WO2007117181A2 - Method for protecting information resources of heterogeneous computing networks - Google Patents

Method for protecting information resources of heterogeneous computing networks Download PDF

Info

Publication number
WO2007117181A2
WO2007117181A2 PCT/RU2007/000169 RU2007000169W WO2007117181A2 WO 2007117181 A2 WO2007117181 A2 WO 2007117181A2 RU 2007000169 W RU2007000169 W RU 2007000169W WO 2007117181 A2 WO2007117181 A2 WO 2007117181A2
Authority
WO
WIPO (PCT)
Prior art keywords
computing
software
data
computer network
access
Prior art date
Application number
PCT/RU2007/000169
Other languages
French (fr)
Russian (ru)
Other versions
WO2007117181A3 (en
Inventor
Valery Vadimovich Andreev
Original Assignee
Joint Stock Company Ivk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Joint Stock Company Ivk filed Critical Joint Stock Company Ivk
Publication of WO2007117181A2 publication Critical patent/WO2007117181A2/en
Publication of WO2007117181A3 publication Critical patent/WO2007117181A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

The invention relates to computer engineering. The technical result consists in increasing the access protection to information resources of a heterogeneous computer network. The inventive method consists in setting up a system-wide software (SWS), in randomizing each message, in reconfiguring all system interfaces into mechanisms of SWS data exchange, in creating, at each computer site a protected data warehouse for storing a checksum of each configuration file, the identifier of each end program application together with the checksum thereof, confidential data and access rights of any administrator authorized to use said data, in carrying out a mandatory and discretionary access control of an administrators, in systematically checking the above mentioned checksums and the rights of administrators and in interrupting a session the case of the mismatching of at least one of said parameters.

