RU2626664C1 - Method of access granting to distributed data and computational resources as corporate portals via protected virtual environment - Google Patents
Method of access granting to distributed data and computational resources as corporate portals via protected virtual environment Download PDFInfo
- Publication number
- RU2626664C1 RU2626664C1 RU2016123488A RU2016123488A RU2626664C1 RU 2626664 C1 RU2626664 C1 RU 2626664C1 RU 2016123488 A RU2016123488 A RU 2016123488A RU 2016123488 A RU2016123488 A RU 2016123488A RU 2626664 C1 RU2626664 C1 RU 2626664C1
- Authority
- RU
- Russia
- Prior art keywords
- access
- user
- node
- central node
- session
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Изобретение относится к области вычислительной техники и может быть использовано для предоставления защищенного доступа на основе открытых протоколов передачи данных к распределенным информационно-вычислительным ресурсам, представленным в виде корпоративных порталов, через защищенную виртуальную среду в глобальных сетях. The invention relates to the field of computer technology and can be used to provide secure access based on open data transfer protocols to distributed information and computing resources, presented in the form of corporate portals, through a secure virtual environment in global networks.
В рамках данной заявки следующие термины обозначают: In the framework of this application, the following terms mean:
Корпоративный портал – информационная система представления данных информационно-вычислительных ресурсов в виде веб-интерфейса для организации защищенного разграниченного коллективного доступа к информации.Corporate portal is an information system for presenting data of information and computing resources in the form of a web interface for organizing secure, delineated, collective access to information.
Архитектура построения виртуальной среды – принцип построения и организации работы основных компонентов виртуальной среды и протоколов коммуникаций внутри виртуальной среды. The architecture of building a virtual environment is the principle of building and organizing the operation of the main components of a virtual environment and communication protocols within a virtual environment.
Информационно-вычислительный ресурс – совокупность данных, хранимых на персональных компьютерах, объединенных в локальную сеть предприятия и представленная в виде корпоративного портала. Information and computing resource - a set of data stored on personal computers, integrated into the local network of the enterprise and presented in the form of a corporate portal.
Аутентификация – проверка подлинности предъявленного пользователем идентификатора.Authentication - verification of the identity presented by the user.
Авторизация – предоставление определенному лицу или группе лиц прав на выполнение определенных действий.Authorization - granting a certain person or group of persons the right to perform certain actions.
Открытые протоколы – общедоступные и не секретные технические спецификации коммуникации, у которой отсутствует правообладатель.Open protocols are publicly available and non-secret technical specifications for communication that does not have a copyright holder.
На момент разработки изобретения корпоративные порталы в сети Интернет стали универсальным инструментом для взаимодействия с пользователем, и всё больше коммерческих структур, государственных органов, различных ассоциаций ориентируются в области построения своих информационных систем на этот подход. Корпоративные порталы имеют различную мета-структурную организацию и реализованы на разных аппаратно-программных платформах с помощью различных, порой несовместимых, технологий. Унификация их структур, расположенных на распределенных узлах сети, и доступа к ним, как известно из уровня техники, является крайне трудоемким и дорогостоящим способом решения проблемы.At the time of the development of the invention, corporate portals on the Internet became a universal tool for interacting with the user, and more and more commercial structures, government bodies, various associations are guided in this approach by building their information systems. Corporate portals have a different meta-structural organization and are implemented on different hardware and software platforms using various, sometimes incompatible, technologies. The unification of their structures located on distributed nodes of the network, and access to them, as is known from the prior art, is an extremely laborious and expensive way to solve the problem.
Из уровня техники известно техническое решение по патенту RU 2106014 (Опубликовано: 27.02.1998), а именно информационно-вычислительная система, работа которой основана на осуществлении идентификации пользователя и предоставлении локального доступа к информационно-вычислительным ресурсам системы при помощи шифрования/дешифрования данных на основе генерируемых устройством ключей, включающая прохождение процедур аутентификации и авторизации на основе открытых ключей, шифрование и дешифрование передаваемых данных, предоставление доступа к ресурсу сети на основании прав доступа пользователя. The technical solution according to patent RU 2106014 (Published: 02/27/1998) is known from the prior art, namely, an information and computing system, the operation of which is based on realizing user identification and providing local access to the information and computing resources of the system using data encryption / decryption based keys generated by the device, including passing authentication and authorization procedures based on public keys, encryption and decryption of transmitted data, providing access to Ursu network based on user access rights.
Недостатком является то, что данное решение предназначено для предоставления локального доступа к конкретному информационно-вычислительному ресурсу системы, а не с целью получения доступа к ресурсам распределенной сети на основании централизованной авторизации пользователя. The disadvantage is that this solution is intended to provide local access to a specific information and computing resource of the system, and not with the aim of gaining access to the resources of a distributed network based on centralized user authorization.
