Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях
Бесплатно
Новинка
Основная коллекция
Издательство:
Наукоемкие технологии
Год издания: 2020
Кол-во страниц: 359
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-6044429-8-2
Артикул: 872089.01.99
Учебное пособие написано по опыту проведения авторами дисциплин «Основы построения инфокоммуникационных систем и сетей», «Многоканальные системы связи специального назначения», «Эксплуатация инфокоммуникационных систем специального назначения», «Администрирование спутниковых сетей связи космических комплексов», «Защита инфокоммуникационных систем специального назначения», «Информационная безопасность», «Защита информации», «Автоматизированные системы специального назначения», «Аудит безопасности критической информационной инфраструктуры», «Научно-исследовательская работа», «Технология разработки информационных систем в защищенном исполнении», преподаваемых по программам специалитета по специальностям «Инфокоммуникационные технологии и системы специальной связи», «Математическое и программное обеспечение» и «Компьютерная безопасность» в Военно-космической академии имени А.Ф. Можайского и в Санкт-Петербургском государственном электротехническом университете «ЛЭТИ» имени В.И. Ульянова (Ленина). Учебное пособие учитывает требования государственного образовательного стандарта, и содержательно соответствует отдельным темам, изучаемым в рамках вышеуказанных дисциплин. В первом разделе пособия подробно рассматриваются сетевые операционные систем, основы их построения и функционирования. Второй раздел пособия посвящен обеспечению информационной безопасности в телекоммуникационных сетях.
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Макаренко С.И., Ковальский А.А., Краснов С.А. ПРИНЦИПЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ Часть 2 Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях Учебное пособие Наукоемкие технологии Санкт-Петербург 2020
УДК 004.75 ББК 32.973.26-018.2 M15 Рецензенты: Буйневич Михаил Викторович, доктор технических наук, профессор, профессор кафедры безопасности информационных технологий СанктПетербургского государственного университета телекоммуникаций имени проф. М.А. Бонч-Бруевича. Семенов Сергей Сергеевич, доктор технических наук, доцент, профессор кафедры «Технического обеспечения связи и автоматизации» Военной академии связи имени Маршала Советского Союза С.М. Буденного. Хомоненко Анатолий Дмитриевич, доктор технических наук, профессор, заведующий кафедрой «Информационные и вычислительные системы» Петербургского государственного университета путей сообщения Императора Александра I. M15 Макаренко С. И., Ковальский А. А., Краснов С. А. Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем: учебное пособие. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях. – СПб.: Наукоемкие технологии, 2020. – 357 с. ISBN 978-5-6044429-8-2 Учебное пособие написано по опыту проведения авторами дисциплин «Основы построения инфокоммуникационных систем и сетей», «Многоканальные системы связи специального назначения», «Эксплуатация инфокоммуникационных систем специального назначения», «Администрирование спутниковых сетей связи космических комплексов», «Защита инфокоммуникационных систем специального назначения», «Информационная безопасность», «Защита информации», «Автоматизированные системы специального назначения», «Аудит безопасности критической информационной инфраструктуры», «Научно-исследовательская работа», «Технология разработки информационных систем в защищенном исполнении», преподаваемых по программам специалитета по специальностям «Инфокоммуникационные технологии и системы специальной связи», «Математическое и программное обеспечение» и «Компьютерная безопасность» в Военно-космической академии имени А.Ф. Можайского и в СанктПетербургском государственном электротехническом университете «ЛЭТИ» имени В.И. Ульянова (Ленина). Учебное пособие учитывает требования государственного образовательного стандарта, и содержательно соответствует отдельным темам, изучаемым в рамках вышеуказанных дисциплин. В первом разделе пособия подробно рассматриваются сетевые операционные систем, основы их построения и функционирования. Второй раздел пособия посвящен обеспечению информационной безопасности в телекоммуникационных сетях. ISBN 978-5-6044429-8-2 Авторы, 2020
Оглавление Предисловие....................................................................................................... 12 РАЗДЕЛ 1. СЕТЕВЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ ....................... 14 1. Архитектура операционной системы ...................................................... 14 1.1. Ядро и вспомогательные модули операционной системы .................... 14 1.2. Ядро в привилегированном режиме ......................................................... 16 1.3. Многослойная структура операционной системы .................................. 18 1.4. Аппаратная зависимость и переносимость операционной системы ............................................................................................................... 21 1.4.1. Аппаратная зависимость операционной системы ............................ 21 1.4.2. Переносимость операционной системы ............................................ 23 1.5. Микроядерная архитектура ....................................................................... 25 1.6. Совместимость и множественные прикладные среды ........................... 29 2. Управление процессами ............................................................................. 32 2.1. Понятие процесса и потока ....................................................................... 32 2.2. Управление процессами и потоками ........................................................ 33 2.2.1. Планирование ....................................................................................... 34 2.2.2. Диспетчеризация .................................................................................. 