Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.
toc

Возможности по реализации мер защиты информации в соответствии с требованиями приказа ФСТЭК России № 239, и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

Принятые обозначения и сокращения

СокращенияОбозначенияОписание
РА.1Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1Эксплуатационная документация из комплекта поставки ОС СН
РА.2Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2
РКСЗ.1Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1
РКСЗ.2"Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2"
РП.1Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1
ОПОписание применения. РУСБ.10015-01 31 01
wiki.astralinux.ruОфициальный справочный интернет-ресурс wiki.astralinux.ruОфициальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СН
справка ОС СНЭлектронная справка ОС СНЭлектронная справка ОС СН, вызываемая комбинацией клавиш ALT+F1 из интерфейса ОС СН
СОВСредств обнаружения вторженийСредств обнаружения вторжений, сертифицированные установленным порядком на соответствие требованиям безопасности информации
САВЗСредства антивирусной защитыСредства антивирусной защиты, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКНСредства контроля носителейСредства контроля подключения съемных машинных носителей информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ОРДОрганизационно-распорядительная документацияОрганизационно-распорядительные документы, содержащие правила и процедуры обеспечения безопасности значимого объекта
СДЗСредства доверенной загрузкиСредства доверенной загрузки, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКЗИСредства криптографической защиты информацииСредства криптографической защиты информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СУБДСистема управления базами данныхСистема управления базами данных из состава ОС СН
МЭМежсетевой экранПрограммные и программно-аппаратные межсетевые экраны, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ЭД ИСЭксплуатационная документация на информационную системуЭксплуатационная документация на подсистему защиты информации информационных систем, автоматизированных систем управления, которые отнесены к значимым объектам критической информационной инфраструктуры, включающая описание условий безопасной эксплуатации, настройки средств защиты информации и ограничений по эксплуатации
Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз

Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств ОС СН
Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятийЭксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СН
I. Идентификация и аутентификация (ИАФ)
ИАФ.0Разработка политики идентификации и аутентификацииПолитика идентификации и аутентификации регламентируется ОРД

ИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессовАутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификацииМногофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).сквозной доверенной аутентификацииОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.2Идентификация и аутентификация устройствИдентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификацииРА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.3Управление идентификаторамиУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.4Управление средствами аутентификацииУправление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012РА.1: п.7, 8.6, 14
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.5Идентификация и аутентификация внешних пользователейАутентификация осуществляется локально или с помощью организации единого пространства пользователейРА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.6Двусторонняя аутентификацияДвусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификацииЗащита реализуется с применением СКЗИРКСЗ.1: п.1.3, п. 2, п.4.6
ИАФ.7Защита аутентификационной информации при передачеЗащита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012Защита реализуется с применением СКЗИОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0Разработка политики управления доступомПолитика управления доступом регламентируется ОРД

УПД.1Управление учетными записями пользователейУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.3.4, п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/display/doc/Astra+Linux+Directory
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.2Реализация политик управления доступомМонитор обращений из состава ОС СН предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.3Доверенная загрузкаЗащита реализуется применением СДЗ

УПД.4Разделение полномочий (ролей) пользователейРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности.Разделение полномочий устанавливается в соответствии с ОРДРА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.5Назначение минимально необходимых прав и привилегийРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности.Назначение минимально необходимых прав и привилегий устанавливается в соответствии с ОРДРА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.6Ограничение неуспешных попыток доступа в информационную (автоматизированную) системуОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасностиРА.1: п.3.4
РКСЗ.1: п.2
УПД.7Предупреждение пользователя при его доступе к информационным ресурсамЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС

УПД.8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системеСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколированиясм. Вывод уведомления о предыдущем входе в систему
УПД.9Ограничение числа параллельных сеансов доступаОграничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторингаРА.1: п.15
РП: п.3
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.10Блокирование сеанса доступа пользователя при неактивностиБлокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросуРА.1: п.8.6
РКСЗ.1: п.17.2
Справка ОС СН по утилите настройки элементов рабочего стола fly-admin-theme
УПД.11Управление действиями пользователей до идентификации и аутентификацииРешение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.3, п.4
УПД.12Управление атрибутами безопасностиВ ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)РКСЗ.1: п.4.4
УПД.13Реализация защищенного удаленного доступаУПД.13Реализация защищенного удаленного доступаЗащищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей

УПД.14Контроль доступа из внешних информационных (автоматизированных) системЗащита реализуется с применением МЭ и
организационно-техническими мерами, регламентированными в ОРД


III. Ограничение программной среды (ОПС)
ОПС.0Разработка политики ограничения программной средыПолитика ограничения программной среды регламентируется ОРД

