RU2740142C1 - Multi-circuit system for processing and protecting information - Google Patents

Multi-circuit system for processing and protecting information Download PDF

Info

Publication number
RU2740142C1
RU2740142C1 RU2019143375A RU2019143375A RU2740142C1 RU 2740142 C1 RU2740142 C1 RU 2740142C1 RU 2019143375 A RU2019143375 A RU 2019143375A RU 2019143375 A RU2019143375 A RU 2019143375A RU 2740142 C1 RU2740142 C1 RU 2740142C1
Authority
RU
Russia
Prior art keywords
information
servers
server
router
hardware
Prior art date
Application number
RU2019143375A
Other languages
Russian (ru)
Inventor
Александр Анатольевич Федичкин
Никита Сергеевич Сальников
Виктор Александрович Бублик
Анатолий Васильевич Неверко
Original Assignee
Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" filed Critical Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ"
Priority to RU2019143375A priority Critical patent/RU2740142C1/en
Application granted granted Critical
Publication of RU2740142C1 publication Critical patent/RU2740142C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: physics.
SUBSTANCE: invention relates to information security. Software and hardware system with a multi-loop architecture for digital information distribution comprises a computer terminal with independent hardware-separated circuits, interacting with interconnected local self-contained servers forming a secure restricted information movement system implemented by means of unidirectional gateways. Each of said local stand-alone servers comprises a peripheral equipment subsystem connected thereto, wherein the first server in the system is configured to receive and process new information, and the last server in the system is configured to process and retrieve the information. Outputs of each of the system servers are connected to their encoders, which are connected to a single router, transmitting data via a VPN communication channel to a router of a single information processing centre, configured to distribute information into contour response encoders, from which it is transmitted to central servers of corresponding loops.
EFFECT: technical result is to prevent possibility of entry of information of a certain category from one computer network to another.
1 cl, 1 dwg

Description

Предлагаемое изобретение используется в области защиты информационных технологий и компьютерных программ, а конкретно предназначено для безопасного распределения важной информации различной степени конфиденциальности и удобства ею пользования на определенном рабочем участке. The proposed invention is used in the field of protection of information technology and computer programs, and is specifically intended for the secure distribution of important information of varying degrees of confidentiality and ease of use at a certain work site.

Из уровня техники известно средство вычислительной техники (СВТ) для обработки информации разной конфиденциальности (см. RU2623903, кл. G06F21/30, публ. 2017г. [1]).From the prior art, a computer technology (SVT) is known for processing information of different confidentiality (see RU2623903, class G06F21 / 30, publ. 2017 [1]).

В известном техническом решении [1] содержится блок преобразования данных для обработки информации с низким уровнем конфиденциальности и блок для обработки информации с высоким уровнем конфиденциальности, устройства для взаимодействия с оператором, устройство для доступа к разделяемым внешним носителям, блок управления коммутацией, который соединен посредством соответствующих интерфейсов с компьютером для обработки информации с низким уровнем конфиденциальности и с компьютером для обработки информации с высоким уровнем конфиденциальности. The known technical solution [1] contains a data conversion unit for processing information with a low level of confidentiality and a unit for processing information with a high level of confidentiality, devices for interacting with an operator, a device for accessing shared external media, a switching control unit, which is connected by means of appropriate interfaces with a computer for processing information with a low level of confidentiality and with a computer for processing information with a high level of confidentiality.

С помощью данного решения допускается одновременная обработка информации с разными уровнями конфиденциальности с использованием одного набора устройств для взаимодействия с пользователем и для доступа к раздельным внешним носителям.This solution allows simultaneous processing of information with different levels of confidentiality using one set of devices for interacting with the user and for accessing separate external media.

Недостатками известного технического решения, можно считать, следующие: The disadvantages of the known technical solution are the following:

1. Данные (СВТ) невозможно объединить в сеть без специальных сложных устройств, гарантирующих корректное объединение ЭВМ в сеть. Т.е. сеть должна гарантированно объединять только ЭВМ, обрабатывающие однотипную информацию (информацию одной категории).1. Data (SVT) cannot be connected into a network without special complex devices that guarantee the correct integration of computers into a network. Those. the network must be guaranteed to unite only computers processing information of the same type (information of one category).

2. Не решен вопрос контролируемого безопасного ввода/вывода (вноса/выноса) информации на первую и вторую ЭВМ.2. The issue of controlled safe input / output (input / output) of information to the first and second computers has not been resolved.

3. Периферийные устройства коммутируются, т.е. подключаются к первой или второй ЭВМ, однако, их память не очищается, поэтому в качестве устройства вывода нельзя использовать устройства со встроенной памятью. Так, например, при печати секретного документа в принтере закончилась бумага и документ не вышел в печать, при этом пользователь СВТ сменился и при загрузке бумаги в принтер документ будет допечатан для пользователя, которому он не предназначен.3. Peripheral devices are switched, i.e. are connected to the first or second computer, however, their memory is not cleared, therefore, devices with built-in memory cannot be used as an output device. So, for example, when printing a secret document, the printer ran out of paper and the document did not go to print, while the CBT user changed and when loading paper into the printer, the document will be pre-printed for a user for whom it is not intended.

4. Нет контроля и защиты от ошибок включения средств защиты. Например, если включенное устройство активной защиты включится некорректно или будет некорректно работать, то вторая ЭВМ все равно будет включена и загружена.4. There is no control and protection against errors in activating protection means. For example, if a switched on active protection device turns on incorrectly or does not work correctly, the second computer will still be turned on and loaded.