Из уровня техники известно техническое решение по патенту RU 2169942 (Опубликовано: 27.06.2001) в виде распределенной системы защиты вычислительных сетей, обеспечивающей повышение эффективности функционирования распределенной системы защиты за счет реализации возможности идентификации сервером безопасности трех состояний объекта защиты, например рабочей станции или информационного сервера, где установлен агент распределенной системы защиты: "штатный режим функционирования", "агент системы защиты удален на защищаемом объекте - режим фиксирования несанкционированного доступа", "защищаемый объект физически отключен из сети", что позволяет обеспечить эффективную политику распределенной системы защиты в сети.The technical solution according to patent RU 2169942 (Published: 06/27/2001) is known in the form of a distributed protection system for computer networks, which improves the functioning of a distributed protection system by making it possible for the security server to identify three states of the protection object, for example, a workstation or an information server where the agent of the distributed protection system is installed: "normal operation mode", "the agent of the protection system is deleted on the protected object - fix mode unauthorized access "," the protected object is physically disconnected from the network ", which allows providing an effective policy of a distributed protection system in the network.
Недостатком является то, что данное решение позволяет только отследить и уменьшить риск атаки или несанкционированного доступа к ресурсу сети за счет состояния установленных агентов. В среде распределенных информационно-вычислительных ресурсов установка и мониторинг каждого ресурса при помощи данных мер неэффективна.The disadvantage is that this solution only allows you to track and reduce the risk of an attack or unauthorized access to a network resource due to the state of installed agents. In a distributed computing environment, installing and monitoring each resource using these measures is inefficient.
Из уровня техники известно техническое решение по патенту US7017183 System and method for administering security in a corporate portal (Опубликовано 2006-03-21). Система и способ для администрирования безопасности корпоративного портала, описанные в патенте, основаны на использовании корпоративных порталов для предоставления доступа к ресурсам порталов, включающих организацию распределенных информационно-вычислительных ресурсов на основе технологии корпоративных порталов, организацию доступа к порталам при помощи веб-интерфейсов, определение прав доступа пользователей при помощи доменных групп, шифрование и дешифрование передаваемых данных, предоставление доступа к ресурсу сети на основании прав доступа пользователя. The prior art knows the technical solution according to the patent US7017183 System and method for administering security in a corporate portal (Published 2006-03-21). The system and method for administering security of a corporate portal described in the patent is based on the use of corporate portals to provide access to portal resources, including the organization of distributed information and computing resources based on corporate portal technology, organizing access to portals using web interfaces, determining rights user access using domain groups, encryption and decryption of transmitted data, providing access to a network resource based on Research Institute of user access rights.
Недостатком является то, что данное решение подразумевает, что для доступа к каждому порталу необходимо проходить процедуры пользовательской аутентификации и авторизации. Также при прохождении процедуры аутентификации не предусмотрено использование мер защиты, кроме комбинации имени пользователя, домена и пароля. Кроме того, это решение характеризуется слабой отказоустойчивостью. The disadvantage is that this solution implies that in order to access each portal it is necessary to go through user authentication and authorization procedures. Also, during the authentication procedure, the use of security measures is not provided, except for a combination of username, domain and password. In addition, this solution is characterized by poor fault tolerance.
За прототип выбран способ, описанный в статье «Модель сеансового доступа в распределенной сети» (Single model session in the distributed network) от 22 мая 2014 г., авторы И.С. Константинов, С.А. Лазарев, О.В. Михалев, который включает реализацию механизма единого пользовательского сеанса в сети порталов, возможность создания пользовательских сеансов в случае отказа центрального узла при помощи механизмов активной репликации сеансовых данных с узлов доступа на центральный узел и последующей пассивной репликации в обратном направлении, возможность идентифицикации пользователя сети порталов по активному сеансу и требование проведения проверки подлинности для неидентифицированных пользователей.For the prototype, the method described in the article “Single model session in the distributed network” dated May 22, 2014, by I.S. Konstantinov, S.A. Lazarev, O.V. Mikhalev, which includes the implementation of a single user session mechanism in a network of portals, the possibility of creating user sessions in the event of a central node failure by using active replication of session data from access nodes to the central node and subsequent passive replication in the opposite direction, the ability to identify a user of a network of portals by active session and authentication requirement for unidentified users.
Реализация описанной в статье модели обеспечивает однократную аутентификацию пользователя и одну произвольную точку входа в сеть порталов независимо от того, к каким узлам доступа произошли первое и последующие обращения, даже при недоступности центрального узла. Способ обеспечивает надежность и отказоустойчивость сети порталов, а также минимизацию требуемых затрат.The implementation of the model described in the article provides one-time user authentication and one arbitrary entry point into the network of portals, regardless of which access nodes the first and subsequent calls occurred to, even when the central node is unavailable. The method provides reliability and fault tolerance of the portal network, as well as minimizing the required costs.
Недостатком данного способа является то, что аутентификационные данные в результате пассивной репликации хранятся не только на центральном узле, но и на узлах доступа, в связи с чем увеличивается риск несанкционированного доступа к конфиденциальной информации, т.е не обеспечивается соответствие способа мировым стандартам безопасности хранения и передачи данных в глобальных распределенных сетях.The disadvantage of this method is that authentication data as a result of passive replication is stored not only on the central node, but also on the access nodes, and therefore the risk of unauthorized access to confidential information increases, i.e., the method does not ensure compliance with international standards for storage security and data transmission in global distributed networks.