ОПС.1Управление запуском (обращениями) компонентов программного обеспеченияЗадача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной средыРКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.2Управление установкой (инсталляцией) компонентов программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.3Управление временными файламиИсключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
РКСЗ.1: п.7. п.8
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.0Разработка политики защиты машинных носителей информацииПолитика защиты машинных носителей информации регламентируется ОРД

ЗНИ.1Учет машинных носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.2Управление физическим доступом к машинным носителям информацииЗащита реализуется в соответствии с ОРД

ЗНИ.3Контроль перемещения машинных носителей информации за пределы контролируемой зоныЗащита реализуется в соответствии с ОРДконтролируемой зоны

ЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информацииЗащита реализуется в соответствии с ОРД

ЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на машинные носители информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.6Контроль ввода (вывода) информации на машинные носители информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.7Контроль подключения машинных носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.8Уничтожение (стирание) информации на машинных носителях информацииЗадача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителейЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.8
https://wiki.astralinux.ru/x/roh0Ag
https://wiki.astralinux.ru/x/V4CJ
https://wiki.astralinux.ru/x/DALoAg
V. Аудит безопасности (АУД)
АУД.0Разработка политики аудита безопасностиПолитика аудита безопасности регламентируется ОРД

АУД.1Инвентаризация информационных ресурсовПолитика аудита безопасности регламентируется ОРД

АУД.2Анализ уязвимостей и их устранениеВыявление и оперативное устранение уязвимостей ОС СН производится разработчиком в соответствии с Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК РоссииВыявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности)
АУД.3Генерирование временных меток и (или) синхронизация системного времениСинхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часовРА.1: п.5.7
https://wiki.astralinux.ru/x/l4GhAQ
АУД.4Регистрация событий безопасностиСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилищеЗащита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM)РА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.5Контроль и анализ сетевого трафикаКонтроль сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информацииЗащита реализуется с применением МЭ, а также использованием программ анализа и мониторинга сетевого трафика
АУД.6Защита информации о событиях безопасностиЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаЗащита реализуется в соответствии с ОРДРА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.7Мониторинг безопасностиМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.8Реагирование на сбои при регистрации событий безопасностиРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.9Анализ действий пользователейПросмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.10Проведение внутренних аудитовЗащита реализуется в соответствии с ОРДаудитов

АУД.11Проведение внешних аудитовЗащита реализуется в соответствии с ОРД

VI. Антивирусная защита (АВЗ)
АВЗ.0Разработка политики антивирусной защитыПолитика антивирусной защиты регламентируется ОРД

АВЗ.1Реализация антивирусной защитыЗащита реализуется с использованием САВЗ

АВЗ.2Антивирусная защита электронной почты и иных сервисовЗащита реализуется с использованием САВЗ

АВЗ.3Контроль использования архивных, исполняемых и зашифрованных файловКонтроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
АВЗ.4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)Защита реализуется с использованием САВЗ

АВЗ.5Использование средств антивирусной защиты различных производителейЗащита реализуется в соответствии с ЭД ИС и с использованием САВЗ

VII. Обнаружение вторжений (СОВ)
СОВ.0Разработка политики предотвращения вторжений (компьютерных атак)Политика предотвращения вторжений (компьютерных атак) регламентируется ОРД

СОВ.1Обнаружение вторжений

Защита реализуется с использованием СОВСОВ.2Обновление базы решающих правилЗащита реализуется с использованием СОВ

VIII. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.0Разработка политики обеспечения целостностиПолитика обеспечения целостности регламентируется ОРД

ОЦЛ.1Контроль целостности программного обеспеченияДля обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостностиРКСЗ.1: п.9
ОЦЛ.2Контроль целостности информацииКонтроль целостности информации реализуется с использованием функций безопасности СУБД и и средств динамического и регламентного контроля целостностиРА.2
РА.1: п.14
РКСЗ.1: п.9
ОЦЛ.3Ограничение по вводу информации в информационную (автоматизированную) системуВвод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной метки объектаРКСЗ.1: п.3, п.4
ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) системуЗащита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспеченияв информационную (автоматизированную) систему

ОЦЛ.5Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действияхКонтроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРКСЗ.1: п.3, п.4
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОЦЛ.6Обезличивание и (или) деидентификация информацииЗащита реализуется организационно-техническими мерами в соответствии с ОРД

IX. Обеспечение доступности информации (ОДТ)
ОДТ.0Разработка политики обеспечения доступностиПолитика обеспечения доступности регламентируется ОРД

ОДТ.1Использование отказоустойчивых технических средствВозможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер)Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.4.4
ОДТ.2Резервирование средств и системЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС

