Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях

Бесплатно
Новинка
Основная коллекция
Артикул: 872089.01.99
Учебное пособие написано по опыту проведения авторами дисциплин «Основы построения инфокоммуникационных систем и сетей», «Многоканальные системы связи специального назначения», «Эксплуатация инфокоммуникационных систем специального назначения», «Администрирование спутниковых сетей связи космических комплексов», «Защита инфокоммуникационных систем специального назначения», «Информационная безопасность», «Защита информации», «Автоматизированные системы специального назначения», «Аудит безопасности критической информационной инфраструктуры», «Научно-исследовательская работа», «Технология разработки информационных систем в защищенном исполнении», преподаваемых по программам специалитета по специальностям «Инфокоммуникационные технологии и системы специальной связи», «Математическое и программное обеспечение» и «Компьютерная безопасность» в Военно-космической академии имени А.Ф. Можайского и в Санкт-Петербургском государственном электротехническом университете «ЛЭТИ» имени В.И. Ульянова (Ленина). Учебное пособие учитывает требования государственного образовательного стандарта, и содержательно соответствует отдельным темам, изучаемым в рамках вышеуказанных дисциплин. В первом разделе пособия подробно рассматриваются сетевые операционные систем, основы их построения и функционирования. Второй раздел пособия посвящен обеспечению информационной безопасности в телекоммуникационных сетях.
14
160
243
243
276
314
Макаренко, С. И. Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях : учебное пособие / С. И. Макаренко, А. А. Ковальский, С. А. Краснов. - Санкт-Петербург : Наукоемкие технологии, 2020. - 359 с. - ISBN 978-5-6044429-8-2. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2238917 (дата обращения: 15.01.2026)
Фрагмент текстового слоя документа размещен для индексирующих роботов
Макаренко С.И., Ковальский А.А., Краснов С.А. 
 
 
 
ПРИНЦИПЫ ПОСТРОЕНИЯ 
И ФУНКЦИОНИРОВАНИЯ 
АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ 
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ 
 
Часть 2 
Сетевые операционные системы 
и принципы обеспечения информационной 
безопасности в сетях 
 
 
 
Учебное пособие 
 
 
 
 
 
 
 
 
 
 
 
 
 
Наукоемкие технологии 
Санкт-Петербург 
2020 


УДК 004.75 
ББК 32.973.26-018.2 
M15 
Рецензенты: 
Буйневич Михаил Викторович, доктор технических наук, профессор, 
профессор кафедры безопасности информационных технологий СанктПетербургского государственного университета телекоммуникаций 
имени проф. М.А. Бонч-Бруевича. 
Семенов Сергей Сергеевич, доктор технических наук, доцент, профессор кафедры «Технического обеспечения связи и автоматизации» Военной академии связи имени Маршала Советского Союза С.М. Буденного. 
Хомоненко Анатолий Дмитриевич, доктор технических наук, профессор, заведующий кафедрой «Информационные и вычислительные системы» Петербургского государственного университета путей сообщения Императора Александра I. 
 
M15 Макаренко С. И., 
Ковальский А. А., 
Краснов С. А. 
Принципы 
построения и функционирования аппаратно-программных средств 
телекоммуникационных систем: учебное пособие. Часть 2: Сетевые 
операционные системы и принципы обеспечения информационной 
безопасности в сетях. – СПб.: Наукоемкие технологии, 2020. – 357 с. 
 
ISBN 978-5-6044429-8-2 
 
Учебное пособие написано по опыту проведения авторами дисциплин 
«Основы построения инфокоммуникационных систем и сетей», «Многоканальные системы связи специального назначения», «Эксплуатация инфокоммуникационных систем специального назначения», «Администрирование спутниковых 
сетей связи космических комплексов», «Защита инфокоммуникационных систем 
специального назначения», «Информационная безопасность», «Защита информации», «Автоматизированные системы специального назначения», «Аудит безопасности критической информационной инфраструктуры», «Научно-исследовательская работа», «Технология разработки информационных систем в защищенном исполнении», преподаваемых по программам специалитета по специальностям «Инфокоммуникационные технологии и системы специальной связи», «Математическое и программное обеспечение» и «Компьютерная безопасность» в Военно-космической академии имени А.Ф. Можайского и в СанктПетербургском государственном электротехническом университете «ЛЭТИ» 
имени В.И. Ульянова (Ленина). Учебное пособие учитывает требования государственного образовательного стандарта, и содержательно соответствует отдельным темам, изучаемым в рамках вышеуказанных дисциплин. 
В первом разделе пособия подробно рассматриваются сетевые операционные систем, основы их построения и функционирования. Второй раздел пособия посвящен обеспечению информационной безопасности в телекоммуникационных сетях. 
 
