RU2276466C1 - Method for creating protected virtual networks - Google Patents

Method for creating protected virtual networks Download PDF

Info

Publication number
RU2276466C1
RU2276466C1 RU2004132548/09A RU2004132548A RU2276466C1 RU 2276466 C1 RU2276466 C1 RU 2276466C1 RU 2004132548/09 A RU2004132548/09 A RU 2004132548/09A RU 2004132548 A RU2004132548 A RU 2004132548A RU 2276466 C1 RU2276466 C1 RU 2276466C1
Authority
RU
Russia
Prior art keywords
network
access
virtual network
networks
virtual
Prior art date
Application number
RU2004132548/09A
Other languages
Russian (ru)
Other versions
RU2004132548A (en
Inventor
Юрий Васильевич Романец (RU)
Юрий Васильевич Романец
Владимир Кимович Сырчин (RU)
Владимир Кимович Сырчин
Петр Александрович Тимофеев (RU)
Петр Александрович Тимофеев
Original Assignee
Общество с ограниченной ответственностью Фирма "Анкад"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью Фирма "Анкад" filed Critical Общество с ограниченной ответственностью Фирма "Анкад"
Priority to RU2004132548/09A priority Critical patent/RU2276466C1/en
Publication of RU2004132548A publication Critical patent/RU2004132548A/en
Application granted granted Critical
Publication of RU2276466C1 publication Critical patent/RU2276466C1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: computer science, possible use for constructing multiple protected virtual networks.
SUBSTANCE: source IP packet of protected virtual network is encoded, network consisting of separately standing computers or portion of computers from local area network or computers of several local networks, output packet is formed including encoded packet (encapsulation), while at each computer, which can be utilized in several protected virtual networks, for each created protected virtual network separate long-term memory block is assigned, wherein separate operation system is recorded, adjusted for current virtual network, and access to long-term memory block and loading of operation system of each protected virtual network is performed after checking user rights, while access to memory blocks of each protected virtual network from other virtual networks is blocked by means of limiting access.
EFFECT: expanded functional capabilities.
2 cl, 11 dwg

Description

Изобретение относится к области вычислительной техники и может быть использовано для построения множества сетей различного назначения на основе одного и того же парка компьютеров. Его использование позволит получить технический результат в виде создания множества виртуальных сетей, в которых используются одни и те же компьютеры: на одном и том же парке компьютеров - множество одновременно функционирующих виртуальных сетей.The invention relates to the field of computer technology and can be used to build multiple networks for various purposes based on the same fleet of computers. Its use will allow to obtain a technical result in the form of creating many virtual networks that use the same computers: on the same computer fleet - many simultaneously functioning virtual networks.

Известен способ организации защищенных виртуальных сетей, подробно описанный в книге "Защита информации в корпоративных сетях и системах", авторы Соколов А.В., Шаньгин В.Ф., М.: ДМК Пресс, 2002, главы 11, 12.There is a method of organizing secure virtual networks, described in detail in the book "Information Security in Corporate Networks and Systems", authors Sokolov AV, Shangin V.F., M .: DMK Press, 2002, chapters 11, 12.

Защита осуществляется с помощью программного модуля (программного обеспечения), выполняющего следующие действия:Protection is carried out using a software module (software) that performs the following actions:

- Шифрование исходного IP-пакета с помощью отдельно подключаемого программного модуля или аппаратного шифратора (в виде платы или внешнего устройства). Шифрование может выполняться по различным алгоритмам шифрования с применением симметричных или асимметричных ключей.- Encryption of the source IP-package using a separately connected software module or hardware encoder (in the form of a board or external device). Encryption can be performed using various encryption algorithms using symmetric or asymmetric keys.

- Создание нового пакета с включением в него зашифрованного пакета (инкапсуляция) в соответствии с известными протоколами IpSec, SKIP или протоколом собственной разработки.- Creation of a new package with the inclusion of an encrypted package (encapsulation) in accordance with the well-known IpSec, SKIP or proprietary protocol.

Данный модуль с шифраторами может устанавливаться на отдельный компьютер, на компьютер, находящийся в сети, на криптомаршрутизатор, на межсетевой экран. Поэтому виртуальная сеть может быть построена на базе:This module with encryptors can be installed on a separate computer, on a computer on the network, on a crypto router, on a firewall. Therefore, a virtual network can be built on the basis of:

- отдельно стоящих защищенных компьютеров;- freestanding protected computers;

- части компьютеров одной локальной сети;- parts of computers on the same local network;

- компьютеров нескольких локальных сетей с защищенными маршрутизаторами или межсетевыми экранами;- computers of several local area networks with secure routers or firewalls;

- комбинации перечисленных выше способов.- combinations of the above methods.