ОДТ.3Контроль безотказного функционирования средств и системКонтроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналовЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСпутем регистрации событий и анализа содержимого системных журналовРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОДТ.4Резервное копирование информацииРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.5Обеспечение возможности восстановления информацииВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.6Обеспечение возможности восстановления программного обеспечения при нештатных ситуацияхВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.7Кластеризация информационной (автоматизированной) системыЗащита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС

ОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСсвязи

X. Защита технических средств (ЗТС)
ЗТС.0Разработка политики защиты технических средств и системПолитика защиты технических средств и систем регламентируется ОРД

ЗТС.1Защита информации от утечки по техническим каналамЗащита реализуется организационно-техническими мерами в соответствии с требованиями нормативных документов

ЗТС.2Организация контролируемой зоныЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов

ЗТС.3Управление физическим доступомЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов

ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотрЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов

ЗТС.5Защита от внешних воздействийЗТС.5Защита от внешних воздействийЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов

ЗТС.6Маркирование аппаратных компонентов системы относительно разрешенной к обработке информацииЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов

XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.0Разработка политики защиты информационной (автоматизированной) системы и ее компонентовПолитика защиты информационной (автоматизированной) системы и ее компонентов регламентируется ОРД

ЗИС.1Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциямиРазделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПДЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСсм. раздел II. УПД
ЗИС.2Защита периметра информационной (автоматизированной) системыЗащита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ

ЗИС.3Эшелонированная защита информационной (автоматизированной) системыЗащита реализуется применением в составе информационной (автоматизированной) системы сертифицированных средств защиты информации, включая сертифицированную операционную систему(автоматизированной) системы

ЗИС.4Сегментирование информационной (автоматизированной) системыЗащита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС

ЗИС.5Организация демилитаризованной зоныЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов

ЗИС.6Управление сетевыми потокамиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации)РКСЗ.1: п.11, п.3, п.4
ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")Эмуляция среды функционирования реализуется средствами виртуализацииРА.1: п.2.4
РКСЗ.1: п.5
https://wiki.astralinux.ru/pages/viewpage.action?pageId=48760228
ЗИС.8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системыЗащита реализуется организационно-техническими мерами в соответствии с ОРД с применением МЭ и СОВСокрытие архитектуры и конфигурации информационной (автоматизированной) системы

ЗИС.9Создание гетерогенной средыВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СНРКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных системЗащита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных систем

ЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетомПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессовРА.1: п.4.2.3
ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памятиИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СНРКСЗ.1: п.7
ЗИС.13Защита неизменяемых данныхЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ЗИС.14Использование неперезаписываемых машинных носителей информацииЗащита реализуется в соответствии с ОРД с применением МЭ и СОВ

ЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точекЗащита реализуется с применением МЭ и СКЗИ

ЗИС.16Защита от спамаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС

ЗИС.17Защита информации от утечекЗащита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступаЗащита реализуется с применением МЭ, СКЗИ, СОВ в соответствии с ОРД и ЭД ИСРКСЗ.1: п.11, п.12, п.13
ЗИС.18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованиюБлокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоковЗащита реализуется с применением МЭРКСЗ.1: п.11
ЗИС.19Защита информации при ее передаче по каналам связиЗащита реализуется с применением МЭ и СКЗИ

ЗИС.20Обеспечение доверенных канала, маршрутаДоверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиямиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.5.9, п.3. п.4
ЗИС.21Запрет несанкционированной удаленной активации периферийных устройствЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетовЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.11
РА.1: 3, п.4
ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системамиПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасностиРКСЗ.1: п.4, п.9, п.11
РА.1: п.14
ЗИС.23Контроль использования мобильного кодаИсключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ЗИС.24Контроль передачи речевой информацииЗащита реализуется организационно-техническими мерами в соответствии с ОРД

ЗИС.25Контроль передачи видеоинформацииЗащита реализуется организационно-техническими мерами в соответствии с ОРД

ЗИС.26Подтверждение происхождения источника информацииПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)РА.1: п.5.5
https://wiki.astralinux.ru/x/yIOhAQ
ЗИС.27Обеспечение подлинности сетевых соединенийПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетовЗащита реализуется с применением МЭпередаваемых пакетовРКСЗ.1: п.11
РА.1: п.5.9, п.7.1
ЗИС.28Исключение возможности отрицания отправки информацииЗащита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
ЗИС.29Исключение возможности отрицания получения информацииЗащита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
ЗИС.30Использование устройств терминального доступаВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столовhttps://wiki.astralinux.ru/x/0wetAg
ЗИС.31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналовЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетейРА.1: п.5.9, п.14
РКСЗ.1: п.9
ЗИС.32Защита беспроводных соединенийЗащита реализуется организационно-техническими мерами в соответствии с ОРД