5. СВТ большое по габаритам и весу, поскольку имеет в своем составе средства активной и пассивной защиты первой и второй ЭВМ и использует для обработки информации системные блоки, что усложняет создание на базе такой СВТ автоматизированных рабочих мест. 5. SVT is large in size and weight, since it includes means of active and passive protection of the first and second computers and uses system blocks to process information, which complicates the creation of automated workstations on the basis of such SVT.

Из уровня техники известна технология управления доступом к информационным ресурсам компьютерных сетей различных уровней конфиденциальности (см. RU2436154, кл. G06F21/20, публ. 2011г. [2]).From the prior art, the technology of controlling access to information resources of computer networks of various levels of confidentiality is known (see RU2436154, cl. G06F21 / 20, publ. 2011 [2]).

Задачей данного решения является создание способа управления доступом к информационным ресурсам компьютерных сетей, позволяющих предотвратить утечку конфиденциальной информации.The objective of this solution is to create a way to control access to information resources of computer networks, which will prevent leakage of confidential information.

Схема компьютерной сети известного решения подразумевает наличие пользовательской компьютерной системы, несколько соединенных между собой компьютеров-серверов корпоративной сети, маршрутизатор периметра и устройство управления доступом к информационным ресурсам. The scheme of a computer network of the known solution implies the presence of a user computer system, several interconnected computers-servers of the corporate network, a perimeter router and a device for controlling access to information resources.

Особенность известной технологии [2] заключается в классификации информационных ресурсов на два основных класса – по степени конфиденциальности информации и по уровню риска или опасности их воздействия на конфиденциальную информацию. При этом пользователь имеет возможность получения доступа к любому информационному ресурсу, однако, запрещен одновременный доступ к ресурсам разных уровней конфиденциальности.The peculiarity of the known technology [2] consists in the classification of information resources into two main classes - according to the degree of confidentiality of information and according to the level of risk or danger of their impact on confidential information. In this case, the user has the ability to gain access to any information resource, however, simultaneous access to resources of different levels of confidentiality is prohibited.

Недостатками известной технологии [2], можно считать, следующие:The disadvantages of the known technology [2] are the following:

1. Не указано как будет производиться защита информации от утечек из-за ПЭМИН (побочных электромагнитных излучений и наводок) между техническими средствами, входящими в описанную систему и обрабатывающими информацию различных уровней конфиденциальности.1. It is not specified how information will be protected from leaks due to PEMIN (spurious electromagnetic radiation and interference) between the technical means included in the described system and processing information of different levels of confidentiality.

2. Не представлен способ контролируемого гарантированного безопасного ввода/вывода информации на компьтерах-клиентах при использовании периферийных устройств, имеющих в своем составе память.2. The method of controlled guaranteed safe input / output of information on client computers when using peripheral devices with memory is not presented.

3. Не ясно как возможно гарантировано безопасно перемещать информацию между компьютерами-клиентами, обрабатывающими информацию различных уровней конфиденциальности. 3. It is not clear how it is possible to guarantee secure transfer of information between client computers processing information of different levels of confidentiality.

Наиболее близкой по технической сущности к предлагаемому изобретению является программно-аппаратная система, известная из RU139001, кл. G06F15/163, публ. 2014г. [3].The closest in technical essence to the proposed invention is a software and hardware system known from RU139001, class. G06F15 / 163, publ. 2014 [3].

Известная система [3] относится к области вычислительной техники и обеспечивает возможность безопасной работы оператора в полностью разделенных сетях, в том числе с различным уровнем конфиденциальности, с использованием одного устройства с переключаемыми устройствами ввода-вывода информации.The known system [3] relates to the field of computer technology and provides the possibility of safe operation of the operator in completely separated networks, including with different levels of confidentiality, using a single device with switchable information input-output devices.

Известная программно-аппаратная система [3] имеет возможность аппаратного разделения информации путем выполнения каждого из вычислительных модулей (серверов) полностью автономными с возможностью работы независимо друг от друга и возможностью подключения к сети интернет, при этом однонаправленная передача информации из одного указанного вычислительного модуля (сервера) в другой осуществляется посредством однонаправленного интерфейса (шлюза).The well-known hardware and software system [3] has the ability to hardware separation of information by making each of the computing modules (servers) completely autonomous with the ability to work independently of each other and the ability to connect to the Internet, while the unidirectional transmission of information from one specified computing module (server ) to the other is done through a unidirectional interface (gateway).

Недостатками известной системы [3] следует считать, следующие:The disadvantages of the known system [3] are the following:

1. Платы обработки разнокатегорийной информации находятся в одном корпусе и питаются от одного блока питания. В таких условиях сложно обеспечивать защиту от передачи информации через ПЭМИН. Никаких устройств пассивной и активной защиты в схеме моноблока не предусмотрено, при том, что обе платы в моноблоке работают одномоментно.1. The boards for processing information of different categories are located in one case and are powered from one power supply unit. In such conditions, it is difficult to provide protection against the transmission of information through PEMIN. There are no passive and active protection devices in the monoblock scheme, despite the fact that both boards in the monoblock work simultaneously.

2. Не описан способ контролируемого гарантированного безопасного ввода/вывода информации при использовании периферийных устройств, имеющих в своем составе память.2. The method of controlled guaranteed safe input / output of information when using peripheral devices with memory is not described.

3. Моноблоки невозможно объединить в сеть без специальных сложных устройств, гарантирующих корректное объединение вычислительных модулей в сеть, а именно сеть должна гарантировано объединять только вычислительные модули, обрабатывающие однотипную информацию (информацию одной категории). Также по описанию оба модуля имеют однотипные интерфейсы для подключения к компьютерным сетям.3. Monoblocks cannot be connected into a network without special complex devices that guarantee the correct integration of computing modules into a network, namely, the network must be guaranteed to combine only computing modules that process information of the same type (information of one category). Also, according to the description, both modules have the same type of interfaces for connecting to computer networks.

