Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность открытых систем

Покупка
Артикул: 462756.02.99
Доступ онлайн
300 ₽
В корзину
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами. Для студентов государственных образовательных учреждений высшего профессионального образования, обучающихся по направлениям 230700 «Прикладная информатика», 090900 «Информационная безопасность» (ИБ)1 230100 «Информатика и вычислительная техника», а также специальностям 090301 «Компьютерная безопасность», 090303 «Информационная безопасность автоматизированных систем» и 090305 «Информационно-аналитические системы безопасности»; аспирантов и практических работников, занимающихся вопросами синтеза и оптимизации систем обеспечения безопасности открытых (прикладных) иформационно-технологических сетей и систем.
Мельников, Д.А. Информационная безопасность открытых систем : учебник / Д.А. Мельников. — 3-е изд., стер. — Москва : ФЛИНТА, 2019. - 444 с. - ISBN 978-5-9765-1613-7. - Текст : электронный. - URL: https://znanium.com/catalog/product/1042499 (дата обращения: 23.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Д.А. Мельников

ИнфорМАцИоннАя безопАсность
открытых сИстеМ

Учебник

Рекомендовано Учебно-методическим объединением 
по образованию в области прикладной информатики в качестве 
учебника для студентов, обучающихся по направлению 
«Прикладная информатика»

3-е издание, стереотипное

Москва
Издательство «ФлИнта»
2019

УДК 004.056(075.8)
ББК 32.81я73

М48

Р е ц е н з е н т ы:

д-р физ.-мат. наук, проф. кафедры «Информационная безопасность» 

факультета «Информатика и системы управления» 

МГтУ им. н.Э. Баумана В.А. Орлов;

доц., канд. техн. наук, зав. кафедрой «автоматизированные системы 

обработки информации и управления» института компьютерных 

технологий МГУЭСИ А.А. Микрюков;

заслуженный деятель науки РФ, д-р техн. наук, 

действительный член Международной академии информатизации, 

проф. кафедры № 43 «Стратегические информационные 

исследования» факультета КИБ нИЯУ МИФИ А.В. Петраков

Мельников Д.А.

М48 
Информационная безопасность открытых систем [Электронный 

ресурс]: учебник / Д.а. Мельников. — 3-е изд., стер. —  М. : 
ФлИнта, 2019. — 444 с.

ISBN 978-5-9765-1613-7 

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) 
обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита 
безопасности, оповещения об опасности и обеспечения ключами.
Для студентов государственных обра зовательных учреждений 
высшего профессионального образования, обучаю щихся по направлениям 230700 «Прикладная информатика», 090900 «Информационная 
безо пасность» (ИБ) и 230100 «Информатика и вычислительная техника», а также специальностям 090301 «Компьютерная безопасность», 
090303 «Информационная безопасность автоматизированных систем» 
и 090305 «Информационно-аналитические системы безопасности»; 
аспирантов и практических работни ков, занимающихся вопросами 
синтеза и оптимизации систем обеспечения безопасности открытых 
(прикладных) информационно-технологических сетей и систем.

УДК 004.056(075.8)
ББК 32.81я73

ISBN 978-5-9765-1613-7
© Мельников Д.а., 2013
© Издательство «ФлИнта», 2013

оглАвленИе

Предисловие  .................................................................................................................11
Введение  .........................................................................................................................14

глава 1. Архитектура безопасности Итс  .........................................................20
 
1.1. Почему необходимо защищаться?  ........................................................20
 
1.2. Источники и последствия реализации угроз ИБ  .............................21
 
1.3. Функция, способы и средства обеспечения ИБ  ...............................31
 
1.4. архитектура безопасности ЭМВОС  ....................................................33
 
1.4.1. термины и определения  ...............................................................34
 
1.4.2. Услуги и способы обеспечения безопасности  ......................38
 
1.4.3. Принципы архитектуры безопасности ЭМВОС .................47
 
1.5. Принципы архитектуры безопасности сети Интернет  ..................52

глава 2. концепции обеспечения информационной безопасности  .......53
 
2.1. Общие концепции обеспечения ИБ  .....................................................55
 
2.1.1. Информация, необходимая для обеспечения ИБ  ...............55
 
2.1.2. Сетевой сегмент безопасности  ..................................................56
 
2.1.3. Предположения относительно ПлБ 
для определенных СлБ  ................................................................61
 
