RU2276466C1 - Method for creating protected virtual networks - Google Patents
Method for creating protected virtual networks Download PDFInfo
- Publication number
- RU2276466C1 RU2276466C1 RU2004132548/09A RU2004132548A RU2276466C1 RU 2276466 C1 RU2276466 C1 RU 2276466C1 RU 2004132548/09 A RU2004132548/09 A RU 2004132548/09A RU 2004132548 A RU2004132548 A RU 2004132548A RU 2276466 C1 RU2276466 C1 RU 2276466C1
- Authority
- RU
- Russia
- Prior art keywords
- network
- access
- virtual network
- networks
- virtual
- Prior art date
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области вычислительной техники и может быть использовано для построения множества сетей различного назначения на основе одного и того же парка компьютеров. Его использование позволит получить технический результат в виде создания множества виртуальных сетей, в которых используются одни и те же компьютеры: на одном и том же парке компьютеров - множество одновременно функционирующих виртуальных сетей.The invention relates to the field of computer technology and can be used to build multiple networks for various purposes based on the same fleet of computers. Its use will allow to obtain a technical result in the form of creating many virtual networks that use the same computers: on the same computer fleet - many simultaneously functioning virtual networks.
Известен способ организации защищенных виртуальных сетей, подробно описанный в книге "Защита информации в корпоративных сетях и системах", авторы Соколов А.В., Шаньгин В.Ф., М.: ДМК Пресс, 2002, главы 11, 12.There is a method of organizing secure virtual networks, described in detail in the book "Information Security in Corporate Networks and Systems", authors Sokolov AV, Shangin V.F., M .: DMK Press, 2002,
Защита осуществляется с помощью программного модуля (программного обеспечения), выполняющего следующие действия:Protection is carried out using a software module (software) that performs the following actions:
- Шифрование исходного IP-пакета с помощью отдельно подключаемого программного модуля или аппаратного шифратора (в виде платы или внешнего устройства). Шифрование может выполняться по различным алгоритмам шифрования с применением симметричных или асимметричных ключей.- Encryption of the source IP-package using a separately connected software module or hardware encoder (in the form of a board or external device). Encryption can be performed using various encryption algorithms using symmetric or asymmetric keys.
- Создание нового пакета с включением в него зашифрованного пакета (инкапсуляция) в соответствии с известными протоколами IpSec, SKIP или протоколом собственной разработки.- Creation of a new package with the inclusion of an encrypted package (encapsulation) in accordance with the well-known IpSec, SKIP or proprietary protocol.
Данный модуль с шифраторами может устанавливаться на отдельный компьютер, на компьютер, находящийся в сети, на криптомаршрутизатор, на межсетевой экран. Поэтому виртуальная сеть может быть построена на базе:This module with encryptors can be installed on a separate computer, on a computer on the network, on a crypto router, on a firewall. Therefore, a virtual network can be built on the basis of:
- отдельно стоящих защищенных компьютеров;- freestanding protected computers;
- части компьютеров одной локальной сети;- parts of computers on the same local network;
- компьютеров нескольких локальных сетей с защищенными маршрутизаторами или межсетевыми экранами;- computers of several local area networks with secure routers or firewalls;
- комбинации перечисленных выше способов.- combinations of the above methods.
Известна реализация приведенного выше способа в технологии ViPNet (см. Игнатов В.В. Универсальная среда сетевой защиты информации и ресурсов для безопасного функционирования корпоративных сетей на любых телекоммуникациях. Аналитический и информационный журнал "Документальная электросвязь", №12, февраль 2004 г., с.24-26). Эта технология также основана на использовании программных модулей, реализующих описанные выше действия. Так называемый модуль ViPNet может быть установлен на каждом рабочем месте или на сервере (координаторе). При установке на рабочее место модуль защищает один ПК, при установке на координаторе защищается вся локальная сеть или ее сегмент. В модуле, устанавливаемом на координаторе, могут выполняться функции маршрутизации. При таком подходе виртуальная защищенная сеть может существовать внутри локальной, в виртуальную сеть может быть включен отдельный компьютер, множество локальных сетей и компьютеров. Модуль ViPNet осуществляет шифрование исходных пакетов, их преобразование (инкапсуляцию и другие действия). Шифрование осуществляется программным способом по различным алгоритмам шифрования с применением симметричных и асимметричных ключей.A known implementation of the above method in ViPNet technology (see Ignatov V.V. Universal environment for network protection of information and resources for the safe functioning of corporate networks on any telecommunications. Analytical and informational magazine "Documentary Telecommunications", No. 12, February 2004, p .24-26). This technology is also based on the use of software modules that implement the above steps. The so-called ViPNet module can be installed on every workstation or on a server (coordinator). When installed on a workstation, the module protects one PC, when installed on the coordinator, the entire local network or its segment is protected. In the module installed on the coordinator, routing functions can be performed. With this approach, a virtual secure network can exist inside the local one; a separate computer, many local networks and computers can be included in the virtual network. The ViPNet module encrypts source packets and converts them (encapsulation and other actions). Encryption is carried out programmatically using various encryption algorithms using symmetric and asymmetric keys.