4. Кроме того, не решена задача безопасного контролируемого ввода информации. Например, свободно можно подключить зараженный вирусными программами флешнакопитель в вычислительный модуль, обрабатывающий конфиденциальную информацию, что сопряжено с фатальными последствиями. 4. In addition, the problem of secure controlled input of information has not been solved. For example, you can freely connect a flash drive infected with virus programs into a computing module that processes confidential information, which is fraught with fatal consequences.

Технической проблемой предлагаемого изобретения является создание высокотехнологичного программно-аппаратного комплекса, обладающего возможностью аппаратного (физического) разделения используемой в работе информации, которая заранее причисляется по значимости к определенной категории.The technical problem of the proposed invention is the creation of a high-tech software and hardware complex that has the ability to hardware (physical) separation of the information used in the work, which is previously assigned in importance to a certain category.

Техническим результатом предлагаемого изобретения, который объективно проявляется в ходе использования программно-аппаратного комплекса является предотвращение возможности попадания информации определенной (установленной) категории из одной компьютерной сети в другую, что создает гарантированные условия безопасной и эффективной эксплуатации.The technical result of the proposed invention, which is objectively manifested in the course of using the software and hardware complex, is to prevent the possibility of getting information of a certain (established) category from one computer network to another, which creates guaranteed conditions for safe and efficient operation.

Указанный технический результат достигается в результате того, что программно-аппаратный комплекс с многоконтурной архитектурой для распределения цифровой информации содержит компьютерный терминал с независимыми аппаратно-разделенными контурами, взаимодействующими с соединенными между собой локальными автономными серверами, образующими систему безопасного ограниченного перемещения информации, реализуемого посредством однонаправленных шлюзов, при этом каждый из указанных локальных автономных серверов содержит, подключенную к нему подсистему периферийного оборудования, причем первый сервер в системе выполнен с возможностью получения и обработки новой информации, а последний сервер в системе выполнен с возможностью обработки и извлечения поступившей информации, выходы каждого из серверов системы подключены к своим шифраторам, которые соединены с единым маршрутизатором, передающим данные посредством VPN канала связи в маршрутизатор единого центра обработки информации, выполненный с возможностью распределения информации в ответные шифраторы контуров, из которых она поступает в центральные серверы соответствующих контуров. The specified technical result is achieved as a result of the fact that a software and hardware complex with a multi-circuit architecture for the distribution of digital information contains a computer terminal with independent hardware-separated circuits interacting with interconnected local autonomous servers, forming a system of secure limited information movement, implemented through unidirectional gateways , wherein each of these local autonomous servers contains a peripheral equipment subsystem connected to it, and the first server in the system is configured to receive and process new information, and the last server in the system is configured to process and retrieve the information received, the outputs of each of the servers systems are connected to their encryptors, which are connected to a single router that transmits data via a VPN communication channel to a router of a single information processing center, made with the possibility distribution of information to the response encryptors of the circuits, from which it enters the central servers of the corresponding circuits.

Согласно изобретательскому замыслу предлагаемая система позволяет создать пространственно распределенную сеть (единое информационное пространство), позволяющую обрабатывать разнокатегорийную информацию.According to the inventive concept, the proposed system allows you to create a spatially distributed network (single information space) that allows you to process information of different categories.

Основной целью предлагаемого изобретения является защита цифровой информации и необходимая степень эргономического обустройства при пользовании разнородной информацией на одном рабочем месте.The main goal of the present invention is to protect digital information and the required degree of ergonomic arrangement when using heterogeneous information at one workplace.

Как правило, на предприятиях при работе с документацией используются различные источники информации, например, информация из сети Интернет, внутренняя информация предприятия, секретная информация, служебная информация и др. Преимущественно, предназначенные для таких целей компьютеры располагаются в разных помещениях и не связаны между собой, при этом обрабатывать информацию ограниченного распространения (секретную, конфиденциальную, служебную) возможно только на специально подготовленных и аттестованных компьютерах, располагаемых в специально подготовленных местах, в связи с чем, подготовка таких документов неизбежно сопряжена с перемещением сотрудников из одного места в другое с целью переноса особой (конфиденциальной) информации на специальных носителях между компьютерами, что в свою очередь усложняет и затягивает делопроизводство, а сотрудники провоцируются на нарушение режима документооборота, что с определенной степенью вероятности может приводить к разглашению конфиденциальной информации.As a rule, when working with documentation, enterprises use various sources of information, for example, information from the Internet, internal information of the enterprise, classified information, service information, etc. Mostly, computers intended for such purposes are located in different rooms and are not interconnected. at the same time, it is possible to process information of limited distribution (secret, confidential, official) only on specially prepared and certified computers located in specially prepared places, and therefore, the preparation of such documents inevitably involves the movement of employees from one place to another in order to transfer a special (confidential) information on special media between computers, which in turn complicates and delays paperwork, and employees are provoked to violate the workflow regime, which, with a certain degree of probability, can lead to the disclosure of confidential information. formations.