Задачей изобретения является создание способа, устраняющего указанные недостатки прототипа. The objective of the invention is to provide a method that eliminates these disadvantages of the prototype.
Технический результат: Technical result:
- повышение надежности и отказоустойчивости за счет введения в способ дублирования аутентификационных данных на резервный центральный узел защищенной виртуальной среды путем пассивной репликации их с центрального узла. При этом сохраняется возможность централизованного процесса аутентификации пользователей в защищенной виртуальной среде для доступа к распределенным информационно-вычислительным ресурсам в виде сети корпоративных порталов; - improving reliability and fault tolerance by introducing into the method of duplication of authentication data on the backup central node of a secure virtual environment by passively replicating them from the central node. At the same time, there remains the possibility of a centralized user authentication process in a secure virtual environment for access to distributed information and computing resources in the form of a network of corporate portals;
- повышение защищенности информации за счет того, что аутентификационные данные хранятся только на центральном узле и резервном центральном узле защищенной виртуальной среды, а на узлах доступа хранят только атрибуты сеансов пользователей, представленных идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанными указанным центральным узлом или резервным центральным узлом, что обеспечивает соответствие стандартам безопасности для глобальных сетей. - increasing the security of information due to the fact that authentication data is stored only on the central node and the backup central node of the secure virtual environment, and on the access nodes store only the attributes of user sessions represented by the user session identifier and authentication factors signed by the specified central node or the backup central Node that provides compliance with security standards for wide area networks.
Поставленная задача решается предложенным способом, включающим централизованный процесс аутентификации пользователей защищенной виртуальной среды с пассивной репликацией, создание сеансов в случае отказа центрального узла, реализацию механизма единого пользовательского сеанса, идентификацию пользователя защищенной виртуальной среды по активному сеансу и проведение проверки подлинности для неидентифицированных пользователей, в который внесены следующие новые и неизвестные из уровня техники признаки:The problem is solved by the proposed method, including a centralized authentication process for users of a secure virtual environment with passive replication, creating sessions in the event of a central node failure, implementing a single user session mechanism, identifying a protected virtual environment user by an active session, and performing authentication for unidentified users in which The following new and unknown from the prior art features have been introduced:
- при централизованном процессе аутентификации пользователей защищенной виртуальной среды пассивную репликацию аутентификационных данных с центрального узла, в отличие от прототипа, осуществляют на резервный центральный узел, что позволяет повысить отказоустойчивость и надежность работы защищенной виртуальной среды за счет введения в работу резервного центрального узла при выходе из строя центрального узла. Таким образом, аутентификационные данные пользователей хранятся только на центральном узле и резервном центральном узле защищенной виртуальной среды, вследствие чего достигается соответствие мировым стандартам безопасности данных в глобальных сетях;- in the centralized authentication process of users of a secure virtual environment, passive replication of authentication data from a central node, in contrast to the prototype, is carried out to a backup central node, which allows to increase the fault tolerance and reliability of a protected virtual environment due to the introduction of a backup central node in case of failure central node. Thus, user authentication data is stored only on the central node and the backup central node of a secure virtual environment, as a result of which compliance with world standards for data security in global networks is achieved;
- идентификацию пользователя защищенной виртуальной среды по активному сеансу и проверку подлинности сеанса пользователя производят на узлах доступа путем проверки атрибутов сеансовых данных, хранимых на сервере LDAP соответствующего узла доступа, при этом атрибуты сеансовых данных представлены: идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанными центральным узлом либо резервным центральным узлом. Хранение данных атрибутов позволяет узлу доступа осуществлять проверку подлинности сеанса пользователя на центральном узле либо на резервном центральном узле;- the user of the protected virtual environment is authenticated by the active session and the user session is authenticated on the access nodes by checking the attributes of the session data stored on the LDAP server of the corresponding access node, while the session data attributes are represented by the user session identifier and authentication factors signed by the central node or a backup central site. Storage of attribute data allows the access node to authenticate the user session at the central node or at the backup central node;
- предоставление пользователю доступа к совокупности данных запрашиваемого информационного ресурса в случае положительного результата проверки узлом доступа привилегированности доступа пользователя. - providing the user with access to the data set of the requested information resource in case of a positive result by the access node checking the user's access privileges.
Изобретение охарактеризовано на следующих фигурах.The invention is characterized in the following figures.
Фиг. 1 демонстрирует упрощенную схему архитектуры защищенной виртуальной среды для реализации предложенного способа.FIG. 1 shows a simplified architecture diagram of a secure virtual environment for implementing the proposed method.
Фиг. 2 демонстрирует детализированную схему защищенной архитектуры виртуальной среды, на которой отображены основные составляющие компоненты узлов защищенной виртуальной среды и приведены рекомендуемые открытые протоколы, по которым осуществляется взаимодействие между составляющими.FIG. Figure 2 shows a detailed diagram of the protected architecture of a virtual environment, which displays the main components of the nodes of a protected virtual environment and shows the recommended open protocols that communicate between the components.