Использование идентификаторов источника и получателя сообщений в виде меток предлагается в статье Николаева Е.В. "Частные сети для корпоративного бизнеса", опубликованной в аналитическом и информационном журнале "Документальная электросвязь", №12, февраль 2004 г., с.12-13. В ней описывается технология многопротокольной коммутации меток. Благодаря специальным меткам, которые присваиваются каждому пакету, возрастают возможности управления графиком. Кроме адреса, метка может ассоциироваться с путем, виртуальной сетью, приоритетом обслуживания и др.The use of identifiers of the source and recipient of messages in the form of labels is proposed in the article by Nikolaev Nikolaev EV "Private Networks for Corporate Business", published in the analytical and information journal "Documentary Telecommunications", No. 12, February 2004, p.12-13. It describes multi-protocol label switching technology. Thanks to the special labels that are assigned to each package, the schedule management capabilities increase. In addition to the address, the label can be associated with a path, virtual network, priority of service, etc.
Известен способ создания виртуальных защищенных сетей, представленный в патенте RU 2182355, принятый за прототип. Для ограничения доступа к передаваемой информации и сокрытия адресов применяется шифрование трафика локальной вычислительной сети, входящей в состав виртуальной корпоративной сети, на третьем уровне модели OSI. Шифруются IP-пакеты вместе с их адресами. Шифрование осуществляется на изолированном от публичной сети устройстве. Также в способе определяют идентификаторы источника и получателя сообщений в виде меток. Метки определяют собой заголовок фиксированной длины, идентифицирующий множество пакетов, передаваемых по одному и тому же пути или в соответствии с некоторым классом обслуживания. Множество пакетов, отправляемых в соответствии с определенными заданными критериями, называют классом маршрутной эквивалентности. Маршрутизаторы используют принцип коммутации меток. Они устанавливают привязку метки к классу маршрутной эквивалентности, а затем с помощью стандартного протокола распространяют информацию о привязке метки всем маршрутизаторам, для которых они будут использовать данную метку при отсылке пакетов. Виртуальная защищенная сеть в этом случае строится на основе защищенных маршрутизаторов. Маршрутизатор в данном варианте будет иметь, как минимум, два сетевых интерфейса (один для связи с ПК внутренней локальной сети, другой - для связи с маршрутизатором, выходящим в сеть Интернет), устройство шифрования, память для меток.There is a method of creating a virtual secure network, presented in patent RU 2182355, adopted as a prototype. To limit access to the transmitted information and hide addresses, traffic encryption of the local computer network, which is part of the virtual corporate network, is used at the third level of the OSI model. IP packets are encrypted along with their addresses. Encryption is performed on a device isolated from the public network. Also in the method identifiers of the source and recipient of messages in the form of labels are determined. Labels define a fixed-length header that identifies many packets transmitted along the same path or in accordance with some class of service. Many packets sent according to certain specified criteria are called a route equivalence class. Routers use the principle of label switching. They establish the label binding to the route equivalence class, and then using the standard protocol distribute label binding information to all routers for which they will use this label when sending packets. In this case, the virtual secure network is built on the basis of secure routers. The router in this version will have at least two network interfaces (one for communication with a PC on the internal LAN, the other for communication with a router connecting to the Internet), an encryption device, and memory for tags.
Можно выделить основные черты данного способа:You can highlight the main features of this method:
- программные компоненты защиты устанавливаются на маршрутизаторы;- software protection components are installed on routers;
- преобразование IP-пакетов включает в себя шифрование исходного пакета вместе с адресами, инкапсуляцию зашифрованного пакета в новый IP-пакет, добавление меток в выходные пакеты;- conversion of IP packets includes encryption of the source packet along with addresses, encapsulation of the encrypted packet in a new IP packet, adding labels to the output packets;
- преобразование пакетов ведется в соответствии с собственным форматом, приведенным в патенте.- packet conversion is carried out in accordance with its own format described in the patent.
К недостаткам описанного выше способа можно отнести то, что сразу все компьютеры локальной сети находятся в виртуальной сети. Также нет возможности удаленного подключения к виртуальной сети одного компьютера без дополнительного маршрутизатора.The disadvantages of the above method include the fact that all the computers on the local network are in the virtual network. Also, there is no possibility of remote connection to the virtual network of one computer without an additional router.