Для устранения упомянутого недостатка, распространенного на больших предприятиях, и предназначено предлагаемое изобретение, при эксплуатации которого подразумевается создание одного автономного рабочего места для работы с информацией, разделяющейся на категории, при этом появляется возможность оперативного переноса информации “низкой” категории и информации “высокой” категории, например информации из сети Интернет и секретной информации с грифом “С”, что повысит эффективность работы и исключит возможные намеренные и преднамеренные нарушения принятого режима документооборота.To eliminate the aforementioned drawback, common in large enterprises, the proposed invention is intended, the operation of which implies the creation of one autonomous workstation for working with information divided into categories, while it becomes possible to quickly transfer information of the "low" category and information of the "high" category , for example, information from the Internet and classified information marked "C", which will increase the efficiency of work and exclude possible intentional and deliberate violations of the accepted document flow regime.

Предлагаемая терминальная технология, которую реализует заявляемый программно-аппаратный комплекс, подходит для решения актуальной технической проблемы наилучшим образом, поскольку информация хранится централизованно на серверах, а компьютерный терминал с независимыми аппаратно-разделенными контурами служит исключительно для ввода/вывода информации и ее визуального отображения.The proposed terminal technology, which is implemented by the claimed hardware and software complex, is best suited for solving an urgent technical problem, since information is stored centrally on servers, and a computer terminal with independent hardware-separated circuits serves exclusively for input / output of information and its visual display.

В основе изобретательского замысла предлагаемого изобретения находятся изолированные друг от друга комплекты серверного оборудования (автономные сервера), которые могут включать коммутаторы, сетевые хранилища и т.п. Указанные локальные автономные сервера соединены между собой через устройства однонаправленной передачи данных (однонаправленные шлюзы). К каждому автономному серверу подключены периферийные устройства (принтеры, мфу, сканеры), работающие только с ними.The inventive concept of the present invention is based on sets of server equipment isolated from each other (stand-alone servers), which may include switches, network storages, etc. These local stand-alone servers are interconnected through unidirectional data transmission devices (unidirectional gateways). Peripheral devices (printers, mfp, scanners) that work only with them are connected to each stand-alone server.

Компьютерный терминал (терминальное рабочее место) с выбранным автономным контуром подключается автоматически к определенным серверам (комплектам серверного оборудования) в соответствии с информацией, считанной со смарт-карты доступа. A computer terminal (terminal workstation) with a selected autonomous circuit is automatically connected to certain servers (sets of server equipment) in accordance with the information read from the smart access card.

В случае, когда в одном из контуров обрабатывается информация, составляющая государственную тайну (ГТ), то необходимо учитывать особенности и требования регуляторов для работы с ней, и по этому необходимо выделение отдельной терминальной платы (выполнена изоляция электронных компонентов, обрабатывающих ГТ). Поэтому при вставлении в считывающий модуль компьютерного терминала смарт-карты доступа, питание в компьютерном терминале подается только на одну обрабатывающую терминальную плату. Остальные терминальные платы в этом случае обесточены (отключены), и на них нет энергонезависимой памяти.In the case when information constituting a state secret (GT) is processed in one of the circuits, then it is necessary to take into account the features and requirements of regulators for working with it, and therefore it is necessary to allocate a separate terminal board (isolation of electronic components processing GT). Therefore, when a smart access card is inserted into the reading module of the computer terminal, power in the computer terminal is supplied to only one processing terminal board. The rest of the terminal boards in this case are de-energized (disconnected), and there is no non-volatile memory on them.

К соединенным между собой серверам (комплектам серверного оборудования) единовременно может подключаться компьютерный терминал только с одним контуром, обрабатывающим определенный вид информации, что в комплексе образует соответствующий контур обработки информации. При этом одновременная работа в комплексе сразу нескольких контуров обработки информации абсолютно невозможна, поскольку для активации и функционирования определенного контура предусмотрена индивидуальная смарт-карта доступа, в случае извлечения которой на рабочем месте не остается никакой информации, а именно происходит отключение питания компьютерного терминала с полным стиранием его памяти.A computer terminal with only one circuit processing a certain type of information can be connected at a time to interconnected servers (sets of server equipment), which together form a corresponding circuit for information processing. At the same time, the simultaneous operation of several information processing circuits in a complex at once is absolutely impossible, since an individual smart access card is provided for the activation and functioning of a certain circuit, in case of extraction of which no information remains at the workplace, namely, the power of the computer terminal is turned off with complete erasure his memory.

Для взаимодействия с внешними носителями информации в комплексе предусмотрено специальное рабочее место передачи информации (“внос информации”) и специальное рабочее место извлечения информации (“вынос информации”). “Внос информации” осуществляется с любого носителя информации после проверки на вредоносные программы, которая в последствии заносится в контур, обрабатывающий открытую информацию. Пользователь также устанавливает специальную смарт-карту доступа в считыватель терминала рабочего места “вноса новой информации” и подключается к строго своей сессии на сервере, т.е. переданная информация будет доступна только ему. Далее через однонаправленные шлюзы информация может перемещаться на остальные последовательно подключенные серверы. Извлечение информации осуществляется после ее прохождения через последний сервер, который изолирован от всех контуров сети однонаправленным шлюзом, при этом возможно осуществить запись информации на любые носители информации. Скопировать информацию возможно, подключившись со специального рабочего места «вынос информации» в свою сессию с помощью специальной смарт-карты. Подключается пользователь к строго своей сессии на сервере, т.е. полученная информация будет доступна только пользователю.To interact with external storage media, the complex provides for a special workstation for information transfer ("information input") and a special workstation for information retrieval ("information removal"). "Information input" is carried out from any information carrier after checking for malicious programs, which is subsequently entered into a circuit that processes open information. The user also installs a special smart-access card into the reader of the terminal of the “entering new information” workplace and connects strictly to his session on the server, i.e. the transmitted information will be available only to him. Further, through unidirectional gateways, information can move to other sequentially connected servers. Information is retrieved after it passes through the last server, which is isolated from all network contours by a unidirectional gateway, while it is possible to record information on any media. It is possible to copy information by connecting from a special workstation "taking information" into your session using a special smart card. The user connects to strictly his session on the server, i.e. the information received will be available only to the user.