2.1.4. надежные (доверенные) объекты/субъекты  .......................62
 
2.1.5. Доверие  ..............................................................................................63
 
2.1.6. третьи доверенные стороны  .......................................................64
 
2.2. Общая информация для обеспечения безопасности  ......................64
 
2.2.1. Метки безопасности  ......................................................................65
 
2.2.2. Криптографические проверочные суммы  .............................70
 
2.2.3. Сертификаты безопасности  ........................................................72
 
2.2.4. Способы защиты сертификатов безопасности  ....................76
 
2.2.5. Маркеры безопасности  .................................................................83
 
2.3. Общие средства обеспечения безопасности  ......................................84
 
2.3.1. Вспомогательные средства  .........................................................85
 
2.3.2. Функциональные средства  .........................................................86
 
2.4. Взаимосвязи между СПБ  .........................................................................88
 
2.5. Отказ в обслуживании и доступность  .................................................90

глава 3. теоретические основы аутентификации  ..........................................92
 
3.1. Общие положения  .......................................................................................92
 
3.1.1. Основные концепции аутентификации  .................................92
 
3.1.2. Практические аспекты функционирования СлаУ  ...........97
 
3.1.3. Принципы, используемые при аутентификации  ..............102
 
3.1.4. Фазы (этапы) аутентификации ...............................................103
 
3.1.5. Привлечение ДтС  ........................................................................105

3.1.6. типы участников информационного взаимодействия  .......111
 
3.1.7. аутентификация физического лица (гражданина, 
пользователя), или персонификация  ....................................112
 
3.1.8. типы атак на процедуру аутентификации  ..........................112
 
3.2. Вспомогательная информация и средства аутентификации  .......116
 
3.2.1. Вспомогательная информация для аутентификации  .......116
 
3.2.2. Средства аутентификации  ........................................................123
 
3.3. Свойства способов аутентификации  ..................................................131
 
3.3.1. Симметричные/асимметричные методы 
аутентификации  ...........................................................................131
 
3.3.2. Использование криптографических/ 
некриптографических методов ................................................132
 
3.3.3. типы аутентификации  ...............................................................132
 
3.4. Способы аутентификации  ......................................................................134
 
3.4.1. Классификация по критерию уязвимости  ..........................134
 
3.4.2. Инициирование доставки  .........................................................147
 
3.4.3. Использование СЕРт|аУ  ..........................................................148
 
3.4.4. Обоюдная аутентификация  ......................................................148
 
3.4.5. Характеристики классов способов аутентификации  ......149
 
3.4.6. Классификация на основе конфигурации  ...........................151
 
3.5. Взаимодействие с другими службами и способами 
обеспечения безопасности  .....................................................................156
 
3.5.1. Управление доступом  .................................................................156
 
3.5.2. Целостность данных  ....................................................................156
 
3.5.3. Конфиденциальность данных  ..................................................157
 
3.5.4. неотказуемость  .............................................................................157
 
3.5.5. аудит  .................................................................................................158
 
3.6. Персонификация (аутентификация пользователей)  ...................158
 
3.6.1. Общие положения ........................................................................158
 
3.6.2. Процессы, действующие от имени пользователя  .............162
 
3.7. аутентификация в ЭМВОС и Интернет-архитектуре  ................162
 
3.7.1. аутентификация объекта  ..........................................................162
 
3.7.2. аутентификация источника данных  .....................................163
 
3.7.3. Использование аутентификации уровнями 
ЭМВОС и Интернет-архитектуры  ........................................163
 
3.8. Практические аспекты парирования атак типа «повторная 
передача» на основе применения уникальных чисел 
или встречных запросов  ..........................................................................165
 
3.8.1. Уникальные числа  ........................................................................165
 
3.8.2. Встречные запросы  ......................................................................166
 
3.9. Защита процедуры аутентификации  ..................................................167
 
3.9.1. атаки типа «прослушивание/повторная передача»  ........167
 
3.9.2. атаки типа «повторная передача одной и той же 
проверяющей стороне»  ..............................................................167

3.9.3. атаки типа «повторная передача разным 
проверяющим сторонам» ...........................................................168
 
3.9.4. атаки типа «перехват/повторная передача»  ......................168
 
3.9.5. Использование индикатора «приглашение/запрос» 
для защиты от атак нарушителя  .............................................170
 