Фиг. 3 демонстрирует механизм доступа пользователя к информационно-вычислительному ресурсу в рамках защищенной виртуальной среды.FIG. 3 shows a user access mechanism to an information and computing resource within a secure virtual environment.
Фиг. 4 демонстрирует порядок действий при прохождении процедуры аутентификации пользователем на центральном узле сети для получения доступа к распределенным информационно-вычислительным ресурсам в виде корпоративных порталов через защищенную виртуальную среду.FIG. 4 shows the procedure for passing the authentication procedure by the user on the central node of the network to gain access to distributed information and computing resources in the form of corporate portals through a secure virtual environment.
Фиг. 5 демонстрирует порядок действий при прохождении процедуры аутентификации пользователем на резервном центральном узле для получения доступа к распределенным информационно-вычислительным ресурсам в виде корпоративных порталов через защищенную виртуальную среду.FIG. 5 shows the procedure for passing the authentication procedure by the user on the backup central node to gain access to distributed information and computing resources in the form of corporate portals through a secure virtual environment.
Способ реализуется с помощью разработанной архитектуры защищенной виртуальной среды, упрощенный вид которой приведен на фиг. 1. Как продемонстрировано на фиг. 1, множество клиентских ПК 1, расположенных в глобальной сети, взаимодействует с защищенной виртуальной средой, включающей центральный узел 2, множество узлов 3 доступа и, по крайней мере, один резервный центральный узел 4, при этом узел 2 и узел 4 представляют собой серверные компьютеры. Защищенная виртуальная среда обеспечивает предоставление доступа пользователям клиентских ПК 1 к распределенным информационно-вычислительным ресурсам 5, каждый из которых представляет собой совокупность данных, хранимых на персональных компьютерах, объединенных в локальную сеть предприятия и представленных в виде корпоративных порталов. Количество резервных центральных узлов 4, на которые центральный узел 2 производит пассивную репликацию аутентификационных данных, определяет организатор защищенной виртуальной среды, исходя из соображений целесообразности. Наличие дополнительных резервных центральных узлов 4 увеличивает отказоустойчивость, но с другой стороны может приводить к увеличению времени для предоставления доступа.The method is implemented using the developed architecture of a secure virtual environment, a simplified view of which is shown in FIG. 1. As shown in FIG. 1, a plurality of
Доступ пользователя к информационно-вычислительным ресурсам 5 начинается с формирования запроса на доступ для клиентского ПК 1, представляющего собой персональный компьютер, содержащий модуль подключения к сети Интернет и модуль памяти, в которой хранятся программные компоненты (фиг. 2), которые позволяют осуществлять шифрование и дешифрование передаваемых данных при помощи криптографической библиотеки 6, а также предоставлять доступ пользователю к информационно-вычислительным ресурсам 5 посредством веб-браузера 7, со встроенными сценариями аутентификации 8 и сценариями доступа 9.The user’s access to information and
Запрос на доступ с клиентского ПК 1 поступает на узел доступа 3 защищенной виртуальной среды для проверки подлинности сеанса. В случае, если атрибуты сеансовых данных, представленные идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанными центральным узлом 2 либо резервным центральным узлом 4, сохранены на узле доступа 3, и подлинность сеанса установлена, узел доступа 3 проводит проверку привилегированности доступа пользователя клиентского ПК 1 и в случае положительного результата предоставляет доступ пользователю ПК1 к совокупности данных, хранимых на персональных компьютерах запрашиваемого информационного ресурса 5. В случае, если подлинность сеанса не установлена, узел доступа 3 направляет запрос на центральный узел 2, обеспечивающий администрирование сети, в том числе процедуру аутентификации пользователя и пассивную репликацию пользовательских данных на резервный центральный узел 4. Центральный узел 2 представляет собой серверный компьютер, содержащий модуль подключения к сети Интернет и модуль памяти, включающий программные компоненты, позволяющие обеспечивать взаимодействие с пользователем ПК1 посредством веб-сервера 10, со встроенными сценариями обработки пользовательских форм 11 и сервисами аутентификации 12, обеспечивать синхронизацию времени внутри защищенной виртуальной среды при помощи сервера времени 13, осуществлять шифрование и дешифрование передаваемых данных при помощи криптографической библиотеки 14, и хранить внутрисетевые данные на сервере LDAP 15 (фиг. 2). The access request from the client PC 1 arrives at the
Результат проверки подлинности сеанса пользователя клиентского ПК 1 центральный узел 2 в виде ответа на запрос направляет на узел доступа 3, представляющий собой серверный компьютер, содержащий модуль подключения к сети Интернет и модуль памяти, включающий программные компоненты (фиг. 2), которые позволяют осуществлять проверку корректности пользовательских сеансов на центральном узле 2 или резервном центральном узле 4, обработку пользовательских запросов и определять привилегированность доступа пользователя к запрашиваемому информационно-вычислительному ресурсу 5 при помощи веб-сервера 16, включающего сценарии аутентификации 17 и сервисы доступа 18, хранить внутрисетевые данные, включая атрибуты состояния пользовательских сеансов на сервере LDAP 19, и шифровать и дешифровать передаваемые данные посредством криптографической библиотеки 20. The result of the authentication of the user session of the client PC 1, the
