RU2703357C2 - Method of protecting data in conferencing systems - Google Patents
Method of protecting data in conferencing systems Download PDFInfo
- Publication number
- RU2703357C2 RU2703357C2 RU2018111769A RU2018111769A RU2703357C2 RU 2703357 C2 RU2703357 C2 RU 2703357C2 RU 2018111769 A RU2018111769 A RU 2018111769A RU 2018111769 A RU2018111769 A RU 2018111769A RU 2703357 C2 RU2703357 C2 RU 2703357C2
- Authority
- RU
- Russia
- Prior art keywords
- conference
- conferencing
- network
- session
- equipment
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1813—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Изобретение относится к области связи, к системам для реализации конференцсвязи, и предназначено для повышения защищенности данных, обрабатываемых в системах конференцсвязи. The invention relates to the field of communication, to systems for the implementation of conference communications, and is intended to increase the security of data processed in conference systems.
Сфера применения систем конференцсвязи затрагивает практически все виды деятельности современного общества, поэтому к таким системам предъявляются повышенные требования информационной безопасности. Особенно важной является задача защиты обрабатываемых в системах конференцсвязи данных от угроз несанкционированного доступа и непреднамеренного распространения.The scope of the conference communication systems affects almost all types of activities of modern society, therefore, such systems are subject to increased information security requirements. Particularly important is the task of protecting the data processed in conferencing systems from threats of unauthorized access and unintended distribution.
Проведение сеансов аудио- и видеосвязи в системах конференцсвязи осуществляется с помощью оборудования конференцсвязи (терминалы и сервера конференцсвязи). Современное оборудование конференцсвязи содержит в своем составе программное обеспечение, которое помимо выполнения функций создания, проведения и завершения сеансов аудио- и видеосвязи реализует дополнительный функционал, связанный с настройкой и управлением данного оборудования конференцсвязи. Например, большинство оборудования конференцсвязи реализуют встроенный web-интерфейс, с помощью которого возможно получить доступ к функциям создания, проведения и завершения сеансов аудио- и видеосвязи; записи сеансов конференцсвязи; настройки программного обеспечения; доступа к файловой системе оборудования конференцсвязи. Весь перечисленный функционал может использоваться для осуществления несанкционированного доступа к остаточной информации на запоминающих устройствах оборудования конференцсвязи, к данным сеансов конференцсвязи путем запуска дополнительного программного обеспечения или создания дополнительных сетевых соединений (в том числе и новых сеансов конференцсвязи). Следовательно, перечисленные функциональные возможности могут привести к несанкционированному доступу и распространению данных, обрабатываемых в системах конференцсвязи.Audio and video communication sessions in conferencing systems are carried out using the conference equipment (terminals and conference server). Modern conferencing equipment includes software that, in addition to performing the functions of creating, conducting and completing audio and video communication sessions, implements additional functionality related to the configuration and management of this conference equipment. For example, most conferencing equipment implements a built-in web-interface, with which it is possible to access the functions of creating, conducting and ending audio and video communication sessions; conferencing session recordings; software settings; access to the file system of conferencing equipment. All of the above functionality can be used to provide unauthorized access to residual information on the storage devices of conference equipment, to the data of conference calls by launching additional software or creating additional network connections (including new conference calls). Therefore, the listed functionality may lead to unauthorized access and dissemination of data processed in conference systems.
Остаточная информация – это информация, которая обрабатывается оборудованием конференцсвязи в рамках проводимых сеансов конференцсвязи и остается на запоминающем устройстве оборудования конференцсвязи после завершения сеанса конференцсвязи. Остаточная информация может привести к непреднамеренному распространению конфиденциальных данных за счет их передачи участникам конференцсвязи в рамках вновь устанавливаемых сеансов.Residual information is information that is processed by the conference equipment as part of the ongoing conference sessions and remains on the storage device of the conference equipment after the end of the conference session. Residual information can lead to the unintentional dissemination of confidential data by transmitting it to conference participants in newly established sessions.