Description

СПОСОБ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ НЕОДНОРОДНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ METHOD FOR PROTECTING INFORMATION RESOURCES OF AN INHOMOGENEOUS COMPUTER NETWORK
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к вычислительной технике, а конкретнее - к способу защиты информационных ресурсов неоднородной вычислительной сети.The present invention relates to computer technology, and more particularly, to a method for protecting information resources of a heterogeneous computer network.
Уровень техникиState of the art
В настоящее время известно много различных предложений по обеспечению защиты информационных ресурсов в вычислительных сетях.Currently, there are many different proposals for the protection of information resources in computer networks.
Так, в патенте РФ N° 2130643 (опубл. 20.05.1999) раскрыт способ обеспечения доступа к данным в системе управления базами данных «Линтep-BC». В этом способе в процессе обработки запроса доступа про- изводят несколько проверок для сравнения ранга допуска пользователя с рангом доступа запрашиваемых данных.So, in the patent of the Russian Federation N ° 2130643 (publ. 05/20/1999) disclosed a method of providing access to data in the database management system "Lintep-BC". In this method, in the process of processing an access request, several checks are performed to compare the user admission rank with the access rank of the requested data.
В патентах РФ ЖNb 2143728 (опубл. 27.12.1999), 2163727, 2163744 и 2163745 (все опубл. 27.02.2001) раскрыты различные варианты системы защиты виртуального канала корпоративной сети, построенной на каналах связи и средствах коммутации сети связи общего пользования. В этой системе, содержащей межсетевые экраны, введён блок формирования закрытого протокола, блок аутентификации клиента по IР-адресу, блок разрешения доступа по логическому имени сервера. Имеются также клиентская и серверная части системы защиты. В патентах РФ ЖNs 2223540 (опубл. 10.06.2003) и 2252449 (опубл.In patents of the Russian Federation ZhNb 2143728 (publ. 12/27/1999), 2163727, 2163744 and 2163745 (all publ. 02/27/2001) disclose various options for protecting a virtual channel of a corporate network built on communication channels and means of switching a public communication network. In this system, which contains firewalls, a block for forming a closed protocol, a block for authenticating a client by IP address, and a block for allowing access by the logical name of the server are introduced. There are also client and server parts of the security system. In RF patents ЖNs 2223540 (publ. 10.06.2003) and 2252449 (publ.
20.05.2005) над заголовком или служебной информацией сетевого кадра перед передачей осуществляют шифрование (т.е. математическое преобразование). В патенте США N° 5530758 (опубл. 25.06.1996) описан способ работы безопасного узла в компьютерной сети, в которой есть, кроме того, и небезопасные узлы. Безопасные узлы имеют ядро безопасности, обеспечивающее условия безопасности, и доверенную операционную систему, ко- торая и применяет условия безопасности к данным. Для переноса данных между ядром безопасности и доверенной операционной системой имеется доверенный интерфейс, обеспечивающий совместимость атрибутов безопасности компьютера и связи.05/20/2005) encryption (i.e., mathematical conversion) is performed on the header or service information of the network frame before transmission. In US patent N ° 5530758 (publ. 06/25/1996) describes a method of operating a secure node in a computer network, which also has unsafe nodes. Secure nodes have a security core that provides security conditions and a trusted operating system that applies security conditions to data. To transfer data between the security core and the trusted operating system, there is a trusted interface that ensures compatibility of computer security and communication attributes.
Патент США JV° 5915087 (опубл. 22.01.1999) раскрыто прозрачное безопасное прокси-соединение для ненадёжных протоколов обмена сообщениями. Это прокси-соединение, являющее частью программы брандмауэра, опрашивает попытки организовать сеанс связи, делая запросы по заданной процедуре аутентификации. Из сообщений извлекаются адрес просителя и адрес сервера, куда хотят послать сообщение, и эти адреса проверяются по списку адресов. Ответное сообщение посылается с адресом сервера, так что прокси-соединение остаётся прозрачным.US patent JV ° 5915087 (published on January 22, 1999) discloses a transparent, secure proxy connection for untrusted messaging protocols. This proxy connection, which is part of the firewall program, polls attempts to establish a communication session by making requests for the specified authentication procedure. The addresses of the supplicant and the address of the server where they want to send the message are extracted from the messages, and these addresses are checked according to the list of addresses. A response message is sent with the server address so that the proxy connection remains transparent.
В патенте США JVb 6631416 (опубл. 07.10.2003) и в заявках США JVsJVo 2002/0056008 (опубл. 09.05.2002), 2004/0260941 (опубл. 23.12.2004) и 2005/0144474 (опубл. 30.06.2005) описываются различные механизмы соз- дания «тyннeлeй» между компьютерами или процессорами с разной степенью защиты (безопасности).In US patent JVb 6631416 (publ. 07.10.2003) and in US applications JVsJVo 2002/0056008 (publ. 09.05.2002), 2004/0260941 (publ. 23.12.2004) and 2005/0144474 (publ. 30.06.2005) are described various mechanisms of creating “tunnels” between computers or processors with different degrees of protection (security).
Все эти и многие иные разработки решают частные задачи по защите информационных ресурсов в вычислительной сети. Но сейчас весьма остро стоит задача объединения, интеграции разрозненных информационных ре- сурсов, построения единого информационного пространства. Поэтому поиск разворачивается вокруг общих вопросов построения неоднородных территориально-распределённых информационных систем, зачастую имеющих выраженную разветвленную структуру с узлами в различных регионах. Одной из отличительных черт таких систем является их разнородность. Это касается не столько очевидного функционирования узлов системы на разных программно-аппаратных платформах (разные операционные системы (ОС), разное компьютерное «жeлeзo», разные каналы связи и пр.), сколько одновременной работы различных прикладных задач, не имеющих возможности исчерпывающего взаимодействия друг с другом, например, в силу адаптации программного кода разными группами программистов, разными форматами представления данных, разными версиями операционной системы Wiпdоws (или UNIX) и пр. Поэтому очевидным требованием к любой автоматизированной системе (AC) должен быть учёт гетерогенности (неоднородности) AC, как аппаратной, так и программной. Это важно ещё и с той точки зрения, что совершенно однородная AC, построенная на так называемых «мoнoкyльтypныx» принципах, чрезвычайно уязвима в плане каскадных (лавинообразных) отказов, например, в резуль- тате «виpycнoй эпидeмии».All these and many other developments solve particular problems of protecting information resources in a computer network. But now the task of unification, integration of disparate information resources, and building a single information space is very urgent. Therefore, the search unfolds around the general issues of building heterogeneous geographically distributed information systems, often having a pronounced branched structure with nodes in different regions. One of the distinguishing features of such systems is their heterogeneity. This concerns not so much the obvious functioning of system nodes on different software and hardware platforms (different operating systems (OS), different computer “iron”, different communication channels, etc.), but the simultaneous work of various applied tasks that do not have the ability to exhaustively interact with each other another, for example, due to the adaptation of the program code by different groups of programmers, different data presentation formats, different versions of the Wi-Fi (or UNIX) operating system, etc. Therefore, the obvious requirement for any the automated system (AC) should take into account the heterogeneity (heterogeneity) of AC, both hardware and software. This is also important from the point of view that a completely homogeneous AC, built on the so-called “monocultural” principles, is extremely vulnerable to cascading (avalanche) failures, for example, as a result of a “viral epidemic”.
Вторым фактором, который необходимо принимать во внимание, является недостаточная развитость телекоммуникационной инфраструктуры, когда далеко не любое системно-техническое решение на существующих и даже перспективных каналах связи можно внедрить достаточно быстро и не слишком дорого. Здесь необходимо останавливать свой выбор на таких решениях, которые используют не только имеющиеся в наличии информационные ресурсы и каналы связи (например, собственные закрытые подсети заказчика), но, прежде всего, возможности открытой сети Интернет, разветвлённую телефонную сеть, а также беспроводные каналы связи, в том числе УКВ-диапазона. Немаловажным здесь является фактор большой территориальной протяжённости таких стран, как Россия, и разная степень развития отдельных регионов страны. Непременным условием должно быть также максимально возможное сохранение уже наработанного потен- циала, как в аппаратном, так и в программном аспекте, капитализации всех проведённых ранее вложений в информационную инфраструктуру.The second factor that must be taken into account is the insufficient development of the telecommunication infrastructure, when far from any system-technical solution on existing and even promising communication channels can be implemented quite quickly and not too expensive. Here it is necessary to opt for such solutions that use not only the available information resources and communication channels (for example, customer’s own closed subnets), but, first of all, the capabilities of the open Internet network, an extensive telephone network, as well as wireless communication channels, including the VHF band. An important factor here is the large territorial extent of countries such as Russia, and the varying degrees of development of individual regions of the country. An indispensable condition should also be the maximum possible preservation of the already developed potential It can be seen in both hardware and software aspects, capitalization of all previously made investments in information infrastructure.
