RU2715285C1 - Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи - Google Patents

Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи Download PDF

Info

Publication number
RU2715285C1
RU2715285C1 RU2019112353A RU2019112353A RU2715285C1 RU 2715285 C1 RU2715285 C1 RU 2715285C1 RU 2019112353 A RU2019112353 A RU 2019112353A RU 2019112353 A RU2019112353 A RU 2019112353A RU 2715285 C1 RU2715285 C1 RU 2715285C1
Authority
RU
Russia
Prior art keywords
client computer
application server
client
network
message
Prior art date
Application number
RU2019112353A
Other languages
English (en)
Inventor
Алексей Николаевич Бегаев
Александр Александрович Бречко
Алексей Васильевич Вершенник
Елена Валерьевна Вершенник
Михаил Валерьевич Митрофанов
Юрий Иванович Стародубцев
Андрей Петрович Постарнак
Александр Евгеньевич Глазов
Original Assignee
Алексей Николаевич Бегаев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Алексей Николаевич Бегаев filed Critical Алексей Николаевич Бегаев
Priority to RU2019112353A priority Critical patent/RU2715285C1/ru
Application granted granted Critical
Publication of RU2715285C1 publication Critical patent/RU2715285C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к области сетей связи и способам обеспечения защищенного устойчивого соединения и может быть использовано при организации информационного взаимодействия между пунктами корпоративного управления. Техническим результатом заявленного способа является повышение устойчивости защищенного соединения. Технический результат достигается за счет того, что на первом и втором компьютерах-клиентах записывают в множество AS1 и AS2 адреса сетей связи, к которым существует возможность их подключения, на прикладной сервер отправляют сообщение, содержащее множество адресов сетей AS1 и AS2 , по количеству транзитных узлов вычисляют длину маршрута между первым и вторым компьютером-клиентом при всех вариантах их подключения к сетям связи из множества AS1 и множества AS2 соответственно, при этом выявляют подключение, при котором длина маршрута между первым и вторым компьютером-клиентом по количеству транзитных узлов будет минимальна. При прохождении сообщения от прикладного сервера через туннелирующий сервер добавляют в него информацию, необходимую для установки защищенного соединения первого компьютера-клиента со вторым компьютером-клиентом. 4 ил.