3.9.6. Протокол на основе встречных вызовов  ..............................170
 
3.9.7. Протокол на основе уникальных чисел  ................................172
 3.10. Примеры способов аутентификации  ..................................................172
 
3.10.1. Способ аутентификации с использованием 
уникального числа и интерактивного СЕРт|аУ  ..............173
 
3.10.2. Способ аутентификации с использованием 
встречного запроса и интерактивного СЕРт|аУ  ..............175

глава 4. теоретические основы управления доступом  .............................180
 
4.1. Общие положения  .....................................................................................180
 
4.1.1. Цель управления доступом  .......................................................180
 
4.1.2. Основные аспекты УД  ................................................................181
 
4.1.3. Распределение компонентов УД  .............................................193
 
4.1.4. Распределение компонентов УД в нескольких ССБ  .......195
 
4.1.5. Угрозы УД  .......................................................................................196
 
4.2. Политики УД  ..............................................................................................196
 
4.2.1. Отображение политики УД  ......................................................197
 
4.2.2. Управление политиками  ............................................................199
 
4.2.3. Детализация и локализация  .....................................................200
 
4.2.4. Унаследованные правила ...........................................................201
 
4.2.5. Приоритет среди правил ПлУД  .............................................202
 
4.2.6. Правила ПлУД в режиме «по умолчанию»  ........................203
 
4.2.7. Отображение политики среди 
взаимодействующих ССБ  .........................................................203
 
4.3. Вспомогательная информация и средства УД  ................................204
 
4.3.1. ВИ для УД  ......................................................................................204
 
4.3.2. Защита ВИУД  ...............................................................................208
 
4.3.3. Средства УД  ...................................................................................210
 
4.4. Классификация способов УД  ...............................................................216
 
4.4.1. Введение  ..........................................................................................216
 
4.4.2. Схема УД на основе списков доступа  ...................................219
 
4.4.3. Мандатная схема  ..........................................................................223
 
4.4.4. Схема на основе меток безопасности  ....................................226
 
4.4.5. Контекстная схема  .......................................................................230
 
4.5. Взаимодействие с другими СлБ и СПБ  ...........................................232
 
4.5.1. аутентификация  ...........................................................................232
 
4.5.2. Обеспечение целостности данных  .........................................233
 
4.5.3. Обеспечение конфиденциальности данных  .......................233

4.5.4. аудит  .................................................................................................233
 
4.5.5. Другие СлБ, связанные с УД  ..................................................235
 
4.6. Обмен СЕРт|УД между компонентами  ............................................236
 
4.6.1. Ретрансляция нескольких СЕРт|УД  ....................................236
 
4.7. Управление доступом в ЭМВОС и Интернет-архитектуре  .......238
 
4.7.1. Общие положения ........................................................................238
 
4.7.2. Использование УД в рамках уровней ЭМВОС 
и Интернет-архитектуры  ...........................................................238
 
4.8. Проблема уникальности (неединственность) параметров 
подлинности для УД  ................................................................................239
 
4.9. Распределение компонентов УД  ..........................................................241
 
4.9.1. Реализационные аспекты  ..........................................................242
 
4.9.2. Размещение ФПРИ- и ФПРР-модулей  ...............................243
 
4.9.3. Информационное взаимодействие между 
компонентами УД  ........................................................................244
 4.10. Сравнительный анализ УДПР и УДПП  ...........................................246
 4.11. Способ обеспечения ретрансляции ВИУД 
через инициатора  .......................................................................................247

глава 5. теоретические основы обеспечения неотказуемости  ..............251
 
5.1. Общие положения  .....................................................................................252
 
5.1.1. Основные концепции обеспечения неотказуемости  .......252
 
5.1.2. Роль и участие ДтС  .....................................................................253
 
5.1.3. Фазы процедуры обеспечения неотказуемости  ................255
 
5.1.4. некоторые формы служб обеспечения 
неотказуемости  .............................................................................258
 
5.1.5. Примеры доказательств при обеспечении 
неотказуемости в рамках ЭМВОС 
и Интернет-архитектуры  ...........................................................260
 
5.2. Политики обеспечения неотказуемости  ...........................................261
 
5.3. Вспомогательная информация и средства обеспечения 
неотказуемости ...........................................................................................263
 
5.3.1. Вспомогательная информация  ................................................263
 