Известна реализация приведенного выше способа в технологии ViPNet (см. Игнатов В.В. Универсальная среда сетевой защиты информации и ресурсов для безопасного функционирования корпоративных сетей на любых телекоммуникациях. Аналитический и информационный журнал "Документальная электросвязь", №12, февраль 2004 г., с.24-26). Эта технология также основана на использовании программных модулей, реализующих описанные выше действия. Так называемый модуль ViPNet может быть установлен на каждом рабочем месте или на сервере (координаторе). При установке на рабочее место модуль защищает один ПК, при установке на координаторе защищается вся локальная сеть или ее сегмент. В модуле, устанавливаемом на координаторе, могут выполняться функции маршрутизации. При таком подходе виртуальная защищенная сеть может существовать внутри локальной, в виртуальную сеть может быть включен отдельный компьютер, множество локальных сетей и компьютеров. Модуль ViPNet осуществляет шифрование исходных пакетов, их преобразование (инкапсуляцию и другие действия). Шифрование осуществляется программным способом по различным алгоритмам шифрования с применением симметричных и асимметричных ключей.A known implementation of the above method in ViPNet technology (see Ignatov V.V. Universal environment for network protection of information and resources for the safe functioning of corporate networks on any telecommunications. Analytical and informational magazine "Documentary Telecommunications", No. 12, February 2004, p .24-26). This technology is also based on the use of software modules that implement the above steps. The so-called ViPNet module can be installed on every workstation or on a server (coordinator). When installed on a workstation, the module protects one PC, when installed on the coordinator, the entire local network or its segment is protected. In the module installed on the coordinator, routing functions can be performed. With this approach, a virtual secure network can exist inside the local one; a separate computer, many local networks and computers can be included in the virtual network. The ViPNet module encrypts source packets and converts them (encapsulation and other actions). Encryption is carried out programmatically using various encryption algorithms using symmetric and asymmetric keys.

Использование идентификаторов источника и получателя сообщений в виде меток предлагается в статье Николаева Е.В. "Частные сети для корпоративного бизнеса", опубликованной в аналитическом и информационном журнале "Документальная электросвязь", №12, февраль 2004 г., с.12-13. В ней описывается технология многопротокольной коммутации меток. Благодаря специальным меткам, которые присваиваются каждому пакету, возрастают возможности управления графиком. Кроме адреса, метка может ассоциироваться с путем, виртуальной сетью, приоритетом обслуживания и др.The use of identifiers of the source and recipient of messages in the form of labels is proposed in the article by Nikolaev Nikolaev EV "Private Networks for Corporate Business", published in the analytical and information journal "Documentary Telecommunications", No. 12, February 2004, p.12-13. It describes multi-protocol label switching technology. Thanks to the special labels that are assigned to each package, the schedule management capabilities increase. In addition to the address, the label can be associated with a path, virtual network, priority of service, etc.

Известен способ создания виртуальных защищенных сетей, представленный в патенте RU 2182355, принятый за прототип. Для ограничения доступа к передаваемой информации и сокрытия адресов применяется шифрование трафика локальной вычислительной сети, входящей в состав виртуальной корпоративной сети, на третьем уровне модели OSI. Шифруются IP-пакеты вместе с их адресами. Шифрование осуществляется на изолированном от публичной сети устройстве. Также в способе определяют идентификаторы источника и получателя сообщений в виде меток. Метки определяют собой заголовок фиксированной длины, идентифицирующий множество пакетов, передаваемых по одному и тому же пути или в соответствии с некоторым классом обслуживания. Множество пакетов, отправляемых в соответствии с определенными заданными критериями, называют классом маршрутной эквивалентности. Маршрутизаторы используют принцип коммутации меток. Они устанавливают привязку метки к классу маршрутной эквивалентности, а затем с помощью стандартного протокола распространяют информацию о привязке метки всем маршрутизаторам, для которых они будут использовать данную метку при отсылке пакетов. Виртуальная защищенная сеть в этом случае строится на основе защищенных маршрутизаторов. Маршрутизатор в данном варианте будет иметь, как минимум, два сетевых интерфейса (один для связи с ПК внутренней локальной сети, другой - для связи с маршрутизатором, выходящим в сеть Интернет), устройство шифрования, память для меток.There is a method of creating a virtual secure network, presented in patent RU 2182355, adopted as a prototype. To limit access to the transmitted information and hide addresses, traffic encryption of the local computer network, which is part of the virtual corporate network, is used at the third level of the OSI model. IP packets are encrypted along with their addresses. Encryption is performed on a device isolated from the public network. Also in the method identifiers of the source and recipient of messages in the form of labels are determined. Labels define a fixed-length header that identifies many packets transmitted along the same path or in accordance with some class of service. Many packets sent according to certain specified criteria are called a route equivalence class. Routers use the principle of label switching. They establish the label binding to the route equivalence class, and then using the standard protocol distribute label binding information to all routers for which they will use this label when sending packets. In this case, the virtual secure network is built on the basis of secure routers. The router in this version will have at least two network interfaces (one for communication with a PC on the internal LAN, the other for communication with a router connecting to the Internet), an encryption device, and memory for tags.

Можно выделить основные черты данного способа:You can highlight the main features of this method:

- программные компоненты защиты устанавливаются на маршрутизаторы;- software protection components are installed on routers;

- преобразование IP-пакетов включает в себя шифрование исходного пакета вместе с адресами, инкапсуляцию зашифрованного пакета в новый IP-пакет, добавление меток в выходные пакеты;- conversion of IP packets includes encryption of the source packet along with addresses, encapsulation of the encrypted packet in a new IP packet, adding labels to the output packets;

- преобразование пакетов ведется в соответствии с собственным форматом, приведенным в патенте.- packet conversion is carried out in accordance with its own format described in the patent.

К недостаткам описанного выше способа можно отнести то, что сразу все компьютеры локальной сети находятся в виртуальной сети. Также нет возможности удаленного подключения к виртуальной сети одного компьютера без дополнительного маршрутизатора.The disadvantages of the above method include the fact that all the computers on the local network are in the virtual network. Also, there is no possibility of remote connection to the virtual network of one computer without an additional router.