В случае если подлинность сеанса установлена, узел доступа 3 сохраняет атрибуты сеанса пользователя, представленные идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанными центральным узлом 2, на сервере LDAP 19. В случае, если подлинность сеанса не установлена, узел доступа 3 отправляет запрос к ПК1 на проведение процедуры аутентификации на центральном узле 2 или на резервном центральном узле 4, обеспечивающим выполнение функций центрального узла 2 при его выходе из строя. Резервный центральный узел 4 представляет собой серверный компьютер, содержащий модуль подключения к сети Интернет и модуль памяти, включающий программные компоненты, которые позволяют осуществлять взаимодействие с пользователем посредством веб-сервера 21, со встроенными сценариями обработки пользовательских форм 22 и сервисами аутентификации 23, обеспечивать синхронизацию времени внутри защищенной виртуальной среды при помощи сервера времени 24, осуществлять шифрование и дешифрование передаваемых данных при помощи криптографической библиотеки 25, и хранить внутрисетевые данные на сервере LDAP 26 (фиг. 2).If the session is authenticated,
После успешного прохождения процедуры аутентификации на центральном узле 2 или на резервном центральном узле 4, пользователь ПК1 направляет повторный запрос на доступ к информационно-вычислительным ресурсам 5 для клиентского ПК 1 на узел 3 доступа, который направляет запрос на центральный узел 2 о проверке подлинности сеанса. Подтверждение подлинности сеанса с центрального узла 2 поступает на узел 3 доступа в виде атрибутов сеансовых данных, представленных идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанными центральным узлом 2 или резервным центральным узлом 4. После этого узел доступа 3 сохраняет атрибуты сеансовых данных на сервере LDAP 19 и проводит проверку привилегированности доступа пользователя. В случае положительного результата предоставляет доступ пользователю ПК1 к совокупности данных, хранимых на персональных компьютерах запрашиваемого информационного ресурса 5, объединенных в локальную сеть предприятия в виде корпоративного портала посредством веб-сервера 27 (фиг.2). Сообщение об отказе в доступе к запрашиваемому информационно-вычислительному ресурсу 5 поступает на ПК1 в случае неуспешной аутентификации пользователя или при отрицательном результате проверки привилегированности доступа пользователя. After successfully passing the authentication procedure on the
Предложенный способ обеспечивает реализацию единого пользовательского сеанса за счет того, что при обращении пользователя ПК1, имеющего активный сеанс, к любому другому узлу доступа 3, не требуется повторное прохождение процедуры аутентификации для доступа к другим информационно-вычислительным ресурсам 5 корпоративных порталов. The proposed method provides for the implementation of a single user session due to the fact that when a user of PC1 with an active session accesses any
ПРИМЕРЫEXAMPLES
Примеры включают предоставление доступа к двум информационно-вычислительным ресурсам. Первый информационно-вычислительный ресурс представлен в виде корпоративного портала университета, включающего, например, общедоступный раздел, доступ к данным которого предоставляется всем зарегистрированным пользователям, и закрытый подраздел учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем, доступ к которому предоставляется только привилегированным пользователям. Examples include providing access to two computing resources. The first information and computing resource is presented in the form of a university corporate portal, including, for example, a public section, access to the data of which is provided to all registered users, and a closed subsection of the educational and scientific laboratory of information-measuring and control complexes and systems, access to which is provided only to privileged to users.
Второй информационно-вычислительный ресурс представлен корпоративным порталом коммерческой компании, включающим, например, общедоступный информационный раздел, доступный всем зарегистрированным пользователям, и закрытый подраздел для сотрудников компании, доступ к которому предоставляется только привилегированным пользователям. The second information and computing resource is represented by the corporate portal of a commercial company, including, for example, a public information section accessible to all registered users and a closed subsection for company employees, access to which is provided only to privileged users.
Защищенная виртуальная среда представлена центральным узлом 2, резервным центральным узлом 4, первым узлом доступа 3 и вторым узлом доступа 3. The secure virtual environment is represented by the
Доступ к информационным ресурсам предоставляется двум пользователям. Access to information resources is provided to two users.
Первый пользователь является сотрудником учебно-научной лаборатории информационно-измерительных и управляющих комплексов, и имеет доступ как к общедоступным разделам, так и привилегированный доступ к закрытому подразделу первого информационно-вычислительного ресурса. Второй пользователь имеет доступ только к общедоступным разделам информационно-вычислительных ресурсов.The first user is an employee of the educational and scientific laboratory of information-measuring and control complexes, and has access to both public sections and privileged access to the closed subsection of the first information-computing resource. The second user has access only to public sections of information and computing resources.
Пример 1. Example 1
В данном примере рассмотрен процесс осуществления первым пользователем доступа к данным закрытого подраздела учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем корпоративного портала университета.In this example, the process of the first user accessing the data of the closed subsection of the educational and scientific laboratory of information-measuring and control complexes and systems of the corporate portal of the university is considered.