5.3.2. Средства обеспечения неотказуемости  ................................264
 
5.4. Способы обеспечения неотказуемости  ..............................................269
 
5.4.1. Слнт, использующая маркеры безопасности 
(защитные конверты) ДтС  .......................................................269
 
5.4.2. Слнт, использующая маркеры безопасности 
и модули, защищающие от несанкционированного 
вмешательства  ...............................................................................270
 
5.4.3. Слнт, использующая ЭЦП  .....................................................271
 
5.4.4. Слнт, использующая метки времени  ..................................273
 
5.4.5. Слнт, использующая промежуточную ДтС  .....................274

5.4.6. Слнт, использующая нотариальное заверение  ................274
 
5.4.7. Угрозы Слнт  ................................................................................275
 
5.5. Взаимосвязи с другими СлБ И СПБ  .................................................281
 
5.5.1. аутентификация  ...........................................................................281
 
5.5.2. Управление доступом  .................................................................281
 
5.5.3. Обеспечение конфиденциальности  .......................................281
 
5.5.4. Обеспечение целостности  .........................................................281
 
5.5.5. аудит  .................................................................................................282
 
5.5.6. Обеспечение ключами  ................................................................282
 
5.6. Слнт в системах ЭМВОС и Интернет-архитектуры  .................282
 
5.6.1. Слнт с подтверждением источника данных  .....................282
 
5.6.2. Слнт с подтверждением доставки данных  .......................283
 
5.7. Слнт в системах хранения и ретрансляции  ..................................284
 
5.8. Восстановление в Слнт  ........................................................................286
 
5.9. Взаимодействие со Службой единого каталога  ..............................289

глава 6. теоретические основы обеспечения конфиденциальности  ......295
 
6.1. Общие положения  .....................................................................................296
 
6.1.1. Основные концепции обеспечения 
конфиденциальности  ..................................................................296
 
6.1.2. Классы СлКн  ...............................................................................301
 
6.1.3. типы СПКн  ...................................................................................302
 
6.1.4. Угрозы конфиденциальности  ..................................................303
 
6.1.5. типы атак на конфиденциальность  .......................................305
 
6.2. Политики обеспечения конфиденциальности  ................................306
 
6.2.1. Отображение (описание) политики  ......................................306
 
6.3. Вспомогательная информация и средства обеспечения 
конфиденциальности  ...............................................................................307
 
6.3.1. Вспомогательная информация  ................................................307
 
6.3.2. Средства обеспечения конфиденциальности  .....................308
 
6.4. Способы обеспечения конфиденциальности  ..................................310
 
6.4.1. Обеспечение конфиденциальности на основе 
предотвращения доступа  ...........................................................311
 
6.4.2. Обеспечение конфиденциальности на основе 
шифрования  ...................................................................................311
 
6.4.3. Обеспечение конфиденциальности на основе 
контекстно-зависимого размещения  .....................................315
 
6.5. Взаимодействие с другими СлБ и СПБ  ...........................................316
 
6.5.1. Управление доступом  .................................................................316
 
6.6. Обеспечение конфиденциальности в ЭМВОС 
и Интернет-архитектуре  .........................................................................316
 
6.6.1. Услуга по обеспечению конфиденциальности 
информационного обмена с установлением 
соединения  ......................................................................................317

6.6.2. Услуга по обеспечению конфиденциальности 
информационного обмена без установления 
соединения (дейтаграммный режим)  ...................................317
 
6.6.3. Услуга по обеспечению конфиденциальности 
отдельных полей  ...........................................................................317
 
6.6.4. Услуга по обеспечению конфиденциальности 
потока трафика  ..............................................................................318
 
6.6.5. Использование услуг по обеспечению 
конфиденциальности на уровнях ЭМВОС 
и Интернет-архитектуры  ...........................................................318
 
6.7. Форматы представления информации  ..............................................321
 
6.8. Скрытые каналы передачи  .....................................................................323

глава 7. теоретические основы обеспечения целостности  .....................328
 
7.1. Общие положения  .....................................................................................329
 
7.1.1. Основные концепции обеспечения целостности  ..............332
 
7.1.2. типы СлЦл  ...................................................................................332
 
7.1.3. типы СПЦл  ...................................................................................333
 
7.1.4. Угрозы целостности .....................................................................334
 
7.1.5. типы атак на целостность  .........................................................335
 