В этой связи существует несколько подходов к интеграции разрозненных информационных ресурсов, активно обсуждаемых и уже внедряе- мых в ряде структур и организаций. Эти подходы связаны с рассмотрением двух уровней интеграции: системного уровня, где на сегодняшний день работает ряд не связанных друг с другом ОС, и уровня исполнения, куда «пoгpyжeнo» всё прикладное ПО. Условно эти подходы можно изобразить в виде модели двухуровневой интеграции (см. фиг. 1). Рассмотрим первый уровень (нижняя часть фиг. 1) подробнее. К безусловным лидерам в этой области можно отнести ОС семейства MS Wiп- dоws. Далее следуют: UNIХ-подобные ОС Lirшх в разных вариантах (Rеd- Наt, SuSE, ТurbоLiпuх, Мапdrаkе, Dеbiап и прочие зарубежные варианты, а также MC ВС, ASP и АLТLiпuх в России), UNIХ-системы - FrееВSD, Suп Sоlаris, HP-UX, IBM AIX и пр., IBM OS/2 в разных вариантах, устаревший, но ещё применяющийся продукт Мае ОS/Х, IBM AS/400, IBM VМ/ЕSА и пр. Существует ещё ряд известных продуктов, как устаревших, например MS DOS и её аналог PTS DOS, так и перспективных, применяемых в секторе мобильных решений, - PaImOS, Simbiап, Wiпdоws CE, Росkеt PC и пр. Все эти ОС условно названы на фиг. 1 термином «Lindows». Отметим, что интеграция на этом уровне связана с организацией взаимодействия на уровне ОС, что в силу их достаточных различий и организационных сложностей практически неосуществимо. Поэтому общий подход здесь следующий: постепенное «вытecнeниe» разрозненных ОС некоторой выбран- ной системой, её всестороннее развитие, поддержка и генерация новых решений на этой новой платформе. При этом интеграцию большого числа функциональных задач в единое информационное пространство стараются, как правило, выполнять на основании разработки протоколов сопряжения на уровне среды исполнения, а дальнейшее развитие систем осуществлять на основании унификации как программных, так и технических средств. Однако для интеграции тысяч задач просто физически невозможно написать, а потом синхронизировать работу более 1.000.000 протоколов сопряжения. Следовательно, без внесения изменений в архитектуру уже создан- ных систем их интеграция практически невозможна.In this regard, there are several approaches to the integration of disparate information resources, which are actively discussed and implemented in a number of structures and organizations. These approaches are associated with the consideration of two levels of integration: the system level, where a number of OSs that are not connected to each other currently work, and the execution level, where all the application software is “loaded”. Conventionally, these approaches can be depicted as a two-level integration model (see Fig. 1). Consider the first level (lower part of Fig. 1) in more detail. The undisputed leaders in this area include the OS family MS Wi-dows. The following are: UNIX-like OS Lirшх in different versions (Red-Нat, SuSE, TurboLipuh, Mapreck, Debiap and other foreign options, as well as MC BC, ASP and ALTLiuh in Russia), UNIX-systems - FreeBSD, Sup Solaris, HP -UX, IBM AIX, etc., IBM OS / 2 in various versions, an outdated but still used product, Mae OS / X, IBM AS / 400, IBM VM / ESA, etc. There are a number of well-known products, such as outdated ones, for example MS DOS and its analogue PTS DOS, as well as promising ones used in the mobile solutions sector - PaImOS, Simbiap, Wi-Dows CE, Roset PC, etc. All these OSs are conventionally named in FIG. 1 by the term “Lindows”. Note that integration at this level is associated with the organization of interaction at the OS level, which, due to their sufficient differences and organizational difficulties, is practically impracticable. Therefore, the general approach here is as follows: the gradual “extirpation” of disparate OSs by some chosen system, its comprehensive development, support and generation of new solutions on this new platform. At the same time, as a rule, they try to integrate a large number of functional tasks into a single information space on the basis of the development of interface protocols at the level of the execution environment, and carry out further development of systems based on the unification of both software and hardware. However, for the integration of thousands of tasks it is simply physically impossible to write, and then synchronize the work of more than 1,000,000 interface protocols. Therefore, without making changes to the architecture of already created systems, their integration is practically impossible.
Отметим, что выбор такого подхода может быть оправдан только в том случае, когда разработка «coбcтвeннo» ОС базируется на широком охвате новых технологических решений, тесной связи с производителями компьютерного «жeлeзa», повсеместной поддержке в распространении но- вой ОС в государственных структурах. В принципе, такую задачу может «пoтянyть» Lirшх-сообщество при государственной поддержке, когда из большого многообразия открытого программного обеспечения (ПО) можно аккуратно выбрать необходимое и утвердить в качестве новой платформы. Остаётся решить лишь проблему так называемого «yнacлeдoвaннo- гo» программного обеспечения, которое при этом необходимо перевести, «пopтиpoвaть» на новую платформу. Таким образом, количество задач интеграции остаётся равным количеству прикладных задач AC, но сложность перевода всего ПО в новую ОС возрастает очень сильно. Это в первую очередь относится к тому ПО, которое создано довольно давно, и взаимо- действие с разработчиком является затруднительным.It should be noted that the choice of this approach can only be justified if the development of a “proprietary” OS is based on a wide coverage of new technological solutions, close ties with manufacturers of computer “iron”, and widespread support in the spread of a new OS in government agencies. In principle, such a task can be “pulled” by the Lirшh community with state support, when from the wide variety of open source software it is possible to carefully select the necessary and approve as a new platform. All that remains to be solved is the problem of the so-called “inherited” software, which must be transferred, “patched” to the new platform. Thus, the number of integration tasks remains equal to the number of AC applied tasks, but the complexity of transferring all the software to the new OS increases very much. This primarily refers to the software that was created a long time ago, and interaction with the developer is difficult.
Другим аспектом в интеграции «пepвoгo ypoвня» является правильность выбранного решения. Никто не может быть абсолютно уверен в том, что именно эта, а не какая-либо другая платформа сегодня является наиболее перспективной. К тому же перевод всех задач на новую платформу вы- зовет огромные трудности, прежде всего в части людских ресурсов, аппаратной совместимости и временных затрат. Особенно острой эта проблема будет для постоянно функционирующих AC.Another aspect in the integration of the “first level” is the correctness of the chosen solution. No one can be absolutely sure that this, and not any other platform, is the most promising today. In addition, the transfer of all tasks to the new platform will cause enormous difficulties, primarily in terms of human resources, hardware compatibility and time costs. This problem will be especially acute for continuously functioning ACs.
Рассмотрим интеграцию второго уровня (верхняя часть на фиг. 1). Для организации оборота данных в среде исполнения необходимо вне- дрить в неё устройства сопряжения (программные или аппаратные интерфейсы взаимодействия, стыки и пр.) каждой прикладной задачи с каждой. Эта задача не только переходит на организационный уровень, но и увеличивается количественно квадратично (при возможной несложности самого создания этих устройств или программных модулей). Самая большая проблема здесь лежит не в генерации единой среды обмена, а в интеграции систем защиты информации (СЗИ) этих разнородных систем. И если предыдущая задача хоть и утопична, но в принципе разрешима, то интеграция СЗИ практически неразрешима в силу особой специфики такого рода ре- шений. В этом случае создание единого защищенного информационного пространства также остаётся проблематичным.Consider the integration of the second level (the upper part in Fig. 1). To organize the flow of data in the execution environment, it is necessary to Drill into it interface devices (software or hardware interaction interfaces, interfaces, etc.) of each application with each. This task not only moves to the organizational level, but also increases quantitatively quadratically (with the possible complexity of creating these devices or software modules). The biggest problem here lies not in the generation of a single medium of exchange, but in the integration of information security systems (SZI) of these heterogeneous systems. And although the previous task, although utopian, is in principle solvable, then the integration of SZI is practically unsolvable due to the specific nature of such solutions. In this case, the creation of a single secure information space also remains problematic.
