of: caching DNS server, gateway).

3. Вспомогательный клиент.3. Supporting client.

4. Система доменных имен.4. The system of domain names.

5. Точка мониторинга (межсетевой экран, фильтр, прокси-сервер).5. Monitoring point (firewall, filter, proxy server).

6. Сервер информационной службы.6. Server information service.

В качестве клиента могут выступать как ПЭВМ пользователей компьютерной сети, так и различные службы (например, FTP, WEB, SMTP, POP). В качестве информационных служб выступают любые службы, использующие систему доменных имен. К ним относятся, например, WEB, FTP, EMAIL, POP, SMTP, IMAP.The client can be both PC users of a computer network and various services (for example, FTP, WEB, SMTP, POP). Information services are any services that use the domain name system. These include, for example, WEB, FTP, EMAIL, POP, SMTP, IMAP.

Для успешной реализации способа удаленного мониторинга и управления информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен необходимо выполнение ряда условий:For the successful implementation of the method of remote monitoring and information security management of network interaction based on the use of a domain name system, a number of conditions must be met:

1. Существует контролируемый DNS сервер, отвечающий за какую-либо (любую) зону системы доменных имен.1. There is a controlled DNS server responsible for any (any) zone of the domain name system.

2. Клиент обслуживается интернет-провайдером с кэширующим DNS сервером либо известен иной DNS сервер, услугами которого пользуется клиент, и данный сервер является кэширующим.2. The client is served by an Internet provider with a caching DNS server, or another DNS server is known, the services of which the client uses, and this server is caching.

3. В момент получения DNS-ответа от контролируемого DNS сервера в кэше DNS сервера интернет-провайдера отсутствует запись с целевым DNS именем узла информационной службы.3. At the time of receiving the DNS response from the monitored DNS server, there is no record in the DNS server cache of the Internet provider with the target DNS name of the information service node.

4. В точке мониторинга существует база IP адресов и доменных имен целевых информационных службы, в отношении которых ведется мониторинг и управление сетевым взаимодействием с клиентом.4. At the monitoring point, there is a database of IP addresses and domain names of the target information services, for which monitoring and management of network interaction with the client is carried out.

Для инициализации процесса мониторинга необходимо осуществить запрос на разрешение DNS имени из зоны, за которую отвечает контролируемый DNS сервер. Благодаря этому, появляется возможность сформировать DNS ответ на полученный запрос с заданными параметрами.To initiate the monitoring process, it is necessary to make a request for resolving the DNS name from the zone for which the controlled DNS server is responsible. Due to this, it becomes possible to generate a DNS response to the received request with the specified parameters.

Согласно рекомендациям RFC 1034, RFC 1035, устанавливающих порядок функционирования, спецификацию и применение системы доменных имен, при формировании DNS ответа допускается добавление, так называемых полей "Additional". Данные поля необходимы для записи IP адресов вспомогательных узлов различных типов, в том числе, для предотвращения повторного обращения к DNS серверу, в случаях, когда по определенным причинам, основной узел, запись которого передается в поле "Answer", оказывается недоступным. В случае применения предлагаемого способа, в поле "Additional" записывается IP адрес, ставящийся в соответствие доменному имени целевой информационной службе, но реально принадлежащий точке мониторинга - межсетевому экрану.According to the recommendations of RFC 1034, RFC 1035, which establish the operating procedure, specification and application of the domain name system, the so-called "Additional" fields are allowed to be added when generating a DNS response. These fields are necessary for recording IP addresses of auxiliary nodes of various types, including to prevent repeated access to the DNS server, in cases when, for certain reasons, the primary node, the record of which is transmitted in the "Answer" field, is unavailable. If the proposed method is applied, the IP address is written in the "Additional" field, which corresponds to the domain name of the target information service, but actually belongs to the monitoring point - the firewall.

На основе данных положений инициатором начала процесса мониторинга является "вспомогательный" клиент, отправляющий запрос к кэширующему DNS серверу провайдера на разрешение имени узла, находящегося в зоне, за которую отвечает контролируемый DNS сервер. В роли "вспомогательного" клиента могут быть информационные службы (WEB, FTP, MAIL и др.), пользовательские программы или какое-либо программно-аппаратное обеспечение, использующее в своей работе обращения к узлам по доменным именам. Таким образом, помимо прямого формирования и отправки DNS запроса на разрешения заданного доменного имени, запрос может отправляться автоматически DNS-клиентом из состава операционной системы (либо любой другой программно-аппаратной среды) в случае, если обращение к узлу происходит по доменному имени, которого нет в кэше и базе DNS-клиента.Based on these provisions, the initiator of the monitoring process is the "auxiliary" client, which sends a request to the provider’s caching DNS server to resolve the host name located in the zone for which the controlled DNS server is responsible. The role of the "auxiliary" client can be information services (WEB, FTP, MAIL, etc.), user programs, or some hardware and software that uses access to nodes by domain names in their work. Thus, in addition to directly generating and sending a DNS request for resolving a given domain name, a request can be sent automatically by a DNS client from the operating system (or any other software and hardware environment) if the node is accessed by a domain name that does not exist in the cache and DNS client database.