 
 
 
ISBN 978-5-6044429-8-2 
Авторы, 2020 


Оглавление 
 
Предисловие....................................................................................................... 12 
РАЗДЕЛ 1. СЕТЕВЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ ....................... 14 
1. Архитектура операционной системы ...................................................... 14 
1.1. Ядро и вспомогательные модули операционной системы .................... 14 
1.2. Ядро в привилегированном режиме ......................................................... 16 
1.3. Многослойная структура операционной системы .................................. 18 
1.4. Аппаратная зависимость и переносимость операционной 
системы ............................................................................................................... 21 
1.4.1. Аппаратная зависимость операционной системы ............................ 21 
1.4.2. Переносимость операционной системы ............................................ 23 
1.5. Микроядерная архитектура ....................................................................... 25 
1.6. Совместимость и множественные прикладные среды ........................... 29 
2. Управление процессами ............................................................................. 32 
2.1. Понятие процесса и потока ....................................................................... 32 
2.2. Управление процессами и потоками ........................................................ 33 
2.2.1. Планирование ....................................................................................... 34 
2.2.2. Диспетчеризация .................................................................................. 35 
2.2.3. Состояния потока ................................................................................. 35 
2.3. Алгоритмы планирования процессов ....................................................... 36 
2.3.1. Вытесняющие и не вытесняющие алгоритмы планирования ......... 36 
2.3.2. Концепция квантования ...................................................................... 37 
2.3.3. Приоритетные алгоритмы планирования .......................................... 38 
2.3.4. Смешанные алгоритмы планирования .............................................. 39 
2.4. Синхронизация процессов и потоков ....................................................... 40 
2.4.1. Критическая секция ............................................................................. 43 
2.4.2. Блокирующие переменные ................................................................. 44 
2.4.3. Семафоры ............................................................................................. 45 
3. Управление памятью ................................................................................. 48 
3.1. Иерархия памяти ........................................................................................ 48 
3.2. Управление памятью ................................................................................. 49 
3.3. Типы адресации .......................................................................................... 50 
3.4. Виртуальная память и свопинг ................................................................. 53 


3.5. Алгоритмы управления памятью .............................................................. 55 
3.5.1. Алгоритмы управления памятью без использования 
механизма виртуальной памяти ................................................................... 56 
3.5.1.1. Распределение памяти фиксированными разделами ................. 56 
3.5.1.2. Распределение памяти динамическими разделами .................... 57 
3.5.1.3. Перемещаемые разделы ................................................................ 58 
3.5.2. Алгоритмы управления памятью с использованием 
виртуальной памяти ....................................................................................... 59 
3.5.2.1. Страничное распределение .......................................................... 60 
3.5.2.2. Сегментное распределение ........................................................... 62 
3.5.2.3. Сегментно-страничное распределение........................................ 64 
4. Прерывания .................................................................................................. 68 
4.1. Понятие прерывания .................................................................................. 68 
4.2. Механизм прерываний ............................................................................... 69 
4.3. Функции централизованного диспетчера прерываний .......................... 71 
4.4. Процедуры обработки прерываний, вызванные из текущего 
процесса .............................................................................................................. 72 
4.5. Системные вызовы ..................................................................................... 73 
5. Управление вводом-выводом ................................................................... 76 
5.1. Организация взаимодействия операционной системы с 
устройствами ввода-вывода ............................................................................. 76 
5.2. Многослойная модель подсистемы ввода-вывода .................................. 77 
5.3. Менеджеры ввода-вывода ......................................................................... 79 
5.4. Драйверы устройств ................................................................................... 80 
5.5. Типовые базовые системы ввода и вывода.............................................. 81 
5.5.1. BIOS ....................................................................................................... 81 
5.5.2. UEFI ....................................................................................................... 82 
6. Файловая система ....................................................................................... 83 
6.1. Организация файловой системы ............................................................... 83 
6.2. Типы файлов ............................................................................................... 84 
6.3. Иерархическая структура файловой системы ......................................... 86 
6.4. Понятие о монтировании ........................................................................... 87 
6.5. Физическая организация файловой системы .......................................... 88 
6.6. Общая модель файловой системы ............................................................ 91 
6.7. Понятие о журналируемых файловых системах ..................................... 92 