Связь с удаленными сегментами сети производится через группу шифраторов, позволяющих создавать шифрованный канал передачи данных через сети общего пользования, например через сеть Интернет. В случае, если пользователю необходимо не просто передать информацию, а войти на какой-либо сайт, то запрос по шифрованному каналу поступает в центр обработки данных и через систему сетевой безопасности происходит обращение к требуемому сайту.Communication with remote network segments is carried out through a group of encryptors, which allow creating an encrypted data transmission channel through public networks, for example, via the Internet. If the user needs not only to transfer information, but to enter a site, then the request goes through an encrypted channel to the data processing center and the required site is accessed through the network security system.

При этом важно отметить, что при работе в удаленном сегменте сети обеспечивается вход в Интернет в единой точке, контролируемой системами безопасности. Так, пользователь, работая удаленно в каком-либо учреждении за границей, входить в сеть Интернет будет под контролем в “домашнем” регионе и фактически его работа в интернете не будет отличаться от работы пользователя в упомянутом регионе. It is important to note that when working in a remote network segment, access to the Internet is provided at a single point controlled by security systems. So, a user, working remotely in any institution abroad, will be under control of the Internet in the “home” region, and in fact his work on the Internet will not differ from the user's work in the said region.

Таким образом, предлагаемое выше исполнение программно-аппаратного комплекса с учетом его технических особенностей, образует совокупность признаков достаточных для достижения технического результата, заключающегося в исключении возможности попадания информации определенной (установленной) категории из одной компьютерной сети в другую, что создает гарантированные условия безопасной и эффективной эксплуатации и решает актуальную техническую проблему аппаратного (физического) разделения используемой в работе разнородной информации.Thus, the implementation of the software and hardware complex proposed above, taking into account its technical features, forms a set of features sufficient to achieve a technical result, which consists in excluding the possibility of information from a certain (established) category from one computer network to another, which creates guaranteed conditions for safe and effective operation and solves the actual technical problem of hardware (physical) separation of the heterogeneous information used in the work.

На фиг. 1 представлена блок-схема предлагаемого программно-аппаратного комплекса с многоконтурной архитектурой для распределения цифровой информации.FIG. 1 shows a block diagram of the proposed hardware and software complex with a multi-loop architecture for the distribution of digital information.

Предлагаемое изобретение поясняется конкретным примером выполнения и реализации, которые, однако, не являются единственно возможными, но наглядным образом демонстрируют достижение указанной совокупностью существенных признаков технического результата, а также решение существующей технической проблемы. The proposed invention is illustrated by a specific example of implementation and implementation, which, however, are not the only possible, but clearly demonstrate the achievement of the specified set of essential features of the technical result, as well as the solution to the existing technical problem.

На фиг. 1 обозначены следующие блоки и средства реализации предлагаемого программно-аппаратного комплекса:FIG. 1, the following blocks and means of implementing the proposed software and hardware complex are indicated:

1 – компьютерный терминал;1 - computer terminal;

2 – считывающий модуль для смарт-карт доступа компьютерного терминала 1;2 - reading module for smart access cards of the computer terminal 1;

3 – локальный сервер внешнего контура;3 - local server of the outer loop;

4 – локальный сервер внутреннего контура;4 - local server of the inner loop;

5 – локальный сервер запасного контура;5 - local server of the backup circuit;

6 – периферийное оборудование внешнего контура;6 - peripheral equipment of the external circuit;

7 – периферийное оборудование внутреннего контура;7 - peripheral equipment of the internal circuit;

8 – периферийное оборудование запасного контура;8 - peripheral equipment of the spare circuit;

9 – блок рабочего места “вноса информации”;9 - block of the workplace for "entering information";

10 – блок рабочего места “выноса информации”;10 - block of the “information removal” workplace;

11 – однонаправленный шлюз;11 - unidirectional gateway;

12 – шифратор внешнего контура;12 - external contour encoder;

13 – шифратор внутреннего контура;13 - encoder of the inner contour;

14 – шифратор запасного контура;14 - spare circuit encoder;

15 – единый маршрутизатор;15 - a single router;

16 – VPN канал связи;16 - VPN communication channel;

17 – маршрутизатор единого центра обработки информации;17 - router of a single information processing center;

18 – ответный шифратор внешнего контура;18 - response encoder of the outer loop;

19 – ответный шифратор внутреннего контура;19 - response encoder of the inner loop;

20 – ответный шифратор запасного контура;20 - response encoder of the spare circuit;

21 – центральный сервер внешнего контура;21 - central server of the external circuit;

22 – центральный сервер внутреннего контура;22 - central server of the internal circuit;

23 – центральный сервер запасного контура;23 - central server of the reserve circuit;

24 – сеть Интернет;24 - the Internet;

25 – условный “единый центр обработки информации”.25 is a conditional “single center of information processing”.

Следует отметить, что цель последующего описания предлагаемого изобретения заключается не в его ограничении конкретным вариантом исполнения и реализации, а наоборот в охвате всевозможных дополнений, не выходящих за рамки представленной формулы изобретения.It should be noted that the purpose of the following description of the present invention is not to limit it to a specific embodiment and implementation, but on the contrary, to cover all possible additions that do not go beyond the scope of the presented claims.