Сущность изобретенияSUMMARY OF THE INVENTION
Таким образом, существует необходимость обеспечить защиту ин- формационных ресурсов в неоднородной вычислительной сети без дорогостоящей замены программно-аппаратных компонентов последней. Решение этой задачи обеспечивается при помощи трёхуровневой модели организации вычислительного процесса в AC с введением так называемой среды функционирования в виде общесистемного (иначе — системообразую- щего) программного обеспечения (ОСПО), основу которого составляет ПО «пpoмeжyтoчнoгo cлoя».Thus, there is a need to protect information resources in a heterogeneous computer network without costly replacing the software and hardware components of the latter. The solution to this problem is provided by means of a three-level model for organizing the computing process in AC with the introduction of the so-called functioning environment in the form of system-wide (otherwise, system-forming) software (OSPO), the basis of which is the “intermediate layer” software.
Для решения этой задачи предлагается способ защиты информационных ресурсов неоднородной вычислительной сети, включающей в себя по меньшей мере две соединённых сетью связи вычислительных установ- ки, по меньшей мере одна из которых снабжена отличной от других операционной системой, заключающийся в том, что: а) устанавливают на каждую вычислительную установку общесистемное программное обеспечение для получения единой защищенной магистрали информационного обмена между всеми вычислительными установками; б) рандомизируют в соответ- ствии с заранее заданным алгоритмом тело каждого сообщения, подлежащего обмену по единой защищенной магистрали, для обеспечения защиты содержимого этого сообщения от несанкционированного доступа; в) перенастраивают в каждой операционной системе все системные интерфейсы по обмену данными на соответствующие механизмы обмена данными общесистемного программного обеспечения; г) создают на каждой вычислительной установке защищенное хранилище данных, именуемое личным сейфом, в котором тело каждого размещаемого документа рандомизируют по тому же алгоритму, что и тело сообщения; д) сохраняют в защищенном хранилище каждой вычислительной установки контрольную сумму каждого файла конфигурации каждой операционной системы после переключений системных интерфейсов; е) сохраняют в защищенном хранилище данных каждой вычислительной установки идентификатор каждого конечного программного приложения, функционирующего в контексте общесистем- ного программного обеспечения, вместе с его контрольной суммой, а также конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с защищаемыми информационными ресурсами вычислительной сети, в виде профиля доступа этого лица; ж) обеспечивают мандатный и дискреционный контроль допуска каждого из должностных лиц к данным его защищенного хранилища данных; з) систематически проверяют контрольные суммы каждой из операционных систем и каждого из конечных программных приложений в процессе их инициализации и работы на соответствующей вычислительной установке и останавливают работу этой вычислительной установки или программного приложения при несовпадении хотя бы одной из этих контрольных сумм с соответствующей контрольной суммой, сохранённой в хранилище общесистемного программного обеспечения; и) систематически проверяют полномочия каждого должностного лица, допущенного к работе с информационными ресурсами вычислительной сети, и останавливают сеанс работы конкретного должностного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в защищенном хранилище вычислительной установки.To solve this problem, a method is proposed for protecting the information resources of a heterogeneous computer network, which includes at least two computing units connected by a communication network, at least one of which is equipped with an operating system that is different from the others, namely: a) install for each computing installation, system-wide software to obtain a single secure backbone of information exchange between all computing installations; b) randomize according to in accordance with a predetermined algorithm, the body of each message to be exchanged along a single secure trunk to protect the contents of this message from unauthorized access; c) reconfigure in each operating system all system interfaces for data exchange to the corresponding data exchange mechanisms of system-wide software; d) create at each computing installation a secure data warehouse, called a personal safe, in which the body of each placed document is randomized according to the same algorithm as the message body; e) store in the secure storage of each computing installation the checksum of each configuration file of each operating system after switching the system interfaces; f) store in the secure data warehouse of each computing installation the identifier of each final software application operating in the context of system-wide software, together with its checksum, as well as confidential data and authority of any official authorized to work with protected information resources of the computer network , in the form of an access profile of this person; g) provide mandatory and discretionary control of the access of each of the officials to the data of his secure data warehouse; h) systematically check the checksums of each of the operating systems and each of the final software applications during their initialization and operation on the corresponding computing installation and stop the operation of this computing installation or software application if at least one of these checksums does not match the corresponding checksum stored in the repository of system-wide software; i) systematically check the credentials of each official authorized to work with the information resources of the computer network, and stop the work session of a particular official in case of mismatch of at least one parameter from the corresponding access profile stored in the secure storage of the computing installation.
Особенность способа по настоящему изобретению состоит в том, что в нём: к) формируют общесистемное программное обеспечение путём надстройки каждой из операционных систем базовым набором транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набором форматов обмена данными прикладного уровня; л) формируют единое защищенное информационное пространство вычисли- тельной сети путём настройки подсистемы доступа, причём эта подсистема доступа реализуется за счёт того, что полномочия должностных лиц, допущенных к работе с вычислительной сетью, разграничиваются общесистемным программным обеспечением посредством указания в этой подсистеме доступа конкретных разрешённых и запрещённых действий для каж- дого должностного лица; м) обеспечивают единообразное представление полномочий должностных лиц, допущенных к работе с защищаемыми информационными ресурсами вычислительной сети.A feature of the method of the present invention is that it: k) form a system-wide software by adding each of the operating systems with a basic set of transport protocols designed for node addressing and packet routing, as well as a set of application-level data exchange formats; k) form a single protected information space of the computer network by setting up the access subsystem, and this access subsystem is implemented due to the fact that the powers of officials allowed to work with the computer network are delimited by system-wide software by indicating in this access subsystem the specific allowed and prohibited actions for each official; l) provide a uniform representation of the powers of officials authorized to work with protected information resources of a computer network.
Ещё одна особенность способа по настоящему изобретению состоит в том, что н) перенастройку интерфейсов каждой операционной системы для обмена данными с другими вычислительными установками осуществляют путём перенаправления информационных потоков между вычислительными установками через соответствующие прокси-соединения, имеющиеся в средствах общесистемного программного обеспечения; о) перенастройку интерфейсов каждой операционной системы для обмена данными между конечными программными приложениями в данной операционной системе осуществляют путём перенаправления информационных потоков между программными приложениями через соответствующие механизмы межзадачного- взаимодействия, имеющиеся в средствах общесистемного программного обеспечения. Краткое описание чертежейAnother feature of the method of the present invention is that m) reconfiguring the interfaces of each operating system for exchanging data with other computing facilities is accomplished by redirecting information flows between the computing facilities through the corresponding proxy connections available in the system-wide software tools; n) the reconfiguration of the interfaces of each operating system for the exchange of data between the final software applications in this operating system is carried out by redirecting information flows between the software applications through the appropriate inter-task-interaction mechanisms available in the system-wide software tools. Brief Description of the Drawings
Изобретение иллюстрируется следующими чертежами:The invention is illustrated by the following drawings:
Фиг. 1 показывает условную модель двухуровневой интеграции;FIG. 1 shows a conditional two-level integration model;
Фиг. 2 показывает условную модель трёхуровневой интеграции; Фиг. 3 представляет технологию интеграции в способе по настоящему изобретению;FIG. 2 shows a conditional model of three-level integration; FIG. 3 represents integration technology in the method of the present invention;