7.2. Политики обеспечения целостности  ..................................................336
 
7.2.1. Описание политики  .....................................................................336
 
7.3. Вспомогательная информация и средства обеспечения 
целостности  .................................................................................................338
 
7.3.1. ВИ, необходимая для обеспечения целостности  ..............338
 
7.3.2. Средства обеспечения целостности  .......................................340
 
7.4. Классификация способов обеспечения целостности  ...................341
 
7.4.1. Обеспечение целостности на основе криптографии  ........341
 
7.4.2. Обеспечение целостности на основе контекста 
сообщения  .......................................................................................345
 
7.4.3. Обеспечение целостности на основе обнаружения 
нарушений и передачи ответных квитанций  ......................347
 
7.4.4. Обеспечение целостности путем препятствования 
(предотвращения)  ........................................................................348
 
7.5. Взаимосвязи с другими СлБ и СПБ  ..................................................349
 
7.5.1. Управление доступом  .................................................................349
 
7.5.2. аутентификация источника данных  .....................................349
 
7.5.3. Конфиденциальность  .................................................................349
 
7.6. Обеспечение целостности в ЭМВОС 
и Интернет-архитектуре  .........................................................................350
 
7.6.1. Целостность соединения с восстановлением  .....................350
 
7.6.2. Целостность соединения без восстановления ....................350

7.6.3. Целостность отдельных полей при виртуальном 
соединении  .....................................................................................351
 
7.6.4. Целостность соединения в дейтаграммном режиме  ........351
 
7.6.5. Целостность отдельных полей при соединении 
в дейтаграммном режиме  ...........................................................351
 
7.6.6. Применение СлЦл в рамках уровней ЭМВОС 
и Интернет-архитектуры  ...........................................................351
 
7.7. Целостность внешних данных  ..............................................................353

глава 8. теоретические основы аудита безопасности 
и оповещения об опасности  .........................................................................358
 
8.1. Общие положения  .....................................................................................360
 
8.1.1. Модель и функции  .......................................................................361
 
8.1.2. Фазы процедур аДБ и оповещения об опасности ............365
 
8.1.3. Корреляция аудиторской информации  ................................368
 
8.2. Политики и другие аспекты аудита безопасности 
и оповещения об опасности  ...................................................................369
 
8.2.1. Политика  .........................................................................................369
 
8.2.2. Законодательные аспекты  .........................................................369
 
8.2.3. требования к защите  ...................................................................370
 
8.3. Вспомогательная информация и средства для аудита 
безопасности и оповещения об опасности  ........................................371
 
8.3.1. ВИ в интересах СлаО  ................................................................372
 
8.3.2. Средства для СлаО  ....................................................................373
 
8.4. Способы проведения аДБ и применения СОП  .............................377
 
8.5. Взаимосвязи с другими СлБ и СПБ  ..................................................377
 
8.5.1. аутентификация объекта/субъекта  .......................................377
 
8.5.2. аутентификация источника данных  .....................................378
 
8.5.3. Управление доступом  .................................................................378
 
8.5.4. Обеспечение конфиденциальности  .......................................378
 
8.5.5. Обеспечение целостности  .........................................................378
 
8.5.6. Обеспечение неотказуемости  ...................................................379
 
8.6. Общие принципы аДБ и СОП в ЭМВОС и Интернетархитектуре  .................................................................................................379
 
8.7. Реализация модели аДБ и СОП  .........................................................381
 
8.8. Регистрация времени возникновения событий, 
подлежащих аудиторскому контролю  ...............................................384

глава 9. теоретические основы обеспечения ключами  ............................389
 
9.1. Общая модель обеспечения ключами  ................................................390
 
9.1.1. Общие положения ........................................................................390
 
9.1.2. Защита ключей  ..............................................................................390
 
9.1.3. Общая модель жизненного цикла ключа  .............................393

9.2. Основные концепции обеспечения ключами  ..................................398
 
9.2.1. Службы (услуги по) обеспечения(ю) ключами  ................398
 
9.2.2. Обеспечивающие службы (услуги)  .......................................405
 
9.3. Концептуальные модели распределения ключей 
между двумя взаимодействующими сторонами  ............................406
 
9.3.1. Общие положения ........................................................................406
 
9.3.2. Распределение ключей между связанными 
объектами  ........................................................................................407
 
