Классификация информационных систем по уровню безопасности, принятая в Российской Федерации

В 1992 году Гостехкомиссия при Президенте РФ опубликовала ряд документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации, обрабатываемой вычиcлитeльнoй техники (СВТ) и автоматизированными системами (АС).

Центральное место в наборе руководящих документов занимает “Концепция защиты СВТ и АС от НСД к информации”. Концепция “излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД, являющейся частью общей проблемы безопасности информации”.

Функции системы разграничения доступами обеспечивающих средств, предлагаемые в концепции по своей сути близки к аналогичным положениям “Оранжевой книги”. Это вполне естественно, так как эти документы описывают принципы защиты информации в условиях физически безопасного окружения.

Приведем выдержку из соответствующего руководящего документа, описывающего классификацию СВТ по уровню защиты от несанкционированного доступа.

“…устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой (отсутствует защита), самый высокий – первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

 первая группа содержит только один седьмой класс;

 вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

 третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

 четвертая группа характеризуется верифицированной защитой и содержит только первый класс”.

Классификация автоматизированных систем устроена иначе. Обратимся к документу “Автома­тизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации”.

“…устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по за­щите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от сте­пени конфиденциальности информации и, следовательно, иерархия классов защищенности АС.

…Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содер­жит два класса – 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабаты­вается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А”.

БЕЗОПАСНОСТЬ УДАЛЕННОГО ДОСТУПА К СЕТИ

Удаленный доступ к сети

В современных локальных сетях пользователю предоставляется, широкий набор услуг. Это ау­тентификация с обращением к единой базе данных управления доступом, доступ к файловым ресур­сам и принтерам на серверах сети, обращение к ресурсам Internet и Intranet, работа с серверами баз данных и многое другое. Пользователь, который находится дома или в командировке, и поэтому не имеет возможности подключить свой настольный или портативный персональный компьютер к ло­кальной сети, очень остро ощущает отсутствие таких услуг. Для того, чтобы исправить ситуацию и обеспечить доступ к услугам локальной сети при отсутсии непосредственного подключения к ней, служат средства удаленного доступа к сети. Эти средства используют для связи удаленного (то есть не имеющего непосредственного подключения к локальной сети) компьютера с сетью, коммутируе­мые линии телефонных сетей общего пользования, аналоговые выделенные линии, цифровые линии сети ISDN (Integrated Services Digital Network – цифровая сеть с интеграцией служб), сети коммутации пакетов общего пользования. Они обеспечивают передачу данных на любые расстояния.

Линия передачи данных соединяет клиента удаленного доступа (удаленный компьютер) либо с сервером локальной сети, либо с выделенным сервером удаленного доступа (рис. 2.1.). Сервер уда­ленного доступа обеспечивает установку соединения с удаленным компьютером, аутентификацию и в дальнейшем выполняет роль посредника между удаленным компьютером и сервером локальной сети, участвуя в передаче данных между ними через локальную сеть и линию передачи данных, связывающую локальную сеть с удаленным компьютером.

Рис. 2.1. Средства удаленного доступа

Существуют два режима удаленного доступа, краткое описание которых дано ниже.

Режим удаленного управления, при котором удаленный (управляющий) компьютер выполняет роль алфавитно-цифрового или графического терминала одного из компьютеров в локальной сети (управляемого компьютера). Все вычисления производятся на управляемом компьютере, который получает от управляющего компьютера вводимую пользователем информацию и посылает на управляющий компьютер предназначенную для вывода информацию. Удаленный компьютер выполняет подготовку данных для отправки в линию передачи данных и отображение принятой от управляемого компьютера информации.