Фиг. 4 показывает пример осуществления интеграции промышленных систем при использовании способа по настоящему изобретению.FIG. 4 shows an example of industrial system integration using the method of the present invention.
Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION
Как показано на фиг. 2, введение защищенной транспортной среды в результате осуществления способа по настоящему изобретению требует всего одну задачу установки на первом (нижнем на фиг. 2) уровне и всего п задач регистрации на втором (верхнем на фиг. 2) уровне, т.е. неизмеримо меньше по сравнению с аналогичными уровнями на фиг. 1.As shown in FIG. 2, the introduction of a secure transport medium as a result of implementing the method of the present invention requires only one installation task at the first (lower in Fig. 2) level and all n registration tasks at the second (upper in Fig. 2) level, i.e. immeasurably less in comparison with similar levels in FIG. one.
Предлагаемый способ защиты информационных ресурсов предназначен для осуществления в неоднородной вычислительной сети, которая включает в себя хотя бы две вычислительных установки, соединённых сетью связи, при этом по меньшей мере одна из этих вычислительных уста- новок имеет операционную систему (ОС), отличающуюся от ОС других вычислительных установок этой вычислительной сети. Способ защиты информационных ресурсов в такой неоднородной вычислительной сети осуществляется при выполнении следующих действий (шагов).The proposed method of protecting information resources is intended to be implemented in a heterogeneous computer network, which includes at least two computing devices connected by a communication network, and at least one of these computing devices has an operating system (OS) that differs from the OS of others computing installations of this computing network. A method of protecting information resources in such a heterogeneous computer network is carried out by performing the following actions (steps).
Сначала на каждую вычислительную установку в неоднородной вы- числительной сети устанавливают общесистемное программное обеспечение (ОСПО) для получения единой защищенной магистрали информационного обмена между всеми вычислительными установками данной вычислительной сети. Примером такого ОСПО может служить информаци- онно-вычислительный комплекс «ИBK Юпитep», разработанный сотрудниками обладателя прав по данной заявке. Основные функциональные возможности данного комплекса описаны в журнале «Oткpытыe cиcтeмы»
Figure imgf000012_0001
Упомянутое общесистемное программное обеспечение формируют, в частности, путём надстройки каждой из операционных систем в вычислительных установках, составляющих неоднородную вычислительную сеть, базовым набором транспортных протоколов, предназначенных для адресации узлов в этой неоднородной вычислительной сети и маршрутизации па- кетов между этими узлами. Кроме того, каждая из исходных ОС дополняется (надстраивается) также набором форматов обмена данными прикладного уровня. Например, в качестве формата обмена между разнородными платформами выбирается формат XML. В iкачестве механизма обмена данными в виде файла выбирается обмен файлами формата .tхt (.хml), посто- янно хранящимися в некоторой согласованной директории (согласованных директориях) файловых систем исходных ОС. В качестве взаимодействия между клиентами и серверами СУБД выбирается механизм отработки рhр- сценария на специально выделенном информационном объекте, хранящемся в защищенном хранилище каждой из ОС. Далее формируют единое защищенное информационное пространство неоднородной вычислительной сети путём настройки подсистемы доступа на всех вычислительных установках, вовлечённых в единый вычислительный процесс, посредством установки на них средств ОСПО, и для всех должностных лиц объекта автоматизации, допущенных для работы в авто- матизированной системе (AC). Подсистема доступа ассоциируется с сервером безопасности объекта автоматизации, который называется Главной машиной (ГМ) данного объекта. Эта подсистема доступа реализуется за счёт того, что полномочия должностных лиц, допущенных к работе с неоднородной вычислительной сетью, разграничиваются общесистемным программным обеспечением посредством указания в этой подсистеме доступа конкретных разрешённых и запрещённых действий для каждого должностного лица в отношении конкретного защищаемого ресурса сети (документ, файл, сообщение и т.п.). Каждый защищаемый информацион- ный ресурс ассоциируется с грифом (меткой) конфиденциальности, выставляемой на него владельцем этого ресурса. Всего существует четыре грифа конфиденциальности в соответствии с действующим законодательством РФ (Закон о государственной тайне). При этом обеспечивается единообразное представление полномочий всех должностных лиц, допущен- ных к работе с защищаемыми информационными ресурсами неоднородной вычислительной сети. В противном случае имеют место неразрешимые противоречия между различными подсистемами доступа исходных ОС (или СУБД), когда необходимо интегрировать, например, пять видов конфиденциальности с семью типами пользователей. И хотя, как видим, раз- граничение полномочий представляет собой организационное мероприятие, настройка подсистемы доступа в ОСПО в соответствии с этим разграничением обеспечивает автоматический допуск должностных лиц или отказывает в допуске должностным лицам к тем или иным информационным ресурсам независимо от того, какая ОС используется на конкретном узле неоднородной вычислительной сети.
First, for each computing installation in a heterogeneous computing network, system-wide software (OSPO) is installed to obtain a single secure backbone of information exchange between all computing installations of a given computing network. An example of such an OSPS is information IBK Jupiter software and computing complex, developed by the rights holder for this application. The main functional capabilities of this complex are described in the Open Systems journal
Figure imgf000012_0001
The aforementioned system-wide software is formed, in particular, by adding each of the operating systems in the computing facilities constituting a heterogeneous computer network with a basic set of transport protocols designed for addressing nodes in this heterogeneous computer network and routing packets between these nodes. In addition, each of the source operating systems is supplemented (built-in) by a set of application-level data exchange formats. For example, the XML format is chosen as the exchange format between heterogeneous platforms. As a data exchange mechanism in the form of a file, the exchange of .tхt (.xml) files is selected, which are constantly stored in a certain coordinated directory (s) of the file systems of the source OS. As an interaction between clients and DBMS servers, a php script processing mechanism is selected on a specially allocated information object stored in a secure storage for each OS. Next, they form a single protected information space of a heterogeneous computer network by setting up an access subsystem for all computing facilities involved in a single computing process by installing OSPO tools on them, and for all officials of the automation object authorized to work in an automated system (AC) . The access subsystem is associated with the security server of the automation object, which is called the Main Machine (GM) of this object. This access subsystem is implemented due to the fact that the powers of officials admitted to work with a heterogeneous computer network are differentiated by the system-wide software by indicating in this access subsystem specific permitted and prohibited actions for each official in relation to a specific protected network resource (document, file, message, etc.). Each protected information resource is associated with a signature stamp (label) of confidentiality set by the owner of this resource on it. In total there are four confidentiality stamps in accordance with the current legislation of the Russian Federation (Law on State Secrets). This ensures a uniform representation of the authority of all officials authorized to work with the protected information resources of a heterogeneous computer network. Otherwise, there are insoluble contradictions between the various access subsystems of the source OS (or DBMS), when it is necessary to integrate, for example, five types of privacy with seven types of users. And although, as we see, the separation of powers is an organizational measure, the configuration of the access subsystem in the OSPO in accordance with this distinction provides automatic access for officials or refuses to allow officials access to certain information resources, regardless of which OS is used on a specific node of a heterogeneous computer network.
Для межмашинного обмена используются стандартные транспортные протоколы (TCP и UDP), предоставляемые исходными ОС посредством настроек каждой вычислительной установки. Эти настройки включают в себя не только изменение соответствующего программного обеспечения, но также согласование уровней сигналов, синхронизации и использование определённого порядка обмена сигналами при установлении связи между вычислительными установками (так называемая транспортная модель ISO для каждого протокола). Для взаимодействия между вычислительными ус- тановками могут использоваться и не стандартные транспортные протоколы (так называемые каналообразующие задачи).For inter-machine communication, standard transport protocols (TCP and UDP) are used, provided by the source OS through the settings of each computing installation. These settings include not only changing the corresponding software, but also matching signal levels, synchronization and using a certain order of signal exchange when establishing communication between computing settings (the so-called ISO transport model for each protocol). For the interaction between computing non-standard transport protocols (the so-called channel-forming tasks) can also be used by tanings.