После того как в процессе разрешения заданного DNS имени оптирующий DNS сервер интернет-провайдера (ISP) получает DNS ответ, то при отсутствии записей в своей кэш-памяти соответствующих записям из дополнительных полей DNS ответа, он помещает эти записи в кэш-память. Таким образом, в кэш-память DNS сервера интернет-провайдера помещаются записи, устанавливающие соответствие доменных имен информационных служб, для которых будет осуществляться мониторинг, и IP адреса, принадлежащего точке мониторинга. С этого момента, в случае, если клиент формирует DNS запрос на разрешение имени узла целевой информационной службы с доменными именем, хранящимся в кэше провайдера и сохраненного из дополнительных полей, полученных после обработки DNS запроса "вспомогательного" клиента, то DNS сервер интернет-провайдера формирует и отправляет DNS ответ клиенту на основе данных из своего кэша. Таким образом, клиент получает разрешение доменного имени запрошенной информационной службы с IP адресом, полученным от контролируемого DNS сервера и хранящемся в момент обработки запроса клиента интернет-провайдером в кэш-памяти провайдера. При этом IP адрес принадлежит не целевой информационной службе, запрашиваемой клиентом, а точке мониторинга. Соответственно, далее, обращение клиента к целевой информационной службе происходит по IP адресу, принадлежащему точке мониторинга.After the resolving DNS name is used, the Internet provider (ISP) DNS server receives a DNS response, then if there are no entries in its cache corresponding to the entries from the additional DNS response fields, it places these entries in the cache. Thus, records are placed in the cache of the DNS server of the Internet service provider, establishing the correspondence of the domain names of the information services for which monitoring will be carried out, and the IP address belonging to the monitoring point. From this moment, if the client generates a DNS request for resolving the host name of the target information service with the domain name stored in the provider’s cache and saved from additional fields received after processing the DNS request of the “auxiliary” client, the Internet service provider's DNS server generates and sends a DNS response to the client based on data from its cache. Thus, the client obtains the domain name resolution of the requested information service with the IP address received from the controlled DNS server and stored at the time of processing the client’s request by the Internet provider in the provider's cache. Moreover, the IP address does not belong to the target information service requested by the client, but to the monitoring point. Accordingly, further, the client addresses the target information service at the IP address belonging to the monitoring point.

При обращении клиента по полученному IP адресу к точке мониторинга, в которой на основании предопределенных параметров сетевой политики безопасности производится ряд управляющих воздействий. К этим действиям относится:When a client contacts the received IP address to a monitoring point at which, based on predefined parameters of the network security policy, a number of control actions are performed. These actions include:

1. Разбор полученной от клиента транзакции.1. Analysis of the transaction received from the client.

2. Выработка и применение управляющих воздействий.2. The development and application of control actions.

3. Аудит полученных транзакций и произведенных действий.3. Audit of received transactions and actions performed.

4. Формирование на основе данных полученной клиентской транзакции запроса к информационной службе.4. Formation of a request to an information service based on data from a received client transaction.

Точка мониторинга, по сути, является межсетевым экраном (МСЭ), к которому могут предъявляться определенные требования по обеспечению информационной безопасности. Выполнение требования МСЭ характеризуется наличием и выполнением ряда показателей защищенности, к которым относятся:The monitoring point, in fact, is a firewall (ITU), to which certain requirements for ensuring information security may be imposed. Compliance with the ITU requirements is characterized by the presence and implementation of a number of security indicators, which include:

1. Управление доступом (фильтрация данных и трансляция адресов).1. Access control (data filtering and address translation).

2. Идентификация и аутентификация.2. Identification and authentication.

3. Регистрация.3. Registration.

4. Администрирование: идентификация и аутентификация.4. Administration: identification and authentication.

5. Администрирование: регистрация.5. Administration: registration.

6. Администрирование: простота использования.6. Administration: ease of use.

7. Целостность.7. Integrity.

8. Восстановление.8. Recovery.

9. Тестирование.9. Testing.

В точке мониторинга - МСЭ осуществляется преобразование сетевых адресов (Network Address Translation - NAT), что позволяет обеспечить его "прозрачную" работу с точки зрения клиента и целевой информационной службой.At the monitoring point - ITU, Network Address Translation (NAT) is implemented, which ensures its "transparent" work from the point of view of the client and the target information service.

Реализация заявленного способа включает в себя последовательное выполнение следующих действий.The implementation of the claimed method includes the sequential execution of the following actions.