Предлагаемый программно-аппаратный комплекс с многоконтурной архитектурой для распределения информации содержит компьютерный терминал 1, который оснащен тремя независимыми аппаратно-разделенными контурами, активизирующимися поочередно с помощью считывающего модуля 2, получающего информацию от определенной смарт-карты.The proposed hardware and software complex with a multi-circuit architecture for information distribution contains a computer terminal 1, which is equipped with three independent hardware-separated circuits, which are activated in turn by means of a reading module 2 that receives information from a specific smart card.

Находиться в активном состоянии всегда может только один из трех контуров обработки информации. Для активации другого контура необходимо завершить сессию, извлечь смарт-карту с признаками текущего контура и установить другую смарт-карту с признаками необходимого контура, при этом после извлечения смарт-карты непосредственно на рабочем месте компьютерного терминала 1 не остается никакой информации, а именно происходит отключение питания компьютерного терминала с полным стиранием его памяти.Only one of the three information processing circuits can always be in an active state. To activate another circuit, it is necessary to end the session, remove the smart card with the signs of the current circuit and install another smart card with the signs of the required circuit, while after removing the smart card directly at the workplace of the computer terminal 1, no information remains, namely, a disconnection occurs power supply of the computer terminal with complete erasure of its memory.

Компьютерный терминал 1 с независимыми аппаратно-разделенными контурами взаимодействует с соединенными между собой локальным сервером внешнего контура 3, локальным сервером внутреннего контура 4 и локальным сервером запасного контура 5, образуя тем самым систему безопасного ограниченного перемещения информации, которое реализуется посредством соединяющих сервера однонаправленных шлюзов 11.A computer terminal 1 with independent hardware-separated circuits interacts with the interconnected local server of the external circuit 3, the local server of the internal circuit 4 and the local server of the backup circuit 5, thereby forming a system of secure limited information movement, which is implemented through connecting servers of unidirectional gateways 11.

При этом локальный сервер внешнего контура 3 содержит периферийное оборудование 6, локальный сервер внутреннего контура 4 содержит периферийное оборудование 7, а локальный сервер запасного контура 5 содержит периферийное оборудование 8.In this case, the local server of the outer loop 3 contains the peripheral equipment 6, the local server of the inner loop 4 contains the peripheral equipment 7, and the local server of the spare loop 5 contains the peripheral equipment 8.

Локальный сервер внешнего контура 3 выполнен с возможностью первичного получения и обработки новой информации для чего предусмотрен соединенный непосредственно с ним блок 9 рабочего места “внос информации”.The local server of the external circuit 3 is made with the possibility of primary receiving and processing of new information, for which purpose the unit 9 of the workstation “input of information” connected directly to it is provided.

Локальный сервер запасного контура 5 выполнен с возможностью обработки и извлечения поступившей информации, для чего предусмотрен соединенный непосредственно с ним блок 10 рабочего места “вынос информации”.The local server of the backup circuit 5 is configured to process and retrieve the received information, for which there is provided a unit 10 of the workstation “information removal” connected directly to it.

Выход локального сервера внешнего контура 3 подключен к своему шифратору 12 внешнего контура, выход локального сервера внутреннего контура 4 подключен к своему шифратору 13 внутреннего контура и выход локального сервера запасного контура 5 подключен к своему шифратору 14 запасного контура.The output of the local server of the outer loop 3 is connected to its encoder 12 of the outer loop, the output of the local server of the inner loop 4 is connected to its encoder 13 of the inner loop, and the output of the local server of the spare loop 5 is connected to its encoder 14 of the spare loop.

Шифратор 12 внешнего контура, шифратор 13 внутреннего контура и шифратор 14 запасного контура соединены с единым маршрутизатором 15.The outer loop encoder 12, the inner loop encoder 13 and the spare loop encoder 14 are connected to a single router 15.

Единый маршрутизатор 15 передает данные посредством VPN канала связи 16 в единый маршрутизатор 17 единого (условного) центра обработки информации 25.A single router 15 transmits data via a VPN communication channel 16 to a single router 17 of a single (conditional) information processing center 25.

Единый маршрутизатор 17 выполнен с возможностью распределения информации в дополнительно оборудованные шифраторы каждого из серверов системы, а именно в ответный шифратор внешнего контура 18, в ответный шифратор внутреннего контура 19 и в ответный шифратор запасного контура 20.A single router 17 is configured to distribute information to the additionally equipped encryptors of each of the servers in the system, namely, to the response encryptor of the outer loop 18, to the response encryptor of the inner loop 19 and to the response encryptor of the backup loop 20.

Из упомянутых ответных шифраторов 18, 19 и 20 информация поступает на центральные серверы системы 21, 22 и 23 соответствующих контуров (внешний, внутренний, запасной), далее информационный запрос может поступать во всемирную сеть Интернет. From the mentioned response encryptors 18, 19 and 20, information is sent to the central servers of the system 21, 22 and 23 of the corresponding circuits (external, internal, spare), then the information request can be sent to the world wide Internet.

Работает предлагаемый программно-аппаратный комплекс, следующим образом.The proposed hardware and software complex works as follows.

При установке в считывающий модуль 2 компьютерного терминала 1 определенной смарт-карты доступа с идентифицирующим признаком нужного контура “внешний контур”, происходит считывание признака необходимого контура и пользователь получает доступ к данному конуру, т.е. возможность работы в нем после ввода идентифицирующей его информации. Идентификация пользователя производится при помощи смарт-карты доступа после ввода логина и пароля. Причем пользователь может открывать новую сессию для работы, а может и возобновлять работу в ней с того места, в котором она была закрыта. Поскольку предлагаемый комплекс построен на терминальном принципе, любое действие сохраняется в памяти системы.When a certain smart access card is installed into the reading module 2 of the computer terminal 1 with the identifying feature of the desired circuit “outer circuit”, the attribute of the required circuit is read and the user gains access to this kennel, i.e. the ability to work in it after entering the identifying information. User identification is carried out using a smart access card after entering a username and password. Moreover, the user can open a new session for work, or can resume work in it from the place in which it was closed. Since the proposed complex is based on the terminal principle, any action is stored in the system memory.