6.8. Физическая организация и адресация в файле ........................................ 93 
7. Особенности построения современных файловых систем ................. 96 
7.1. Файловая система FAT .............................................................................. 96 
7.1.1. Структура файлов FAT ....................................................................... 96 
7.1.2. Ограничения FAT в Windows ............................................................. 98 
7.1.3. Файловая система exFAT .................................................................... 99 
7.2. Файловая система NTFS ............................................................................ 99 
7.2.1. Структура тома NTFS ........................................................................ 100 
7.2.2. Структура файлов NTFS ................................................................... 102 
7.2.3. Каталоги NTFS ................................................................................... 105 
7.3. Файловая система ext 2/3/4 ...................................................................... 106 
7.3.1. Логическая организация файловой системы ext2 .......................... 106 
7.3.2. Структурная организация файловой системы ext2 ........................ 109 
7.3.3. Система адресации данных в файловой системе ext2 ................... 111 
7.3.4. Особенности файловой системы ext3 .............................................. 112 
7.3.5. Особенности файловой системы ext4 .............................................. 112 
7.4. Виртуальная файловая система VFS ...................................................... 116 
7.5. Твердотельные накопители и их файловые системы ........................... 117 
7.6. Сравнительный анализ файловых систем ............................................. 122 
8. Особенности построения сетевых операционных систем ................. 123 
8.1. Модели сетевых служб и распределенных приложений ..................... 123 
8.1.1. Способы разделения приложений на части .................................... 124 
8.1.2. Двухзвенные схемы разделения приложений ................................ 124 
8.1.3. Трехзвенные схемы разделения приложений ................................. 126 
8.2. Механизмы передачи сообщений в распределенных системах .......... 127 
8.3. Синхронизация в распределенных системах ........................................ 129 
8.4. Вызов удаленных процедур .................................................................... 129 
9. Сетевые файловые системы ................................................................... 132 
9.1. Модель сетевой файловой системы ....................................................... 132 
9.2. Интерфейс сетевой файловой службы ................................................... 135 
9.3. Размещение клиентов и серверов по компьютерам и в 
операционной системе .................................................................................... 137 
9.4. Кэширование данных ............................................................................... 137 
9.5. Репликация файлов .................................................................................. 139 
9.6. Примеры сетевых файловых служб: FTP и NFS ................................... 140 


9.6.1. Протокол передачи файлов FTP ....................................................... 140 
9.6.2. Файловая система NFS ...................................................................... 142 
9.7. Служба каталогов ..................................................................................... 144 
10. Современные концепции и технологии проектирования 
операционных систем ................................................................................... 146 
10.1. Требования, предъявляемые к современной операционной 
системе .............................................................................................................. 146 
10.1.1. Требования по расширяемости ....................................................... 147 
10.1.2. Требования по переносимости ....................................................... 148 
10.1.3. Требования по совместимости ....................................................... 149 
10.1.4. Требования по безопасности .......................................................... 150 
10.2. Тенденции в структурном построении операционных систем .......... 151 
10.2.1. Монолитные системы ...................................................................... 151 
10.2.2. Многоуровневые системы ............................................................... 153 
10.2.3. Модель клиент-сервер и микроядра .............................................. 154 
10.2.4. Объектно-ориентированный подход ............................................. 156 
10.2.5. Множественные прикладные среды .............................................. 157 
11. Сетевая операционная система Windows Server ............................... 160 
11.1. Операционная система Windows: особенности, архитектура, 
функциональность ........................................................................................... 160 
11.1.1. Архитектура Windows ..................................................................... 160 
11.1.2. Организация прерываний ................................................................ 163 
11.1.3. Управление процессами и потоками ............................................. 164 
11.1.4. Управление памятью ....................................................................... 166 
11.1.5. Управление файловой системой .................................................... 169 
11.1.6. Управление операциями ввода-вывода ......................................... 169 
11.1.7. Взаимодействие процессов ............................................................. 171 
11.1.8. Важнейшие компоненты операционной системы ........................ 171 
11.1.8.1. Реестр .......................................................................................... 171 
11.1.8.2. Консоли управления .................................................................. 173 
11.2.8.3. Диспетчер объектов .................................................................. 174 
11.2.8.4. Интерфейс .................................................................................. 174 
11.2.8.5. Стандартные приложения и компоненты ............................... 175 
11.2. Основные особенности Windows 10 ..................................................... 177 
11.3. Сетевая операционная система Windows Server 2008R2 ................... 178 


