toc
Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релизСостав мер защиты информации, содержащейся в государственных информационных системах,
Возможности по реализации мер защиты информации в соответствии с требованиями приказа ФСТЭК России № 239, и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"
Принятые обозначения и сокращения
Сокращения | Обозначения | Описание |
РА.1 | Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1 | Эксплуатационная документация из комплекта поставки ОС СН |
РА.2 | Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2 | |
РКСЗ.1 | Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1 | |
РКСЗ.2 | "Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2" | |
РП.1 | Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1 | |
ОП | Описание применения. РУСБ.10015-01 31 01 | |
wiki.astralinux.ru | Официальный справочный интернет-ресурс wiki.astralinux.ru | Официальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СН |
справка ОС СН | Электронная справка ОС СН | Электронная справка ОС СН, вызываемая комбинацией клавиш ALT+F1 из интерфейса ОС СН |
СОВ | Средств обнаружения вторжений | Средств обнаружения вторжений, сертифицированные установленным порядком на соответствие требованиям безопасности информации |
САВЗ | Средства антивирусной защиты | Средства антивирусной защиты, сертифицированные установленным порядком на соответствие требованиям безопасности информации |
СКН | Средства контроля носителей | Средства контроля подключения съемных машинных носителей информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации |
ОРД | Организационно-распорядительная документация | Организационно-распорядительные документы, содержащие правила и процедуры обеспечения безопасности значимого объекта |
СДЗ | Средства доверенной загрузки | Средства доверенной загрузки, сертифицированные установленным порядком на соответствие требованиям безопасности информации |
СКЗИ | Средства криптографической защиты информации | Средства криптографической защиты информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации |
СУБД | Система управления базами данных | Система управления базами данных из состава ОС СН |
МЭ | Межсетевой экран | Программные и программно-аппаратные межсетевые экраны, сертифицированные установленным порядком на соответствие требованиям безопасности информации |
ЭД ИС | Эксплуатационная документация на информационную систему | Эксплуатационная документация на подсистему защиты информации информационных систем, автоматизированных систем управления, которые отнесены к значимым объектам критической информационной инфраструктуры, включающая описание условий безопасной эксплуатации, настройки средств защиты информации и ограничений по эксплуатации |
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз
Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"
Условное обозначение и номер меры | Меры защиты информации в информационных системах | Способ реализации меры защиты с использованием штатных средств ОС СН | Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятий | Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СН | ||
I. Идентификация и аутентификация (ИАФ) | ||||||
ИАФ.0 | Разработка политики идентификации и аутентификацииПолитика идентификации и аутентификации регламентируется ОРД | |||||
ИАФ.1 | Идентификация и аутентификация пользователей и инициируемых ими процессов | Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификацииМногофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).сквозной доверенной аутентификации | ОП: п.4.1.3, 4.1.4 РА.1: п.7, п.8.6, п.17 РКСЗ.1: п.2 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748 Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
ИАФ.2 | Идентификация и аутентификация устройств | Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации | РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
ИАФ.3 | Управление идентификаторами | Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
ИАФ.4 | Управление средствами аутентификации | Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012 | РА.1: п.7, 8.6, 14 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
ИАФ.5 | Идентификация и аутентификация внешних пользователей | Аутентификация осуществляется локально или с помощью организации единого пространства пользователей | РА.1: п.7, п.8.6, п.17 РКСЗ.1: п.2 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
ИАФ.6 | Двусторонняя аутентификация | Двусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификацииЗащита реализуется с применением СКЗИ | РКСЗ.1: п.1.3, п. 2, п.4.6 | |||
ИАФ.7 | Защита аутентификационной информации при передаче | Защита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012 | Защита реализуется с применением СКЗИ | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.9 | ||
II. Управление доступом субъектов доступа к объектам доступа (УПД) | ||||||
УПД.0 | Разработка политики управления доступомПолитика управления доступом регламентируется ОРД | |||||
УПД.1 | Управление учетными записями пользователей | Управление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.3.4, п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg https://wiki.astralinux.ru/display/doc/Astra+Linux+Directory Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
УПД.2 | Реализация политик управления доступом | Монитор обращений из состава ОС СН предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 РА.2 ОП: п.4.1.5, п.4.1.6, п.4.3.4 | |||