Во всех перечисленных выше способах виртуальные сети работают по принципу, когда каждый компьютер может находиться только в одной виртуальной сети. Поэтому на базе физических локальных сетей можно построить одну виртуальную защищенную сеть или несколько, при условии, что в них включаются различные компьютеры. При таком подходе рабочее место не может использоваться в разных виртуальных сетях. Также в рассмотренных сетях не ограничивается возможность доступа на рабочее место (персональный компьютер виртуальной сети) посторонних лиц. Последние могут получить доступ к информации, хранящейся на жестком диске или циркулирующей в виртуальной сети, путем перехвата ключей или самой информации в результате модификации программного обеспечения, стоящего на рабочем месте.In all of the above methods, virtual networks work on the principle that each computer can be in only one virtual network. Therefore, based on physical local area networks, you can build one virtual protected network or several, provided that they include different computers. With this approach, the workstation cannot be used in different virtual networks. Also, the considered networks do not limit the possibility of access to the workplace (personal computer of a virtual network) of unauthorized persons. The latter can gain access to information stored on a hard disk or circulating in a virtual network by intercepting keys or the information itself as a result of modifying the software in the workplace.
Для выхода в сеть в предложенных способах предлагается открытый сетевой интерфейс, не шифрующий информацию. Обработка пакетов осуществляется в оперативной памяти ПК. Поэтому описанные выше способы создания виртуальных сетей не обеспечивают выполнения требований для работы с информацией, имеющей высокий гриф секретности.To access the network, the proposed methods offer an open network interface that does not encrypt information. Packet processing is carried out in the PC RAM. Therefore, the above methods of creating virtual networks do not provide the fulfillment of the requirements for working with information having a high security classification.
Целью предлагаемого изобретения является возможность создания на базе одних и тех же локальных корпоративных сетей и сетей публичного пользования множества виртуальных защищенных сетей. При этом доступ к этим сетям может осуществляться одним или несколькими сотрудниками с разными полномочиями с одного и того же рабочего места. Реализация предложенного способа обеспечивает защиту информации даже в случае кражи компьютера.The aim of the invention is the ability to create on the basis of the same local corporate networks and public networks many virtual secure networks. At the same time, access to these networks can be carried out by one or several employees with different powers from the same workplace. Implementation of the proposed method provides information protection even in the event of a computer theft.
Сеть строится из компьютеров, имеющих один (или несколько) выходов в локальную сеть. Для каждой создаваемой защищенной виртуальной сети в компьютере, который может использоваться одновременно в нескольких защищенных виртуальных сетях, выделяется отдельный блок долговременной памяти, в который записывается отдельная ОС, при этом доступ к блоку долговременной памяти и загрузка ОС каждой из защищенных виртуальных сетей выполняется после предъявления пользователем полномочий, то есть идентифицирующей и ключевой информации, и выполнения аутентификации, причем доступ к блокам памяти каждой защищенной виртуальной сети со стороны других виртуальных сетей блокируется.The network is built from computers that have one (or several) outputs to the local network. For each protected virtual network that is created in a computer that can be used simultaneously in several protected virtual networks, a separate block of long-term memory is allocated to which a separate OS is written, while access to the block of long-term memory and OS loading of each of the protected virtual networks is performed after presentation by the user authority, that is, identifying and key information, and authentication, and access to the memory blocks of each protected virtual network with side of other virtual networks is blocked.
Доступ к блокам долговременной памяти каждой защищенной виртуальной сети со стороны других виртуальных сетей блокируется созданием отдельного ключа шифрования для каждого блока так, что при записи информации в блок она зашифровывается, а при чтении - расшифровывается.Access to the long-term memory blocks of each protected virtual network from other virtual networks is blocked by creating a separate encryption key for each block so that when information is written to the block, it is encrypted, and when read, it is decrypted.
Предложенный способ обладает новизной, практической значимостью и является изобретением, которое может быть использовано для построения множества защищенных виртуальных сетей различного назначения. Его использование позволяет получить технический результат в виде множества одновременно функционирующих виртуальных защищенных сетей, в которых используются одни и те же компьютеры и циркулирует информация различного уровня конфиденциальности и секретности.The proposed method has novelty, practical significance and is an invention that can be used to build many secure virtual networks for various purposes. Its use allows you to obtain a technical result in the form of many simultaneously functioning virtual secure networks that use the same computers and circulate information of various levels of confidentiality and secrecy.
Отличительными особенностями предложенного способа являются следующие.Distinctive features of the proposed method are as follows.
Во-первых, при загрузке компьютер получает свой адрес и сетевые настройки из загружаемой ОС и таким образом получает доступ к одной виртуальной сети. При перезагрузке в другую ОС компьютер получает другие настройки и попадает в другую виртуальную сеть. Таким образом, один и тот же компьютер может использоваться для работы в различных виртуальных сетях, переходя из одной виртуальной сети в другую путем перезагрузки.Firstly, when it boots, the computer receives its address and network settings from the bootable OS and thus gets access to one virtual network. When you reboot into another OS, the computer receives other settings and ends up in another virtual network. Thus, the same computer can be used to work in different virtual networks, moving from one virtual network to another by rebooting.