Во всех перечисленных выше способах виртуальные сети работают по принципу, когда каждый компьютер может находиться только в одной виртуальной сети. Поэтому на базе физических локальных сетей можно построить одну виртуальную защищенную сеть или несколько, при условии, что в них включаются различные компьютеры. При таком подходе рабочее место не может использоваться в разных виртуальных сетях. Также в рассмотренных сетях не ограничивается возможность доступа на рабочее место (персональный компьютер виртуальной сети) посторонних лиц. Последние могут получить доступ к информации, хранящейся на жестком диске или циркулирующей в виртуальной сети, путем перехвата ключей или самой информации в результате модификации программного обеспечения, стоящего на рабочем месте.In all of the above methods, virtual networks work on the principle that each computer can be in only one virtual network. Therefore, based on physical local area networks, you can build one virtual protected network or several, provided that they include different computers. With this approach, the workstation cannot be used in different virtual networks. Also, the considered networks do not limit the possibility of access to the workplace (personal computer of a virtual network) of unauthorized persons. The latter can gain access to information stored on a hard disk or circulating in a virtual network by intercepting keys or the information itself as a result of modifying the software in the workplace.

Для выхода в сеть в предложенных способах предлагается открытый сетевой интерфейс, не шифрующий информацию. Обработка пакетов осуществляется в оперативной памяти ПК. Поэтому описанные выше способы создания виртуальных сетей не обеспечивают выполнения требований для работы с информацией, имеющей высокий гриф секретности.To access the network, the proposed methods offer an open network interface that does not encrypt information. Packet processing is carried out in the PC RAM. Therefore, the above methods of creating virtual networks do not provide the fulfillment of the requirements for working with information having a high security classification.

Целью предлагаемого изобретения является возможность создания на базе одних и тех же локальных корпоративных сетей и сетей публичного пользования множества виртуальных защищенных сетей. При этом доступ к этим сетям может осуществляться одним или несколькими сотрудниками с разными полномочиями с одного и того же рабочего места. Реализация предложенного способа обеспечивает защиту информации даже в случае кражи компьютера.The aim of the invention is the ability to create on the basis of the same local corporate networks and public networks many virtual secure networks. At the same time, access to these networks can be carried out by one or several employees with different powers from the same workplace. Implementation of the proposed method provides information protection even in the event of a computer theft.

Сеть строится из компьютеров, имеющих один (или несколько) выходов в локальную сеть. Для каждой создаваемой защищенной виртуальной сети в компьютере, который может использоваться одновременно в нескольких защищенных виртуальных сетях, выделяется отдельный блок долговременной памяти, в который записывается отдельная ОС, при этом доступ к блоку долговременной памяти и загрузка ОС каждой из защищенных виртуальных сетей выполняется после предъявления пользователем полномочий, то есть идентифицирующей и ключевой информации, и выполнения аутентификации, причем доступ к блокам памяти каждой защищенной виртуальной сети со стороны других виртуальных сетей блокируется.The network is built from computers that have one (or several) outputs to the local network. For each protected virtual network that is created in a computer that can be used simultaneously in several protected virtual networks, a separate block of long-term memory is allocated to which a separate OS is written, while access to the block of long-term memory and OS loading of each of the protected virtual networks is performed after presentation by the user authority, that is, identifying and key information, and authentication, and access to the memory blocks of each protected virtual network with side of other virtual networks is blocked.

Доступ к блокам долговременной памяти каждой защищенной виртуальной сети со стороны других виртуальных сетей блокируется созданием отдельного ключа шифрования для каждого блока так, что при записи информации в блок она зашифровывается, а при чтении - расшифровывается.Access to the long-term memory blocks of each protected virtual network from other virtual networks is blocked by creating a separate encryption key for each block so that when information is written to the block, it is encrypted, and when read, it is decrypted.

Предложенный способ обладает новизной, практической значимостью и является изобретением, которое может быть использовано для построения множества защищенных виртуальных сетей различного назначения. Его использование позволяет получить технический результат в виде множества одновременно функционирующих виртуальных защищенных сетей, в которых используются одни и те же компьютеры и циркулирует информация различного уровня конфиденциальности и секретности.The proposed method has novelty, practical significance and is an invention that can be used to build many secure virtual networks for various purposes. Its use allows you to obtain a technical result in the form of many simultaneously functioning virtual secure networks that use the same computers and circulate information of various levels of confidentiality and secrecy.

Отличительными особенностями предложенного способа являются следующие.Distinctive features of the proposed method are as follows.

Во-первых, при загрузке компьютер получает свой адрес и сетевые настройки из загружаемой ОС и таким образом получает доступ к одной виртуальной сети. При перезагрузке в другую ОС компьютер получает другие настройки и попадает в другую виртуальную сеть. Таким образом, один и тот же компьютер может использоваться для работы в различных виртуальных сетях, переходя из одной виртуальной сети в другую путем перезагрузки.Firstly, when it boots, the computer receives its address and network settings from the bootable OS and thus gets access to one virtual network. When you reboot into another OS, the computer receives other settings and ends up in another virtual network. Thus, the same computer can be used to work in different virtual networks, moving from one virtual network to another by rebooting.

Во-вторых, ОС изолированы друг от друга, то есть каждая ОС имеет свое пространство в долговременной памяти (на жестком диске или других устройствах) для своих файлов и данных. Разделение доступа к различным частям диска осуществляется либо аппаратными средствами, либо программными средствами, установленными в данном экземпляре ОС. Шифрование данных, передаваемых по сети между различными компьютерами, осуществляется также либо аппаратными средствами, либо программными средствами, установленными в данном экземпляре ОС.Secondly, the OS is isolated from each other, that is, each OS has its own space in long-term memory (on the hard disk or other devices) for its files and data. Separation of access to various parts of the disk is carried out either by hardware or by software installed in this instance of the OS. The encryption of data transmitted over the network between different computers is also carried out either by hardware or by software installed in this instance of the OS.