УПД.3 | Доверенная загрузка | Защита реализуется применением СДЗ | ||||
УПД.4 | Разделение полномочий (ролей) пользователей | Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности.Разделение полномочий устанавливается в соответствии с ОРД | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
УПД.5 | Назначение минимально необходимых прав и привилегий | Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности. | Назначение минимально необходимых прав и привилегий устанавливается в соответствии с ОРД | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | ||
УПД.6 | Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему | Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности | РА.1: п.3.4 РКСЗ.1: п.2 | |||
УПД.7 | Предупреждение пользователя при его доступе к информационным ресурсамЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | |||||
УПД.8 | Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе | Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования | см. Вывод уведомления о предыдущем входе в систему | |||
УПД.9 | Ограничение числа параллельных сеансов доступа | Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга | РА.1: п.15 РП: п.3 Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
УПД.10 | Блокирование сеанса доступа пользователя при неактивности | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу | РА.1: п.8.6 РКСЗ.1: п.17.2 Справка ОС СН по утилите настройки элементов рабочего стола fly-admin-theme | |||
УПД.11 | Управление действиями пользователей до идентификации и аутентификации | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 | |||
УПД.12 | Управление атрибутами безопасности | В ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256) | РКСЗ.1: п.4.4 | |||
УПД.13 | Реализация защищенного удаленного доступа | УПД.13 | Реализация защищенного удаленного доступа | Защищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей | ||
УПД.14 | Контроль доступа из внешних информационных (автоматизированных) системЗащита реализуется с применением МЭ и организационно-техническими мерами, регламентированными в ОРД | |||||
III. Ограничение программной среды (ОПС) | ||||||
ОПС.0 | Разработка политики ограничения программной среды | Политика ограничения программной среды регламентируется ОРД | ||||
ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения | Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды | РКСЗ.1: п.14, п.16 https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | |||
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | |||
ОПС.3 | Управление временными файлами | Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа | РКСЗ.1: п.7. п.8 | |||
IV. Защита машинных носителей информации (ЗНИ) | ||||||
ЗНИ.0 | Разработка политики защиты машинных носителей информации | Политика защиты машинных носителей информации регламентируется ОРД | ||||
ЗНИ.1 | Учет машинных носителей информации | Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа | Защита реализуется в соответствии с ОРД | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc | ||
ЗНИ.2 | Управление физическим доступом к машинным носителям информации | Защита реализуется в соответствии с ОРД | ||||
ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоныЗащита реализуется в соответствии с ОРДконтролируемой зоны | |||||
ЗНИ.4 | Исключение возможности несанкционированного чтения информации на машинных носителях информацииЗащита реализуется в соответствии с ОРД | |||||
ЗНИ.5 | Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации | Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc | |||
ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации | Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc | |||
ЗНИ.7 | Контроль подключения машинных носителей информации | Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа | Защита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc | ||
ЗНИ.8 | Уничтожение (стирание) информации на машинных носителях информации | Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителейЗащита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.8 https://wiki.astralinux.ru/x/roh0Ag https://wiki.astralinux.ru/x/V4CJ https://wiki.astralinux.ru/x/DALoAg | |||
V. Аудит безопасности (АУД) | ||||||
АУД.0 | Разработка политики аудита безопасности | Политика аудита безопасности регламентируется ОРД | ||||
АУД.1 | Инвентаризация информационных ресурсов | Политика аудита безопасности регламентируется ОРД | ||||
АУД.2 | Анализ уязвимостей и их устранение | Выявление и оперативное устранение уязвимостей ОС СН производится разработчиком в соответствии с Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК РоссииВыявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности) | ||||
АУД.3 | Генерирование временных меток и (или) синхронизация системного времени | Синхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов | РА.1: п.5.7 https://wiki.astralinux.ru/x/l4GhAQ | |||
АУД.4 | Регистрация событий безопасности | Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилищеЗащита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM) | РА.1: п.15 РКСЗ.1: п.6.3 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
АУД.5 | Контроль и анализ сетевого трафика | Контроль сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информацииЗащита реализуется с применением МЭ, а также использованием программ анализа и мониторинга сетевого трафика | ||||