Description

Изобретение относится к области сетей связи и способам обеспечения защищенного устойчивого соединения, и может быть использовано при организации информационного взаимодействия между пунктами корпоративного управления.
Всесторонняя интернационализация хозяйственной жизни, распространяющаяся практически на все страны мира, обусловила возникновение и формирование качественно нового явления - глобализации экономического развития мирохозяйственной системы.
Глобализация международной экономики привела к появлению транснациональных корпораций - компаний, владеющих производственными подразделениями в нескольких странах [Экономика транснациональной компании: Учеб. пособие для вузов / А.И. Михайлушкин, П.Д. Шимко. - М.: Высш. шк., 2005. С. 23].
Функционирование таких корпораций, обладающих сложной организационной структурой и территориальной распределенностью, особенно в условиях конкурентной борьбы, накладывает жесткие требования к системам корпоративного управления.
Процесс управления корпорацией, в частности информационный обмен между пунктами корпоративного управления с одной стороны, с целью сохранения режима коммерческой тайны, должен быть криптографически защищен, с другой стороны, с целью обеспечения непрерывности управления, должен быть устойчив к различного рода отказам.
Поскольку функционирование системы корпоративного управления невозможно без использования инфотелекоммуникационных ресурсов, то устойчивость процесса управления достигается, в том числе повышением устойчивости защищенного соединения между элементами системы корпоративного управления.
Таким образом, задача повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи, является актуальной.
Известен способ выбора безопасного маршрута в сети связи общего пользования [Анисимов В.В., Волкова Е.В., Мулюкова И.Р., Стародубцев Ю.И., Федоров В.Г., Чукариков А.Г. Способ выбора безопасного маршрута в сети связи общего пользования // Патент РФ №2640627, заявка 2016137073, 15.09.2016 // Опубл. 10.01.2018 Бюл. №1 // Патентообладатель: Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации], технический результат которого заключается в повышении безопасности передачи данных в сети. Технический результат достигается за счет построения безопасного маршрута между абонентами сети, исключающего в своем составе вредоносные узлы сети связи.
Недостатком указанного способа является построение маршрута между абонентами сети связи лишь по критерию наличия в своем составе вредоносных узлов, при этом никак не учитывает ни конфиденциальность формируемого маршрута (соединения), ни его устойчивость.
Известен способ маршрутизации трафика, имеющего приоритетный класс в сети связи, включающий двух и более операторов [Анисимов В.В., Бегаев А.Н., Попова А.В., Стародубцев Ю.И., Сухорукова Е.В., Федоров В.Г. Способ маршрутизации трафика, имеющего приоритетный класс в сети связи, включающий двух и более операторов // Патент РФ №2631144, №2016128288, 12.07.2016 // Опубл. 19.09.2017 Бюл. №26 // Патентообладатели: Федоров В.Г., Стародубцев Ю.И.].
Технический результат заключается в повышении безопасности сети связи двух и более операторов связи. Суть способа заключается в формировании новых маршрутов передачи трафика и обхода «узких мест» в сети через многофункциональные абонентские терминалы доверенных абонентов в условиях недостаточности сетевых ресурсов. Таким образом обеспечивается гарантированное обслуживание приоритетного трафика в инфотелекоммуникационной сети.
Недостатком указанного способа является построение маршрута между абонентами сети связи лишь с учетом пропускной способности сети и текущей нагрузки, при этом также не учитывается конфиденциальность и устойчивость формируемого маршрута (соединения).
Известен способ поиска защищенного пути в ячеистых сетях [Накаш Шелл. Способ поиска защищенного пути в ячеистых сетях // Патент РФ №2411675, заявка №2009120666/09, 28.10.2007 // Опубл. 10.02.2011 Бюл. №4 // Патентообладатель ИСиАй ТЕЛЕКОМ ЛТД]. Сущность изобретения заключается в том, что способ содержит этапы, на которых: определяют требуемый тип защиты и дополнительно выбирают каждый конкретный сегмент пути требуемого пути передачи данных на основе исходных требований пользователя и топологии сети. Каждый конкретный сегмент N пути узла для пути передачи данных выбирают исходя из того, что он может быть защищен в сети резервным путем узла, удовлетворяющим исходным требованиям пользователя. Каждый конкретный сегмент L пути соединения для пути передачи данных выбирают, если он может быть защищен в сети резервным путем соединения, удовлетворяющим исходным требованиям пользователя и, если сегмент N пути узла, к которому ведет сегмент L, не может быть защищен соответствующим резервным путем узла.