Далее, в каждой вычислительной установке неоднородной вычислительной сети тело каждого сообщения, подлежащего обмену по единой защищенной магистрали, рандомизируют в соответствии с заранее заданным алгоритмом для обеспечения защиты содержимого этого сообщения от несанкционированного доступа. Таким алгоритмом может быть как любой общеизвестный алгоритм шифрования (DES, RSA и т.п.), так и специально разработанный для этой рандомизации. Такой алгоритм может быть постоянно действующим или сменным. Указанная рандомизация может осуществляться как аппаратными методами (к примеру, с помощью регистра с переключаемыми обратными связями - см. например, авторское свидетельство СССР JVi- 1249512, опубл. 07.08.1986), так с помощью соответствующих программ, составленных по выбранному алгоритму на соот- ветствующем языке программирования.Further, in each computing installation of a heterogeneous computing network, the body of each message to be exchanged on a single secure trunk is randomized in accordance with a predetermined algorithm to protect the contents of this message from unauthorized access. Such an algorithm can be either any well-known encryption algorithm (DES, RSA, etc.), or specially designed for this randomization. Such an algorithm may be permanent or replaceable. The specified randomization can be carried out both by hardware methods (for example, using a register with switchable feedbacks - see, for example, USSR author's certificate JVi- 1249512, published 07.08.1986), so using the appropriate programs compiled according to the selected algorithm to relevant programming language.
В каждой операционной системе (на каждой вычислительной установке неоднородной вычислительной сети) перенастраивают все системные интерфейсы по обмену данными на соответствующие механизмы обмена данными установленного общесистемного программного обеспече- ния. Заметим, что такая перенастройка интерфейсов обмена гораздо проще, нежели переустановка всей ОС на каждой вычислительной установке. Указанные выше механизмы обмена данными ОСПО представляют собой, например, создание файлов обмена в согласованных каталогах исходных ОС (типа «вxoдящиe/иcxoдящиe»). Для отработки взаимодействия «тoн- киx» клиентов СУБД с серверами необходимо перенастроить внешние адреса серверов СУБД на собственные, локальные адреса с дальнейшим с дальнейшим перенаправлением (проксированием) запроса с отработкой рhр-сценария для извлечения данных и представления их в согласованном формате. Указанную перенастройку интерфейсов каждой операционной системы для обмена данными с другими вычислительными установками в неоднородной вычислительной среде осуществляют путём перенаправления информационных потоков между вычислительными установками через со- ответствующие прокси-соединения, имеющиеся в средствах ОСПО. Такие прокси-соединения могут выполняться так же, как описано в упомянутом выше патенте США N2 5898784. Таким образом осуществляется контрли- руемый запуск проксированного клиента СУБД, ибо без запуска средств ОСПО взаимодействие с сервером СУБД невозможно. В качестве прокси- сервера в общем вычислительном процессе AC обычно участвует так называемый Шлюз Сегмента (ШС) ЛВС.In each operating system (on each computing installation of a heterogeneous computing network), all system interfaces for data exchange are reconfigured to the corresponding data exchange mechanisms of the installed system-wide software. Note that such a reconfiguration of the exchange interfaces is much simpler than reinstalling the entire OS on each computing installation. The OSPO data exchange mechanisms mentioned above are, for example, the creation of exchange files in the agreed catalogs of the source OS (such as "incoming / outgoing"). To work out the interaction of “thin” DBMS clients with servers, it is necessary to reconfigure the external addresses of the DBMS servers to their own, local addresses with further redirecting (proxing) the request with working out the php script to extract the data and present it in a consistent format. The indicated reconfiguration of the interfaces of each operating system for data exchange with other computing facilities in a heterogeneous computing environment is carried out by redirecting information flows between computing facilities through the corresponding proxy connections available in the OSPO tools. Such proxy connections can be performed in the same way as described in the aforementioned US patent N2 5898784. In this way, a proxy DBMS client is controlled to be launched, because it is impossible to interact with the DBMS server without starting OSPO tools. As a proxy server, the so-called LAN segment gateway is usually involved in the general AC computing process.
Перенастройку же интерфейсов каждой операционной системы для обмена данными между конечными программными приложениями в данной операционной системе, т.е. на данной вычислительной установке, без выхода в неоднородную вычислительную сеть, осуществляют путём перенаправления информационных потоков между программными приложениями через соответствующие механизмы межзадачного взаимодействия, имеющиеся в средствах ОСПО. Такие механизмы аналогичны описанным в упомянутой выше заявке США N° 2004/0260941. Затем на каждой вычислительной установке в неоднородной вычислительной сети создают защищенное хранилище данных, именуемое личным сейфом. Тело каждого размещаемого в этом личном сейфе документа рандомизируют по тому же алгоритму, что и тело сообщения, подлежащего обмену, как это раскрыто выше. Помимо этого, в защищенном хранилище (т.е. личном сейфе) каждой вычислительной установки в неоднородной вычислительно сети сохраняют контрольную сумму каждого файла конфигурации каждой ОС после переключений системных интерфейсов этой ОС. Иными словами, после перенастройки конкретной ОС в конкретной вычислительной установке в личный сейф этой вычислительной установки записывают контрольную сумму не только файлов новой (перенастроенной) конфигурации OC5 но и исполняемых модулей самого ОСПО и программных приложений.Reconfiguration of the interfaces of each operating system for the exchange of data between the final software applications in this operating system, i.e. on this computing installation, without access to a heterogeneous computer network, they are carried out by redirecting information flows between software applications through the appropriate mechanisms for inter-tasking interaction available in OSPO tools. Such mechanisms are similar to those described in the aforementioned US application N ° 2004/0260941. Then, on each computing installation in a heterogeneous computer network, a secure data warehouse, called a personal safe, is created. The body of each document placed in this personal safe is randomized according to the same algorithm as the body of the message to be exchanged, as described above. In addition, the checksum of each configuration file of each OS after switching system interfaces of this OS is stored in a secure storage (i.e. personal safe) of each computing installation in a heterogeneous computer network. In other words, after reconfiguring a particular OS in a particular computing installation in the personal safe of this computing installation records the checksum of not only the files of the new (reconfigured) OC 5 configuration but also the executable modules of the OSPO itself and software applications.
Кроме того, в защищенном хранилище данных каждой вычислитель- ной установки в неоднородной вычислительной сети сохраняют идентификатор каждого конечного программного приложения, функционирующего в контексте ОСПО, вместе с его контрольной суммой, а также конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с защищаемыми информационными ресурсами неодно- родной вычислительной сети, в виде профиля доступа этого лица. Таким образом, в личном сейфе конкретной вычислительной установки оказываются записанными все сведения, с помощью которых впоследствии можно проверять целостность ОСПО и СПО, вести версионный контроль (в том числе и ОС). Для доступа к информационным ресурсам обеспечивают мандатный и дискреционный контроль допуска каждого из упомянутых должностных лиц не только к данным его защищенного хранилища данных, но и к ресурсам AC (файлам, папкам, каналам связи и т.п.). Иными словами, обеспечивают идентификацию и аутентификацию каждого пользователя, — на- пример, путём присвоения каждому должностному лицу идентификационного номера для мандатного контроля допуска и персонального кода (пароля) для контроля дискреционного допуска. Этот контроль можно осуществить аналогично тому, как это сделано в упомянутом выше патенте РФ
Figure imgf000016_0001
В процессе инициализации каждого из конечных программных приложений и при их работе на соответствующей вычислительной установке в неоднородной вычислительной сети систематически проверяют контрольные суммы каждой из операционных систем, приложений и останавливают работу самой этой вычислительной установки или её программного при- ложения при несовпадении хотя бы одной из этих проверяемых контрольных сумм с соответствующей контрольной суммой, сохранённой в защищенном хранилище на каждой вычислительной установке.