В-третьих, каждому пользователю компьютера предоставляются права доступа к одной или нескольким ОС. При загрузке ОС обязательно выполняется строгая аутентификация пользователя. Таким образом, имея доступ к определенной ОС, пользователь получает доступ к одной из виртуальных сетей. Разграничение прав доступа пользователей к различным ОС реализуется программно или обеспечивается использованием аппаратных средств. Такое разграничение защищает доступ к информации различных защищенных виртуальных сетей.Thirdly, each computer user is granted access rights to one or several OS. When loading the OS, strict user authentication is required. Thus, having access to a specific OS, the user gets access to one of the virtual networks. Differentiation of user access rights to various operating systems is implemented in software or is provided by the use of hardware. This distinction protects access to information of various secure virtual networks.

Допустим, имеются несколько локальных сетей, в составе которых находятся 30 компьютеров. В настоящее время защищенные виртуальные сети строятся таким образом, что компьютер находится в одной сети. В принципе при наличии двух интерфейсов он может находиться в двух виртуальных сетях, но тогда трудно разделить доступ к информации этих двух сетей. То есть в этих двух сетях гриф информации не должен существенно различаться. Дополнительно также потребуются сетевые платы и другое коммуникационное оборудование.Suppose there are several local networks, which include 30 computers. Currently, secure virtual networks are built in such a way that the computer is on the same network. In principle, if there are two interfaces, it can be in two virtual networks, but then it is difficult to share access to the information of these two networks. That is, in these two networks the information stamp should not differ significantly. Additionally, network cards and other communication equipment will also be required.

В предлагаемом способе можно установить на каждый компьютер, например, по три ОС, и тогда мы можем использовать и увидеть в виртуальных сетях не 30, а 90 компьютеров, то есть в три раза увеличить парк для построения виртуальных сетей без дополнительного коммуникационного оборудования.In the proposed method, it is possible to install on each computer, for example, three OSs, and then we can use and see not 30, but 90 computers in virtual networks, that is, three times increase the park for building virtual networks without additional communication equipment.

Например, установив на ноутбук несколько ОС, пользователь может с разных рабочих мест в разных офисах и городах входить в различные виртуальные сети со своего переносного компьютера. В домашних условиях при установке трех ОС один и тот же компьютер может использоваться для выхода в Интернет (одна ОС), для игр детей (другая ОС), для серьезной работы взрослых (третья ОС).For example, by installing several OSs on a laptop, a user can log in to different virtual networks from different workstations in different offices and cities from his laptop computer. At home, when installing three OSs, the same computer can be used to access the Internet (one OS), for children’s games (another OS), for serious adult work (third OS).

Графические изображенияGraphic Images

На фигуре 1 представлена блочная структура персонального компьютера (ПК) с выделением блоков, необходимых для выполнения действий, описываемых в способе, где:The figure 1 presents the block structure of a personal computer (PC) with the allocation of blocks necessary to perform the actions described in the method, where:

1 - Блок первоначальной загрузки;1 - Block initial boot;

2 - Устройство или система ограничения/разграничения доступа;2 - Device or system for restricting / restricting access;

3 - Системная плата;3 - system board;

4 - Программа шифрования логических дисков в составе загруженной ОС;4 - Encryption program for logical drives as part of a loaded OS;

5 - Аппаратный шифратор (например, выполненный в виде платы);5 - Hardware encoder (for example, made in the form of a board);

6 - Драйверы для сетевых устройств виртуальной сети (VPN-драйверы) в составе загруженной ОС;6 - Drivers for network devices of a virtual network (VPN drivers) as part of a loaded OS;

7 - Встроенный в системную плату сетевой интерфейс;7 - Built-in network interface in the system board;

8 - Устройство ограничения/разграничения доступа к разделам одного или нескольких накопителей на жестком диске;8 - Device for restricting / restricting access to partitions of one or more hard drives;

9 - Один или несколько отдельных от системной платы сетевых интерфейсов;9 - One or more network interfaces separate from the system board;

10 - Один или несколько отдельных от системной платы криптографических сетевых интерфейсов;10 - One or more cryptographic network interfaces separate from the system board;

11 - Один или несколько накопителей на жестком диске.11 - One or more hard drives.

На фигуре 2 изображены два варианта конфигурации виртуального компьютера (ВК) для работы в виртуальной сети с открытой информацией. При этом используется операционная система ОС1 (см. фиг.1), блок 7 сетевых адаптеров, встроенных в системную плату или выполненных в виде отдельных устройств (блок 9).The figure 2 shows two configuration options for a virtual computer (VK) for working in a virtual network with open information. In this case, the operating system OS1 is used (see Fig. 1), block 7 of network adapters built into the motherboard or made as separate devices (block 9).

На фигурах 3 и 4 приведены два варианта конфигурации ВК для работы в виртуальной сети с конфиденциальной информацией. В отличие от конфигурации ВК фиг.2, на фиг.3 блоком 1 производится программная аутентификация, блоком 4 - программное ограничение доступа к памяти путем шифрования, а блоком 6 - программное шифрование пакетов. На фиг.4 предлагается аутентификацию и проверку полномочий проводить аппаратно блоком 2.In figures 3 and 4 shows two configuration options VK for working in a virtual network with confidential information. In contrast to the VK configuration of FIG. 2, in FIG. 3, block 1 performs software authentication, block 4 — software restricts memory access by encryption, and block 6 — software encryption of packets. Figure 4 proposes authentication and verification of authority to conduct hardware block 2.