35 2.2.3. Состояния потока ................................................................................. 35 2.3. Алгоритмы планирования процессов ....................................................... 36 2.3.1. Вытесняющие и не вытесняющие алгоритмы планирования ......... 36 2.3.2. Концепция квантования ...................................................................... 37 2.3.3. Приоритетные алгоритмы планирования .......................................... 38 2.3.4. Смешанные алгоритмы планирования .............................................. 39 2.4. Синхронизация процессов и потоков ....................................................... 40 2.4.1. Критическая секция ............................................................................. 43 2.4.2. Блокирующие переменные ................................................................. 44 2.4.3. Семафоры ............................................................................................. 45 3. Управление памятью ................................................................................. 48 3.1. Иерархия памяти ........................................................................................ 48 3.2. Управление памятью ................................................................................. 49 3.3. Типы адресации .......................................................................................... 50 3.4. Виртуальная память и свопинг ................................................................. 53
3.5. Алгоритмы управления памятью .............................................................. 55 3.5.1. Алгоритмы управления памятью без использования механизма виртуальной памяти ................................................................... 56 3.5.1.1. Распределение памяти фиксированными разделами ................. 56 3.5.1.2. Распределение памяти динамическими разделами .................... 57 3.5.1.3. Перемещаемые разделы ................................................................ 58 3.5.2. Алгоритмы управления памятью с использованием виртуальной памяти ....................................................................................... 59 3.5.2.1. Страничное распределение .......................................................... 60 3.5.2.2. Сегментное распределение ........................................................... 62 3.5.2.3. Сегментно-страничное распределение........................................ 64 4. Прерывания .................................................................................................. 68 4.1. Понятие прерывания .................................................................................. 68 4.2. Механизм прерываний ............................................................................... 69 4.3. Функции централизованного диспетчера прерываний .......................... 71 4.4. Процедуры обработки прерываний, вызванные из текущего процесса .............................................................................................................. 72 4.5. Системные вызовы ..................................................................................... 73 5. Управление вводом-выводом ................................................................... 76 5.1. Организация взаимодействия операционной системы с устройствами ввода-вывода ............................................................................. 76 5.2. Многослойная модель подсистемы ввода-вывода .................................. 77 5.3. Менеджеры ввода-вывода ......................................................................... 79 5.4. Драйверы устройств ................................................................................... 80 5.5. Типовые базовые системы ввода и вывода.............................................. 81 5.5.1. BIOS ....................................................................................................... 81 5.5.2. UEFI ....................................................................................................... 82 6. Файловая система ....................................................................................... 83 6.1. Организация файловой системы ............................................................... 83 6.2. Типы файлов ............................................................................................... 84 6.3. Иерархическая структура файловой системы ......................................... 86 6.4. Понятие о монтировании ........................................................................... 87 6.5. Физическая организация файловой системы .......................................... 88 6.6. Общая модель файловой системы ............................................................ 91 6.7. Понятие о журналируемых файловых системах ..................................... 92
6.8. Физическая организация и адресация в файле ........................................ 93 7. Особенности построения современных файловых систем ................. 96 7.1. Файловая система FAT .............................................................................. 96 7.1.1. Структура файлов FAT ....................................................................... 96 7.1.2. Ограничения FAT в Windows ............................................................. 98 7.1.3. Файловая система exFAT .................................................................... 99 7.2. Файловая система NTFS ............................................................................ 99 7.2.1. Структура тома NTFS ........................................................................ 100 7.2.2. Структура файлов NTFS ................................................................... 102 7.2.3. Каталоги NTFS ................................................................................... 105 7.3. Файловая система ext 2/3/4 ...................................................................... 