1. Этап 1. Передача команды (управляющего воздействия) "вспомогательному" клиенту, инициирующему запрос к DNS серверу интернет-провайдера на разрешения доменного имени из доменной зоны, за которую отвечает контролируемый DNS сервер. Вместо использования клиента может использоваться и прямой запрос к DNS серверу интернет-провайдера.1. Stage 1. Transfer of the command (control action) to the “auxiliary” client, initiating a request to the DNS server of the Internet provider for domain name resolution from the domain zone for which the controlled DNS server is responsible. Instead of using the client, a direct query to the DNS server of the Internet provider can also be used.

2. Этап 2. Формирование и передача DNS запроса от "вспомогательного" клиента к DNS серверу интернет-провайдера.2. Stage 2. Formation and transfer of the DNS request from the "auxiliary" client to the DNS server of the Internet provider.

3. Этап 3. Обработка DNS запроса интернет-провайдером. На этом этапе, в случае, если DNS сервер интернет-провайдера не находит в своей кэш-памяти запрошенного имени, то он формирует DNS запрос к корневому DNS серверу. Если же запись уже есть в кэш-памяти, то DNS-сервер отправляет ответ клиенту. В этом случае, для реализации указанного способа, необходимо сформировать и отправить повторный запрос с измененным доменным именем.3. Stage 3. Processing the DNS request by the Internet provider. At this stage, if the DNS server of the Internet provider does not find the requested name in its cache, then it generates a DNS query to the root DNS server. If the entry is already in the cache, the DNS server sends a response to the client. In this case, to implement this method, it is necessary to generate and send a second request with the changed domain name.

4. Этапы 4-7. Последовательная обработка DNS запроса запрошенного доменного имени системой доменных имен до тех пор, пока доменное имя либо будет найдено, либо будет получен ответ, что такого имени не существует. DNS запрос обрабатывается сначала корневым сервером, затем GTLD сервером 1-го уровня (англ. generic Top-Level Domain - Общий домен верхнего уровня) и далее по иерархии DNS серверов до тех пор, пока запрос не попадет к авторитетному для запрошенной зоны DNS серверу. В случае реализации предлагаемого способа данный авторитетный сервер является контролируемым.4. Steps 4-7. Sequential processing of the DNS query of the requested domain name by the domain name system until the domain name is either found or a response is received that such a name does not exist. The DNS request is processed first by the root server, then by the GTLD server of the 1st level (English generic Top-Level Domain) and further through the hierarchy of DNS servers until the request reaches the server authoritative for the requested zone. In the case of the implementation of the proposed method, this authoritative server is controllable.

5. Этап 8. После приема контролируемым DNS сервером запроса и разрешения запрошенного доменного имени DNS-коммутатор, встроенный в DNS сервер, добавляет в соответствии с конфигурационной информацией дополнительное поле в DNS-ответ, которое в дальнейшем инициирует начало процесса мониторинга и управления информационным взаимодействием клиента и информационной службы.5. Step 8. After receiving the request by the controlled DNS server and resolving the requested domain name, the DNS switch built into the DNS server adds an additional field in the DNS response in accordance with the configuration information, which subsequently initiates the start of the process of monitoring and managing client information interaction and information service.

6. Этап 9. DNS ответ передается от контролируемого DNS сервера к DNS серверу провайдера.6. Step 9. The DNS response is transmitted from the monitored DNS server to the provider's DNS server.

7. Этап 10. DNS сервер интернет-провайдера принимает DNS ответ, разрешающий запрошенное "вспомогательным" клиентом доменное имя. В случае, если на момент обработки в кэш-памяти DNS сервера нет запрошенного имени, а также записей, содержащихся в остальных полях DNS ответа ("Authority" и "Additional"), то DNS сервер помещает в свою кэш-память данные из поля "Answer", а также полей "Authority" и "Additional" (см. RFC 1035). Таким образом, в кэш-памяти DNS сервера интернет-провайдера оказывается информация не только о запрошенном доменном имени, но и данные из дополнительного поля, добавленные DNS-коммутатором контролируемого DNS сервера.7. Step 10. The DNS server of the ISP receives a DNS response that resolves the domain name requested by the "secondary" client. If at the time of processing the DNS server’s cache does not contain the requested name, as well as the records contained in the remaining fields of the DNS response ("Authority" and "Additional"), then the DNS server puts the data from the " Answer ", as well as the" Authority "and" Additional "fields (see RFC 1035). Thus, in the cache of the DNS server of the Internet service provider, information is provided not only about the requested domain name, but also data from an additional field added by the DNS switch of the controlled DNS server.