АУД.6 | Защита информации о событиях безопасности | Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита | Защита реализуется в соответствии с ОРД | РА.1: п.15 РКСЗ.1: п.3, п.4 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | ||
АУД.7 | Мониторинг безопасности | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов | С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВ | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | ||
АУД.8 | Реагирование на сбои при регистрации событий безопасности | Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
АУД.9 | Анализ действий пользователей | Просмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
АУД.10 | Проведение внутренних аудитовЗащита реализуется в соответствии с ОРДаудитов | |||||
АУД.11 | Проведение внешних аудитов | Защита реализуется в соответствии с ОРД | ||||
VI. Антивирусная защита (АВЗ) | ||||||
АВЗ.0 | Разработка политики антивирусной защитыПолитика антивирусной защиты регламентируется ОРД | |||||
АВЗ.1 | Реализация антивирусной защитыЗащита реализуется с использованием САВЗ | |||||
АВЗ.2 | Антивирусная защита электронной почты и иных сервисовЗащита реализуется с использованием САВЗ | |||||
АВЗ.3 | Контроль использования архивных, исполняемых и зашифрованных файлов | Контроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | |||
АВЗ.4 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов)Защита реализуется с использованием САВЗ | |||||
АВЗ.5 | Использование средств антивирусной защиты различных производителей | Защита реализуется в соответствии с ЭД ИС и с использованием САВЗ | ||||
VII. Обнаружение вторжений (СОВ) | ||||||
СОВ.0 | Разработка политики предотвращения вторжений (компьютерных атак)Политика предотвращения вторжений (компьютерных атак) регламентируется ОРД | |||||
СОВ.1 | Обнаружение вторжений | |||||
Защита реализуется с использованием СОВСОВ.2 | Обновление базы решающих правил | Защита реализуется с использованием СОВ | ||||
VIII. Обеспечение целостности информационной системы и информации (ОЦЛ) | ||||||
ОЦЛ.0 | Разработка политики обеспечения целостности | Политика обеспечения целостности регламентируется ОРД | ||||
ОЦЛ.1 | Контроль целостности программного обеспечения | Для обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостности | РКСЗ.1: п.9 | |||
ОЦЛ.2 | Контроль целостности информации | Контроль целостности информации реализуется с использованием функций безопасности СУБД и и средств динамического и регламентного контроля целостности | РА.2 РА.1: п.14 РКСЗ.1: п.9 | |||
ОЦЛ.3 | Ограничение по вводу информации в информационную (автоматизированную) систему | Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной метки объекта | РКСЗ.1: п.3, п.4 | |||
ОЦЛ.4 | Контроль данных, вводимых в информационную (автоматизированную) системуЗащита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспеченияв информационную (автоматизированную) систему | |||||
ОЦЛ.5 | Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях | Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РКСЗ.1: п.3, п.4 РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
ОЦЛ.6 | Обезличивание и (или) деидентификация информацииЗащита реализуется организационно-техническими мерами в соответствии с ОРД | |||||
IX. Обеспечение доступности информации (ОДТ) | ||||||
ОДТ.0 | Разработка политики обеспечения доступности | Политика обеспечения доступности регламентируется ОРД | ||||
ОДТ.1 | Использование отказоустойчивых технических средств | Возможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.4.4 | ||
ОДТ.2 | Резервирование средств и систем | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | ||||
ОДТ.3 | Контроль безотказного функционирования средств и систем | Контроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналовЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСпутем регистрации событий и анализа содержимого системных журналов | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
ОДТ.4 | Резервное копирование информации | Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.10 https://wiki.astralinux.ru/x/dQHGAg https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598 | |||
ОДТ.5 | Обеспечение возможности восстановления информации | Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.10 https://wiki.astralinux.ru/x/dQHGAg https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598 | |||
ОДТ.6 | Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях | Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.10 https://wiki.astralinux.ru/x/dQHGAg https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598 | ||
ОДТ.7 | Кластеризация информационной (автоматизированной) системы | Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС | ||||
ОДТ.8 | Контроль предоставляемых вычислительных ресурсов и каналов связиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСсвязи | |||||
X. Защита технических средств (ЗТС) | ||||||
ЗТС.0 | Разработка политики защиты технических средств и системПолитика защиты технических средств и систем регламентируется ОРД | |||||
ЗТС.1 | Защита информации от утечки по техническим каналамЗащита реализуется организационно-техническими мерами в соответствии с требованиями нормативных документов | |||||
ЗТС.2 | Организация контролируемой зоныЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | |||||
ЗТС.3 | Управление физическим доступом | Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | ||||
ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | ||||
ЗТС.5 | Защита от внешних воздействий | ЗТС.5 | Защита от внешних воздействий | Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | ||