106 7.3.1. Логическая организация файловой системы ext2 .......................... 106 7.3.2. Структурная организация файловой системы ext2 ........................ 109 7.3.3. Система адресации данных в файловой системе ext2 ................... 111 7.3.4. Особенности файловой системы ext3 .............................................. 112 7.3.5. Особенности файловой системы ext4 .............................................. 112 7.4. Виртуальная файловая система VFS ...................................................... 116 7.5. Твердотельные накопители и их файловые системы ........................... 117 7.6. Сравнительный анализ файловых систем ............................................. 122 8. Особенности построения сетевых операционных систем ................. 123 8.1. Модели сетевых служб и распределенных приложений ..................... 123 8.1.1. Способы разделения приложений на части .................................... 124 8.1.2. Двухзвенные схемы разделения приложений ................................ 124 8.1.3. Трехзвенные схемы разделения приложений ................................. 126 8.2. Механизмы передачи сообщений в распределенных системах .......... 127 8.3. Синхронизация в распределенных системах ........................................ 129 8.4. Вызов удаленных процедур .................................................................... 129 9. Сетевые файловые системы ................................................................... 132 9.1. Модель сетевой файловой системы ....................................................... 132 9.2. Интерфейс сетевой файловой службы ................................................... 135 9.3. Размещение клиентов и серверов по компьютерам и в операционной системе .................................................................................... 137 9.4. Кэширование данных ............................................................................... 137 9.5. Репликация файлов .................................................................................. 139 9.6. Примеры сетевых файловых служб: FTP и NFS ................................... 140
9.6.1. Протокол передачи файлов FTP ....................................................... 140 9.6.2. Файловая система NFS ...................................................................... 142 9.7. Служба каталогов ..................................................................................... 144 10. Современные концепции и технологии проектирования операционных систем ................................................................................... 146 10.1. Требования, предъявляемые к современной операционной системе .............................................................................................................. 146 10.1.1. Требования по расширяемости ....................................................... 147 10.1.2. Требования по переносимости ....................................................... 148 10.1.3. Требования по совместимости ....................................................... 149 10.1.4. Требования по безопасности .......................................................... 150 10.2. Тенденции в структурном построении операционных систем .......... 151 10.2.1. Монолитные системы ...................................................................... 151 10.2.2. Многоуровневые системы ............................................................... 153 10.2.3. Модель клиент-сервер и микроядра .............................................. 154 10.2.4. Объектно-ориентированный подход ............................................. 156 10.2.5. Множественные прикладные среды .............................................. 157 11. Сетевая операционная система Windows Server ............................... 160 11.1. Операционная система Windows: особенности, архитектура, функциональность ........................................................................................... 160 11.1.1. Архитектура Windows ..................................................................... 160 11.1.2. Организация прерываний ................................................................ 163 11.1.3. Управление процессами и потоками ............................................. 164 11.1.4. Управление памятью ....................................................................... 166 11.1.5. Управление файловой системой .................................................... 169 11.1.6. Управление операциями ввода-вывода ......................................... 169 11.1.7. Взаимодействие процессов ............................................................. 171 11.1.8. Важнейшие компоненты операционной системы ........................ 171 11.1.8.1. Реестр .......................................................................................... 171 11.1.8.2. Консоли управления .................................................................. 173 11.2.8.3. Диспетчер объектов .................................................................. 174 11.2.8.4. Интерфейс .................................................................................. 174 11.2.8.5. Стандартные приложения и компоненты ............................... 175 11.2. Основные особенности Windows 10 ..................................................... 177 11.3. Сетевая операционная система Windows Server 2008R2 ................... 178