8. Этап 11. Обращение клиента к информационной службе по доменному имени, в результате чего в первую очередь отправляется запрос к DNS серверу интернет-провайдера. Следует отметить, что использование DNS сервера интернет-провайдера в качестве первичного DNS сервера у клиента является частным случаем. В общем случае, клиент может использовать любой доступный DNS сервер.8. Step 11. The client contacts the information service by domain name, as a result of which the first request is sent to the DNS server of the Internet provider. It should be noted that the use of the DNS server of the Internet provider as the primary DNS server of the client is a special case. In general, a client can use any available DNS server.

9. Этап 12. Клиент получает ответ (из кэш-памяти) от DNS сервера интернет-провайдера с IP адресом запрошенного доменного имени информационной службы, но принадлежащей точке мониторинга. Таким образом, на этапах 13-14, используя шлюз интернет-провайдера, клиент отправляет запрос к целевой информационной службе, который попадает в точку мониторинга - межсетевой экран.9. Step 12. The client receives a response (from the cache) from the DNS server of the Internet service provider with the IP address of the requested domain name of the information service, but belonging to the monitoring point. Thus, at stages 13-14, using the gateway of the Internet provider, the client sends a request to the target information service, which gets to the monitoring point - the firewall.

10. Этап 15. В точке мониторинга происходит обработка клиентского запроса к информационной службе в соответствии с правилами политики безопасности, на основе которых могут производиться ряд управляющих воздействий. После обработки клиентского запроса осуществляется преобразование сетевых адресов, после чего клиентский запрос к информационной службе передается от имени (IP адреса) точки мониторинга.10. Step 15. At the monitoring point, a client request to the information service is processed in accordance with the rules of the security policy, on the basis of which a number of control actions can be performed. After processing the client request, network addresses are converted, after which the client request to the information service is transmitted on behalf of the monitoring point.

11. Этап 17. После получения и обработки запроса сервер информационной службы отправляет ответ, который поступает в точку мониторинга.11. Step 17. After receiving and processing the request, the information service server sends a response that arrives at the monitoring point.

12. Этап 18. Аналогично 15-му происходит обработка ответа информационной службы клиенту и применения соответствующих правил политики безопасности. После чего производится обратное преобразование сетевых адресов (см. этап 15) и ответ информационной службы отправляется к адрес клиента.12. Step 18. Similarly to the 15th, the response of the information service to the client and the application of the relevant security policy rules are processed. After that, the reverse translation of network addresses is performed (see step 15) and the response of the information service is sent to the client address.

13. Этапы 19-20. При участии шлюза интернет-провайдера обработанный точкой мониторинга - межсетевым экраном ответ от информационной службы передается клиенту.13. Steps 19-20. With the participation of the Internet service provider’s gateway, the response from the information service processed by the monitoring point — by the firewall — is transmitted to the client.

На фиг.2 представлен алгоритм работы DNS коммутатора в составе контролируемого DNS сервера. DNS коммутатор, фактически, реализует работу DNS сервера в полном соответствии с рекомендациями RFC 1034, RFC 1035 за исключением того, что на 6-м этапе (см. блок 6 на фиг.2) в поле DNS ответа "Additional" добавляется запись с IP адресом точки мониторинга, который ставится в соответствие доменному имени целевой информационной службе.Figure 2 presents the algorithm of the DNS switch as part of a controlled DNS server. The DNS switch, in fact, implements the operation of the DNS server in full accordance with the recommendations of RFC 1034, RFC 1035, except that at the 6th stage (see block 6 in figure 2), an IP entry is added to the DNS field of the “Additional” response the address of the monitoring point, which is mapped to the domain name of the target information service.

На фиг.3 представлена структурная схема обработки DNS транзакций DNS коммутатором, действующим в составе контролируемого DNS сервера. Состав и назначение блоков DNS коммутатора аналогичны составу и назначению DNS коммутатора прототипа (по патенту США № 2007/0180090 А1, класс G06F 15/173 (2006.01) от 02 августа 2007 года), за исключением того, что исполнительный блок реализует иные (дополнительные) функции.Figure 3 presents the structural diagram of the processing of DNS DNS transactions by the switch, acting as part of a controlled DNS server. The composition and purpose of the DNS switch blocks are similar to the composition and purpose of the prototype DNS switch (according to US patent No. 2007/0180090 A1, class G06F 15/173 (2006.01) dated August 2, 2007), except that the executive block implements other (additional) functions.

Исполнительный блок при обработке полученной транзакции (DNS запроса) на основе данных из базы DNS и конфигурационной информации формирует DNS ответ, разрешающий запрошенное доменное имя, и добавляет в дополнительное поле ответа "Additional Records" записи, в соответствии с конфигурационной информацией. В поле DNS ответа "Additional" добавляется одна или несколько записей с IP адресом точки мониторинга, который ставится в соответствие запрошенному доменному имени целевой информационной службе. В случае успешной обработки сформированного DNS ответа DNS сервером интернет-провайдера, данные из поля "Additional records" будут записаны в кэш-память DNS сервера интернет-провайдера.When processing the received transaction (DNS request), the executive unit, based on data from the DNS database and configuration information, generates a DNS response that resolves the requested domain name and adds entries to the additional field of the “Additional Records” response in accordance with the configuration information. In the DNS field of the "Additional" response, one or more records are added with the IP address of the monitoring point, which is mapped to the requested domain name for the target information service. In case of successful processing of the generated DNS response by the DNS server of the Internet service provider, the data from the "Additional records" field will be recorded in the cache of the DNS server of the Internet service provider.