In addition, the identifier of each final software application operating in the context of the OSPS, together with its checksum, as well as confidential data and the authority of any official authorized to work with protected information are stored in a secure data warehouse of each computing installation in a heterogeneous computer network. resources of a heterogeneous computer network, in the form of an access profile of this person. Thus, in the personal safe of a particular computing installation, all the information is recorded, with which you can subsequently check the integrity of the OSPO and the STR, conduct version control (including the OS). To access information resources, they provide mandatory and discretionary control of access for each of the mentioned officials not only to the data of its secure data warehouse, but also to AC resources (files, folders, communication channels, etc.). In other words, they provide identification and authentication of each user, for example, by assigning each official an identification number for mandatory access control and a personal code (password) for controlling discretionary access. This control can be carried out similarly to how it is done in the above patent of the Russian Federation
Figure imgf000016_0001
During the initialization of each of the final software applications and when they work on the corresponding computing installation in a heterogeneous computing network, the checksums of each operating system, application are systematically checked and the operation of this computing installation or its software application is stopped conditions when at least one of these verifiable checksums does not match with the corresponding checksum stored in a secure storage on each computing installation.
В процессе работы неоднородной вычислительной сети систематиче- ски проверяют полномочия каждого должностного лица, допущенного к работе с информационными ресурсами этой вычислительной сети, и останавливают сеанс работы конкретного должностного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в защищенном хранилище вычислительной установки. На фиг. 3 проиллюстрирована технология интеграции различныхDuring the operation of a heterogeneous computer network, the authority of each official authorized to work with the information resources of this computer network is systematically checked and the session of a specific official is stopped if at least one parameter from the corresponding access profile is stored in the secure storage of the computing installation. In FIG. 3 illustrates the integration technology of various
СЗИ AC, а на фиг. 4 эта же технология показана для случая интеграции промышленных систем. Основная идея заключается в том, чтобы ввести некоторого арбитра, который будет заниматься сопоставлением грифов и профилей должностных лиц. Этот арбитр работает в правовом поле РФ в соответствии с законодательством и привычным для нас ранжированием. На этом и на следующем чертежах сокращения КОМ и ОБИ означают, соответственно, коммуникационную подсистему и подсистему обеспечения безопасности информации. На фиг. 4 введены также следующие обозначения: MS SQL Sеrvеr, Оrасlе и Iпfоrmiх - названия систем управления база- ми данных (СУБД) зарубежного производства, ADO (АсtivеХ Dаtа Оbjесts) и ODBS (Ореп DаtаВаsе Соппесtivitу) - универсальные интерфейсы подключения к СУБД, XML (еХtепsiblе Маrkuр Lапguаgе) - универсальный расширяемый язык разметки гипертекстовых данных.SZI AC, and in FIG. 4 the same technology is shown for the case of integration of industrial systems. The main idea is to introduce some arbiter who will deal with the comparison of vultures and profiles of officials. This arbitrator works in the legal field of the Russian Federation in accordance with the law and the usual ranking for us. In this and in the following drawings, the abbreviations COM and OBI mean, respectively, the communication subsystem and the information security subsystem. In FIG. 4, the following notation is also introduced: MS SQL Server, Oracle and Ippormix - the names of foreign-made database management systems (DBMS), ADO (ActiveX Data Оbjests) and ODBS (Орп ДатаВасе Сепеспивиту) - universal interfaces for connecting to СУБУ Markup Lapguage) is a universal extensible markup language for hypertext data.
Таким образом, в способе по настоящему изобретению ОСПО реша- ет следующие задачи:Thus, in the method of the present invention, the OSPO solves the following problems:
- создание общесистемной среды функционирования с предоставлением типовых услуг по обмену данными и оперативному управлению вычислительным процессом в локальной и глобальной сетях объектов AC; - обеспечение взаимодействия и управление вычислительным процессом (решение функциональных задач) и маршрутизации потоков в AC по единому унифицированному интepфeйcy(aм);- Creation of a system-wide functioning environment with the provision of standard services for data exchange and operational management of the computing process in local and global networks of AC objects; - ensuring interaction and control of the computational process (solving functional problems) and routing flows in AC using a single unified interface (am);
- обеспечение взаимодействия произвольного количества объектов территориально-распределённой гетерогенной (неоднородной) информационной системы на основании применения актуальных методов распределения ресурсов и доступа, современной системы защиты информации и кодирования, предоставлении пользователю максимального числа необходимых wеb-сервисов для организации управления как внешним, так и внутренним информационным пространством, с использованием различных механизмов и произвольных каналов связи (цифровых, аналоговых);- ensuring the interaction of an arbitrary number of objects of a geographically distributed heterogeneous (heterogeneous) information system based on the application of relevant methods of resource allocation and access, a modern information protection and coding system, providing the user with the maximum number of necessary web services for organizing management of both external and internal information space, using various mechanisms and arbitrary communication channels (digital, analog);
- обеспечение защиты информации в рамках гетерогенной распределённой сети AC с возможностью создания единой непротиворечивой политики безопасности AC с организацией безопасного доступа объектов AC в каналы связи, в том числе открытые;- ensuring information security within a heterogeneous distributed AC network with the ability to create a single consistent AC security policy with the organization of secure access of AC objects to communication channels, including open ones;
- организация доступа к единому информационному пространству AC на основе должностных профилей и полномочий, осуществление мер (в том числе организационных) по закрытия каналов передачи данных, а также возможных каналов утечки информации; - передача меток конфиденциальности в пределах защищенной наложенной сети AC, реализованной средствами ОСПО;- organization of access to the unified information space AC on the basis of job profiles and authority, implementation of measures (including organizational ones) to close data transmission channels, as well as possible information leakage channels; - transfer of confidentiality labels within a secure superimposed AC network implemented by OSPO;
- хранение общей информации системы на основе построения единой «витpины» данных, т.е. распределённого хранилища ДатаМаркет, представляющего собой упорядоченный реестр гипертекстовых ссылок на распределённые ресурсы AC, снабжённый интерфейсом представления, поиска и работающий с ОБИ.- storage of the general information of the system based on the construction of a single “data showcase” of data, i.e. distributed datastore storage, which is an ordered registry of hypertext links to distributed AC resources, equipped with an interface for presentation, search and working with OBI.
Следует специально отметить, что, хотя некоторые действия способа по настоящему изобретению имеют организационный характер, однако такие операции, как установка на каждой вычислительной установке обще- системного программного обеспечения, перенастройка интерфейсов и создание личных сейфов представляют собой действия над материальными объектами с помощью материальных средств. Т.е. заявленный способ не может считаться программой как таковой. Кроме того, его реализация обеспечивает повышение защиты информационных ресурсов в неоднородной вычислительной сети, что безусловно является техническим результатом. А поскольку в существующем уровне техники не выявлено источников, описывающих такой способ, а также не выявлено источников, сведения из которых в совокупности могли бы составить такой способ, настоя- щее изобретение удовлетворяет условиям новизны и изобретательского уровня.It should be specially noted that, although some of the steps of the method of the present invention are organizational in nature, such operations as installing on each computing unit are generally system software, reconfiguring interfaces and creating personal safes are actions on material objects using material means. Those. The claimed method cannot be considered a program as such. In addition, its implementation provides increased protection of information resources in a heterogeneous computer network, which is certainly a technical result. And since in the current level of technology no sources have been identified describing such a method, and no sources have been identified that together could constitute such a method, the present invention satisfies the conditions of novelty and inventive step.
В данном описании настоящее изобретения раскрыто посредством примеров его возможного осуществления. Однако эти примеры являются лишь иллюстративными, а не ограничивающими, и объём данного изобретения определяется прилагаемой формулой изобретения с учётом любых возможных эквивалентов. In the present description, the present invention is disclosed by way of examples of its possible implementation. However, these examples are illustrative only and not limiting, and the scope of this invention is determined by the attached claims taking into account any possible equivalents.