9.3.3. Распределение ключей в рамках одного ССБ  ....................407
 
9.3.4. Распределение ключей между двумя ССБ  .........................411
 
9.4. Провайдеры специализированных услуг  ..........................................414
 
9.5. Угрозы системе обеспечения ключами  ..............................................414
 
9.6. Информационные объекты в службе обеспечения 
ключами  ........................................................................................................415
 
9.7. Классы прикладных криптографических систем  ..........................416
 
9.7.1. Единая классификация криптографических 
систем  ...............................................................................................416
 
9.7.2. СлаУ и СлЦл и ключи  ............................................................417
 
9.7.3. СлКн и ключи  ..............................................................................419
 
9.7.4. Совмещенные службы  ................................................................420
 
9.8. Обеспечение жизненного цикла СЕРт|ОК  ......................................420
 
9.8.1. Общие положения ........................................................................420
 
9.8.2. Удостоверяющий центр  ..............................................................420
 
9.8.3. Процедура сертификации  .........................................................422
 
9.8.4. Распределение и использование СЕРт|ОК  ........................429
 
9.8.5. Маршруты сертификации  .........................................................430
 
9.8.6. аннулирование сертификатов .................................................430

Список используемых сокращений  ....................................................................434
литература  ..................................................................................................................436

предисловие

настоящий учебник предназначен для студентов государственных обра зовательных учреждений высшего профессионального образования, обучаю щихся по направлениям 230700 
«Прикладная информатика», 090900 «Информационная безопасность» (ИБ) и 230100 «Информатика и вычислительная 
техника», а также специальностям 090301 «Компьютерная 
безо пас ность», 090303 «Информационная безопасность авто матизированных систем» и 090305 «Информационно-ана ли ти ческие системы безопасности». Учебник будет полезен аспирантам и практическим работни кам, занимающимся вопросами 
синтеза и оптимизации систем обеспечения безопасности открытых (прикладных) информационно-технологических сетей 
и систем (ИтС). Он состоит из девяти глав.
В первой главе представлены модель возможных источников 
угроз ИБ и последствия их реализации, архитектуры безопасности ЭМВОС и пятиуровне вой Интернет-архитектуры, основные термины и определения, способы и сред ства защиты информации, услуги и службы обеспечения ИБ.
Вторая глава посвящена основным концепциям (концептуальным поня тиям), которые непосредственно связаны с политиками, правилами политик и участниками процедур обеспечения 
ИБ, способами и средствами защиты от крытых (прикладных) 
ИтС, подсистем и объ ектов, расположенных внутри та ких систем, а также с взаимодействием ИтС между собой.
В третьей главе определен общий подход к реализации служб 
аутентифи кации. В главе рассматриваются способы и средства 
обеспечения ау тентифи кации, которые нацелены на парирование угроз, связанных с проведением атак типа «маскарад» и «повторная передача сообщений». Особое внимание уделено персонификации и схемам аутентификации.
В четвертой главе рассмотрен общий подход к реализации 
службы управ ления доступом, а также определены базовые концепции УД и описаны наибо лее известные службы и способы 
УД.

В пятой главе представлены основные концепции служб 
обеспечения не отказуемости и дано описание их применения 
в открытых систе мах ЭМВОС и Интер нет-архитектуры, а также представлены альтернативные способы обеспечения таких 
служб и раскрыты их взаимосвязи с другими служ бами обеспечения ИБ.
В шестой главе определены общие основы создания и функционирования служб обеспечения конфиденциальности, включая базовые концепции, спо собы, классификацию и описание 
средств обеспечения конфиденциальности, а также процедуры 
(вспомогательные и функциональные), необходимые для реали зации того или иного способа обеспечения конфиденциальности.
В седьмой главе определены общие основы создания и 
функционирова ния служб обеспечения целостности данных 
при извлечении, доставке и управ ле нии информацией, включая 
базовые концепции, способы и средства обеспе чения целостности, а также процедуры обеспечения, необходимые для реализации того или иного способа обеспечения целостности.
Восьмая глава представляет базовую модель обработки сигналов службы оповещения об опасности (о нарушении безопасности) и проведения аудита безопасности открытых систем 
 ЭМВОС и Интернет-архитектуры. В ней также рассматриваются базовые концепции и взаимосвязи служб аудита безопасности и оповещения об опасности с другими службами обеспечения ИБ.
В девятой главе представлена общая модель обеспечения 
ключами. В ней особое внимание обращено на реализационные 
аспекты автоматизиро ванных и обычных («ручных») систем 
обеспечения ключами, включая струк туры элемен тов данных и 
последовательностей процедур, которые использу ются при предоставлении услуг по обеспечению ключами.
автор благодарит В.И. Швея, М.С. Гаспариана и н.И. Баяндина за их ор ганизационно-методическую помощь при подготовке рукописи к изданию. Особую признательность автор 
выражает а.В. Петракову, В.а. Орлову и а.а. Микрюкову за их 