Недостатком указанного способа является формирование защищенного пути без учета его устойчивости.
Наиболее близким по технической сути к предлагаемому способу является способ формирования защищенного соединения в сетевой компьютерной системе [Тычина Л.А. Способ формирования защищенного соединения в сетевой компьютерной системе // Патент РФ №2604328, заявка №2015126544/08, 03.07.2015 // Опубл. 10.12.2016 Бюл. №34 // Патентообладатель: Открытое акционерное общество "Информационные технологии и коммуникационные системы"]. Суть способа-прототипа заключается в том, что посылают запрос из первого компьютера-клиента в прикладной сервер для осуществления взаимодействия со вторым компьютером-клиентом; получают запрос от первого компьютера-клиента в прикладном сервере; посылают ответ на запрос из прикладного сервера первому компьютеру-клиенту, в котором содержится сетевой адрес второго компьютера-клиента; анализируют в туннелирующем сервере ответ из прикладного сервера первому компьютеру-клиенту; если в ответе присутствует сетевой адрес второго компьютера-клиента, то передают из туннелирующего сервера первому компьютеру-клиенту вместе с сообщением прикладного протокола информацию, необходимую для установки защищенного соединения со вторым компьютером-клиентом; получают в первом компьютере-клиенте ответ на запрос из туннелирующего сервера, включающий сообщение прикладного протокола и информацию, необходимую для установки защищенного соединения со вторым компьютером-клиентом; формируют защищенное соединение между первым компьютером-клиентом и вторым компьютером-клиентом.
Технический результат способа-прототипа заключается в повышении защищенности соединения между компьютерами-клиентами.
Недостаток способа-прототипа заключается в том, что при формировании защищенного соединения между компьютерами-клиентами не учитывается как взаимное расположение сетей связи, находящихся под управлением двух и более операторов, на едином физическом пространстве, так и устойчивость формируемого защищенного соединения.
Техническим результатом заявленного способа является повышение устойчивости защищенного соединения за счет минимизации количества транзитных элементов между компьютерами-клиентами пунктов корпоративного управления.
Технический результат достигается за счет того, что в известном способе формирования защищенного соединения в сетевой компьютерной системе, заключающемся в том, что посылают запрос из первого компьютера-клиента в прикладной сервер для осуществления взаимодействия со вторым компьютером-клиентом, получают запрос от первого компьютера-клиента в прикладном сервере, дополнительно предварительно на первом компьютере-клиенте записывают в множество AS1 адреса сетей связи к которым существует возможность его подключения, включая адрес сети, к которой он подключен, дополнительно включают в сообщение, содержащее запрос из первого компьютера-клиента в прикладной сервер для осуществления взаимодействия со вторым компьютером-клиентом, множество AS1, после приема прикладным сервером сообщения от первого компьютера-клиента отправляют из него на второй компьютер-клиент сообщение, содержащее запрос множества адресов сетей связи AS2, к которым существует возможность подключения второго компьютера-клиента, включая адрес сети, к которой он подключен, после приема вторым компьютером-клиентом сообщения от прикладного сервера, содержащего запрос, записывают в множество AS2 адреса сетей связи к которым существует возможность его подключения, включая адрес сети, к которой он подключен, из второго компьютера-клиента на прикладной сервер отправляют сообщение, содержащее множество адресов сетей AS2, после приема прикладным сервером сообщения от второго компьютера-клиента, по количеству транзитных узлов вычисляют длину маршрута между первым и вторым компьютером-клиентом при всех вариантах их подключения к сетям связи из множества AS1 и множества AS2 соответственно, из прикладного сервера на первый и второй компьютер-клиент отправляют сообщение, содержащее номер сети из множества AS1 и множества AS2 соответственно, при подключении к которой длина маршрута между первым и вторым компьютером-клиентом по количеству транзитных узлов будет минимальна, при прохождении сообщения от прикладного сервера через туннелирующий сервер добавляют в него информацию, необходимую для установки защищенного соединения первого компьютера-клиента со вторым компьютером-клиентом, на каждом компьютере-клиенте по приему сообщения от прикладного сервера осуществляют подключение к сети, номер которой содержится в принятом сообщении, формируют защищенное соединение между первым компьютером-клиентом и вторым компьютером-клиентом через минимальное количество транзитных узлов.