11.3.1. Редакции операционной системы .................................................. 178 11.3.2. Роли операционной системы .......................................................... 179 11.3.3. Серверные функции операционной системы ............................... 180 11.4. Основные особенности сетевой операционной системы Windows Server 2012 R2 ................................................................................. 181 11.5. Основные особенности сетевой операционной системы Windows Server 2016 ....................................................................................... 184 12. Сетевая операционная система UNIX ................................................. 188 12.1 История создания операционных систем семейства UNIX ................ 188 12.1.1. Первые UNIX ................................................................................... 188 12.1.2. Создание BSD UNIX ....................................................................... 189 12.1.3. Свободные UNIX-подобные операционные системы.................. 191 12.1.4. Современное состояние операционных систем семейства UNIX .............................................................................................................. 191 12.2. Цели и возможности операционных систем семейства UNIX .......... 194 12.3. Типовая архитектура операционной системы семейства UNIX ....... 195 12.4. Обработка процессов ............................................................................. 197 12.5. Организация пользователей .................................................................. 200 12.6. Работа с файловыми системами ........................................................... 201 12.6.1. Организация разделов ..................................................................... 201 12.6.2. Организация древа файловой системы .......................................... 203 12.6.3. Каталоги и файлы ............................................................................ 205 12.6.3. Права доступа ................................................................................... 207 12.7. Примеры некоторых широко распространенных операционных систем семейства UNIX .................................................................................. 207 12.7.1. Сетевая операционная система Sun Solaris ................................... 207 12.7.2. Сетевая операционная система FreeBSD ...................................... 210 13. Сетевая операционная система Linux ................................................. 213 13.1. История создания Linux ......................................................................... 213 13.2. Архитектура Linux ................................................................................. 214 13.3. Организация процессов и потоков ....................................................... 216 13.4. Управление памятью ............................................................................. 218 13.4.1. Организация виртуальной памяти ................................................. 218 13.4.2. Организация физической памяти ................................................... 219 13.4.3. Замена страниц ................................................................................. 220
13.4.4. Подкачка ........................................................................................... 220 13.5. Управление операциями ввода-вывода ................................................ 220 13.5.1. Драйверы устройств ........................................................................ 220 13.5.2. Специальные файлы устройств ...................................................... 221 13.5.3. Символьные устройства .................................................................. 221 13.5.4. Блочные устройства ......................................................................... 221 13.5.5. Сетевые устройства ......................................................................... 222 13.6. Взаимодействие процессов ................................................................... 222 13.7. Примеры некоторых отечественных операционных систем Linux, для решения государственных и специальных задач ...................... 224 13.7.1. Операционная система ROSA Linux .............................................. 224 13.7.2. Операционная система Astra Linux ................................................ 225 14. Сетевая операционная система реального времени QNX для управления технологическими процессами ............................................ 227 14.1. Общие понятия об операционных системах реального времени ...... 227 14.2. Назначение и архитектура QNX ........................................................... 229 14.2. Архитектура QNX .................................................................................. 230 14.2.1. Микроядро ........................................................................................ 231 14.2.2. Межзадачное взаимодействие ........................................................ 232 14.2.3. Администратор систем высокой готовности ................................ 234 14.2.4. Управление процессами и реализация прерываний ..................... 235 14.2.5. Поддержка симметричных многопроцессорных систем ............. 236 14.2.6. Поддержка распределенных вычислений ..................................... 237 14.3. Файловые системы ................................................................................. 238 14.4. Поддержка сетевых протоколов ........................................................... 238 14.5. Драйвера устройств ................................................................................ 239 14.6. Интегрированный комплекс разработчика .......................................... 240 14.7. Графический интерфейс пользователя Photon .................................... 241 РАЗДЕЛ 2. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ ....... 243 15. Типовые информационно-технические воздействия на телекоммуникационные сети ................................................................ 243 15.1. Классификация атакующих информационно-технических воздействий со стороны злоумышленников ................................................. 243 15.2. Удаленные сетевые атаки ...................................................................... 245