Заявляемый способ реализован с помощью компьютерной сети. В состав компьютерной сети входят:The inventive method is implemented using a computer network. The computer network includes:

1. DNS сервер, отвечающий за зону ".а", с доменным именем "ns.a".1. DNS server responsible for the zone .a, with the domain name "ns.a".

2. DNS сервер, отвечающий за зону ".b", с доменным именем "ns.b".2. The DNS server responsible for the zone ".b", with the domain name "ns.b".

3. Клиентская ПЭВМ с IP адресом 10.0.33.13.3. Client PC with IP address 10.0.33.13.

4. Точка мониторинга - межсетевой экран с IP адресом 10.0.33.13. Между всеми объектами компьютерной сети настроено сетевое взаимодействие.4. Monitoring point - firewall with IP address 10.0.33.13. Between all objects of a computer network network interaction is configured.

Принцип работы компьютерной сети заключается в следующем.The principle of operation of a computer network is as follows.

Между DNS серверами пересылка зон, таким образом, что получая запрос на разрешения доменного имени из зоны, за который отвечает другой DNS сервер, текущий DNS сервер формирует и отправляет к нему повторный DNS запрос и, получив от него ответ, формирует и отправляет DNS ответ клиенту, сформировавшему первый запрос, одновременно помещая в свою кэш-память ответ от второго DNS сервера. Таким образом, моделируется работа DNS сервера интернет-провайдера.Zone transfer between DNS servers, so that when receiving a request for domain name resolution from a zone that another DNS server is responsible for, the current DNS server generates and sends a repeated DNS request to it and, after receiving a response from it, generates and sends a DNS response to the client that generated the first query, while simultaneously placing a response from the second DNS server in its cache memory. Thus, the operation of the DNS server of the Internet service provider is simulated.

На 1-м этапе на DNS сервере, отвечающем за зону ".b", запускается скрипт "fakedns", моделирующий работу DNS-коммутатора. В задачу скрипта входит обработка полученного DNS запроса на разрешение доменного имени из зоны ".b" и добавление в DNS ответ дополнительного поля "Additional" для заданного доменного имени (в примере - "victim.com"), соответствующего целевой информационной службе, для которой будет осуществляться мониторинг и управление безопасностью сетевого взаимодействия с клиентом, и с заданным IP адресом (в примере - "10.0.33.13"), соответствующим точке мониторинга - межсетевому экрану. Запуск скрипта "fakedns" с заданными параметрами, моделирующего работу DNS-коммутатора, осуществляется командой:At the 1st stage, the fakedns script is run on the DNS server responsible for the ".b" zone, which simulates the operation of the DNS switch. The script task includes processing the received DNS request for resolving the domain name from the ".b" zone and adding an additional field "Additional" to the DNS response for the specified domain name (in the example, "victim.com") corresponding to the target information service for which monitoring and security management of network interactions with the client will be carried out, and with the specified IP address (in the example - "10.0.33.13") corresponding to the monitoring point - the firewall. The script "fakedns" with the given parameters, simulating the operation of the DNS switch, is run by the command:

[root@fakedns]# ./fakedns 10.0.33.3 victim com. 10.0.33.13[root @ fakedns] # ./fakedns 10.0.33.3 victim com. 10.0.33.13

На 2-м этапе происходит формирование и передача DNS запроса для доменного имени "test.b" от клиента в систему доменных имен, состоящую из DNS сервера "ns.a" и DNS сервера "ns.b". При этом первичным DNS сервером (DNS сервером интернет-провайдера) для клиента является DNS сервер "ns.a".At the 2nd stage, the DNS request for the domain name "test.b" is generated and transmitted from the client to the domain name system consisting of the DNS server "ns.a" and the DNS server "ns.b". In this case, the primary DNS server (DNS server of the Internet provider) for the client is the DNS server "ns.a".

На 3-м этапе формируется и передается DNS ответ для доменного имени "test.b" с дополнительным полем "Additional" и заданным доменным именем "victim.com", соответствующим информационной службе, которому поставлен в соответствие заданный IP адрес "10.0.33.13", соответствующий точке мониторинга. Структура пакета DNS ответа в данном случае выглядит следующим образом.At the 3rd stage, a DNS response is generated and transmitted for the domain name "test.b" with an additional field "Additional" and the specified domain name "victim.com" corresponding to the information service that is assigned the specified IP address "10.0.33.13" corresponding to the monitoring point. The structure of the DNS response packet in this case is as follows.