Благодаря новой совокупности существенных признаков в заявленном способе достигается указанный технический результат.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественны всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ.
Заявленный способ поясняется следующими чертежами:
фиг. 1 - Схема взаимодействия элементов системы корпоративного управления с помощью инфо-телекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи;
фиг. 2 - Блок-схема способа повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфо-телекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи;
фиг. 3 - Схема i-го варианта подключения компьютеров-клиентов к сетям связи;
фиг. 4 - Граф Gi, соответствующий i-му варианту подключения компьютеров-клиентов к сетям связи.
Составной частью киберпространства являются автономные системы - совокупность сетей связи под единым административным управлением [Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПбю: Питер, 2016. - 992 с.: ил., С. 530]. Анализ и обобщение источников [Электронный ресурс // URL: https://geo.minsvyaz.ru (дата обращения 12.03.2019 г.); Электронный ресурс // URL: https://www.company.rt.ru/about/net/magistr/ (дата обращения 12.03.2019 г.,)] показали, что в едином ограниченном физическом пространстве могут находиться несколько различных автономных систем.
Например, на фиг. 1 схематично представлен возможный вариант взаимодействия элементов системы корпоративного управления с помощью инфотелекоммуникационных ресурсов нескольких автономных систем, находящихся под управлением двух и более операторов связи.
Физические элементы автономных систем as1, as2, as3 (узлы связи 1 - 21, линии связи) расположены в прямоугольной системе координат OXY, соответствующей физической местности. Значения осей ОХ и OY системы OXY соответствуют географическим координатам элементов автономных систем.
На схеме (фиг. 1) кругами обозначены узлы 1-8 автономной системы as1, квадратами - узлы 9-14 автономной системы as2, треугольниками - узлы 15-21 автономной системы as3, малыми ромбами 22 и 23 - первый и второй компьютеры-клиенты, большим ромбом 24 обозначен прикладной и туннелирующий сервер. Первый компьютер-клиент имеет возможность подключения к узлу 7 as1 и узлу 13 as2, а второй компьютер-клиент к узлу 17 as3. Автономные системы as1 и as2 соединяются через узлы 3 и 9, автономные системы as2 и as3 через узлы 12 и 15, 10 и 16.
Таким образом, компьютер-клиент пункта корпоративного управления, для обеспечения связи с компьютерами-клиентами других пунктов корпоративного управления, может быть подключен к различным автономным системам, находящимся под управлением различных операторов связи. При этом доступность автономной системы для подключения компьютера-клиента определяется их взаимным расположением.
Критерием, определяющим доступность автономной системы, может быть максимально возможная длина кабеля от компьютера-клиента до узла доступа этой автономной системы, определяемая используемой технологией. Например, для технологии 10GBase-LX4 на многомодовом оптическом волокне максимальная длина кабеля равна 200-300 м (в зависимости от полосы пропускания волокна), а на многомодовом - 10 км [Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб.: Питер, 2016. - 992 с.: ил., С. 368]. На фиг. 1 окружностями пунктирной чертой определены области, в пределах которых располагаются узлы доступа автономных систем, доступные для заданных компьютеров-клиентов 22 и 23. Так, для компьютера-клиента 22 доступными являются узлы 7 и 13, для компьютера-клиента 23 - узел 17.
Другим критерием может быть максимальное расстояние между радиоприемником и радиопередатчиком, зависящее от многих параметров, в том числе от мощности радиопередатчика, ограниченной регламентирующими документами Государственной комиссии по радиочастотам (Россия).
Заявленный способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи, может быть реализован при помощи совокупности действий, представленных на фиг. 2.
Записывают в множество AS1 адреса сетей связи, к которым существует возможность подключения первого компьютера-клиента (22, фиг. 1), включая адрес сети, к которой он подключен:
Figure 00000001
где asi,
Figure 00000002
- номер i-й автономной системы, к которой существует возможность подключения первого компьютера-клиента (блок 25 фиг. 2).
Данное действие может быть осуществлено путем ввода в память ЭВМ номеров и адресов автономных систем, к которым существует возможность подключения первого компьютера-клиента. При этом проверка возможности подключения компьютера-клиента к автономной системе может быть осуществлена, например, путем измерения расстояния между ними известными средствами и способами и его сравнения с максимально возможной длиной кабеля, зависящей от используемой технологии.