В настоящее время для защиты данных, обрабатываемых в распределенных вычислительных системах и системах конференцсвязи, известен ряд технических решений.Currently, to protect data processed in distributed computing systems and conferencing systems, a number of technical solutions are known.
Известен «Сетевой коммутатор», патент WO 2008077320, H04L 12/28, опубл. 03.07.2008, который осуществляет управление потоками данных в вычислительной сети путем определения порта назначения передаваемых сетевых пакетов с использованием таблицы соответствия между портами коммутатора и сетевыми адресами подключенных к ним сетевых устройств, тем самым позволяя контролировать сетевые соединения и «Способ и средство управления потоками данных защищенных распределенных информационных систем в сети шифрованной связи», патент RU № 2402881, МПК H04L 9/32, опубл. 27.10.2010 г., которые подразумевают внедрение блока коммутации в разрыв соединения между устройством подключения и сетью шифрованной связи, а также центра управления. Центр управления проверяет создаваемые сетевые соединения в соответствии с заданной политикой безопасности, и если соединение разрешено присылает на блок коммутации таблицу коммутации, в соответствии с которой блок коммутации контролирует сетевые соединения.Known "Network Switch", patent WO 2008077320, H04L 12/28, publ. 07/03/2008, which manages data flows in a computer network by determining the destination port of transmitted network packets using the correspondence table between the switch ports and the network addresses of network devices connected to them, thereby allowing you to control network connections and the "Method and tool for managing secure data flows distributed information systems in an encrypted communication network ", patent RU No. 2402881, IPC H04L 9/32, publ. 10.27.2010, which implies the introduction of a switching unit in breaking the connection between the connection device and the encrypted communication network, as well as the control center. The control center checks the created network connections in accordance with the specified security policy, and if the connection is allowed it sends a switching table to the switching unit, according to which the switching unit monitors the network connections.
Недостатками известных способов являются отсутствие мер по удалению остаточной информации и отсутствие контроля запуска дополнительного программного обеспечения.The disadvantages of the known methods are the lack of measures to remove residual information and the lack of control over the launch of additional software.
Наиболее близким техническим решением к заявляемому изобретению является «Система удаления остаточной информации из памяти терминалов и серверов многоточечной конференцсвязи», патент RU № 141240, МПК H04L 12/955, опубл. 27.05.2014 г., которая фиксирует запоминающие устройства оборудования конференцсвязи и перед началом сеанса конференцсвязи производит подсчет контрольных сумм файлов на этих запоминающих устройствах, а после завершения сеанса конференцсвязи производит перезагрузку оборудования конференцсвязи и повторный подсчет контрольных сумм файлов на запоминающих устройствах для выявления перечня файлов, подлежащих удалению и, тем самым, осуществляя удаление остаточной информации.The closest technical solution to the claimed invention is a "System for removing residual information from the memory of terminals and multipoint conferencing servers", patent RU No. 141240, IPC H04L 12/955, publ. 05/27/2014, which fixes the storage devices of the conference equipment and before starting the conference session, checks the file checksums on these storage devices, and after the end of the conference session restarts the conference equipment and re-checks the file checksums on the storage devices to identify the list of files, subject to deletion and, thereby, removing residual information.
Недостатком известного технического решения является отсутствие мер по контролю устанавливаемых сетевых соединений и запуску дополнительного программного обеспечения.A disadvantage of the known technical solution is the lack of measures to control the established network connections and the launch of additional software.
Задача, на решение которой направлено предлагаемое изобретение, заключается в создании способа защиты данных в системах конференцсвязи, позволяющего обеспечить защиту данных, обрабатываемых в системах конференцсвязи, от несанкционированного доступа и непреднамеренного распространения. The problem to which the invention is directed, is to create a method of data protection in conference systems, which allows to protect data processed in conference systems from unauthorized access and unintended distribution.