11.3.1. Редакции операционной системы .................................................. 178 
11.3.2. Роли операционной системы .......................................................... 179 
11.3.3. Серверные функции операционной системы ............................... 180 
11.4. Основные особенности сетевой операционной системы 
Windows Server 2012 R2 ................................................................................. 181 
11.5. Основные особенности сетевой операционной системы 
Windows Server 2016 ....................................................................................... 184 
12. Сетевая операционная система UNIX ................................................. 188 
12.1 История создания операционных систем семейства UNIX ................ 188 
12.1.1. Первые UNIX ................................................................................... 188 
12.1.2. Создание BSD UNIX ....................................................................... 189 
12.1.3. Свободные UNIX-подобные операционные системы.................. 191 
12.1.4. Современное состояние операционных систем семейства 
UNIX .............................................................................................................. 191 
12.2. Цели и возможности операционных систем семейства UNIX .......... 194 
12.3. Типовая архитектура операционной системы семейства UNIX ....... 195 
12.4. Обработка процессов ............................................................................. 197 
12.5. Организация пользователей .................................................................. 200 
12.6. Работа с файловыми системами ........................................................... 201 
12.6.1. Организация разделов ..................................................................... 201 
12.6.2. Организация древа файловой системы .......................................... 203 
12.6.3. Каталоги и файлы ............................................................................ 205 
12.6.3. Права доступа ................................................................................... 207 
12.7. Примеры некоторых широко распространенных операционных 
систем семейства UNIX .................................................................................. 207 
12.7.1. Сетевая операционная система Sun Solaris ................................... 207 
12.7.2. Сетевая операционная система FreeBSD ...................................... 210 
13. Сетевая операционная система Linux ................................................. 213 
13.1. История создания Linux ......................................................................... 213 
13.2. Архитектура Linux ................................................................................. 214 
13.3. Организация процессов и потоков ....................................................... 216 
13.4. Управление памятью ............................................................................. 218 
13.4.1. Организация виртуальной памяти ................................................. 218 
13.4.2. Организация физической памяти ................................................... 219 
13.4.3. Замена страниц ................................................................................. 220 


13.4.4. Подкачка ........................................................................................... 220 
13.5. Управление операциями ввода-вывода ................................................ 220 
13.5.1. Драйверы устройств ........................................................................ 220 
13.5.2. Специальные файлы устройств ...................................................... 221 
13.5.3. Символьные устройства .................................................................. 221 
13.5.4. Блочные устройства ......................................................................... 221 
13.5.5. Сетевые устройства ......................................................................... 222 
13.6. Взаимодействие процессов ................................................................... 222 
13.7. Примеры некоторых отечественных операционных систем 
Linux, для решения государственных и специальных задач ...................... 224 
13.7.1. Операционная система ROSA Linux .............................................. 224 
13.7.2. Операционная система Astra Linux ................................................ 225 
14. Сетевая операционная система реального времени QNX для 
управления технологическими процессами ............................................ 227 
14.1. Общие понятия об операционных системах реального времени ...... 227 
14.2. Назначение и архитектура QNX ........................................................... 229 
14.2. Архитектура QNX .................................................................................. 230 
14.2.1. Микроядро ........................................................................................ 231 
14.2.2. Межзадачное взаимодействие ........................................................ 232 
14.2.3. Администратор систем высокой готовности ................................ 234 
14.2.4. Управление процессами и реализация прерываний ..................... 235 
14.2.5. Поддержка симметричных многопроцессорных систем ............. 236 
14.2.6. Поддержка распределенных вычислений ..................................... 237 
14.3. Файловые системы ................................................................................. 238 
14.4. Поддержка сетевых протоколов ........................................................... 238 
14.5. Драйвера устройств ................................................................................ 239 
14.6. Интегрированный комплекс разработчика .......................................... 240 
14.7. Графический интерфейс пользователя Photon .................................... 241 
РАЗДЕЛ 2. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ ....... 243 
15. Типовые информационно-технические воздействия 
на телекоммуникационные сети ................................................................ 243 
15.1. Классификация атакующих информационно-технических 
воздействий со стороны злоумышленников ................................................. 243 
15.2. Удаленные сетевые атаки ...................................................................... 245 