На фигурах 5 и 6 приведены варианты конфигурации ВК для работы в сети с секретной информацией. В обоих вариантах предлагается аутентификацию и проверку полномочий проводить аппаратно блоком 2, шифрование пакетов проводить аппаратно блоком 5 (см. фиг.5) или 10 (см. фиг.6). На фиг.6 шифрование блоков памяти осуществляется программно.In figures 5 and 6 shows the configuration options VK for working in a network with classified information. In both cases, it is proposed that authentication and authorization check be performed in hardware by unit 2, packet encryption is performed in hardware by unit 5 (see Fig. 5) or 10 (see Fig. 6). 6, the encryption of memory blocks is carried out programmatically.

На фигуре 7 представлена конфигурация ВК для работы в сети с совершенно секретной информацией. В отличие от предыдущих вариантов, блокировку доступа к блокам памяти предлагается выполнять аппаратно блоком 8 с шифрованием информации.The figure 7 presents the configuration of the VC to work on the network with top secret information. In contrast to the previous options, it is proposed to block access to the memory blocks in hardware by block 8 with information encryption.

На фигуре 8 представлен вариант корпоративной сети, состоящей из четырех локальных вычислительных сетей (ЛВС), соединенных между собой через открытую сеть (Интернет). ЛВС1 состоит из незащищенных персональных компьютеров (ПК) и защищенных персональных компьютеров (ПКЗ) и выходит в корпоративную сеть через незащищенный маршрутизатор (М). ЛВС2 состоит только из защищенных компьютеров. ЛВС3, наоборот, состоит из незащищенных ПК и выходит в открытую сеть через защищенные маршрутизаторы (МЗ). Также имеются два отдельных защищенных персональных компьютера (ОПКЗ).The figure 8 presents a variant of a corporate network consisting of four local area networks (LAN), interconnected via an open network (Internet). LAN1 consists of unprotected personal computers (PCs) and protected personal computers (PCZs) and enters the corporate network through an unprotected router (M). LAN2 consists only of secure computers. LAN3, on the contrary, consists of unprotected PCs and enters an open network through secure routers (MHs). There are also two separate secure personal computers (OPKZ).

На фигуре 9 изображена блочная структура компьютера для работы в трех виртуальных сетях: одной открытой и двух защищенных.The figure 9 shows the block structure of a computer to work in three virtual networks: one open and two protected.

На фигуре 10 изображена блочная структура компьютера для работы в двух виртуальных сетях - открытой и защищенной.Figure 10 shows the block structure of a computer for working in two virtual networks - open and secure.

На фигуре 11 изображена блочная структура компьютера для работы с открытой, секретной и совсекретной информацией в трех виртуальных сетях.The figure 11 shows the block structure of a computer for working with open, secret and top-secret information in three virtual networks.

Рассмотрим более подробно предложенные в способе действия.Consider in more detail the proposed method of action.

На каждом компьютере для каждой защищенной виртуальной сети выделяются блоки долговременной памяти (жесткие диски, разделы жесткого диска, компакт-диски, флеш-память, дискеты и т.п.) блок 11 (см. фиг.1). В эти блоки устанавливаются операционные системы по одной на каждую виртуальную сеть. То есть число ОС соответствует числу виртуальных сетей, к которым компьютер имеет доступ.On each computer, for each secure virtual network, blocks of long-term memory (hard disks, hard disk partitions, compact disks, flash memory, floppy disks, etc.) are allocated block 11 (see Fig. 1). In these blocks, operating systems are installed, one for each virtual network. That is, the number of OSs corresponds to the number of virtual networks to which the computer has access.

При загрузке компьютер получает свой адрес и сетевые настройки из загружаемой ОС и таким образом получает доступ к одной виртуальной сети. При перезагрузке в другую ОС компьютер получает другие настройки и попадает в другую виртуальную сеть. Таким образом, один и тот же компьютер может использоваться для работы в различных виртуальных сетях, переходя из одной виртуальной сети в другую путем перезагрузки.At boot, the computer receives its address and network settings from the bootable OS and thus gets access to one virtual network. When you reboot into another OS, the computer receives other settings and ends up in another virtual network. Thus, the same computer can be used to work in different virtual networks, moving from one virtual network to another by rebooting.

Для исключения модификации незагруженных ОС в процессе работы одной из них используется блок 8 (см фиг.1) ограничения (блокировки) доступа. Ограничение доступа обеспечивается:To exclude modification of unloaded OS during the operation of one of them, block 8 (see Fig. 1) of access restriction (blocking) is used. Access restriction is provided:

- программным образом (системой разграничения доступа, используемой в составе загруженной ОС);- programmatically (access control system used as part of a loaded OS);

- аппаратным образом путем блокировки доступа к блокам памяти различных ОС в соответствии с полномочиями, предъявленными каждым пользователем;- in hardware, by blocking access to the memory blocks of various OSs in accordance with the authority presented by each user;

- использованием аппаратного (блок 8) или программного (блок 4) прозрачного шифрования информации (при записи информация шифруется, а при чтении - расшифровывается на ключах шифрования, загруженных из блока 2 ограничения доступа (см. фиг.1) или напрямую в блоки 8 и 4).- using hardware (block 8) or software (block 4) transparent encryption of information (when writing, the information is encrypted, and when reading, it is decrypted on encryption keys downloaded from access restriction block 2 (see Fig. 1) or directly in blocks 8 and four).