Техническим результатом предлагаемого изобретения является повышение защищенности систем конференцсвязи от атак, направленных на получение несанкционированного доступа к данным, обрабатываемым в системах конференцсвязи, за счет реализации механизмов контроля сетевых соединений, механизма замкнутой программной среды и механизма удаления остаточной информации.The technical result of the invention is to increase the security of conferencing systems from attacks aimed at gaining unauthorized access to data processed in conferencing systems through the implementation of network connection control mechanisms, a closed software environment mechanism, and a residual information removal mechanism.
Под замкнутой программной средой понимается фиксированное подмножество программного обеспечения в составе оборудования конференцсвязи.Closed software environment refers to a fixed subset of the software as part of conference equipment.
Решение поставленной технической задачи обеспечивается тем, что в способе защиты данных в системах конференцсвязи в отличие от известной системы удаления остаточной информации из памяти терминалов и серверов многоточечной конференцсвязи The solution of the technical problem is provided by the fact that in the method of data protection in conference communication systems, in contrast to the known system for removing residual information from the memory of terminals and multipoint conference communication servers
после фиксации в составе оборудования конференцсвязи запоминающих устройств выполняется проверка устанавливаемого сетевого соединения в соответствии с заданной таблицей коммутации и, если соединение разрешено, происходит активация замкнутой программной среды и проведение сеанса конференцсвязи, after fixing the storage devices as part of the conference equipment, the established network connection is checked in accordance with the specified switching table and, if the connection is allowed, the closed software environment is activated and the conference is held,
а перед перезагрузкой оборудования конференцсвязи, но после окончания сеанса конференцсвязи выполняется деактивация замкнутой программной среды. and before rebooting the conference equipment, but after the end of the conference session, the closed software environment is deactivated.
Контроль сетевых соединений для терминалов конференцсвязи реализуется с использованием таблицы коммутации, содержащей множество разрешающих правил коммутации вида Control of network connections for conferencing terminals is implemented using a switching table containing a set of allowing switching rules of the form
«localhost: диапазон сетевых портов – сетевой адрес: диапазон сетевых портов», где:"Localhost: network port range - network address: network port range", where:
localhost обозначает собственный сетевой адрес оборудования конференцсвязи;localhost indicates the own network address of the conferencing equipment;
сетевой адрес – сетевой адрес узла, с которым разрешено проведение сеанса конференцсвязи;network address - the network address of the node with which the conferencing session is allowed;
диапазон сетевых портов — диапазон разрешенных сетевых портов, с помощью которых будет проходить сеанс конференцсвязи. network port range - the range of allowed network ports through which the conference session will take place.
Выполнение всех правил коммутации гарантируется реализуемым механизмом контроля сетевых соединений, тем самым исключая возможность создания запрещенных сеансов конференцсвязи, а также дополнительных сетевых соединений, которые могут быть использованы для несанкционированного доступа к данным, обрабатываемым в системе конференцсвязи.The fulfillment of all switching rules is guaranteed by the implemented mechanism for monitoring network connections, thereby eliminating the possibility of creating prohibited conference sessions, as well as additional network connections that can be used for unauthorized access to data processed in the conference system.
Активация замкнутой программной среды выполняется путем ограничения запуска всего множества программного обеспечения в составе оборудования конференцсвязи подмножеством программного обеспечения, выполняющим функции создания, проведения и завершения сеансов аудио- и видеосвязи, тем самым исключая возможность запуска дополнительного программного обеспечения. Деактивация замкнутой программной среды выполняется путем снятия данного ограничения.Activation of a closed software environment is carried out by restricting the launch of the entire set of software as part of conference equipment to a subset of software that performs the functions of creating, conducting and terminating audio and video communication sessions, thereby eliminating the possibility of launching additional software. Deactivation of a closed software environment is accomplished by removing this restriction.
Изобретение поясняется с помощью графических материалов, где фиг.1 – структурная схема сети конференцсвязи, фиг.2 — схема реализации предложенного технического решения.The invention is illustrated using graphic materials, where Fig.1 is a structural diagram of a conference network, Fig.2 is a diagram of the implementation of the proposed technical solution.