Domain Name System (response)Domain Name System (response)

Transaction ID: 0×4895Transaction ID: 0 × 4895

Flags: 0×8400 (Standard query response. No error)Flags: 0 × 8400 (Standard query response. No error)

Questions: 1Questions: 1

Answer RRs: 1Answer RRs: 1

Authority RRs: 1Authority RRs: 1

Additional RRs: 1Additional RRs: 1

QueriesQueries

test.b: type A, class INtest.b: type A, class IN

Name: test.bName: test.b

Type: A (Host address)Type: A (Host address)

Class: IN (0×0001)Class: IN (0 × 0001)

AnswersAnswers

test.b: type A, class IN, addr 10.0.33.13test.b: type A, class IN, addr 10.0.33.13

Name: test.bName: test.b

Type: A (Host address)Type: A (Host address)

Class: IN (0×0001)Class: IN (0 × 0001)

Time to live: 7 daysTime to live: 7 days

Data length: 4Data length: 4

Addr: 10.0.33.13Addr: 10.0.33.13

Authoritative nameserversAuthoritative nameservers

com: type NS, class IN, ns http://victim.comcom: type NS, class IN, ns http://victim.com

Name: comName: com

Type: NS (Authoritative name server)Type: NS (Authoritative name server)

Class: IN (0×0001)Class: IN (0 × 0001)

Time to live: 7Time to live: 7

days Data length: 12days Data length: 12

Name server: http://victim.comName server: http://victim.com

Additional recordsAdditional records

http://victim.com: type A, class IN, addr 10.0.33.13http://victim.com: type A, class IN, addr 10.0.33.13

Name: http://victim.comName: http://victim.com

Type: A (Host address)Type: A (Host address)

Class: IN (0×0001)Class: IN (0 × 0001)

Time to live: 7 daysTime to live: 7 days

Data length: 4Data length: 4

Addr: 10.0.33.13Addr: 10.0.33.13

На 4-м этапе осуществляется проверка наличия в кэш-памяти DNS сервера "ns.a" доменного имени "", соответствующего информационной службе, но с IP адресом, соответствующим точке мониторинга - "10.0.33.13". Проверка осуществляется командой:At the 4th stage, a check is made for the presence in the DNS server’s cache of the "ns.a" domain name "" corresponding to the information service, but with the IP address corresponding to the monitoring point - "10.0.33.13". Verification is carried out by the command:

[root@fakedns]# dig [root @ fakedns] # dig

На 5-м этапе принимается ответ о наличии в кэш-памяти DNS сервера "ns.a" доменного имени "". Структура DNS ответа в этом случае выглядит следующим образом:At the 5th stage, a response is received about the presence of the "ns.a" domain name "" in the DNS server cache. The structure of the DNS response in this case is as follows:

Domain Name System (response)Domain Name System (response)

Transaction ID: 0×b33fTransaction ID: 0 × b33f

Flags: 0×8400 (Standard query response. No error)Flags: 0 × 8400 (Standard query response. No error)

Questions: 1Questions: 1

Answer RRs: 1Answer RRs: 1

Authority RRs: 1Authority RRs: 1

Additional RRs: 1Additional RRs: 1

QueriesQueries

http://victim.com: type A, class INhttp://victim.com: type A, class IN

Name: http://victim.comName: http://victim.com

Type: A (Host address)Type: A (Host address)

Class: IN (0×0001)Class: IN (0 × 0001)

AnswersAnswers

http://victim.com: type A, class IN, addr 10.0.33.13http://victim.com: type A, class IN, addr 10.0.33.13

Name: http://victim.comName: http://victim.com

Type: A (Host address)Type: A (Host address)

Class: IN (0×0001)Class: IN (0 × 0001)

Time to live: 7 daysTime to live: 7 days

Data length: 4Data length: 4

Addr: 10.0.33.13Addr: 10.0.33.13

Authoritative nameserversAuthoritative nameservers

com: type NS, class IN, ns http://victim.comcom: type NS, class IN, ns http://victim.com

Name: comName: com

Type: NS (Authoritative name server)Type: NS (Authoritative name server)

Class: IN (0×0001)Class: IN (0 × 0001)

Time to live: 7 daysTime to live: 7 days

Data length: 12Data length: 12

Name server: http://victim.comName server: http://victim.com

Additional recordsAdditional records

http://victim.com: type A, class IN, addr 10.0.33.13http://victim.com: type A, class IN, addr 10.0.33.13

Name: http://victim.comName: http://victim.com

Type: A (Host address)Type: A (Host address)

Class: IN (0×0001)Class: IN (0 × 0001)

Time to live: 7 daysTime to live: 7 days

Data length: 4Data length: 4

Addr: 10.0.33.13Addr: 10.0.33.13

Очевидно, что при дальнейшем обращении клиента к узлу "" по IP адресу из полученного DNS ответа обращение будет происходить по IP адресу, заданному в параметрах к скрипту "fakedns" и соответствующему точке мониторинга - межсетевому экрану.Obviously, when the client further contacts the host "" by the IP address from the received DNS response, the call will occur at the IP address specified in the parameters to the "fakedns" script and the corresponding monitoring point - the firewall.