Блок 4 используется для прозрачного шифрования информации при записи на логические диски (прозрачно шифруемые логические диски-файлы будем называть виртуальными дисками). Он включается в виде драйвера в загруженную ОС. Блок 4 шифрует информацию самостоятельно программным образом или использует аппаратное шифрование блоком 5.Block 4 is used to transparently encrypt information when writing to logical disks (we will call transparently encrypted logical disk files the virtual disks). It is included as a driver in a loaded OS. Block 4 encrypts the information independently programmatically or uses hardware encryption by block 5.

Для выполнения аутентификации пользователя и проверки его полномочий используются блоки 1 или 2 (см. фиг.1). Блок 1 представляет собой программу, прописанную в BIOS компьютера, которая запрашивает полномочия пользователя и при положительном результате аутентификации расшифровывает для него управляющую информацию ОС и загружает эту ОС. Блок 2 аппаратно выполняет следующие действия:To perform user authentication and verification of his credentials, blocks 1 or 2 are used (see Fig. 1). Block 1 is a program written in the computer BIOS, which asks for user privileges and, if the authentication result is positive, decrypts the OS control information for it and loads this OS. Block 2 hardware performs the following actions:

- Проводит строгую криптографическую аутентификацию пользователя.- Conducts strict cryptographic user authentication.

- Осуществляет разграничение доступа к информации. У каждого пользователя свой набор полномочий, который хранится в зашифрованном виде внутри блока 2 (см. фиг.1) и передается в блок 8 или 4.- Carries out access control to information. Each user has his own set of authority, which is stored in encrypted form inside block 2 (see figure 1) and transmitted to block 8 or 4.

- Проводит проверку целостности загружаемой ОС. Если целостность нарушена, ОС не загружается. Об этом факте делается отметка в журнале администратора безопасности.- Conducts a integrity check of the bootable OS. If the integrity is broken, the OS does not boot. This fact is noted in the security administrator’s log.

- Осуществляет загрузку ключей шифрования в блоки 5, 8 и 10.- Download encryption keys in blocks 5, 8 and 10.

Преобразование пакетов осуществляет блок 6, который выполняет следующие действия:Packet conversion is performed by block 6, which performs the following actions:

- Шифрование исходного IP-пакета программно (самостоятельно или с помощью отдельно подключаемого программного модуля) или аппаратно с помощью блока 5 (см. фиг.1.) Шифрование может выполняться по различным алгоритмам шифрования с применением симметричных или асимметричных ключей.- Encryption of the source IP-package programmatically (independently or using a separately connected software module) or hardware using block 5 (see figure 1.) Encryption can be performed using various encryption algorithms using symmetric or asymmetric keys.

- Создание нового пакета (инкапсуляция) с включением в него зашифрованного пакета в соответствии с известными протоколами IPSec, SKIP или протоколом собственной разработки.- Creation of a new package (encapsulation) with the inclusion of an encrypted package in accordance with the known IPSec, SKIP or proprietary protocol.

Вместо блоков 5 и 6 или совместно с блоком 6 может использоваться блок 10 криптографического сетевого интерфейса, который выполняет либо оба описанных выше действия, либо только первое (тогда второе действие выполняет блок 6).Instead of blocks 5 and 6, or in conjunction with block 6, a cryptographic network interface unit 10 can be used that performs either both of the above actions or only the first (then block 6 performs the second action).

Рассмотрим различные варианты конфигурации ПК, используемые при работе в защищенной виртуальной сети с определенной категорией информации, построенные на основе блочной структуры ПК, приведенной на фиг.1. Назовем эти конфигурации ПК виртуальным компьютером (ВК). В частном случае каждая конфигурация может быть единственной на компьютере, и тогда компьютер будет работать только в одной виртуальной или открытой сети. Две конфигурации ВК для открытой сети предприятия с выходом в Интернет приведены на фиг.2. Виртуальная защищенная сеть с конфиденциальной информацией может быть построена на основе конфигурации ВК фиг.3, 4. Для работы в защищенной виртуальной сети с секретной информацией предлагаются варианты реализации ВК, изображенные на фиг 5, 6. И, наконец, для работы с совершенно секретной информацией предлагается строить виртуальную сеть на основе ВК, представленного на фиг.7.Consider the various PC configuration options used when working in a secure virtual network with a certain category of information, built on the basis of the PC block structure shown in figure 1. We call these PC configurations a virtual computer (VK). In the particular case, each configuration can be the only one on the computer, and then the computer will work only in one virtual or open network. Two VC configurations for an open enterprise network with Internet access are shown in FIG. 2. A virtual secure network with confidential information can be built on the basis of the VC configuration of FIGS. 3, 4. To work in a secure virtual network with secret information, VC implementation options are shown, shown in FIGS. 5, 6. And, finally, for working with top secret information It is proposed to build a virtual network based on the VC presented in Fig.7.

Предлагаемые структуры носят рекомендательный характер. Пользователь вправе собрать свою конфигурацию ВК на основе предлагаемых средств (см. фиг.1).The proposed structures are advisory in nature. The user has the right to collect his VK configuration on the basis of the proposed tools (see figure 1).

Рассмотрим варианты работы сети, приведенной на фиг.8. Имеются три ЛВС с конфиденциальной информацией:Consider the options for the network shown in Fig.8. There are three LANs with confidential information:

- ЛВС1 - сеть администрации компании. Персональный компьютер ПКЗ1 принадлежит руководителю предприятия. На нем он работает в открытой сети Интернет, в защищенной виртуальной сети бухгалтерии ЗЛВСЗ (ПКЗ1, ПКЗ2 из ЛВС1 и вся сеть ЛВС3), в виртуальной защищенной сети разработчиков ЗЛВС2 (ПКЗ1, ПКЗ2 из ЛВС1 и ПКЗ ЛВС2).- LAN1 - company administration network. Personal computer PKZ1 belongs to the head of the enterprise. He works on it on the open Internet, in a secure virtual network of accounting ZLVSZ (PKZ1, PKZ2 from LAN1 and the entire LAN3 network), in a virtual secure network of developers ZLVS2 (PKZ1, PKZ2 from LAN1 and PKZ LAN2).