ЗТС.6 | Маркирование аппаратных компонентов системы относительно разрешенной к обработке информацииЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | |||||
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) | ||||||
ЗИС.0 | Разработка политики защиты информационной (автоматизированной) системы и ее компонентовПолитика защиты информационной (автоматизированной) системы и ее компонентов регламентируется ОРД | |||||
ЗИС.1 | Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями | Разделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | см. раздел II. УПД | ||
ЗИС.2 | Защита периметра информационной (автоматизированной) системы | Защита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ | ||||
ЗИС.3 | Эшелонированная защита информационной (автоматизированной) системыЗащита реализуется применением в составе информационной (автоматизированной) системы сертифицированных средств защиты информации, включая сертифицированную операционную систему(автоматизированной) системы | |||||
ЗИС.4 | Сегментирование информационной (автоматизированной) системыЗащита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС | |||||
ЗИС.5 | Организация демилитаризованной зоныЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | |||||
ЗИС.6 | Управление сетевыми потоками | Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 | Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) | РКСЗ.1: п.11, п.3, п.4 | ||
ЗИС.7 | Использование эмулятора среды функционирования программного обеспечения ("песочница") | Эмуляция среды функционирования реализуется средствами виртуализации | РА.1: п.2.4 РКСЗ.1: п.5 https://wiki.astralinux.ru/pages/viewpage.action?pageId=48760228 | |||
ЗИС.8 | Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы | Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением МЭ и СОВСокрытие архитектуры и конфигурации информационной (автоматизированной) системы | ||||
ЗИС.9 | Создание гетерогенной среды | Возможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СН | РКСЗ.1: п.5 https://wiki.astralinux.ru/x/pAXoAg | |||
ЗИС.10 | Использование программного обеспечения, функционирующего в средах различных операционных системЗащита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных систем | |||||
ЗИС.11 | Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов | РА.1: п.4.2.3 | |||
ЗИС.12 | Изоляция процессов (выполнение программ) в выделенной области памяти | Изоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СН | РКСЗ.1: п.7 | |||
ЗИС.13 | Защита неизменяемых данных | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | |||
ЗИС.14 | Использование неперезаписываемых машинных носителей информации | Защита реализуется в соответствии с ОРД с применением МЭ и СОВ | ||||
ЗИС.15 | Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точекЗащита реализуется с применением МЭ и СКЗИ | |||||
ЗИС.16 | Защита от спама | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | ||||
ЗИС.17 | Защита информации от утечек | Защита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступаЗащита реализуется с применением МЭ, СКЗИ, СОВ в соответствии с ОРД и ЭД ИС | РКСЗ.1: п.11, п.12, п.13 | |||
ЗИС.18 | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоков | Защита реализуется с применением МЭ | РКСЗ.1: п.11 | ||
ЗИС.19 | Защита информации при ее передаче по каналам связиЗащита реализуется с применением МЭ и СКЗИ | |||||
ЗИС.20 | Обеспечение доверенных канала, маршрута | Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиямиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.5.9, п.3. п.4 | |||
ЗИС.21 | Запрет несанкционированной удаленной активации периферийных устройств | Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетовЗащита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.11 РА.1: 3, п.4 | |||
ЗИС.22 | Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами | Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) | Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасности | РКСЗ.1: п.4, п.9, п.11 РА.1: п.14 | ||
ЗИС.23 | Контроль использования мобильного кода | Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах. | РКСЗ.1: п.6.3, п.16 РА.1: п.15 https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | |||
ЗИС.24 | Контроль передачи речевой информации | Защита реализуется организационно-техническими мерами в соответствии с ОРД | ||||
ЗИС.25 | Контроль передачи видеоинформации | Защита реализуется организационно-техническими мерами в соответствии с ОРД | ||||
ЗИС.26 | Подтверждение происхождения источника информации | Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен) | РА.1: п.5.5 https://wiki.astralinux.ru/x/yIOhAQ | |||
ЗИС.27 | Обеспечение подлинности сетевых соединений | Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетовЗащита реализуется с применением МЭпередаваемых пакетов | РКСЗ.1: п.11 РА.1: п.5.9, п.7.1 | |||
ЗИС.28 | Исключение возможности отрицания отправки информации | Защита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748 | ||||
ЗИС.29 | Исключение возможности отрицания получения информации | Защита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748 | ||||
ЗИС.30 | Использование устройств терминального доступа | Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов | https://wiki.astralinux.ru/x/0wetAg | |||
ЗИС.31 | Защита от скрытых каналов передачи информации | Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетей | РА.1: п.5.9, п.14 РКСЗ.1: п.9 | ||