Таким образом, можно сделать вывод, что при выполнении условий осуществления заявляемого способа, и благодаря использованию системы доменных имен, и добавлению дополнительного поля "Additional" в DNS коммутаторе при обработке запроса на разрешения доменного имени целевой информационной службе возникает возможность осуществления контроля сетевого взаимодействия клиента и заданных информационных служб вне зависимости от их расположения и топологии компьютерной сети. Также появляется возможность мониторинга и контроля сетевого взаимодействия клиента и заданных информационных служб как на этапе установления сеанса соединения, так и на этапе информационного обмена, что позволяет обеспечить фильтрацию трафика на наличие сведений конфиденциального характера и сведений, составляющих государственную тайну, предотвращение несанкционированного доступа к информации.Thus, we can conclude that when the conditions for the implementation of the proposed method are met, and due to the use of the domain name system, and the addition of an additional field “Additional” in the DNS switch when processing the request for domain name resolution, the target information service will be able to control the client’s network interaction and specified information services regardless of their location and topology of the computer network. It also becomes possible to monitor and control the network interaction of the client and the specified information services both at the stage of establishing a connection session and at the stage of information exchange, which allows filtering traffic for confidential information and information constituting a state secret, preventing unauthorized access to information.

Claims (1)

Способ удаленного мониторинга и управления информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен, заключающийся в том, что принимают DNS запрос от DNS клиента к DNS серверу, идентифицируют DNS информацию из DNS запроса, определяют необходимые управляющие воздействия на основе сетевой политики безопасности и информации в DNS транзакции, выполняют управляющие воздействия на сетевой трафик, отличающийся тем, что управляющим воздействием является модификация DNS ответа таким образом, что в DNS ответ добавляется заданное конфигурационной информацией и правилами политики безопасности поле "Additional", инициирующее начало процесса мониторинга и управления безопасностью информационного обмена, после чего отправляют модифицированный DNS ответ от контролируемого DNS сервера к DNS серверу интернет-провайдера, принимают DNS запрос на DNS сервере провайдера Интернет-услуг, инициализируют значения в кэш DNS сервера провайдера, принимают запрос на разрешения заданного имени хоста, отправляют DNS ответ на основе значений из кэша DNS сервера провайдера, принимают DNS ответ от DNS сервера провайдера, отправляют запрос от имени клиента к целевой информационной службе, принимают запрос от клиента в точке мониторинга, определяют необходимые управляющие воздействия на основе сетевой политики безопасности и информации в запросе к целевой информационной службе, выполняют управляющие воздействия на сетевой трафик, отправляют запрос к целевой информационной службе, принимают ответ от целевой информационной службы для клиента, определяют необходимые управляющие воздействия на основе сетевой политики безопасности и информации в запросе к целевой информационной службе, выполняют управляющие воздействия на сетевой трафик, отправляют ответ клиенту от имени целевой информационной службы. A way to remotely monitor and manage information security of network interaction based on the use of a domain name system, which consists in accepting a DNS query from a DNS client to a DNS server, identifying DNS information from a DNS query, determining the necessary control actions based on a network security policy and information in DNS transactions that perform control actions on network traffic that is different by,that the control action is to modify the DNS response in such a way that the “Additional” field specified by the configuration information and security policy rules is added to the DNS response, initiating the beginning of the monitoring and security management of information exchange, after which the modified DNS response is sent from the controlled DNS server to the DNS server ISPs, receive a DNS query on the DNS server of the Internet service provider, initialize the values in the cache of the DNS server of the provider, accept the request for permission host name, send a DNS response based on values from the provider's DNS server cache, receive a DNS response from the provider's DNS server, send a request on behalf of the client to the target information service, receive a request from the client at the monitoring point, determine the necessary control actions based on the network policy security and information in the request to the target information service, perform control actions on network traffic, send a request to the target information service, receive a response from the target information service For the client, they determine the necessary control actions based on the network security policy and information in the request to the target information service, perform control actions on the network traffic, send a response to the client on behalf of the target information service.
RU2012123556/08A 2012-06-06 2012-06-06 Method for remote monitoring and control of networking information security based on use of domain name system RU2503059C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012123556/08A RU2503059C1 (en) 2012-06-06 2012-06-06 Method for remote monitoring and control of networking information security based on use of domain name system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012123556/08A RU2503059C1 (en) 2012-06-06 2012-06-06 Method for remote monitoring and control of networking information security based on use of domain name system