Во-вторых, ОС изолированы друг от друга, то есть каждая ОС имеет свое пространство в долговременной памяти (на жестком диске или других устройствах) для своих файлов и данных. Разделение доступа к различным частям диска осуществляется либо аппаратными средствами, либо программными средствами, установленными в данном экземпляре ОС. Шифрование данных, передаваемых по сети между различными компьютерами, осуществляется также либо аппаратными средствами, либо программными средствами, установленными в данном экземпляре ОС.Secondly, the OS is isolated from each other, that is, each OS has its own space in long-term memory (on the hard disk or other devices) for its files and data. Separation of access to various parts of the disk is carried out either by hardware or by software installed in this instance of the OS. The encryption of data transmitted over the network between different computers is also carried out either by hardware or by software installed in this instance of the OS.
В-третьих, каждому пользователю компьютера предоставляются права доступа к одной или нескольким ОС. При загрузке ОС обязательно выполняется строгая аутентификация пользователя. Таким образом, имея доступ к определенной ОС, пользователь получает доступ к одной из виртуальных сетей. Разграничение прав доступа пользователей к различным ОС реализуется программно или обеспечивается использованием аппаратных средств. Такое разграничение защищает доступ к информации различных защищенных виртуальных сетей.Thirdly, each computer user is granted access rights to one or several OS. When loading the OS, strict user authentication is required. Thus, having access to a specific OS, the user gets access to one of the virtual networks. Differentiation of user access rights to various operating systems is implemented in software or is provided by the use of hardware. This distinction protects access to information of various secure virtual networks.
Допустим, имеются несколько локальных сетей, в составе которых находятся 30 компьютеров. В настоящее время защищенные виртуальные сети строятся таким образом, что компьютер находится в одной сети. В принципе при наличии двух интерфейсов он может находиться в двух виртуальных сетях, но тогда трудно разделить доступ к информации этих двух сетей. То есть в этих двух сетях гриф информации не должен существенно различаться. Дополнительно также потребуются сетевые платы и другое коммуникационное оборудование.Suppose there are several local networks, which include 30 computers. Currently, secure virtual networks are built in such a way that the computer is on the same network. In principle, if there are two interfaces, it can be in two virtual networks, but then it is difficult to share access to the information of these two networks. That is, in these two networks the information stamp should not differ significantly. Additionally, network cards and other communication equipment will also be required.
В предлагаемом способе можно установить на каждый компьютер, например, по три ОС, и тогда мы можем использовать и увидеть в виртуальных сетях не 30, а 90 компьютеров, то есть в три раза увеличить парк для построения виртуальных сетей без дополнительного коммуникационного оборудования.In the proposed method, it is possible to install on each computer, for example, three OSs, and then we can use and see not 30, but 90 computers in virtual networks, that is, three times increase the park for building virtual networks without additional communication equipment.
Например, установив на ноутбук несколько ОС, пользователь может с разных рабочих мест в разных офисах и городах входить в различные виртуальные сети со своего переносного компьютера. В домашних условиях при установке трех ОС один и тот же компьютер может использоваться для выхода в Интернет (одна ОС), для игр детей (другая ОС), для серьезной работы взрослых (третья ОС).For example, by installing several OSs on a laptop, a user can log in to different virtual networks from different workstations in different offices and cities from his laptop computer. At home, when installing three OSs, the same computer can be used to access the Internet (one OS), for children’s games (another OS), for serious adult work (third OS).
Графические изображенияGraphic Images
На фигуре 1 представлена блочная структура персонального компьютера (ПК) с выделением блоков, необходимых для выполнения действий, описываемых в способе, где:The figure 1 presents the block structure of a personal computer (PC) with the allocation of blocks necessary to perform the actions described in the method, where:
1 - Блок первоначальной загрузки;1 - Block initial boot;
2 - Устройство или система ограничения/разграничения доступа;2 - Device or system for restricting / restricting access;
3 - Системная плата;3 - system board;
4 - Программа шифрования логических дисков в составе загруженной ОС;4 - Encryption program for logical drives as part of a loaded OS;
5 - Аппаратный шифратор (например, выполненный в виде платы);5 - Hardware encoder (for example, made in the form of a board);
6 - Драйверы для сетевых устройств виртуальной сети (VPN-драйверы) в составе загруженной ОС;6 - Drivers for network devices of a virtual network (VPN drivers) as part of a loaded OS;
7 - Встроенный в системную плату сетевой интерфейс;7 - Built-in network interface in the system board;
8 - Устройство ограничения/разграничения доступа к разделам одного или нескольких накопителей на жестком диске;8 - Device for restricting / restricting access to partitions of one or more hard drives;
9 - Один или несколько отдельных от системной платы сетевых интерфейсов;9 - One or more network interfaces separate from the system board;
10 - Один или несколько отдельных от системной платы криптографических сетевых интерфейсов;10 - One or more cryptographic network interfaces separate from the system board;
11 - Один или несколько накопителей на жестком диске.11 - One or more hard drives.