критический и скрупулезный анализ рукописи, несомненно, позволивший улучшить ее качество.
При подготовке материалов рукописи большую поддержку автору ока зали С.В. Баушев, В.Р. Григорьев, С.В. Дворянкин, н.В. Дементьев, С.В. Захаркин, В.н. Иванов, В.а. Петров, 
а.М. Плотников, Ю.н. Сычев и С.В. толочков. Их практические 
советы и замечания были с благо дарностью приняты и учтены.
Главы 1—4, 6, 7 и 9 написаны Д.а. Мельниковым, глава 5 написана Д.а. Мельниковым совместно с а.В. Хоменок, глава 8 
написана Д.а. Мель никовым совместно с И.И Ерофеевой и 
Д.Э. Капкиным.

введение

Современное развитие информационных технологий (Ит) 
затронуло практически все сферы жизнедеятельности человека — экономику, финансы, военную и социальную сферы, 
науку, образование и др. В настоящее время речь идет уже об 
информационно-технологических сетях и системах (ИтС), которые стали логическим результатом развития вычислительных 
и информационно-телекоммуникационных сетей и систем. Это 
также обусловлено тем, что:
 
1) ИтС основаны на применении современных Ит, под которыми понимается совокупность процессов и методов 
поиска, сбора, хранения, обработки, предоставления, распространения информации и способов осуществления 
(реализации) таких процессов и методов;
 
2) по своему предназначению ИтС делятся на информационные, которые обеспечивают электронный информационный обмен между пользователями или прикладными 
процессами, инициированными пользователями, и технологические, которые обеспечивают работоспособность 
информационных систем, или обеспечивают решение 
специализированных задач (например глобальной навигации и местоопределения и др.);
 
3) даже в рамках одной ИтС функционируют две группы 
процессов: информационные, которые реализуются в соответствие с протоколами информационного обмена (например, в Интернет-архитектуре — протоколы IP, TCP, 
FTP, HTTP и др.), и технологические, которые обеспечивают работоспособность, надежность и эффективность 
самой ИтС (например, в Интернет-архитектуре — протоколы NTP, SNMP, DNS-система и др.).
абстрактно ИтС можно представить как совокупность систем, связанных между собой некоторой передающей средой. 
В качестве систем выступают главные1 (серверы), терминаль
1 Главная вычислительная машина (ГВМ) или главный компьютер 
(«а host computer», RFC—1122).

ные (концентраторы, мультиплексоры) и персональные ЭВМ 
(компьютеры) и узлы связи (коммутаторы, маршрутизаторы и 
др.). Передающая среда может иметь любую физическую природу и представлять собой совокупность проводных, волоконнооптических, радиорелейных, тропосферных и спутниковых 
ли ний (каналов) связи. В каждой из систем сети существует 
некоторая совокупность процессов1. Процессы, распределенные 
по разным системам, взаимодействуют через передающую среду 
путем обмена сообщениями2.
Для обеспечения открытости, гибкости и эффективности 
ИтС управление процессами организуется по многоуровневой 
схеме, приведенной на рис. В.1. В каждой из систем прямоугольниками обозначены программные и аппаратные модули, реализующие определенные функции обработки и передачи данных. 
Модули иерархически распределены по уровням 1...7.

Система 
Система 

Порт

1

2

3

4

6

5

7

Уровень
Прикладной

Представления

Сеансовый

Транспортный

Сетевой

Канальный

Физический

Система 

1

2

3

4

6

5

7

1

2

3

4

6

5

7

рис. в.1. Многоуровневая организация управления (архитектура) 
ИтС (Эталонная модель взаимодействия открытых систем)

1 Процесс — это динамический объект, реализующий собой целенаправленный акт обработки данных.
2 Сообщение — последовательность данных, имеющая законченное 
смысловое значение.