Рассмотрим пример реализации предложенного способа с использованием структурной схемы систем конференцсвязи, представленной на фиг.1. Consider an example of the implementation of the proposed method using the structural diagram of conferencing systems shown in figure 1.
Структурная схема состоит из четырех узлов – трех терминалов конференцсвязи (
Таблицы коммутации на узлах заданы следующим образом:The switching tables on the nodes are defined as follows:
Узел
localhost:1720,3000-3100 – 192.168.0.2: 1720,3000-3100;localhost: 1720,3000-3100 - 192.168.0.2: 1720,3000-3100;
localhost:1720,3000-3100 – 192.168.0.4: 1720,3000-3100.localhost: 1720,3000-3100 - 192.168.0.4: 1720,3000-3100.
Узел
a. localhost:1720,3000-3100 – 192.168.0.1: 1720,3000-3100;a. localhost: 1720,3000-3100 - 192.168.0.1: 1720,3000-3100;
b. localhost:1720,3000-3100 – 192.168.0.3: 1720,3000-3100;b. localhost: 1720,3000-3100 - 192.168.0.3: 1720,3000-3100;
c. localhost:1720,3000-3100 – 192.168.0.4: 1720,3000-3100.c. localhost: 1720,3000-3100 - 192.168.0.4: 1720,3000-3100.
Узел
a. localhost:1720,3000-3100 – 192.168.0.2: 1720,3000-3100;a. localhost: 1720,3000-3100 - 192.168.0.2: 1720,3000-3100;
b. localhost:1720,3000-3100 – 192.168.0.4: 1720,3000-3100.b. localhost: 1720,3000-3100 - 192.168.0.4: 1720,3000-3100.
Узел
a. localhost:1720,3000-3100 – 192.168.0.1: 1720,3000-3100;a. localhost: 1720,3000-3100 - 192.168.0.1: 1720,3000-3100;
b. localhost:1720,3000-3100 – 192.168.0.2: 1720,3000-3100;b. localhost: 1720,3000-3100 - 192.168.0.2: 1720,3000-3100;
c. localhost:1720,3000-3100 – 192.168.0.3: 1720,3000-3100.c. localhost: 1720,3000-3100 - 192.168.0.3: 1720,3000-3100.
В описании примера подразумевается, что все узлы уже включены, произведена фиксация запоминающих устройств оборудования конференцсвязи и произведен подсчет эталонных контрольных сумм файлов на этих устройствах.The description of the example implies that all nodes are already turned on, the storage devices of the conference equipment are fixed, and the reference file checksums are calculated on these devices.
Узел
Далее узел
Далее узел
Применение данного изобретения в существующих реализациях систем конференцсвязи позволит повысить защищенность данных, обрабатываемых в таких системах, от несанкционированного доступа и непреднамеренного распространения, а также сократить временные и экономические затраты на поддержание надежного функционирования систем конференцсвязи за счет сокращения времени простоя оборудования, вызванного его отказом вследствие осуществления компьютерных атак на системы конференцсвязи.The use of this invention in existing implementations of conferencing systems will increase the security of the data processed in such systems from unauthorized access and unintended distribution, as well as reduce the time and economic costs of maintaining the reliable operation of conferencing systems by reducing equipment downtime caused by equipment failure due to implementation computer attacks on conferencing systems.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018111769A RU2703357C2 (en) | 2018-04-02 | 2018-04-02 | Method of protecting data in conferencing systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018111769A RU2703357C2 (en) | 2018-04-02 | 2018-04-02 | Method of protecting data in conferencing systems |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018111769A RU2018111769A (en) | 2019-10-03 |
RU2018111769A3 RU2018111769A3 (en) | 2019-10-03 |
RU2703357C2 true RU2703357C2 (en) | 2019-10-16 |
Family
ID=68206029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018111769A RU2703357C2 (en) | 2018-04-02 | 2018-04-02 | Method of protecting data in conferencing systems |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2703357C2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008077320A1 (en) * | 2006-12-26 | 2008-07-03 | Hangzhou H3C Technologies Co., Ltd. | Method and device of ethernet switching |