Далее пользователь работает во внешнем контуре и ему необходимо использовать полученную в сети Интернет информацию для работы в другом контуре, где к примеру, обрабатывается служебная информация ограниченного распространения, например, во внутреннем контуре. Для этого необходимо поместить файл с интересующей информацией в папку “Перенос информации во внутренний контур”, которая расположена на рабочем столе монитора компьютерного терминала 1. Поскольку компьютерный терминал 1 не обрабатывает и не хранит рабочую информацию, а служит лишь в качестве рабочего места отображения и ввода информации, вся информация обрабатывается на соединенных, через однонаправленные шлюзы 11, серверах.Then the user works in the outer loop and he needs to use the information received on the Internet to work in another loop, where, for example, service information of limited distribution is processed, for example, in the inner loop. To do this, it is necessary to place a file with the information of interest in the folder "Transfer of information to the inner contour", which is located on the desktop of the monitor of the computer terminal 1. Since the computer terminal 1 does not process and does not store working information, but serves only as a working place for display and input information, all information is processed on servers connected through unidirectional gateways 11.

Далее информация с сервера внешнего контура 3 через однонаправленный шлюз 11 передается на сервер внутреннего контура 4 (сервер, обрабатывающий служебную информацию). Затем пользователь извлекает из считывающего модуля 2 компьютерного терминала 1 смарт-карту доступа с признаком внешнего контура, после чего устанавливает смарт-карту доступа с признаком внутреннего контура (контур, обрабатывающий служебную информацию), и после считывания признака соответствующего контура и ввода идентифицирующей информации получает доступ к требуемому контуру обработки информации.Further, information from the server of the outer loop 3 through the unidirectional gateway 11 is transmitted to the server of the inner loop 4 (the server that processes the service information). Then the user removes from the reading module 2 of the computer terminal 1 a smart access card with an outer contour sign, after which he installs a smart access card with an inner contour sign (a contour that processes service information), and after reading the corresponding contour sign and entering identification information, gains access to the required information processing circuit.

После чего на рабочем столе монитора компьютерного терминала 1, работающего в текущем контуре, находится папка “Информация из внешнего контура” и в ней соответственно находится необходимый файл с информацией, который был передан из внешнего контура.After that, on the desktop of the monitor of the computer terminal 1, operating in the current circuit, there is a folder “Information from the outer contour” and, accordingly, it contains the necessary file with information that was transferred from the outer contour.

Далее связь с внешними сегментами сети, например, связь локального сервера внутреннего контура 4 (контур обработки служебной информации) с подчиненным ему каким-либо удаленным (внешним) сервером производится с помощью шифратора 13 внутреннего контура, позволяющего создавать шифрованный канал передачи данных, которые проходя через единый маршрутизатор 15 поступают по VPN каналу связи 16 в маршрутизатор 17, находящийся в “едином центре обработки информации” и далее через ответный шифратор 19 внутреннего контура попадает на центральный сервер 22 внутреннего контура.Further, communication with the external network segments, for example, the connection of the local server of the internal loop 4 (circuit for processing service information) with some remote (external) server subordinate to it, is performed using the encoder 13 of the internal loop, which makes it possible to create an encrypted data transmission channel that passes through a single router 15 arrives via the VPN communication channel 16 to the router 17 located in the “single information processing center” and then through the response encoder 19 of the inner loop goes to the central server 22 of the inner loop.

Если есть необходимость не просто передать информацию, а войти при этом на какой-либо сайт, то соответствующий информационный запрос по шифровальному каналу поступает в маршрутизатор 17 единого центра обработки информации, поступает в ответный шифратор 18 внешнего контура и далее на центральный сервер 21 внешнего контура, в котором осуществляется проверка сетевой безопасности и после чего происходит обращение к требуемому сайту.If there is a need not only to transmit information, but to enter at the same time to any site, then the corresponding information request via an encryption channel enters the router 17 of the single information processing center, enters the response encoder 18 of the outer loop and then to the central server 21 of the outer loop, in which the network security is checked and then the required site is accessed.

В соответствии с представленной структурой заявляемого изобретения, включая его технические особенности и функциональные возможности, а также в соответствии с указанным конкретным вариантом его исполнения и осуществления обеспечивается создание высокотехнологичного программно-аппаратного комплекса, обладающего возможностью физического разделения используемой в работе информации, которая заранее причисляется по значимости к определенной категории.In accordance with the presented structure of the claimed invention, including its technical features and functionality, as well as in accordance with the specified specific version of its execution and implementation, the creation of a high-tech hardware and software complex is provided, which has the ability to physically separate the information used in the work, which is pre-ranked by importance to a specific category.

Предлагаемый программно-аппаратный комплекс с многоконтурной архитектурой может быть успешно использован на крупных предприятиях, в которых установлен регламентированный порядок делопроизводства и работы с документами. The proposed hardware and software complex with a multi-circuit architecture can be successfully used at large enterprises in which a regulated procedure for office work and work with documents has been established.