На фигуре 2 изображены два варианта конфигурации виртуального компьютера (ВК) для работы в виртуальной сети с открытой информацией. При этом используется операционная система ОС1 (см. фиг.1), блок 7 сетевых адаптеров, встроенных в системную плату или выполненных в виде отдельных устройств (блок 9).The figure 2 shows two configuration options for a virtual computer (VK) for working in a virtual network with open information. In this case, the operating system OS1 is used (see Fig. 1), block 7 of network adapters built into the motherboard or made as separate devices (block 9).
На фигурах 3 и 4 приведены два варианта конфигурации ВК для работы в виртуальной сети с конфиденциальной информацией. В отличие от конфигурации ВК фиг.2, на фиг.3 блоком 1 производится программная аутентификация, блоком 4 - программное ограничение доступа к памяти путем шифрования, а блоком 6 - программное шифрование пакетов. На фиг.4 предлагается аутентификацию и проверку полномочий проводить аппаратно блоком 2.In figures 3 and 4 shows two configuration options VK for working in a virtual network with confidential information. In contrast to the VK configuration of FIG. 2, in FIG. 3, block 1 performs software authentication, block 4 — software restricts memory access by encryption, and block 6 — software encryption of packets. Figure 4 proposes authentication and verification of authority to conduct
На фигурах 5 и 6 приведены варианты конфигурации ВК для работы в сети с секретной информацией. В обоих вариантах предлагается аутентификацию и проверку полномочий проводить аппаратно блоком 2, шифрование пакетов проводить аппаратно блоком 5 (см. фиг.5) или 10 (см. фиг.6). На фиг.6 шифрование блоков памяти осуществляется программно.In figures 5 and 6 shows the configuration options VK for working in a network with classified information. In both cases, it is proposed that authentication and authorization check be performed in hardware by
На фигуре 7 представлена конфигурация ВК для работы в сети с совершенно секретной информацией. В отличие от предыдущих вариантов, блокировку доступа к блокам памяти предлагается выполнять аппаратно блоком 8 с шифрованием информации.The figure 7 presents the configuration of the VC to work on the network with top secret information. In contrast to the previous options, it is proposed to block access to the memory blocks in hardware by
На фигуре 8 представлен вариант корпоративной сети, состоящей из четырех локальных вычислительных сетей (ЛВС), соединенных между собой через открытую сеть (Интернет). ЛВС1 состоит из незащищенных персональных компьютеров (ПК) и защищенных персональных компьютеров (ПКЗ) и выходит в корпоративную сеть через незащищенный маршрутизатор (М). ЛВС2 состоит только из защищенных компьютеров. ЛВС3, наоборот, состоит из незащищенных ПК и выходит в открытую сеть через защищенные маршрутизаторы (МЗ). Также имеются два отдельных защищенных персональных компьютера (ОПКЗ).The figure 8 presents a variant of a corporate network consisting of four local area networks (LAN), interconnected via an open network (Internet). LAN1 consists of unprotected personal computers (PCs) and protected personal computers (PCZs) and enters the corporate network through an unprotected router (M). LAN2 consists only of secure computers. LAN3, on the contrary, consists of unprotected PCs and enters an open network through secure routers (MHs). There are also two separate secure personal computers (OPKZ).
На фигуре 9 изображена блочная структура компьютера для работы в трех виртуальных сетях: одной открытой и двух защищенных.The figure 9 shows the block structure of a computer to work in three virtual networks: one open and two protected.
На фигуре 10 изображена блочная структура компьютера для работы в двух виртуальных сетях - открытой и защищенной.Figure 10 shows the block structure of a computer for working in two virtual networks - open and secure.
На фигуре 11 изображена блочная структура компьютера для работы с открытой, секретной и совсекретной информацией в трех виртуальных сетях.The figure 11 shows the block structure of a computer for working with open, secret and top-secret information in three virtual networks.
Рассмотрим более подробно предложенные в способе действия.Consider in more detail the proposed method of action.
На каждом компьютере для каждой защищенной виртуальной сети выделяются блоки долговременной памяти (жесткие диски, разделы жесткого диска, компакт-диски, флеш-память, дискеты и т.п.) блок 11 (см. фиг.1). В эти блоки устанавливаются операционные системы по одной на каждую виртуальную сеть. То есть число ОС соответствует числу виртуальных сетей, к которым компьютер имеет доступ.On each computer, for each secure virtual network, blocks of long-term memory (hard disks, hard disk partitions, compact disks, flash memory, floppy disks, etc.) are allocated block 11 (see Fig. 1). In these blocks, operating systems are installed, one for each virtual network. That is, the number of OSs corresponds to the number of virtual networks to which the computer has access.
При загрузке компьютер получает свой адрес и сетевые настройки из загружаемой ОС и таким образом получает доступ к одной виртуальной сети. При перезагрузке в другую ОС компьютер получает другие настройки и попадает в другую виртуальную сеть. Таким образом, один и тот же компьютер может использоваться для работы в различных виртуальных сетях, переходя из одной виртуальной сети в другую путем перезагрузки.At boot, the computer receives its address and network settings from the bootable OS and thus gets access to one virtual network. When you reboot into another OS, the computer receives other settings and ends up in another virtual network. Thus, the same computer can be used to work in different virtual networks, moving from one virtual network to another by rebooting.