Представленная выше семиуровневая модель (Эталонная 
модель взаимодействия открытых систем — ЭМВОС, Reference 
Model for Open Systems Interconnecting), именуемая архитектурой открытых систем, принята в качестве стандарта Международным союзом электросвязи (МСЭ, ITU-T Rec. X.200, 1994) 
и Международной организацией по стандартизации (МОС, International Organization for Standardization, ISO/IEC1 7498-1) и 
используется как основа при разработке ИтС.
Количество уровней архитектуры и распределение функций 
между ними существенно влияют на сложность программного 
обеспечения ЭВМ, входящих в ИтС, и на эффективность самой 
ИтС. Формальной процедуры выбора количества уровней архитектуры не существует. Выбор производится эмпирическим путем на основе анализа различных вариантов организации ИтС 
и опыта разработки и эксплуатации ранее созданных сетей и систем. Это относится в первую очередь к архитектуре Интернетсети (RFC-1122), представленной на рис. В.2.

Система 
Система 

Порт

1

2

3

4

5

Уровень
Прикладной

Транспортный

Сетевой

Канальный

Физический

Система 

1

2

3

4

5

1

2

3

4

5

рис. в.2. Интернет-архитектура

1 Международная электротехническая комиссия (МЭК, Inter natio nal Electrotechnical Commission) — международная некоммерческая 
организация по стандартизации в области электрических, электронных и смежных технологий.

Различие ЭМВОС и Интернет-архитектуры состоит в том, 
что:

 
l 
функции сеансового (4) уровня ЭМВОС объединены 
с функциями транспортного (3) уровня. В частности, 
Интернет-протокол управления передачей (Transmission control protocol — TCP) является протоколом транспортного уровня и на него возложены дополнительные 
функции организации сеансов связи на период взаимодействия процессов. тСР-протокол по запросам процессов создает по2рты для приема и передачи сообщений и 
организует виртуальные соединения — логические каналы 
(associations);
 
l 
функции уровня представления (6) ЭМВОС объединены с функциями прикладного (7) уровня. В частности, 
Интернет-протокол TELNET реализует трансляцию 
различных языков, форматов данных и кодов для взаимодействия разнотипных ЭВМ (компьютеров) и устанавливает стандартный способ взаимодействия для каждой программы (процесса) с терминалами любого типа, 
а также для взаимодействия «терминал-терминал» и 
«процесс-процесс». TELNET-протокол вводит единый 
для всей Интернет-сети интерфейс, называемый сетевой виртуальный терминал (Network Virtual Terminal — 
NVT). В то же время в рамках Интернет-архитектуры 
TELNET-протокол относится к прикладному (7) уровню 
(RFC-1123).

Отображение ЭМВОС в Интернет-архитектуру представлено на рис. В.3.
ИтС, соответствующие ЭМВОС и Интернет-архитектуре, 
являются открытыми системами, под которыми понимаются 
базы данных (БД), распределенные прикладные системы разного назначения, системы с открытой распре деленной об работкой 
и собственно взаимодействие самих ИтС.
Происходящие сегодня мировые процессы глобализации и тотальной ин форматизации привели к появлению 

«киберпространства»1. Фактически ки берпространство представляет собой глобальную информационно-технологи че скую 
инфраструктуру (ИтИ). Киберпространство наряду с положитель ными и эффективными факторами воздействия на 
развитие и гармонизацию мировой цивилизации принесло и 
новые виды угроз личности, обществу, госу дарству и всему человечеству.

1

2

3

4

5

1

2

3

4

6

5

7

1

2

3

7
6

5
4

ЭМВОС

Интернетархитектура

Объединение 

функций:

— 5 и 4 уровней;
— 6 и 7 уровней

рис. в.3. Отображение ЭМВОС в Интернет-архитектуру

Парирование таких киберугроз, обеспечение ИБ национальных ИтИ, выявление и предотвращение киберпреступлений стали стратегическими задачами практически всех экономическиразвитых государств мира. Международные (МСЭ, МОС, МЭК 

1 Киберпространство (cyber space) — пришедшее из американской 
жизни понятие, введенное писателем Уильямом Гибсоном в книге «Neuromacier (Remembering Tomorrow)». Оно описывает виртуальное пространство, в котором циркулируют электронные данные всех компьютеров мира.

Доступ онлайн
300 ₽
В корзину