Publications (1)

Publication Number Publication Date
RU2503059C1 true RU2503059C1 (en) 2013-12-27

Family

ID=49817812

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012123556/08A RU2503059C1 (en) 2012-06-06 2012-06-06 Method for remote monitoring and control of networking information security based on use of domain name system

Country Status (1)

Country Link
RU (1) RU2503059C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2726879C2 (en) * 2018-12-28 2020-07-16 Акционерное общество "Лаборатория Касперского" System and method of connecting secure dns resolution protocol

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203871A (en) * 2004-12-21 2006-08-03 Ricoh Co Ltd Communication apparatus, communication method, communication program, and recording medium
US20060271695A1 (en) * 2005-05-16 2006-11-30 Electronics Line 3000 Ltd. System for remote secured operation, monitoring and control of security and other types of events
US7543146B1 (en) * 2004-06-18 2009-06-02 Blue Coat Systems, Inc. Using digital certificates to request client consent prior to decrypting SSL communications
US20100071050A1 (en) * 2008-09-12 2010-03-18 Cisco Technology, Inc. Optimizing state sharing between firewalls on multi-homed networks
RU99221U1 (en) * 2010-06-11 2010-11-10 Общество с ограниченной ответственностью Научно-производственное объединение "Сибирский Арсенал" MONITORING SYSTEM
US20120131637A1 (en) * 2003-09-24 2012-05-24 Lum Stacey C Systems and Methods of Controlling Network Access

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131637A1 (en) * 2003-09-24 2012-05-24 Lum Stacey C Systems and Methods of Controlling Network Access
US7543146B1 (en) * 2004-06-18 2009-06-02 Blue Coat Systems, Inc. Using digital certificates to request client consent prior to decrypting SSL communications
JP2006203871A (en) * 2004-12-21 2006-08-03 Ricoh Co Ltd Communication apparatus, communication method, communication program, and recording medium
US20060271695A1 (en) * 2005-05-16 2006-11-30 Electronics Line 3000 Ltd. System for remote secured operation, monitoring and control of security and other types of events
US20100071050A1 (en) * 2008-09-12 2010-03-18 Cisco Technology, Inc. Optimizing state sharing between firewalls on multi-homed networks
RU99221U1 (en) * 2010-06-11 2010-11-10 Общество с ограниченной ответственностью Научно-производственное объединение "Сибирский Арсенал" MONITORING SYSTEM

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2726879C2 (en) * 2018-12-28 2020-07-16 Акционерное общество "Лаборатория Касперского" System and method of connecting secure dns resolution protocol

Similar Documents

Publication Publication Date Title
Schomp et al. On measuring the client-side DNS infrastructure
US8584195B2 (en) Identities correlation infrastructure for passive network monitoring
US7930428B2 (en) Verification of DNS accuracy in cache poisoning
Klein et al. Internet-wide study of DNS cache injections
Gondim et al. Mirror saturation in amplified reflection Distributed Denial of Service: A case of study using SNMP, SSDP, NTP and DNS protocols
CN103929429A (en) Network vulnerability scanning system and method based on RESTful Web service
US20100281159A1 (en) Manipulation of dhcp packets to enforce network health policies
US10594658B1 (en) Preventing a network protocol over an encrypted channel, and applications thereof
Trostle et al. Protecting against DNS cache poisoning attacks
Tapsell et al. An evaluation of the security of the bitcoin peer-to-peer network
Yuan et al. DoX: A peer-to-peer antidote for DNS cache poisoning attacks
Noborio et al. A feasible motion-planning algorithm for a mobile robot based on a quadtree representation
Shue et al. On building inexpensive network capabilities
CN101626375A (en) Domain name protecting system and method thereof
Shulman et al. Towards forensic analysis of attacks with DNSSEC
Yuan et al. A proxy view of quality of domain name service, poisoning attacks and survival strategies
CN108023877A (en) A kind of systems approach that the control of fire wall domain name is realized based on home gateway
Li et al. Ghost domain reloaded: Vulnerable links in domain name delegation and revocation
CN109951493A (en) A kind of network intercommunication method, device, equipment and storage medium
RU2503059C1 (en) Method for remote monitoring and control of networking information security based on use of domain name system
Davis et al. A peek into the DNS cookie jar: An analysis of DNS cookie use
Gañán WHOIS sunset? A primer in Registration Data Access Protocol (RDAP) performance.
US20100121903A1 (en) Distributed denial of service deterrence using outbound packet rewriting
Hudák Analysis of DNS in cybersecurity
Ruohonen Measuring basic load-balancing and fail-over setups for email delivery via dns mx records

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140607