Для исключения модификации незагруженных ОС в процессе работы одной из них используется блок 8 (см фиг.1) ограничения (блокировки) доступа. Ограничение доступа обеспечивается:To exclude modification of unloaded OS during the operation of one of them, block 8 (see Fig. 1) of access restriction (blocking) is used. Access restriction is provided:
- программным образом (системой разграничения доступа, используемой в составе загруженной ОС);- programmatically (access control system used as part of a loaded OS);
- аппаратным образом путем блокировки доступа к блокам памяти различных ОС в соответствии с полномочиями, предъявленными каждым пользователем;- in hardware, by blocking access to the memory blocks of various OSs in accordance with the authority presented by each user;
- использованием аппаратного (блок 8) или программного (блок 4) прозрачного шифрования информации (при записи информация шифруется, а при чтении - расшифровывается на ключах шифрования, загруженных из блока 2 ограничения доступа (см. фиг.1) или напрямую в блоки 8 и 4).- using hardware (block 8) or software (block 4) transparent encryption of information (when writing, the information is encrypted, and when reading, it is decrypted on encryption keys downloaded from access restriction block 2 (see Fig. 1) or directly in
Блок 4 используется для прозрачного шифрования информации при записи на логические диски (прозрачно шифруемые логические диски-файлы будем называть виртуальными дисками). Он включается в виде драйвера в загруженную ОС. Блок 4 шифрует информацию самостоятельно программным образом или использует аппаратное шифрование блоком 5.
Для выполнения аутентификации пользователя и проверки его полномочий используются блоки 1 или 2 (см. фиг.1). Блок 1 представляет собой программу, прописанную в BIOS компьютера, которая запрашивает полномочия пользователя и при положительном результате аутентификации расшифровывает для него управляющую информацию ОС и загружает эту ОС. Блок 2 аппаратно выполняет следующие действия:To perform user authentication and verification of his credentials, blocks 1 or 2 are used (see Fig. 1).
- Проводит строгую криптографическую аутентификацию пользователя.- Conducts strict cryptographic user authentication.
- Осуществляет разграничение доступа к информации. У каждого пользователя свой набор полномочий, который хранится в зашифрованном виде внутри блока 2 (см. фиг.1) и передается в блок 8 или 4.- Carries out access control to information. Each user has his own set of authority, which is stored in encrypted form inside block 2 (see figure 1) and transmitted to block 8 or 4.
- Проводит проверку целостности загружаемой ОС. Если целостность нарушена, ОС не загружается. Об этом факте делается отметка в журнале администратора безопасности.- Conducts a integrity check of the bootable OS. If the integrity is broken, the OS does not boot. This fact is noted in the security administrator’s log.
- Осуществляет загрузку ключей шифрования в блоки 5, 8 и 10.- Download encryption keys in
Преобразование пакетов осуществляет блок 6, который выполняет следующие действия:Packet conversion is performed by
- Шифрование исходного IP-пакета программно (самостоятельно или с помощью отдельно подключаемого программного модуля) или аппаратно с помощью блока 5 (см. фиг.1.) Шифрование может выполняться по различным алгоритмам шифрования с применением симметричных или асимметричных ключей.- Encryption of the source IP-package programmatically (independently or using a separately connected software module) or hardware using block 5 (see figure 1.) Encryption can be performed using various encryption algorithms using symmetric or asymmetric keys.
- Создание нового пакета (инкапсуляция) с включением в него зашифрованного пакета в соответствии с известными протоколами IPSec, SKIP или протоколом собственной разработки.- Creation of a new package (encapsulation) with the inclusion of an encrypted package in accordance with the known IPSec, SKIP or proprietary protocol.
Вместо блоков 5 и 6 или совместно с блоком 6 может использоваться блок 10 криптографического сетевого интерфейса, который выполняет либо оба описанных выше действия, либо только первое (тогда второе действие выполняет блок 6).Instead of
Рассмотрим различные варианты конфигурации ПК, используемые при работе в защищенной виртуальной сети с определенной категорией информации, построенные на основе блочной структуры ПК, приведенной на фиг.1. Назовем эти конфигурации ПК виртуальным компьютером (ВК). В частном случае каждая конфигурация может быть единственной на компьютере, и тогда компьютер будет работать только в одной виртуальной или открытой сети. Две конфигурации ВК для открытой сети предприятия с выходом в Интернет приведены на фиг.2. Виртуальная защищенная сеть с конфиденциальной информацией может быть построена на основе конфигурации ВК фиг.3, 4. Для работы в защищенной виртуальной сети с секретной информацией предлагаются варианты реализации ВК, изображенные на фиг 5, 6. И, наконец, для работы с совершенно секретной информацией предлагается строить виртуальную сеть на основе ВК, представленного на фиг.7.Consider the various PC configuration options used when working in a secure virtual network with a certain category of information, built on the basis of the PC block structure shown in figure 1. We call these PC configurations a virtual computer (VK). In the particular case, each configuration can be the only one on the computer, and then the computer will work only in one virtual or open network. Two VC configurations for an open enterprise network with Internet access are shown in FIG. 2. A virtual secure network with confidential information can be built on the basis of the VC configuration of FIGS. 3, 4. To work in a secure virtual network with secret information, VC implementation options are shown, shown in FIGS. 5, 6. And, finally, for working with top secret information It is proposed to build a virtual network based on the VC presented in Fig.7.