Множество AS1 включают в сообщение, содержащее запрос из первого компьютера-клиента (22, фиг. 1) в прикладной сервер для осуществления взаимодействия со вторым компьютером-клиентом (23, фиг. 1) (блок 26 фиг. 2).
Действие может быть осуществлено путем перезаписи хранящегося в памяти ЭВМ множества AS1, в область памяти ЭВМ, в которой хранится запрос для осуществления взаимодействия со вторым компьютером-клиентом.
Посылают запрос из первого компьютера-клиента (22, фиг. 1) в прикладной сервер (24, фиг. 1) для осуществления взаимодействия со вторым компьютером-клиентом (23, фиг. 1) (блок 27 фиг. 2).
Действие может быть осуществлено путем извлечения из памяти ЭВМ сформированного сообщения и передачи его по сети, согласно протоколам используемых технологий.
Получают запрос от первого компьютера-клиента (блок 28 фиг. 2).
Прием сообщения может быть осуществлен путем записи в память ЭВМ данных, поступающих от сетевой службы прикладного сервера. При этом в памяти ЭВМ будет храниться множество AS1.
Отправляют сообщение, содержащее запрос множества адресов сетей связи AS2, к которым существует возможность подключения второго компьютера-клиента, включая адрес сети, к которой он подключен (блок 29 фиг. 2).
Действие может быть выполнено путем извлечения из памяти ЭВМ соответствующего запроса и передачи его по сети, согласно протоколам используемых на сети технологий, к которой подключен прикладной сервер.
После приема сообщения записывают в множество AS2 адреса сетей связи к которым существует возможность подключения, включая адрес сети, к которой подключен:
Figure 00000003
где asi,
Figure 00000004
- номер i-й автономной системы, к которой существует возможность подключения второго компьютера-клиента (блок 30 фиг. 2).
Действие может быть осуществлено путем ввода в память ЭВМ номеров и адресов автономных систем, к которым существует возможность подключения второго компьютера-клиента, при этом проверка возможности подключения компьютера-клиента к автономной системе может быть осуществлена, например, путем измерения расстояния между ними и его сравнения с максимально возможной длиной кабеля, зависящей от используемой технологии.
Отправляют сообщение, содержащее множество адресов сетей AS2. (блок 31 фиг. 2).
Действие может быть осуществлено путем извлечения из памяти ЭВМ сформированного сообщения, содержащего множество AS2, и передачи его по сети, согласно протоколам используемых на сети технологий, к которой подключен второй компьютер-клиент.
После приема сообщения по количеству транзитных узлов вычисляют длину маршрута между первым и вторым компьютером-клиентом при всех вариантах их подключения к сетям связи из множества AS1 и множества AS2 соответственно (блок 32 фиг. 2).
Защищенное соединение между компьютерами-клиентами представляет собой последовательное логическое соединение транзитных элементов сетей связи, например VPN-тоннель.
При этом, при последовательном соединении элементов системы отказ одного из них приводит к отказу всей системы в целом, а увеличение их числа снижает надежность системы [Биргер И.А., Шорр Б.Ф., Иосилевич Г.Б. Расчет на прочность деталей машин: Справочник / 4-е изд., перераб. и доп. - М.: Машиностроение, 1993. - 640 с.: ил. С. 589].
Тогда задача повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи, сводится к задаче построения кратчайшего, по числу транзитных элементов, маршрута.
Сети связи, содержащие транзитные элементы могут находиться под управлением множества разнородных операторов, следовательно, выбор необходимого маршрута, а фактически управление не принадлежащими системе корпоративного управления сетями связи, невозможно в силу ряда причин юридического и технического характера.
Однако, если на одной территории находятся сети связи различных операторов, справедливость чего подтвердил проведенный анализ [Электронный ресурс // URL: https://geo.minsvyaz.ru (дата обращения 12.03.2019 г.,); Электронный ресурс // URL:https://www.company.rt.ru/about/net/magistr/ (дата обращения 12.03.2019 г.,)], следовательно, существует множество вариантов подключения первого и второго компьютера-клиента к этим сетям.
При этом, в условиях ограничения управления системой корпоративного управления сетями связи операторов, задача построения кратчайшего, по числу транзитных элементов, маршрута сводится к задаче выбора такого варианта подключения первого и второго компьютера-клиента к сетям связи, при котором длина маршрута будет минимальна.
Для решения задачи минимизации маршрута между первым и вторым компьютером-клиентом путем выбора оптимального варианта подключения выполняют нижеследующие действия.