- ЛВС2 - сеть разработчиков, в которой функционирует защищенная виртуальная сеть и открытая виртуальная сеть. Разработчики общаются друг с другом через виртуальную защищенную сеть, выходят в Интернет через открытую сеть. Разработчики имеют выход в Интернет со своих ПК.- LAN2 - a network of developers in which a secure virtual network and an open virtual network function. Developers communicate with each other through a virtual secure network, access the Internet through an open network. Developers have Internet access from their PC.

- ЛВС3 - сеть бухгалтерии. Выход в Интернет из этой сети запрещен.- LAN3 - accounting network. Access to the Internet from this network is prohibited.

Для работы в трех виртуальных сетях на ПКЗ1 и ПКЗ2 устанавливаются три ОС (см. фиг.9). Первая ОС используется для выхода в Интернет, обмена почтой. Вторая ОС настроена на доступ в сеть разработчиков, а третья - на доступ в сеть бухгалтерии. Для перехода из одной виртуальной сети в другую достаточно перезагрузить компьютер.To operate in three virtual networks, three OSs are installed on PKZ1 and PKZ2 (see Fig. 9). The first OS is used to access the Internet, exchange mail. The second OS is configured for access to the network of developers, and the third - for access to the accounting network. To switch from one virtual network to another, just restart the computer.

ПКЗ разработчиков могут быть укомплектованы более слабыми средствами защиты, как показано на фиг.10. На них устанавливаются две ОС.SCZ developers can be equipped with weaker means of protection, as shown in Fig.10. They have two OS installed.

Для работы с открытой, секретной и совсекретной информацией рекомендуется к использованию конфигурация, изображенная на фиг.11.To work with open, secret and top-secret information, the configuration depicted in Fig. 11 is recommended for use.

На отдельные жесткие диски или на один с шифрованными разделами устанавливаются три ОС. Первая ОС (ОС1) работает со своими разделами и настроена на использование открытого интерфейса 9. Вторая и третья ОС (ОС2 и ОС3) работают через криптографический интерфейс 10. При этом открытый интерфейс 9 блокируется устройством 2 и не функционирует при работе ОС2 и ОС3.Three OSs are installed on separate hard drives or on one with encrypted partitions. The first OS (OS1) works with its partitions and is configured to use the open interface 9. The second and third OS (OS2 and OS3) work through the cryptographic interface 10. At the same time, the open interface 9 is blocked by device 2 and does not work when OS2 and OS3 work.

Рассмотренные примеры показывают различные возможноси практической реализации предложенного способа для построения защищенных виртуальных сетей, где с одного и того же компьютера можно выходить в различные виртуальные сети. Например, руководитель компании имея один компьютер ПКЗ1 (см. фиг.8) у себя на столе может с него работать в Интернете и заходить в две защищенные виртуальные сети: сеть бухгалтерии и сеть разработчиков. При этом разработчики не смогут входить в сеть бухгалтерии, но могут выходить в Интернет. При работе в Интернет используется ОС1 и блокируется доступ к памяти ОС2 (рис.10). Этим предотвращается доступ к информации виртуальной сети разработчиков из Интернета. В защищенной виртуальной сети разработчиков используются ключи шифрования графика, отличные от сети бухгалтерии. Информация в каждой виртуальной сети при передаче шифруется на своих ключах, поэтому ее перехват из Интернета или другой сети, функционирующей на этом же оборудовании, становится бессмысленным.The examples considered show various possibilities for the practical implementation of the proposed method for building secure virtual networks, where you can access different virtual networks from the same computer. For example, the head of the company having one PCZ1 computer (see Fig. 8) on his desk can work from him on the Internet and go into two secure virtual networks: the accounting network and the developer network. At the same time, developers will not be able to enter the accounting network, but they can go online. When using the Internet, OS1 is used and access to the OS2 memory is blocked (Fig. 10). This prevents access to the information of the virtual network of developers from the Internet. The secure virtual network of developers uses graph encryption keys that are different from the accounting network. The information in each virtual network is encrypted on its keys during transmission, so its interception from the Internet or another network operating on the same equipment becomes meaningless.

Claims (2)