Например, первый пользователь ПК 1 зарегистрирован в защищенной виртуальной среде, и имеет активный сеанс, аутентификационные данные которого хранятся на сервере LDAP 15 центрального узла 2 и на сервере LDAP 26 резервного центрального узла 4, а атрибуты сеанса, представленные идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанные центральным узлом 2, хранятся на сервере LDAP 19 первого узла доступа 3.For example, the first user of
Для осуществления доступа к данным первого информационно-вычислительного ресурса 15, а именно к данным закрытого подраздела учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем корпоративного портала университета, первый пользователь отправляет запрос доступа к данному ресурсу на один из узлов доступа 3. To access the data of the first information and
В случае, когда запрос поступает на первый узел доступа 3, проверка подлинности сеанса первого пользователя будет успешной. In the case when the request arrives at the
В случае, когда запрос поступает на второй узел доступа 3, подлинность сеанса первого пользователя установить не удается из-за отсутствия на втором узле доступа 3 атрибутов сеанса. В этом случае второй узел доступа 3 производит установку соединения с центральным узлом 2. В случае, когда соединение с центральным узлом 2 не установлено, второй узел доступа 3 производит соединение с резервным центральным узлом 4. В результате успешной проверки подлинности сеанса первого пользователя на центральном узле 2 либо на резервном центральном узле 4, данные атрибутов пользовательского сеанса, представленные идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанные центральным узлом 2 или резервным центральным узлом 4, записывают на второй узел доступа 3. После установки подлинности сеанса первого пользователя, второй узел доступа 3 производит проверку привилегированности доступа к данным подраздела учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем корпоративного портала университета и в результате подтверждения привилегированности первый пользователь получает доступ к запрашиваемым данным информационно-вычислительного ресурса. In the case when the request arrives at the
Таким образом, заявленный способ реализует модель единого пользовательского сеанса, при котором не требуется прохождения пользователем процедуры повторной аутентификации.Thus, the claimed method implements a model of a single user session, in which the user does not need to go through the re-authentication procedure.
Пример 2.Example 2
В данном примере рассмотрен процесс попытки осуществления вторым пользователем доступа к данным информационно-вычислительного ресурса 15, а именно к данным закрытого подраздела учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем корпоративного портала университета.In this example, we consider the process of attempts by a second user to access data from an information-
Второй пользователь зарегистрирован в защищенной виртуальной среде, но не имеет активного сеанса.The second user is registered in a secure virtual environment, but does not have an active session.
Для попытки осуществления доступа к данным закрытого подраздела учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем корпоративного портала университета, второй пользователь отправляет запрос доступа к данному ресурсу на один из узлов доступа 3. To attempt to access the data of the closed subsection of the educational and scientific laboratory of information-measuring and control systems and systems of the corporate portal of the university, the second user sends an access request to this resource to one of the
Так как ни на одном из узлов доступа 3 не содержится данных об активном пользовательском сеансе, то в данном случае нет разницы, на какой узел доступа поступил запрос, поэтому в примере рассмотрен вариант, когда запрос обрабатывается первым узлом доступа 3.Since none of the
Из-за отсутствия данных об активном пользовательском сеансе подлинность сеанса второго пользователя первым узлом доступа 3 не может быть установлена, поэтому первый узел доступа 3 устанавливает соединение с центральным узлом 2. В случае, когда соединение с центральным узлом 2 установить не удается, первый узел доступа 3 производит соединение с резервным центральным узлом 4. Далее центральный узел 2 либо резервный центральный узел 3 производит проверку подлинности сеанса второго пользователя, в результате которой первый узел доступа 3 получает ответ об отсутствии активного сеанса второго пользователя.Due to the lack of data on the active user session, the authenticity of the second user's session by the