В прикладном сервере на основе открытых данных, содержащихся, например, в [Электронный ресурс // URL: https://www.ripe.net/, (дата обращения 12.03.2019 г.,); Электронный ресурс // URL: https://radar.qrator.net (дата обращения 12.03.2019 г.,); Электронный ресурс // URL: http://www.ididb.ru (дата обращения 12.03.2019 г.,)] и/или путем сканирования сетей связи, например, с использованием утилиты Traceroute [Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов 5-е изд. - СПб.: Питер, 2016. - 992 с.: ил., С. 473-476], и/или запросом соответствующей информации у операторов сетей связи строят е графов Gi,
Figure 00000005
где е=nm - количество вариантов подключения первого и второго компьютера-клиента к сетям из множества AS1 и AS2, соответственно.
При этом вершины графа Gi соответствуют компьютерам-клиентам и граничным узлам транзитных сетей.
Ветви графа Gi соответствуют минимальным путям в сетях связи между компьютерами-клиентами при i-м варианте их подключения и граничными узлами транзитных сетей (вершинами графа), с весом, равным длинам путей.
Например, на фиг. 3 представлена схема i-го варианта подключения компьютеров-клиентов к сетям связи.
На схеме представлены сети связи asa ∈ AS1 и asb ∈ AS2, к которым подключены первый (22 фиг. 1, фиг. 3) и второй компьютер-клиент (23 фиг. 1, фиг. 3), что соответствует i-му варианту их подключения, и транзитные сети asm и asn. Сети имеют соединения в точках bk,
Figure 00000006
Граф Gi, соответствующий i-му варианту, при котором компьютеры-клиенты 22, 23 подключены к сетям связи asa ∈ AS1 и asb ∈ AS2, представлен на фиг. 4.
Далее, для каждого построенного графа Gi,
Figure 00000007
используя алгоритм поиска кратчайшего пути в графе, например, алгоритм Дейкстры [Скиена С. Алгоритмы. Руководство разработке. - 2-у изд.: Пер. с англ. - СПб.: БВХ-Петербург, 2014. - 720 с.: ил., С. 228-231], с учетом весов ребер графа, определяют кратчайшие пути между вершинами, соответствующими первому и второму компьютеру-клиенту. Так, на фиг. 4 веса ребер указаны над ребрами графа.
Таким образом находят длину пути (вес) wi,
Figure 00000008
где е=nm, между первым и вторым компьютером-клиентом при каждом варианте их подключения.
Действия могут быть выполнены путем запуска на ЭВМ предварительно записанных в память инструкций (программ), обрабатывающих предварительно записанные данные, необходимые для получения результата.
Отправляют сообщение на первый и второй компьютер-клиент, содержащее номер сети из множества AS1 и множества AS2 соответственно, при подключении к которой длина маршрута между первым и вторым компьютером-клиентом по количеству транзитных узлов будет минимальна, (блок 33 фиг. 2).
Действие может быть осуществлено путем сравнения друг с другом весов найденных маршрутов при всех вариантах подключений первого и второго компьютера-клиента и записи в память ЭВМ номеров сетей, при подключении к которым длина маршрута между компьютерами-клиентами будет минимальна, извлечения из памяти ЭВМ номеров сетей и их передачи, согласно протоколам используемых на сети технологий, к которой подключен прикладной сервер.
При прохождении сообщения от прикладного сервера через туннелирующий сервер добавляют в него информацию, необходимую для установки защищенного соединения первого компьютера-клиента со вторым компьютером-клиентом. Например, информация для установления защищенного соединения по протоколу IPsec приведена в стандартах RFC 2401 - RFC 2412 [Электронный ресурс // URL:https://tools.ietf.org/html/ (дата обращения 12.03.2019 г)] (блок 34 фиг. 2).
Действие может быть осуществлено путем извлечения из памяти ЭВМ соответствующих данных и добавлением их в проходящее сообщение.
На каждом компьютере-клиенте по приему сообщения от прикладного сервера осуществляют подключение к сети, номер которой содержится в принятом сообщении (блок 35, фиг. 2).
Действие может быть осуществлено путем физического соединения компьютера-клиента и узла доступа соответствующей автономной системы.
Формируют защищенное соединение между первым компьютером-клиентом и вторым компьютером-клиентом через минимальное количество транзитных узлов. Например, порядок формирования защищенного соединения по протоколу IPsec приведен в стандартах RFC 2401 - RFC 2412 [Электронный ресурс // URL:https://tools.ietf.org/html/ (дата обращения 12.03.2019 г)] (блок 36 фиг. 2).
Таким образом, за счет выполнения представленной совокупности действий достигается технический результат: повышение устойчивости защищенного соединения за счет минимизации количества транзитных элементов между компьютерами-клиентами пунктов корпоративного управления.