1. Способ создания защищенных виртуальных сетей, включающий шифрование исходного IP-пакета защищенной виртуальной сети, состоящей из отдельно стоящих компьютеров, или части компьютеров одной локальной сети, или компьютеров нескольких локальных сетей с сетевыми экранами и/или защищенными маршрутизаторами, с помощью размещенных на компьютерах программных модулей шифрования и инкапсуляции или аппаратных шифраторов, создание выходного пакета с включением в него зашифрованного пакета (инкапсуляцию) в соответствии с протоколами IpSec, SKIP или протоколом собственной разработки с включением идентификаторов источника и получателя сообщений, отличающийся тем, что на каждом компьютере, который может использоваться одновременно в нескольких защищенных виртуальных сетях, для каждой создаваемой защищенной виртуальной сети выделяется отдельный блок долговременной памяти, в который записывается отдельная операционная система, настраиваемая на данную виртуальную сеть, при этом переход из одной виртуальной сети в другую осуществляется путем перезагрузки компьютера, а доступ к блоку долговременной памяти и загрузка операционной системы каждой защищенной виртуальной сети выполняется после предъявления пользователем полномочий, то есть идентифицирующей и ключевой информации, и выполнения аутентификации, причем доступ к блокам памяти каждой защищенной виртуальной сети со стороны других виртуальных сетей блокируется средством ограничения доступа.1. A method of creating secure virtual networks, including encrypting the original IP packet of a secure virtual network, consisting of stand-alone computers, or part of computers on the same local network, or computers on multiple local networks with firewalls and / or secure routers, using computers software modules for encryption and encapsulation or hardware encryptors, creating an output package with the inclusion of an encrypted package (encapsulation) in accordance with the IpSec, SKIP or a proprietary protocol with the inclusion of the identifiers of the source and recipient of messages, characterized in that on each computer that can be used simultaneously in several protected virtual networks, a separate block of long-term memory is allocated for each created protected virtual network, into which a separate operating system is configured, configured on this virtual network, while the transition from one virtual network to another is done by rebooting the computer, and access to the unit in long-term memory, the loading of the operating system of each secured virtual network is performed after the user has presented the credentials, i.e. identifying and key information, and authentication has been performed, and access to the memory blocks of each secured virtual network from other virtual networks is blocked by an access restriction means. 2. Способ по п.1, отличающийся тем, что дополнительная блокировка доступа к блокам долговременной памяти каждой защищенной виртуальной сети со стороны других виртуальных сетей осуществляется созданием отдельного ключа шифрования для каждого блока так, что при записи информации в блок она прозрачно зашифровывается, а при чтении - расшифровывается.2. The method according to claim 1, characterized in that the additional blocking of access to the long-term memory blocks of each protected virtual network from other virtual networks is achieved by creating a separate encryption key for each block so that when information is written to the block, it is transparently encrypted, and when reading - stands for.
RU2004132548/09A 2004-11-10 2004-11-10 Method for creating protected virtual networks RU2276466C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2004132548/09A RU2276466C1 (en) 2004-11-10 2004-11-10 Method for creating protected virtual networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2004132548/09A RU2276466C1 (en) 2004-11-10 2004-11-10 Method for creating protected virtual networks

Publications (2)

Publication Number Publication Date
RU2004132548A RU2004132548A (en) 2006-04-20
RU2276466C1 true RU2276466C1 (en) 2006-05-10

Family

ID=36607671

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004132548/09A RU2276466C1 (en) 2004-11-10 2004-11-10 Method for creating protected virtual networks

Country Status (1)

Country Link
RU (1) RU2276466C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2486566C2 (en) * 2007-06-15 2013-06-27 Эрбюс Операсьон Computer system of maintenance for airplane
WO2013184016A1 (en) * 2012-06-04 2013-12-12 Konyavskiy Valery Arkadyevich Method for carrying out secure communication in computer networks (variants)
RU2502200C2 (en) * 2008-04-04 2013-12-20 Майкрософт Корпорейшн Hardware interface for enabling direct access and security assessment sharing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
НИКОЛАЕВ Е.В. Частные сети для корпоративного бизнеса. В: "Документальная электросвязь", № 12, февраль 2004 г., с.12-13. ИГНАТОВ В.В. Универсальная среда сетевой защиты информации и ресурсов для безопасного функционирования корпоративных сетей на любых телекоммуникациях. Там же, с.24-26. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2486566C2 (en) * 2007-06-15 2013-06-27 Эрбюс Операсьон Computer system of maintenance for airplane
RU2502200C2 (en) * 2008-04-04 2013-12-20 Майкрософт Корпорейшн Hardware interface for enabling direct access and security assessment sharing
WO2013184016A1 (en) * 2012-06-04 2013-12-12 Konyavskiy Valery Arkadyevich Method for carrying out secure communication in computer networks (variants)

Also Published As

Publication number Publication date
RU2004132548A (en) 2006-04-20

Similar Documents

Publication Publication Date Title
CN107820604B (en) Para-virtualized security threat protection for computer driven systems with networked devices
US9525666B2 (en) Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks
US10776489B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
CN106599694B (en) Security protection manages method, computer system and computer readable memory medium
US7926090B2 (en) Separate secure networks over a non-secure network
US20070204166A1 (en) Trusted host platform
US8281387B2 (en) Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US8464351B2 (en) Security apparatus
US20100228961A1 (en) Hierarchical secure networks
JP4828551B2 (en) Split communication system
US11601434B1 (en) System and method for providing a dynamically reconfigurable integrated virtual environment
US20010044904A1 (en) Secure remote kernel communication
US11726813B2 (en) Systems and methods for establishing scalable credential creation and access
RU2276466C1 (en) Method for creating protected virtual networks
US20100199329A1 (en) Router configuration device derivation using multiple configuration devices
Xu et al. Virtualization of the encryption card for trust access in cloud computing
US20070150947A1 (en) Method and apparatus for enhancing security on an enterprise network
Sasaki et al. Content oriented virtual domains for secure information sharing across organizations
Smith Storage Protection with Intel® Anti-Theft Technology-Data Protection (Intel® AT-d)
Sears Simultaneous connection management and protection in a distributed multilevel security environment
Choo VAULTEDVPN: COMPARTMENTEDVIRTUAL PRIVATENETWORKSONTRUS TED OPERATINGSYSTEMS
KR20010001717A (en) Secure distributed object based applications development platform and service method thereof
Kwiatkowski et al. Dynamic clusters available under Clusterix Grid
Dwivedi et al. Securing Storage Networks
Susom Efficient Usage of Hardware & Software to Accommodate New Technology and Establishment of Virtual Private Network

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181111