Предлагаемые структуры носят рекомендательный характер. Пользователь вправе собрать свою конфигурацию ВК на основе предлагаемых средств (см. фиг.1).The proposed structures are advisory in nature. The user has the right to collect his VK configuration on the basis of the proposed tools (see figure 1).
Рассмотрим варианты работы сети, приведенной на фиг.8. Имеются три ЛВС с конфиденциальной информацией:Consider the options for the network shown in Fig.8. There are three LANs with confidential information:
- ЛВС1 - сеть администрации компании. Персональный компьютер ПКЗ1 принадлежит руководителю предприятия. На нем он работает в открытой сети Интернет, в защищенной виртуальной сети бухгалтерии ЗЛВСЗ (ПКЗ1, ПКЗ2 из ЛВС1 и вся сеть ЛВС3), в виртуальной защищенной сети разработчиков ЗЛВС2 (ПКЗ1, ПКЗ2 из ЛВС1 и ПКЗ ЛВС2).- LAN1 - company administration network. Personal computer PKZ1 belongs to the head of the enterprise. He works on it on the open Internet, in a secure virtual network of accounting ZLVSZ (PKZ1, PKZ2 from LAN1 and the entire LAN3 network), in a virtual secure network of developers ZLVS2 (PKZ1, PKZ2 from LAN1 and PKZ LAN2).
- ЛВС2 - сеть разработчиков, в которой функционирует защищенная виртуальная сеть и открытая виртуальная сеть. Разработчики общаются друг с другом через виртуальную защищенную сеть, выходят в Интернет через открытую сеть. Разработчики имеют выход в Интернет со своих ПК.- LAN2 - a network of developers in which a secure virtual network and an open virtual network function. Developers communicate with each other through a virtual secure network, access the Internet through an open network. Developers have Internet access from their PC.
- ЛВС3 - сеть бухгалтерии. Выход в Интернет из этой сети запрещен.- LAN3 - accounting network. Access to the Internet from this network is prohibited.
Для работы в трех виртуальных сетях на ПКЗ1 и ПКЗ2 устанавливаются три ОС (см. фиг.9). Первая ОС используется для выхода в Интернет, обмена почтой. Вторая ОС настроена на доступ в сеть разработчиков, а третья - на доступ в сеть бухгалтерии. Для перехода из одной виртуальной сети в другую достаточно перезагрузить компьютер.To operate in three virtual networks, three OSs are installed on PKZ1 and PKZ2 (see Fig. 9). The first OS is used to access the Internet, exchange mail. The second OS is configured for access to the network of developers, and the third - for access to the accounting network. To switch from one virtual network to another, just restart the computer.
ПКЗ разработчиков могут быть укомплектованы более слабыми средствами защиты, как показано на фиг.10. На них устанавливаются две ОС.SCZ developers can be equipped with weaker means of protection, as shown in Fig.10. They have two OS installed.
Для работы с открытой, секретной и совсекретной информацией рекомендуется к использованию конфигурация, изображенная на фиг.11.To work with open, secret and top-secret information, the configuration depicted in Fig. 11 is recommended for use.