ЗИС.33Исключение доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостностиРКСЗ.1: п.3, п.4
ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейЗащита реализуется с применением МЭ и СОВ, макросов и консолейРКСЗ.1: п.3, п.4, п.16
https://wiki.astralinux.ru/x/LoKhAQ
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190653
ЗИС.35Управление сетевыми соединениямиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации)РКСЗ.1: п.11, п.3, п.4
ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) системЗащита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВ

ЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигурацийРА.1: п.10
ЗИС.38Защита информации при использовании мобильных устройствЗащита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителямЗащита реализуется в соответствии с ОРД и с использованием СКН и СКЗИРА.1: п.16
https://wiki.astralinux.ru/x/j4KhAQ
https://wiki.astralinux.ru/x/HAKtAg
ЗИС.39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данныхУправление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализацииРКСЗ.1: п.3, п.4, п.5
РА.1: п.2.4
https://wiki.astralinux.ru/x/pAXoAg
XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРД
ИНЦ.1Выявление компьютерных инцидентовВыявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВсерверовРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.2Информирование о компьютерных инцидентахМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.3Анализ компьютерных инцидентовМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)(просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.4Устранение последствий компьютерных инцидентовЗащита реализуется в соответствии с ОРД

ИНЦ.5Принятие мер по предотвращению повторного возникновения компьютерных инцидентовЗащита реализуется в соответствии с ОРД

ИНЦ.6Хранение и защита информации о компьютерных инцидентахЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаЗащита реализуется в соответствии с ОРДРА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
XIII. Управление конфигурацией (УКФ)
УКФ.0Разработка политики управления конфигурацией информационной (автоматизированной) системыПолитика управления конфигурацией информационной (автоматизированной) системы регламентируется ОРД

УКФ.1Идентификация объектов управления конфигурациейИдентификация управления конфигурацией осуществляется в соответствии с мерами ИАФОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
УКФ.2Управление изменениямиУправление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениямиОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.6.3, п.9
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
УКФ.3Установка (инсталляция) только разрешенного к использованию программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
УКФ.4Контроль действий по внесению измененийКонтроль осуществляется путем анализа содержимого журналов регистрации событий безопасностиЗащита реализуется в соответствии с ОРД и ЭД ИСрегистрации событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0Разработка политики управления обновлениями программного обеспеченияПолитика управления обновлениями программного обеспечения регламентируется ОРД

ОПО.1Поиск, получение обновлений программного обеспечения от доверенного источникаИсточником обновлений ОС СН в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчикаhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41192827
ОПО.2Контроль целостности обновлений программного обеспеченияКонтроль целостности обновлений ОС СН осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэшированияЗащита реализуется в соответствии с ОРД и ЭД ИСОП: п.3.2
https://wiki.astralinux.ru/x/X4AmAg
ОПО.3Тестирование обновлений программного обеспеченияКонтроль работоспособности встроенного комплекса средств защиты информации ОС СН осуществляется с помощью автоматического и регламентного тестирования функций безопасностиЗащита реализуется в соответствии с ЭД ИСРКСЗ.2
ОПО.4Установка обновлений программного обеспеченияЗащита реализуется в соответствии с ОРД и ЭД ИС

XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
ПЛН.0Разработка политики планирования мероприятий по обеспечению защиты информацииПолитика планирования мероприятий по обеспечению защиты информации регламентируется ОРД

ПЛН.1Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информацииЗащита реализуется в соответствии с ОРД

ПЛН.2Контроль выполнения мероприятий по обеспечению защиты информацииЗащита реализуется в соответствии с ОРД

XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.0Разработка политики обеспечения действий в нештатных ситуацияхПолитика обеспечения действий в нештатных ситуациях регламентируется ОРД

ДНС.1Разработка плана действий в нештатных ситуацияхЗащита реализуется в соответствии с ОРД

ДНС.2Обучение и отработка действий персонала в нештатных ситуацияхЗащита реализуется в соответствии с ОРДв нештатных ситуациях

ДНС.3Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуацийЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС

ДНС.4Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуацийРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ДНС.5Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуацийВ целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копированияЗащита реализуется в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
ДНС.6Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновенияЗащита реализуется в соответствии с ОРД

XVII. Информирование и обучение персонала (ИПО)
ИПО.0Разработка политики информирования и обучения персоналаПолитика информирования и обучения персонала регламентируется ОРД

ИПО.1Информирование персонала об угрозах безопасности информации и о правилах безопасной работыЗащита реализуется в соответствии с ОРД

ИПО.2Обучение персонала правилам безопасной работыЗащита реализуется в соответствии с ОРД

ИПО.3Проведение практических занятий с персоналом по правилам безопасной работыЗащита реализуется в соответствии с ОРД

ИПО.4Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работыЗащита реализуется в соответствии с ОРД