Режим удаленного узла, при котором удаленный компьютер взаимодействует с сервером локальной сети с помощью прикладных сетевых средств и протоколов транспортного и сетевого уровней, применяемых в этой локальной сети. Пользователь удаленного компьютера работает с приложениями, выполняющимися локально, при этом он имеет возможность обращаться к услугам серверов локальной сети с помощью стандартных сетевых средств так, как будто бы его компьютер имеет непосредственное подключение к локальной сети. Для того, чтобы установить звено передачи данных, провести аутентификацию удаленного компьютера, выполнить конфигурирование протоколов транспортной подсистемы и прикладных служб удаленного компьютера и сервера удаленного доступа, а также обеспечить передачу пакетов данных через линию передачи данных, используются протоколы удаленного доступа.

К настоящему времени разработано несколько протоколов удаленного доступа. Следует отметить SLIP (Serial Line Interface Protocol – протокол взаимодействия с последовательной линией), кото­рый с начала 80-х годов применялся в сетях UNIX, протокол RAS (Remote Access Service – служба удаленного доступа), который обеспечивает связь компьютеров под управлением операционных сис­тем Microsoft Windows NT 3.1 и Microsoft Windows for Workgroups, протокол ARAP (Apple Remote Ac­cess Protocol – протокол удаленного доступа фирмы Apple), предназначенный для организации уда­ленного доступа в сетях на базе протокола AppleTalk.

Наибольшую популярность завоевал протокол РРР (Point-to-Point Protocol – протокол “точка-точка”). Точнее, это не протокол, а группа протоколов, включающая в свой состав самые разнообраз­ные средства. Протокол является открытым стандартом Internet. Он разработан с учетом опыта, полученного при эксплуатации протоколов удаленного доступа предыдущих поколений и обладает следующими преимуществами:

 работает с любыми физическими интерфейсами (например, с RS-232-C, RS-22, V.35), причем линия передачи данных может работать как в асинхронном (старт-стопном), так и в синхронном режиме;

 не требует использования сигналов управления модемом RTS (Request To Send – запрос на пере­дачу), CTS (Clear To Send – готовность к передаче), DCD (Data Carrier Detect – обнаружение несу­щей частоты) и DTR (Data Terminal Ready – готовность компьютера к работе), однако их использование может обеспечить выигрыш в производительности и расширение возможностей;

 использует формат кадра, совпадающий с форматом кадра протокола HDLC (High Level Data Link Control – высокоуровневое управление звеном данных);

 обеспечивает одновременную работу собственных служебных протоколов и нескольких протоко­лов сетевого уровня;

 позволяет производить настройку параметров сетевых протоколов на этапе установления звена передачи данных (например, присваивать сетевые адреса);

 обеспечивает защиту информации от искажения с помощью поля контрольной суммы;

 позволяет передавать трафик со сжатием заголовков IP (Internet Protocol – мeжceтевoй протокол) и TCP (Trarismission Control Protocol – протокол управления передачей), применяя алгоритм Ван Якобсена;

 имеет развитые средства обеспечения безопасности информации, включая протоколы аутентифи­кации и шифрования данных.

Основной задачей протокола РРР является формирование кадров для передачи пакетов сетевого уровня через линию передачи данных. Метод формирования кадров, используемый РРР, обеспечивает одновременную работу через звено передачи данных нескольких протоколов сетевого уровня.

Расширяемый протокол LCP (Link Control Protocol – протокол управления звеном) входит в со­став РРР, обеспечивает ему гибкость и позволяет функционировать в линиях передачи данных разных типов. Протокол LCP позволяет согласовать размеры пакета, потребовать проведения аутентификации системы на другой стороне линии, определить, функционирует ли звено передачи данных и при необходимости разорвать его.

Протоколы семейства NCP (Network Control Protocol – протокол управления сетью) также входят в РРР и предназначены для конфигурирования различных протоколов сетевого уровня. Они позволяют решить сложную задачу назначения адресов сетевого уровня. Каждый из протоколов этого семейства предназначен для настройки и обслуживания одного из протоколов сетевого уровня. Например, для настройки параметров протокола IP предназначен протокол IPCP (IP Control Protocol – протокол управления IP).

Наши рекомендации