На отдельные жесткие диски или на один с шифрованными разделами устанавливаются три ОС. Первая ОС (ОС1) работает со своими разделами и настроена на использование открытого интерфейса 9. Вторая и третья ОС (ОС2 и ОС3) работают через криптографический интерфейс 10. При этом открытый интерфейс 9 блокируется устройством 2 и не функционирует при работе ОС2 и ОС3.Three OSs are installed on separate hard drives or on one with encrypted partitions. The first OS (OS1) works with its partitions and is configured to use the
Рассмотренные примеры показывают различные возможноси практической реализации предложенного способа для построения защищенных виртуальных сетей, где с одного и того же компьютера можно выходить в различные виртуальные сети. Например, руководитель компании имея один компьютер ПКЗ1 (см. фиг.8) у себя на столе может с него работать в Интернете и заходить в две защищенные виртуальные сети: сеть бухгалтерии и сеть разработчиков. При этом разработчики не смогут входить в сеть бухгалтерии, но могут выходить в Интернет. При работе в Интернет используется ОС1 и блокируется доступ к памяти ОС2 (рис.10). Этим предотвращается доступ к информации виртуальной сети разработчиков из Интернета. В защищенной виртуальной сети разработчиков используются ключи шифрования графика, отличные от сети бухгалтерии. Информация в каждой виртуальной сети при передаче шифруется на своих ключах, поэтому ее перехват из Интернета или другой сети, функционирующей на этом же оборудовании, становится бессмысленным.The examples considered show various possibilities for the practical implementation of the proposed method for building secure virtual networks, where you can access different virtual networks from the same computer. For example, the head of the company having one PCZ1 computer (see Fig. 8) on his desk can work from him on the Internet and go into two secure virtual networks: the accounting network and the developer network. At the same time, developers will not be able to enter the accounting network, but they can go online. When using the Internet, OS1 is used and access to the OS2 memory is blocked (Fig. 10). This prevents access to the information of the virtual network of developers from the Internet. The secure virtual network of developers uses graph encryption keys that are different from the accounting network. The information in each virtual network is encrypted on its keys during transmission, so its interception from the Internet or another network operating on the same equipment becomes meaningless.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004132548/09A RU2276466C1 (en) | 2004-11-10 | 2004-11-10 | Method for creating protected virtual networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004132548/09A RU2276466C1 (en) | 2004-11-10 | 2004-11-10 | Method for creating protected virtual networks |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004132548A RU2004132548A (en) | 2006-04-20 |
RU2276466C1 true RU2276466C1 (en) | 2006-05-10 |
Family
ID=36607671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004132548/09A RU2276466C1 (en) | 2004-11-10 | 2004-11-10 | Method for creating protected virtual networks |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2276466C1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2486566C2 (en) * | 2007-06-15 | 2013-06-27 | Эрбюс Операсьон | Computer system of maintenance for airplane |
WO2013184016A1 (en) * | 2012-06-04 | 2013-12-12 | Konyavskiy Valery Arkadyevich | Method for carrying out secure communication in computer networks (variants) |
RU2502200C2 (en) * | 2008-04-04 | 2013-12-20 | Майкрософт Корпорейшн | Hardware interface for enabling direct access and security assessment sharing |
-
2004
- 2004-11-10 RU RU2004132548/09A patent/RU2276466C1/en not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
НИКОЛАЕВ Е.В. Частные сети для корпоративного бизнеса. В: "Документальная электросвязь", № 12, февраль 2004 г., с.12-13. ИГНАТОВ В.В. Универсальная среда сетевой защиты информации и ресурсов для безопасного функционирования корпоративных сетей на любых телекоммуникациях. Там же, с.24-26. * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2486566C2 (en) * | 2007-06-15 | 2013-06-27 | Эрбюс Операсьон | Computer system of maintenance for airplane |
RU2502200C2 (en) * | 2008-04-04 | 2013-12-20 | Майкрософт Корпорейшн | Hardware interface for enabling direct access and security assessment sharing |
WO2013184016A1 (en) * | 2012-06-04 | 2013-12-12 | Konyavskiy Valery Arkadyevich | Method for carrying out secure communication in computer networks (variants) |
Also Published As
Publication number | Publication date |
---|---|
RU2004132548A (en) | 2006-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107820604B (en) | Para-virtualized security threat protection for computer driven systems with networked devices | |
US9525666B2 (en) | Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks | |
US10776489B2 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
CN106599694B (en) | Security protection manages method, computer system and computer readable memory medium | |
US7926090B2 (en) | Separate secure networks over a non-secure network | |
US20070204166A1 (en) | Trusted host platform | |
US8281387B2 (en) | Method and apparatus for supporting a virtual private network architecture on a partitioned platform | |
US8464351B2 (en) | Security apparatus | |
US20100228961A1 (en) | Hierarchical secure networks | |
JP4828551B2 (en) | Split communication system | |
US11601434B1 (en) | System and method for providing a dynamically reconfigurable integrated virtual environment | |
US20010044904A1 (en) | Secure remote kernel communication | |
US11726813B2 (en) | Systems and methods for establishing scalable credential creation and access | |
RU2276466C1 (en) | Method for creating protected virtual networks | |
US20100199329A1 (en) | Router configuration device derivation using multiple configuration devices | |
Xu et al. | Virtualization of the encryption card for trust access in cloud computing | |
US20070150947A1 (en) | Method and apparatus for enhancing security on an enterprise network | |
Sasaki et al. | Content oriented virtual domains for secure information sharing across organizations | |
Smith | Storage Protection with Intel® Anti-Theft Technology-Data Protection (Intel® AT-d) | |
Sears | Simultaneous connection management and protection in a distributed multilevel security environment | |
Choo | VAULTEDVPN: COMPARTMENTEDVIRTUAL PRIVATENETWORKSONTRUS TED OPERATINGSYSTEMS | |
KR20010001717A (en) | Secure distributed object based applications development platform and service method thereof | |
Kwiatkowski et al. | Dynamic clusters available under Clusterix Grid | |
Dwivedi et al. | Securing Storage Networks | |
Susom | Efficient Usage of Hardware & Software to Accommodate New Technology and Establishment of Virtual Private Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181111 |