Claims

Формула изобретения Claim
1. Способ защиты информационных ресурсов неоднородной вычислительной сети, включающей в себя по меньшей мере две соединённых сетью связи вычислительных установки, по меньшей мере одна из которых снабжена отличной от других операционной системой, заключающийся в том, что: а) устанавливают на каждую вычислительную установку общесистемное программное обеспечение для получения единой защищенной магистрали информационного обмена между всеми вычислительными уста- новками; б) рандомизируют в соответствии с заранее заданным алгоритмом тело каждого сообщения, подлежащего обмену по единой защищенной магистрали, для обеспечения защиты содержимого этого сообщения от несанкционированного доступа; в) перенастраивают в каждой операционной системе все системные интерфейсы по обмену данными на соответствующие механизмы обмена данными упомянутого общесистемного программного обеспечения; г) создают на каждой упомянутой вычислительной установке защищенное хранилище данных, именуемое личным сейфом, в котором тело каждого размещаемого документа рандомизируют по тому же алгоритму, что и тело сообщения; д) сохраняют в упомянутом защищенном хранилище каждой упомянутой вычислительной установки контрольную сумму каждого файла конфигурации каждой операционной системы после упомянутых переключе- ний системных интерфейсов; е) сохраняют в упомянутом защищенном хранилище данных каждой упомянутой вычислительной установки идентификатор каждого конечного программного приложения, функционирующего в контексте упомянутого общесистемного программного обеспечения, вместе с его контрольной суммой, а также конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с защищаемыми информационными ресурсами упомянутой вычислительной сети, в виде профиля доступа это- го лица; ж) обеспечивают мандатный и дискреционный контроль допуска каждого из упомянутых должностных лиц к данным его защищенного хранилища данных; з) систематически проверяют контрольные суммы каждой из упомя- нутых операционных систем и каждого из упомянутых конечных программных приложений в процессе их инициализации и работы на соответствующей вычислительной установке и останавливают работу этой вычислительной установки или упомянутого программного приложения при несовпадении хотя бы одной из этих контрольных сумм с соответствующей контрольной суммой, сохранённой в упомянутом хранилище общесистемного программного обеспечения; и) систематически проверяют полномочия каждого должностного лица, допущенного к работе с информационными ресурсами упомянутой вычислительной сети, и останавливают сеанс работы конкретного должно- стного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в защищенном хранилище упомянутой вычислительной установки. 1. A method of protecting the information resources of a heterogeneous computer network, which includes at least two computing installations connected by a communication network, at least one of which is equipped with a different operating system than the others, which consists in the following: a) a system-wide installation is established on each computing installation software for obtaining a single secure backbone of information exchange between all computing installations; b) randomize, in accordance with a predetermined algorithm, the body of each message to be exchanged on a single secure trunk to protect the contents of this message from unauthorized access; c) reconfigure in each operating system all system interfaces for data exchange with the corresponding data exchange mechanisms of the aforementioned system-wide software; d) create at each mentioned computing installation a secure data warehouse, called a personal safe, in which the body of each placed document is randomized according to the same algorithm as the message body; e) save in said secure storage of each said computing installation a checksum of each configuration file of each operating system after said switching of system interfaces; f) the identifier of each final software application operating in the context of the aforementioned is stored in said secure data warehouse of each said computing installation system-wide software, together with its checksum, as well as confidential data and authority of any official authorized to work with the protected information resources of the said computer network, in the form of this person's access profile; g) provide mandatory and discretionary control of the access of each of the mentioned officials to the data of his secure data warehouse; h) systematically check the checksums of each of the mentioned operating systems and each of the mentioned final software applications during their initialization and work on the corresponding computing installation and stop the work of this computing installation or the mentioned software application if at least one of these checksums does not match the corresponding checksum stored in said system-wide software repository; i) systematically check the credentials of each official authorized to work with the information resources of the said computer network and stop the session of a particular official if at least one parameter from the corresponding access profile stored in the secure storage of the said computing installation does not match.
2. Способ по п. 1, в котором: к) формируют упомянутое общесистемное программное обеспечение путём надстройки каждой из упомянутых операционных систем базовым набором транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набором форматов обмена данными прикладного уровня; л) формируют единое защищенное информационное пространство упомянутой вычислительной сети путём настройки подсистемы доступа, причём эта подсистема доступа реализуется за счёт того, что полномочия должностных лиц, допущенных к работе с вычислительной сетью, разгра- ничиваются общесистемным программным обеспечением посредством указания в этой подсистеме доступа конкретных разрешённых и запрещённых действий для каждого должностного лица; м) обеспечивают единообразное представление полномочий должностных лиц, допущенных к работе с защищаемыми информационными ре- сурсами упомянутой вычислительной сети.2. The method according to claim 1, in which: k) form the aforementioned system-wide software by adding each of the mentioned operating systems with a basic set of transport protocols designed for node addressing and packet routing, as well as a set of application-level data exchange formats; k) form a single protected information space of the mentioned computer network by setting up the access subsystem, and this access subsystem is implemented due to the fact that the powers of officials allowed to work with the computer network are demarcated by system-wide software by indicating in this access subsystem the specific allowed and prohibited actions for each official; l) provide a uniform representation of the powers of officials authorized to work with the protected information resources of the mentioned computer network.
3. Способ по п. 1, в котором: н) упомянутую перенастройку интерфейсов каждой операционной системы для обмена данными с другими вычислительными установками осуществляют путём перенаправления информационных потоков между вычислительными установками через соответствующие прокси- соединения, имеющиеся в средствах упомянутого общесистемного программного обеспечения; о) упомянутую перенастройку интерфейсов каждой операционной системы для обмена данными между конечными программными приложе- ниями в данной операционной системе осуществляют путём перенаправления информационных потоков между программными приложениями через соответствующие механизмы межзадачного взаимодействия, имеющиеся в средствах упомянутого общесистемного программного обеспечения. 3. The method according to claim 1, in which: m) said reconfiguration of the interfaces of each operating system for exchanging data with other computing installations is carried out by redirecting information flows between computing installations through the corresponding proxy connections available in the means of the aforementioned system-wide software; n) the aforementioned reconfiguration of the interfaces of each operating system for the exchange of data between final software applications in this operating system is carried out by redirecting information flows between software applications through the appropriate mechanisms of inter-task interaction available in the tools of the aforementioned system-wide software.
PCT/RU2007/000169 2006-04-11 2007-04-10 Method for protecting information resources of heterogeneous computing networks WO2007117181A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2006111784/09A RU2306600C1 (en) 2006-04-11 2006-04-11 Method for protecting information resources of heterogeneous computing network
RU2006111784 2006-04-11

Publications (2)

Publication Number Publication Date
WO2007117181A2 true WO2007117181A2 (en) 2007-10-18
WO2007117181A3 WO2007117181A3 (en) 2008-03-20

Family

ID=38581496

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2007/000169 WO2007117181A2 (en) 2006-04-11 2007-04-10 Method for protecting information resources of heterogeneous computing networks

Country Status (2)

Country Link
RU (1) RU2306600C1 (en)
WO (1) WO2007117181A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2674802C1 (en) * 2018-02-06 2018-12-13 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of computer networks protection

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667966B (en) * 2009-06-11 2011-10-26 中兴通讯股份有限公司 Method and system for realizing far-end mirror image of router
RU2504835C1 (en) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" System for protecting information containing state secrets from unauthorised access
RU2509425C1 (en) * 2012-11-12 2014-03-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method and apparatus for controlling distributed information system data streams

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
RU2163744C2 (en) * 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Protective system for virtual channel of corporate- network using fiscal data access control and built around channels and switching facilities of shared communication network
RU2163727C2 (en) * 1998-12-30 2001-02-27 Щеглов Андрей Юрьевич Protective system for virtual channel of corporate network using capability principle for controlling access to resources and built around switching facilities of shared communication network
US20020029276A1 (en) * 2000-04-12 2002-03-07 Samuel Bendinelli Methods and systems for an extranet

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
RU2163727C2 (en) * 1998-12-30 2001-02-27 Щеглов Андрей Юрьевич Protective system for virtual channel of corporate network using capability principle for controlling access to resources and built around switching facilities of shared communication network
RU2163744C2 (en) * 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Protective system for virtual channel of corporate- network using fiscal data access control and built around channels and switching facilities of shared communication network
US20020029276A1 (en) * 2000-04-12 2002-03-07 Samuel Bendinelli Methods and systems for an extranet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2674802C1 (en) * 2018-02-06 2018-12-13 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of computer networks protection

Also Published As

Publication number Publication date
WO2007117181A3 (en) 2008-03-20
RU2306600C1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
US20190075134A1 (en) Restrictions on use of a key
RU2523113C1 (en) System and method for target installation of configured software
US9686262B2 (en) Authentication based on previous authentications
US7437752B2 (en) Client architecture for portable device with security policies
US20120331528A1 (en) Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
US20190306196A1 (en) Tag-based policy architecture
US20060190984A1 (en) Gatekeeper architecture/features to support security policy maintenance and distribution
US20060147043A1 (en) Server, computer memory, and method to support security policy maintenance and distribution
JP2006500657A (en) Server, computer memory, and method for supporting security policy maintenance and distribution
CN107800695A (en) File access method, device based on Samba agreements, system
KR20150016259A (en) Managing distributed operating system physical resources
Paladi et al. Towards secure cloud orchestration for multi-cloud deployments
RU2415466C1 (en) Method of controlling identification of users of information resources of heterogeneous computer network
RU2306600C1 (en) Method for protecting information resources of heterogeneous computing network
US20200267138A1 (en) Centrally managing data for distributed identity-based firewalling
Hanaoui et al. Security requirements and model for mobile agent authentication
US20190042302A1 (en) Systems and methods for establishing scalable credential creation and access
CN111083087A (en) Method, system, storage medium and device for realizing ssh secure login
CN111628960B (en) Method and apparatus for connecting to network services on a private network
KR20080045195A (en) Providing consistent application aware firewall traversal
JP5841467B2 (en) Portable information terminal and program
Hahn et al. Security Issues and Challenges in Service Meshes--An Extended Study
SOUBRA et al. An assessment of recent Cloud security measure proposals in comparison to their support by widely used Cloud service providers
Finster et al. Secure bootstrapping for next-gen industrial automation systems
Dridi et al. CSAP—An Adaptable Security Module for the E-Government System Webocrat

Legal Events

Date Code Title Description
NENP Non-entry into the national phase in:

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07747886

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct application non-entry in european phase

Ref document number: 07747886

Country of ref document: EP

Kind code of ref document: A2