Далее второй пользователь ПК1 выполняет порядок действий, продемонстрированный на фиг. 4. В случае, когда центральный узел 2 доступен, второй пользователь клиентского ПК1 получает запрос об аутентификации на центральном узле 2 от первого узла доступа 3. Данный запрос обрабатывает веб-браузер 7 клиентского ПК1, после чего устанавливает соединение клиентского ПК1 с центральным узлом 2 и отправляет аутентификационный запрос клиентского ПК1 на центральный узел 2. Центральный узел 2 проверяет корректность аутентификационных данных на сервере LDAP 15 и производит регистрацию нового сеанса второго пользователя, затем осуществляет пассивную репликацию сеансовых данных на резервный центральный узел 4. А если центральный узел 2 устанавливает, что аутентификационные данные некорректны, то отказ в аутентификации поступает на клиентский ПК1.Next, the second user PC1 performs the procedure shown in FIG. 4. In the case when the
В случае, когда центральный узел 2 недоступен, выполняется порядок действий, продемонстрированный на фиг. 5. Второй пользователь получает запрос аутентификации на резервном центральном узле 4 от первого узла доступа 3. Данный запрос обрабатывает веб-браузер 7 клиентского ПК1, после чего устанавливает соединение клиентского ПК1 второго пользователя с резервным центральным узлом 4 и отправляет аутентификационный запрос клиентского ПК1 на резервный центральный узел 4. Резервный центральный узел 4 проверяет корректность аутентификационных данных и производит регистрацию нового сеанса второго пользователя.In the case where the
После успешного прохождения аутентификации второй пользователь производит повторный запрос на первый узел доступа 3 для получения доступа к данным закрытого подраздела учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем корпоративного портала университета (фиг.3). Первый узел доступа 3 обрабатывает повторный запрос и производит попытку установления подлинности сеанса второго пользователя. В связи с тем, что сеансовые данные хранятся только на центральном узле 2 либо резервном центральном узле 4 , а на узле доступа 3 информация об этих данных отсутствует, узел доступа 3 не может установить подлинность сеанса и производит соединение с центральным узлом 2 либо с резервным центральным узлом 4, в случае, когда соединение с центральным узлом 2 не установлено. После успешной проверки подлинности сеанса второго пользователя на центральном узле 2 либо на резервном центральном узле 4, данные атрибутов пользовательского сеанса, представленные идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанные центральным узлом 2 или резервным центральным узлом 4, сохраняют на первом узле доступа 3, который затем устанавливает проверку привилегированности доступа второго пользователя к данным закрытого подраздела учебно-научной лаборатории информационно-измерительных и управляющих комплексов и систем корпоративного портала университета. В результате проверки привилегированности первый узел доступа 3 устанавливает отсутствие привилегированности доступа второго пользователя к закрытому подразделу и отправляет ему сообщение об отказе в доступе к запрашиваемым данным.After successful authentication, the second user makes a second request to the
В случае если второй пользователь пытается получить доступ к общедоступному разделу первого информационно-вычислительного ресурса 5, он повторяет порядок действий, продемонстрированный на фиг. 3. При этом, если на первом узле доступа 3, к которому обращается второй пользователь, сохранены атрибуты пользовательского сеанса, представленные идентификатором пользовательского сеанса и факторами прохождения аутентификации, доступ к запрашиваемым данным будет ему предоставлен без проверки подлинности пользовательского сеанса на центральном узле 2 или резервном центральном узле 4, т.к. второй пользователь имеет привилегированный доступ к общедоступному разделу. If the second user tries to access the public section of the
Пример 3.Example 3
В данном примере рассмотрен процесс попытки осуществления первым или вторым пользователем доступа к данным разделов второго информационно-вычислительного ресурса 5.In this example, we consider the process of attempting the first or second user to access data sections of the second information and
В случае, если пользователь пытается получить доступ к общедоступному информационному разделу второго информационно-вычислительного ресурса 5, выполняется порядок действий, продемонстрированный на фиг. 3. Поскольку пользователь имеет привилегированный доступ к данному разделу, доступ к запрашиваемым данным будет ему предоставлен.In the event that the user tries to access the public information section of the second information and
В случае, если пользователь пытается получить доступ к данным закрытого подраздела второго информационно-вычислительного ресурса 5, он получит сообщение об отказе в доступе к запрашиваемым данным, поскольку не имеет привилегированного доступа к закрытому подразделу второго информационно-вычислительного ресурса 5, в отличие от пользователей-сотрудников коммерческой компании, которые имеют привилегированный доступ к закрытому подразделу второго информационно-вычислительного ресурса 5.If the user tries to access the data of the private subsection of the second information and
Реализация предложенного способа не ограничивается использованием только тех протоколов, которые приведены на фиг.2.The implementation of the proposed method is not limited to using only those protocols, which are shown in figure 2.