15.2.1. Определение и классификация удаленных сетевых атак ............ 245 
15.2.2. Примеры способов информационно-технических 
воздействий на основе удаленных сетевых атак ...................................... 249 
15.2.2.1. Анализ сетевого трафика .......................................................... 251 
15.2.2.2. Подмена доверенного объекта или субъекта 
информационной системы ....................................................................... 251 
15.2.2.3. Внедрение ложного объекта в информационную 
систему ...................................................................................................... 253 
15.2.2.4. Использование ложного объекта для организации 
удаленной атаки на систему .................................................................... 255 
15.2.2.5. Атаки типа «Отказ в обслуживании» ...................................... 256 
15.3. Компьютерные вирусы и другие вредоносные программы .............. 259 
15.3.1. Классические компьютерные вирусы ............................................ 262 
15.3.2. Черви ................................................................................................. 263 
15.3.3. Троянские программы ..................................................................... 263 
15.3.4. Примеры средств информационно-технических 
воздействий на основе компьютерных вирусов ....................................... 265 
15.3.5. Проблемные вопросы использования средств 
информационно-технических воздействий на основе 
компьютерных вирусов ............................................................................... 269 
15.4. Программные закладки .......................................................................... 272 
15.5. Аппаратные закладки ............................................................................. 274 
16. Механизмы реализации удаленных атак в глобальной 
телекоммуникационной сети Internet ....................................................... 276 
16.1. Анализ сетевого трафика ....................................................................... 276 
16.2. Ложный ARP-сервер .............................................................................. 277 
16.3. Ложный DNS-сервер .............................................................................. 280 
16.3.1. Внедрение в сеть ложного DNS-сервера путем перехвата 
DNS-запроса ................................................................................................. 281 
16.3.2. Внедрение в сеть ложного сервера путем создания 
направленного «шторма» ложных DNS-ответов на атакуемый 
хост ................................................................................................................ 282 
16.3.3. Внедрение в сеть ложного сервера путем перехвата DNSзапроса или создания направленного «шторма» ложных DNSответов на атакуемый DNS-сервер ............................................................ 285 
16.4. Навязывание хосту ложного маршрута с использованием 
протокола ICMP с целью создания в сети ложного маршрутизатора ....... 288 
16.5. Подмена одного из субъектов TCP-соединения в сети ...................... 291 


16.6. Нарушение работоспособности хоста в сети путем 
использовании направленного «шторма» ложных TCP-запросов на 
создание соединения, либо при переполнении очереди запросов ............. 294 
17. Обеспечение безопасности систем, входящих в состав 
телекоммуникационных сетей .................................................................... 296 
17.1. Межсетевые экраны (Firewall) .............................................................. 296 
17.1.1. Межсетевые экраны прикладного уровня ..................................... 296 
17.1.2. Межсетевые экраны с пакетной фильтрацией .............................. 297 
17.1.3. Гибридные межсетевые экраны ..................................................... 298 
17.1.4. Пример конфигурирования межсетевого экрана.......................... 299 
17.2. Организация и эксплуатация  виртуальных частных сетей 
(VPN) ................................................................................................................ 300 
17.2.1. Определение виртуальных частных сетей .................................... 300 
17.2.2. Пользовательские VPN .................................................................... 301 
13.2.3. Узловые VPN .................................................................................... 302 
13.2.4 Понятие стандартных технологий функционирования VPN ....... 303 
17.2.5. Типы систем VPN ............................................................................ 304 
17.3. Системы предотвращения вторжений (IDS) ....................................... 306 
17.3.1. Общие понятия о функционировании IDS .................................... 306 
17.3.2. Узловые IDS ..................................................................................... 308 
17.3.3. Сетевые IDS ...................................................................................... 309 
17.3.4. Использование IDS .......................................................................... 311 
18. Обеспечение безопасного взаимодействия 
в телекоммуникационных сетях ................................................................ 314 
18.1. Аутентификация и управление сертификатами .................................. 314 
18.1.1. Цифровые подписи .......................................................................... 314 
18.1.2 Управление ключами и сертификация ключей ............................. 315 
18.1.3. Концепция доверия в информационной системе ......................... 317 
18.1.3.1. Иерархическая модель доверия ............................................... 317 
18.1.3.2. Сетевая модель доверия ............................................................ 318 
18.1.4. Аутентификация с использованием протоколов открытого 
ключа ............................................................................................................. 319 
18.2. Протокол конфиденциального обмена данными SSL ........................ 320 
18.3. Обеспечение безопасности беспроводных сетей ................................ 323 
18.3.1. Угрозы безопасности беспроводных соединений ........................ 324 
18.3.1.1. Обнаружение беспроводных сетей .......................................... 324