Национальный технический университет Украины "Киевский политехнический институт"
Физико-технический институт
А. А. Тимошенко
ЗАЩИТА ИНФОРМАЦИИ В СПЕЦИАЛИЗИРОВАННЫХ ИНФОРМАЦИОННО-
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
Текст лекций
Киев
2010
2
СОДЕРЖАНИЕ
Перечень сокращений... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 8
1 Основные принципы построения современных информационно-телекоммуникационных систем 9
1. 1 Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
1. 2 Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни
стека протоколов взаимодействия... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 10
1. 3 Наиболее распространенные стеки протоколов взаимодействия современных компьютерных
сетей ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 16
1. 3. 1 Стек протоколов OSI/ISO... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 17
1. 3. 2 Стек протоколов IPX/SPX... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 19
1. 3. 3 Стек протоколов NetBIOS/SMB... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 20
1. 3. 4 Стек протоколов TCP/IP... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 21
1. 4 Основные компоненты современных ИТС ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 24
1. 4. 1 Канал передачи данных... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 24
1. 4. 2 Устройство коммутации пакетов... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 25
1. 4. 3 Устройство маршрутизации пакетов ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 26
1. 4. 4 Сервер локальной вычислительной сети... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 26
1. 4. 5 Рабочая станция локальной вычислительной сети ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 28
1. 4. 6 Модель клиент-сервер... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 29
1. 4. 7 Сервер приложений общего назначения ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 29
1. 4. 8 Клиент сервера приложений общего назначения ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 29
1. 4. 9 Специализированные серверы приложений и их клиенты... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 30
1. 4. 9. 1 Сервер системы управления базой данных ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ... ... ... ... ... . . 30
1. 4. 9. 2 Клиент системы управления базой данных ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 31
1. 4. 9. 3 Сервер системы электронной почты... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 31
1. 4. 9. 4 Клиент системы электронной почты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 31
1. 4. 9. 5 Web-сервер... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 32
1. 4. 9. 6 Web-клиент ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 32
1. 5 Основные типы архитектур современных ИТС... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 33
1. 5. 1 Файл-серверная архитектура ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 33
1. 5. 2 Клиент-серверная архитектура ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 33
1. 5. 2. 1 Двухуровневая клиент-серверная архитектура ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 33
1. 5. 2. 1. 1 Локализованная двухуровневая клиент-серверная архитектура... ... ... ... ... ... ... ... . . 34
1. 5. 2. 1. 2 Распределенная двухуровневая клиент-серверная архитектура ... ... ... ... ... ... ... ... . . 35
3
1. 5. 2. 2 Трехуровневая архитектура "Клиент – сервер приложений – сервер СУБД"... ... ... ... 36
1. 5. 2. 2. 1 Локализованная трехуровневая архитектура "Клиент – сервер приложений –
сервер СУБД" ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 36
1. 5. 2. 2. 2 Распределенная трехуровневая архитектура "Клиент – сервер приложений –
сервер СУБД" ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 37
2 Общие принципы (концепция) обеспечения защиты информации в ИТС... ... ... ... ... ... ... ... ... ... ... ... . 39
2. 1 Основные свойства информации и подход к обеспечению защиты информации в ИТС... ... . 39
2. 1. 1 Понятие защищенности информации в ИТС ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 39
2. 1. 3 Общий подход к обеспечению защищенности информации в ИТС и основные этапы его
реализации... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 41
2. 2 Анализ ИТС как объекта защиты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 42
2. 2. 1 Анализ ИТС как объекта защиты, определение защищаемых информационных ресурсов,
разработка политики безопасности информации, обрабатываемой в ИТС... ... ... ... ... ... ... ... ... ... . 42
2. 2. 2 Классы ИТС согласно НД ТЗИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 44
2. 3 Анализ потенциальных угроз информации в ИТС ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 46
2. 3. 1 Понятие угрозы информации.