Приведенные примеры подтверждают осуществимость заявленного способа с достижением указанного технического результата:The above examples confirm the feasibility of the claimed method with the achievement of the specified technical result:
- повышение надежности и отказоустойчивости за счет введения в способ дублирования аутентификационных данных на резервный центральный узел защищенной виртуальной среды путем пассивной репликации их с центрального узла; - improving reliability and fault tolerance by introducing into the method of duplication of authentication data on the backup central node of a secure virtual environment by passively replicating them from the central node;
- повышение защищенности информации за счет того, что аутентификационные данные хранятся только на центральном узле и резервном центральном узле защищенной виртуальной среды, а на узлах доступа хранят только атрибуты сеансов пользователей, представленные идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанными указанными центральным узлом или резервным центральным узлом, что обеспечивает соответствие стандартам безопасности для глобальных сетей; - increasing the security of information due to the fact that authentication data is stored only on the central node and the backup central node of the secure virtual environment, and on the access nodes only user session attributes are represented by the user session identifier and authentication factors signed by the specified central node or the backup central Node that ensures compliance with security standards for wide area networks;
- при этом сохраняется возможность централизованного процесса аутентификации пользователей в защищенной виртуальной среде для доступа к распределенным информационно-вычислительным ресурсам в виде сети корпоративных порталов.- at the same time, there remains the possibility of a centralized user authentication process in a secure virtual environment for access to distributed information and computing resources in the form of a network of corporate portals.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016123488A RU2626664C1 (en) | 2016-06-15 | 2016-06-15 | Method of access granting to distributed data and computational resources as corporate portals via protected virtual environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016123488A RU2626664C1 (en) | 2016-06-15 | 2016-06-15 | Method of access granting to distributed data and computational resources as corporate portals via protected virtual environment |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2626664C1 true RU2626664C1 (en) | 2017-07-31 |
Family
ID=59632729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016123488A RU2626664C1 (en) | 2016-06-15 | 2016-06-15 | Method of access granting to distributed data and computational resources as corporate portals via protected virtual environment |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2626664C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111611075A (en) * | 2020-05-19 | 2020-09-01 | 北京达佳互联信息技术有限公司 | Virtual resource request processing method and device, electronic equipment and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2169942C1 (en) * | 1999-10-25 | 2001-06-27 | Щеглов Андрей Юрьевич | Distributed system for protection of computer systems and networks |
US7017183B1 (en) * | 2001-06-29 | 2006-03-21 | Plumtree Software, Inc. | System and method for administering security in a corporate portal |
US7844625B2 (en) * | 2002-05-31 | 2010-11-30 | Bea Systems, Inc. | Managing secured resources in web resources that are accessed by multiple portals |
RU2009126832A (en) * | 2009-07-15 | 2011-01-20 | Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") (RU) | METHOD FOR MANAGING IDENTIFICATION OF USERS OF INFORMATION RESOURCES OF AN INHOMOGENEOUS COMPUTER NETWORK |
US8132261B1 (en) * | 2003-12-12 | 2012-03-06 | Oracle International Corporation | Distributed dynamic security capabilities with access controls |
-
2016
- 2016-06-15 RU RU2016123488A patent/RU2626664C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2169942C1 (en) * | 1999-10-25 | 2001-06-27 | Щеглов Андрей Юрьевич | Distributed system for protection of computer systems and networks |
US7017183B1 (en) * | 2001-06-29 | 2006-03-21 | Plumtree Software, Inc. | System and method for administering security in a corporate portal |
US7844625B2 (en) * | 2002-05-31 | 2010-11-30 | Bea Systems, Inc. | Managing secured resources in web resources that are accessed by multiple portals |
US8132261B1 (en) * | 2003-12-12 | 2012-03-06 | Oracle International Corporation | Distributed dynamic security capabilities with access controls |
RU2009126832A (en) * | 2009-07-15 | 2011-01-20 | Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") (RU) | METHOD FOR MANAGING IDENTIFICATION OF USERS OF INFORMATION RESOURCES OF AN INHOMOGENEOUS COMPUTER NETWORK |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111611075A (en) * | 2020-05-19 | 2020-09-01 | 北京达佳互联信息技术有限公司 | Virtual resource request processing method and device, electronic equipment and storage medium |
CN111611075B (en) * | 2020-05-19 | 2024-03-05 | 北京达佳互联信息技术有限公司 | Virtual resource request processing method and device, electronic equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
D'Silva et al. | Building a zero trust architecture using kubernetes | |
KR100920871B1 (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
US8024565B2 (en) | Authorizing information flows | |
US7536722B1 (en) | Authentication system for two-factor authentication in enrollment and pin unblock | |
US7975295B2 (en) | Associating security information with information objects | |
US7793100B2 (en) | Reference monitor for enforcing information flow policies | |
US20220263813A1 (en) | Multi-layer authentication | |
WO2017167019A1 (en) | Cloud desktop-based processing method and apparatus, and computer storage medium | |
CN109257209A (en) | A kind of data center server centralized management system and method | |
Dóczi et al. | Increasing ROS 1. x communication security for medical surgery robot | |
Morii et al. | Research on integrated authentication using passwordless authentication method | |
US8176533B1 (en) | Complementary client and user authentication scheme | |
KR20230027241A (en) | shared resource identification | |
Fareed et al. | Privacy-preserving multi-factor authentication and role-based access control scheme for the E-healthcare system | |
KR101510290B1 (en) | Apparatus for implementing two-factor authentication into vpn and method for operating the same | |
US20240414145A1 (en) | Systems and methods for identity and access management with extended trust | |
RU2626664C1 (en) | Method of access granting to distributed data and computational resources as corporate portals via protected virtual environment | |
KR101404537B1 (en) | A server access control system by automatically changing user passwords and the method thereof | |
Cahill et al. | Client-based authentication technology: user-centric authentication using secure containers | |
Thapa et al. | Security analysis of user authentication and methods | |
Ozha | Kerberos: An Authentication Protocol | |
Hurson et al. | Security issues and solutions in distributed heterogeneous mobile database systems. | |
MARTIN et al. | Continuous Single-Sign-On (CSSO) method for authentication and authorization in microservices architectures | |
Gkotsis | Creating a windows active directory lab and performing simulated attacks | |
Lahmer | Towards a Virtual Domain based Authentication Solution for the MapReduce Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
QB4A | Licence on use of patent |
Free format text: LICENCE FORMERLY AGREED ON 20180314 Effective date: 20180314 |