Claims (1)

Программно-аппаратный комплекс с многоконтурной архитектурой для распределения цифровой информации, содержащий компьютерный терминал с независимыми аппаратно-разделенными контурами, взаимодействующими с соединенными между собой локальными автономными серверами, образующими систему безопасного ограниченного перемещения информации, реализуемого посредством однонаправленных шлюзов, при этом каждый из указанных локальных автономных серверов содержит подключенную к нему подсистему периферийного оборудования, причем первый локальный сервер в системе выполнен с возможностью получения и обработки новой информации, а последний локальный сервер в системе выполнен с возможностью обработки и извлечения поступившей информации, выходы каждого из локальных серверов системы подключены к своим шифраторам, которые соединены с единым маршрутизатором, передающим данные посредством VPN канала связи в маршрутизатор единого центра обработки информации, выполненный с возможностью распределения информации в ответные шифраторы контуров, из которых она поступает в центральные серверы соответствующих контуров. A software and hardware complex with a multi-circuit architecture for the distribution of digital information, containing a computer terminal with independent hardware-separated circuits interacting with interconnected local autonomous servers, forming a system of secure limited information movement, implemented by means of unidirectional gateways, with each of the specified local autonomous servers contains a peripheral equipment subsystem connected to it, and the first local server in the system is configured to receive and process new information, and the last local server in the system is configured to process and retrieve the received information, the outputs of each of the local servers of the system are connected to their encryptors, which are connected to a single router that transmits data via a VPN communication channel to a router of a single information processing center, configured to distribute information to ciphers of circuits, from which it enters the central servers of the corresponding circuits.
RU2019143375A 2019-12-24 2019-12-24 Multi-circuit system for processing and protecting information RU2740142C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019143375A RU2740142C1 (en) 2019-12-24 2019-12-24 Multi-circuit system for processing and protecting information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019143375A RU2740142C1 (en) 2019-12-24 2019-12-24 Multi-circuit system for processing and protecting information

Publications (1)

Publication Number Publication Date
RU2740142C1 true RU2740142C1 (en) 2021-01-11

Family

ID=74183904

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019143375A RU2740142C1 (en) 2019-12-24 2019-12-24 Multi-circuit system for processing and protecting information

Country Status (1)

Country Link
RU (1) RU2740142C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068504B2 (en) * 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router
RU2436154C2 (en) * 2009-12-01 2011-12-10 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of managing access to information resources of computer networks of various levels of confidentiality and apparatus realising said method
RU139001U1 (en) * 2013-10-25 2014-03-27 Общество с ограниченной ответственностью "Научно-производственное предприятие "Системные Ресурсы" MONOBLOCK WITH TWO INDEPENDENT COMPUTERS AND SWITCHABLE PERIPHERAL DEVICES
RU2623903C2 (en) * 2014-09-19 2017-06-29 Открытое акционерное общество "Концерн "Системпром" Computer aids for simultaneous processing of information of different confidentiality
US9734169B2 (en) * 2007-01-05 2017-08-15 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
RU187247U1 (en) * 2018-11-30 2019-02-26 Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" MULTI-CIRCUIT TERMINAL OF ACCESS TO DIFFERENT CATEGORIES

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734169B2 (en) * 2007-01-05 2017-08-15 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8068504B2 (en) * 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router
RU2436154C2 (en) * 2009-12-01 2011-12-10 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of managing access to information resources of computer networks of various levels of confidentiality and apparatus realising said method
RU139001U1 (en) * 2013-10-25 2014-03-27 Общество с ограниченной ответственностью "Научно-производственное предприятие "Системные Ресурсы" MONOBLOCK WITH TWO INDEPENDENT COMPUTERS AND SWITCHABLE PERIPHERAL DEVICES
RU2623903C2 (en) * 2014-09-19 2017-06-29 Открытое акционерное общество "Концерн "Системпром" Computer aids for simultaneous processing of information of different confidentiality
RU187247U1 (en) * 2018-11-30 2019-02-26 Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" MULTI-CIRCUIT TERMINAL OF ACCESS TO DIFFERENT CATEGORIES

Similar Documents

Publication Publication Date Title
US20200356536A1 (en) Method and devices for enabling data governance using policies triggered by metadata in multi-cloud environments
US5946399A (en) Fail-safe device driver and method
CN105027498B (en) A kind of method and its system and device by remotely separating and assembling data file realization secure storage
US11693591B2 (en) Multi cloud data framework for secure data access and portability
EP2573956B1 (en) Multi-operator system for accessing satellite resources
US20240020392A1 (en) Enabling reliable communications between computing instances
JP7502729B2 (en) System and method for secure access to assets or information using blockchain
CN104769606A (en) System and method for providing a secure computational environment
EP2575070B1 (en) Classification-based digital rights management
CN102479304A (en) Method, client and system for software access control
US11641271B2 (en) Control method, non-transitory computer-readable storage medium, and information processing apparatus
CN102667792B (en) For the method and apparatus of the file of the file server of access security
WO2019084289A1 (en) Asset management devices and methods
CN104239812A (en) Local area network data safety protection method and system
CN104092743A (en) User data protecting method and system in cloud environment
CN102799831A (en) Information safety protection system of application system based on database and information safety protection method
KR101534566B1 (en) Apparatus and method for security control of cloud virtual desktop
CN103973715A (en) Cloud computing security system and method
US11190549B2 (en) Method and devices for enabling portability of data and client between cloud service providers
CN1601954B (en) Moving principals across security boundaries without service interruption
CN106326757A (en) Data encryption device of storage system
CN103501325A (en) Method and system for controlling remote device file, as well as network file folder
RU2740142C1 (en) Multi-circuit system for processing and protecting information
US20110289548A1 (en) Guard Computer and a System for Connecting an External Device to a Physical Computer Network
US9473508B2 (en) Method for the protected deposit of event protocol data of a computer system, computer program product and computer system