15.2.1. Определение и классификация удаленных сетевых атак ............ 245 15.2.2. Примеры способов информационно-технических воздействий на основе удаленных сетевых атак ...................................... 249 15.2.2.1. Анализ сетевого трафика .......................................................... 251 15.2.2.2. Подмена доверенного объекта или субъекта информационной системы ....................................................................... 251 15.2.2.3. Внедрение ложного объекта в информационную систему ...................................................................................................... 253 15.2.2.4. Использование ложного объекта для организации удаленной атаки на систему .................................................................... 255 15.2.2.5. Атаки типа «Отказ в обслуживании» ...................................... 256 15.3. Компьютерные вирусы и другие вредоносные программы .............. 259 15.3.1. Классические компьютерные вирусы ............................................ 262 15.3.2. Черви ................................................................................................. 263 15.3.3. Троянские программы ..................................................................... 263 15.3.4. Примеры средств информационно-технических воздействий на основе компьютерных вирусов ....................................... 265 15.3.5. Проблемные вопросы использования средств информационно-технических воздействий на основе компьютерных вирусов ............................................................................... 269 15.4. Программные закладки .......................................................................... 272 15.5. Аппаратные закладки ............................................................................. 274 16. Механизмы реализации удаленных атак в глобальной телекоммуникационной сети Internet ....................................................... 276 16.1. Анализ сетевого трафика ....................................................................... 276 16.2. Ложный ARP-сервер .............................................................................. 277 16.3. Ложный DNS-сервер .............................................................................. 280 16.3.1. Внедрение в сеть ложного DNS-сервера путем перехвата DNS-запроса ................................................................................................. 281 16.3.2. Внедрение в сеть ложного сервера путем создания направленного «шторма» ложных DNS-ответов на атакуемый хост ................................................................................................................ 282 16.3.3. Внедрение в сеть ложного сервера путем перехвата DNSзапроса или создания направленного «шторма» ложных DNSответов на атакуемый DNS-сервер ............................................................ 285 16.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети ложного маршрутизатора ....... 288 16.5. Подмена одного из субъектов TCP-соединения в сети ...................... 291
16.6. Нарушение работоспособности хоста в сети путем использовании направленного «шторма» ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов ............. 294 17. Обеспечение безопасности систем, входящих в состав телекоммуникационных сетей .................................................................... 296 17.1. Межсетевые экраны (Firewall) .............................................................. 296 17.1.1. Межсетевые экраны прикладного уровня ..................................... 296 17.1.2. Межсетевые экраны с пакетной фильтрацией .............................. 297 17.1.3. Гибридные межсетевые экраны ..................................................... 298 17.1.4. Пример конфигурирования межсетевого экрана.......................... 299 17.2. Организация и эксплуатация виртуальных частных сетей (VPN) ................................................................................................................ 300 17.2.1. Определение виртуальных частных сетей .................................... 300 17.2.2. Пользовательские VPN .................................................................... 301 13.2.3. Узловые VPN .................................................................................... 302 13.2.4 Понятие стандартных технологий функционирования VPN ....... 303 17.2.5. Типы систем VPN ............................................................................ 304 17.3. Системы предотвращения вторжений (IDS) ....................................... 306 17.3.1. Общие понятия о функционировании IDS .................................... 306 17.3.2. Узловые IDS ..................................................................................... 308 17.3.3. Сетевые IDS ...................................................................................... 309 17.3.4. Использование IDS .......................................................................... 311 18. Обеспечение безопасного взаимодействия в телекоммуникационных сетях ................................................................ 314 18.1. Аутентификация и управление сертификатами .................................. 314 18.1.1. Цифровые подписи .......................................................................... 314 18.1.2 Управление ключами и сертификация ключей ............................. 315 18.1.3. Концепция доверия в информационной системе ......................... 317 18.1.3.1. Иерархическая модель доверия ............................................... 317 18.1.3.2. Сетевая модель доверия ............................................................ 318 18.1.4. Аутентификация с использованием протоколов открытого ключа ............................................................................................................. 319 18.2. Протокол конфиденциального обмена данными SSL ........................ 320 18.3. Обеспечение безопасности беспроводных сетей ................................ 323 18.3.1. Угрозы безопасности беспроводных соединений ........................ 324 18.3.1.1. Обнаружение беспроводных сетей .......................................... 324