WO2013045101A1 (en) * | 2011-09-29 | 2013-04-04 | Continental Automotive France | Method of erasing information stored in a nonvolatile rewritable memory, storage medium and motor vehicle computer |
US20140046912A1 (en) * | 2012-08-13 | 2014-02-13 | International Business Machines Corporation | Methods and systems for data cleanup using physical image of files on storage devices |
RU141240U1 (en) * | 2013-12-27 | 2014-05-27 | ООО "НеоБИТ" | SYSTEM FOR REMOVING RESIDUAL INFORMATION FROM MEMORY OF TERMINALS AND MULTI-POINT CONFERENCE SERVERS |
US8817668B2 (en) * | 2006-09-15 | 2014-08-26 | Microsoft Corporation | Distributable, scalable, pluggable conferencing architecture |
-
2018
- 2018-04-02 RU RU2018111769A patent/RU2703357C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8817668B2 (en) * | 2006-09-15 | 2014-08-26 | Microsoft Corporation | Distributable, scalable, pluggable conferencing architecture |
WO2008077320A1 (en) * | 2006-12-26 | 2008-07-03 | Hangzhou H3C Technologies Co., Ltd. | Method and device of ethernet switching |
WO2013045101A1 (en) * | 2011-09-29 | 2013-04-04 | Continental Automotive France | Method of erasing information stored in a nonvolatile rewritable memory, storage medium and motor vehicle computer |
US20140046912A1 (en) * | 2012-08-13 | 2014-02-13 | International Business Machines Corporation | Methods and systems for data cleanup using physical image of files on storage devices |
RU141240U1 (en) * | 2013-12-27 | 2014-05-27 | ООО "НеоБИТ" | SYSTEM FOR REMOVING RESIDUAL INFORMATION FROM MEMORY OF TERMINALS AND MULTI-POINT CONFERENCE SERVERS |
Also Published As
Publication number | Publication date |
---|---|
RU2018111769A (en) | 2019-10-03 |
RU2018111769A3 (en) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757941B2 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
US11757835B2 (en) | System and method for implementing content and network security inside a chip | |
De Donno et al. | DDoS‐capable IoT malwares: comparative analysis and Mirai investigation | |
US11503073B2 (en) | Live state transition using deception systems | |
JP7299415B2 (en) | Security vulnerability protection methods and devices | |
US9407602B2 (en) | Methods and apparatus for redirecting attacks on a network | |
EP2132643B1 (en) | System and method for providing data and device security between external and host devices | |
US20170104675A1 (en) | Anonymization of traffic patterns over communication networks | |
US10904288B2 (en) | Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation | |
US20180152477A1 (en) | Security system, security method, and recording medium for storing program | |
CN112019545B (en) | Honeypot network deployment method, device, equipment and medium | |
WO2013176711A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
CN112688900B (en) | Local area network safety protection system and method for preventing ARP spoofing and network scanning | |
WO2023193513A1 (en) | Honeypot network operation method and apparatus, device, and storage medium | |
US20230362131A1 (en) | Systems and methods for monitoring and securing networks using a shared buffer | |
RU2703357C2 (en) | Method of protecting data in conferencing systems | |
CN116319028A (en) | Rebound shell attack interception method and device | |
EP2815350A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
CN115225297B (en) | Method and device for blocking network intrusion | |
Hirata et al. | INTERCEPT+: SDN support for live migration-based honeypots | |
KR20170047533A (en) | Method for Blocking Unauthorized Roundabout Access | |
CN118138257A (en) | Intranet abnormal equipment detection method, device, equipment and storage medium | |
CN116032607A (en) | Protection method and device, server and storage medium | |
CN116781301A (en) | Cross-namespace container security protection method, device, equipment and medium | |
Stout et al. | Computer Network Deception as a Moving Target Defense. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200403 |