Claims (1)

  1. Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи, причем система корпоративного управления включает прикладной сервер, осуществляющий прием и обработку запросов по прикладному протоколу от компьютеров-клиентов пунктов корпоративного управления по сети связи через туннелирующий сервер, туннелирующий сервер, обеспечивающий защищенное соединение для компьютеров-клиентов с прикладным сервером, компьютеры-клиенты, являющиеся техническими элементами пунктов корпоративного управления, выполненные с возможностью осуществлять взаимодействие между собой и с прикладным сервером по прикладному протоколу, заключающийся в том, что посылают запрос из первого компьютера-клиента в прикладной сервер для осуществления взаимодействия со вторым компьютером-клиентом, получают запрос от первого компьютера-клиента в прикладном сервере, отличающийся тем, что предварительно на первом компьютере-клиенте записывают в множество AS1 адреса сетей связи, к которым существует возможность его подключения, включая адрес сети, к которой он подключен, дополнительно включают в сообщение, содержащее запрос из первого компьютера-клиента в прикладной сервер для осуществления взаимодействия со вторым компьютером-клиентом, множество AS1, после приема прикладным сервером сообщения от первого компьютера-клиента отправляют из него на второй компьютер-клиент сообщение, содержащее запрос множества адресов сетей связи AS2, к которым существует возможность подключения второго компьютера-клиента, включая адрес сети, к которой он подключен, после приема вторым компьютером-клиентом сообщения от прикладного сервера, содержащего запрос, записывают в множество AS2 адреса сетей связи, к которым существует возможность его подключения, включая адрес сети, к которой он подключен, из второго компьютера-клиента на прикладной сервер отправляют сообщение, содержащее множество адресов сетей AS2, после приема прикладным сервером сообщения от второго компьютера-клиента, по количеству транзитных узлов вычисляют длину маршрута между первым и вторым компьютером-клиентом при всех вариантах их подключения к сетям связи из множества AS1 и множества AS2 соответственно, из прикладного сервера на первый и второй компьютер-клиент отправляют сообщение, содержащее номер сети из множества AS1 и множества AS2 соответственно, при подключении к которой длина маршрута между первым и вторым компьютером-клиентом по количеству транзитных узлов будет минимальна, при прохождении сообщения от прикладного сервера через туннелирующий сервер добавляют в него информацию, необходимую для установки защищенного соединения первого компьютера-клиента со вторым компьютером-клиентом, на каждом компьютере-клиенте по приему сообщения от прикладного сервера осуществляют подключение к сети, номер которой содержится в принятом сообщении, формируют защищенное соединение между первым компьютером-клиентом и вторым компьютером-клиентом через минимальное количество транзитных узлов.
RU2019112353A 2019-04-23 2019-04-23 Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи RU2715285C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019112353A RU2715285C1 (ru) 2019-04-23 2019-04-23 Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019112353A RU2715285C1 (ru) 2019-04-23 2019-04-23 Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи

Publications (1)

Publication Number Publication Date
RU2715285C1 true RU2715285C1 (ru) 2020-02-26

Family

ID=69631014

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019112353A RU2715285C1 (ru) 2019-04-23 2019-04-23 Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи

Country Status (1)

Country Link
RU (1) RU2715285C1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2734103C1 (ru) * 2020-05-27 2020-10-13 Юрий Иванович Стародубцев Способ повышения устойчивости сети связи с памятью
WO2022066820A1 (en) * 2020-09-23 2022-03-31 BabelWorks AI, Inc. Systems for dynamic network pairings

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060164976A1 (en) * 2004-12-22 2006-07-27 Grover Wayne D Failure independent path protection with p-cycles
RU2435328C2 (ru) * 2007-04-13 2011-11-27 Нокиа Корпорейшн Механизм обнаружения сервера
RU2436154C2 (ru) * 2009-12-01 2011-12-10 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ управления доступом к информационным ресурсам компьютерных сетей различных уровней конфиденциальности и устройство, его реализующее
US8499095B1 (en) * 2006-05-25 2013-07-30 Cisco Technology, Inc. Methods and apparatus for providing shortcut switching for a virtual private network
US20130246640A1 (en) * 2012-03-14 2013-09-19 Avaya Inc. Universe media shuffling

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060164976A1 (en) * 2004-12-22 2006-07-27 Grover Wayne D Failure independent path protection with p-cycles
US8499095B1 (en) * 2006-05-25 2013-07-30 Cisco Technology, Inc. Methods and apparatus for providing shortcut switching for a virtual private network
RU2435328C2 (ru) * 2007-04-13 2011-11-27 Нокиа Корпорейшн Механизм обнаружения сервера
RU2436154C2 (ru) * 2009-12-01 2011-12-10 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ управления доступом к информационным ресурсам компьютерных сетей различных уровней конфиденциальности и устройство, его реализующее
US20130246640A1 (en) * 2012-03-14 2013-09-19 Avaya Inc. Universe media shuffling

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2734103C1 (ru) * 2020-05-27 2020-10-13 Юрий Иванович Стародубцев Способ повышения устойчивости сети связи с памятью
WO2022066820A1 (en) * 2020-09-23 2022-03-31 BabelWorks AI, Inc. Systems for dynamic network pairings

Similar Documents

Publication Publication Date Title
Roos et al. Settling payments fast and private: Efficient decentralized routing for path-based transactions
US11716202B2 (en) Techniques for secure blockchain routing
CN107077674B (zh) 交易验证处理方法、装置及节点设备
Donet Donet et al. The bitcoin P2P network
CN111934996B (zh) 消息传输方法及装置
BR112019006236B1 (pt) Roteamento de nós de rede móvel
US10050806B2 (en) End-to-end (E2E) tunnel based on shortest point-to-point (P2P) path computation
US9984158B2 (en) Finding services in a service-oriented architecture (SOA) network
CN113259394B (zh) 基于路由计算的跨域用户认证方法、系统、设备
KR20070108337A (ko) 인증 방법 및 중계 장치
CN104160680A (zh) 用于透明代理缓存的欺骗技术
CN104662839B (zh) 多个域的链接标识
RU2715285C1 (ru) Способ повышения устойчивости защищенного соединения между элементами системы корпоративного управления с помощью инфотелекоммуникационных ресурсов, находящихся под управлением двух и более операторов связи
CN103209108A (zh) 一种基于dvpn的路由生成方法和设备
CN110336730A (zh) 一种网络系统及数据传输方法
CN102447626A (zh) 具有策略驱动路由的主干网
CN116389599A (zh) 网关服务请求的处理、云原生网关系统的管理方法及装置
CN110336794A (zh) 一种内网访问方法、系统及相关装置
CN105743922A (zh) 域间通信的方法、装置以及系统
RU2645292C2 (ru) Способ маскирования структуры сети связи
CN105704656B (zh) 一种获取位置信息的方法和装置
WO2020010270A1 (en) Dynamic routing using a distributed hash table
CN110324826A (zh) 一种内网访问方法及相关装置
CN104579947A (zh) 一种发现路径计算单元的方法、装置及系统
CN114844670B (zh) 一种基于命名网络的ip地址隐藏的方法