ЗИС.32 | Защита беспроводных соединений | Защита реализуется организационно-техническими мерами в соответствии с ОРД | ||||
ЗИС.33 | Исключение доступа через общие ресурсы | Исключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостности | РКСЗ.1: п.3, п.4 | |||
ЗИС.34 | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейЗащита реализуется с применением МЭ и СОВ, макросов и консолей | РКСЗ.1: п.3, п.4, п.16 https://wiki.astralinux.ru/x/LoKhAQ https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190653 | |||
ЗИС.35 | Управление сетевыми соединениями | Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) | РКСЗ.1: п.11, п.3, п.4 | |||
ЗИС.36 | Создание (эмуляция) ложных компонентов информационных (автоматизированных) системЗащита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВ | |||||
ЗИС.37 | Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) | В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций | РА.1: п.10 | |||
ЗИС.38 | Защита информации при использовании мобильных устройств | Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям | Защита реализуется в соответствии с ОРД и с использованием СКН и СКЗИ | РА.1: п.16 https://wiki.astralinux.ru/x/j4KhAQ https://wiki.astralinux.ru/x/HAKtAg | ||
ЗИС.39 | Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации | РКСЗ.1: п.3, п.4, п.5 РА.1: п.2.4 https://wiki.astralinux.ru/x/pAXoAg | |||
XII. Реагирование на компьютерные инциденты (ИНЦ) | ||||||
ИНЦ.0 | Разработка политики реагирования на компьютерные инциденты | Политика реагирования на компьютерные инциденты регламентируется ОРД | ||||
ИНЦ.1 | Выявление компьютерных инцидентов | Выявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВсерверов | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
ИНЦ.2 | Информирование о компьютерных инцидентах | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC) | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
ИНЦ.3 | Анализ компьютерных инцидентов | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)(просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
ИНЦ.4 | Устранение последствий компьютерных инцидентовЗащита реализуется в соответствии с ОРД | |||||
ИНЦ.5 | Принятие мер по предотвращению повторного возникновения компьютерных инцидентов | Защита реализуется в соответствии с ОРД | ||||
ИНЦ.6 | Хранение и защита информации о компьютерных инцидентах | Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита | Защита реализуется в соответствии с ОРД | РА.1: п.15 РКСЗ.1: п.3, п.4 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | ||
XIII. Управление конфигурацией (УКФ) | ||||||
УКФ.0 | Разработка политики управления конфигурацией информационной (автоматизированной) системыПолитика управления конфигурацией информационной (автоматизированной) системы регламентируется ОРД | |||||
УКФ.1 | Идентификация объектов управления конфигурацией | Идентификация управления конфигурацией осуществляется в соответствии с мерами ИАФ | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.9 | |||
УКФ.2 | Управление изменениями | Управление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениями | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.6.3, п.9 РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | |||
УКФ.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | ||
УКФ.4 | Контроль действий по внесению изменений | Контроль осуществляется путем анализа содержимого журналов регистрации событий безопасностиЗащита реализуется в соответствии с ОРД и ЭД ИСрегистрации событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg Справка ОС СН по утилите управления политикой безопасности fly-admin-smc | |||
XIV. Управление обновлениями программного обеспечения (ОПО) | ||||||
ОПО.0 | Разработка политики управления обновлениями программного обеспеченияПолитика управления обновлениями программного обеспечения регламентируется ОРД | |||||
ОПО.1 | Поиск, получение обновлений программного обеспечения от доверенного источника | Источником обновлений ОС СН в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчика | https://wiki.astralinux.ru/pages/viewpage.action?pageId=41192827 | |||
ОПО.2 | Контроль целостности обновлений программного обеспечения | Контроль целостности обновлений ОС СН осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэшированияЗащита реализуется в соответствии с ОРД и ЭД ИС | ОП: п.3.2 https://wiki.astralinux.ru/x/X4AmAg | |||
ОПО.3 | Тестирование обновлений программного обеспечения | Контроль работоспособности встроенного комплекса средств защиты информации ОС СН осуществляется с помощью автоматического и регламентного тестирования функций безопасности | Защита реализуется в соответствии с ЭД ИС | РКСЗ.2 | ||
ОПО.4 | Установка обновлений программного обеспеченияЗащита реализуется в соответствии с ОРД и ЭД ИС | |||||
XV. Планирование мероприятий по обеспечению безопасности (ПЛН) | ||||||
ПЛН.0 | Разработка политики планирования мероприятий по обеспечению защиты информации | Политика планирования мероприятий по обеспечению защиты информации регламентируется ОРД | ||||
ПЛН.1 | Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информацииЗащита реализуется в соответствии с ОРД | |||||
ПЛН.2 | Контроль выполнения мероприятий по обеспечению защиты информации | Защита реализуется в соответствии с ОРД | ||||
XVI. Обеспечение действий в нештатных ситуациях (ДНС) | ||||||
ДНС.0 | Разработка политики обеспечения действий в нештатных ситуациях | Политика обеспечения действий в нештатных ситуациях регламентируется ОРД | ||||
ДНС.1 | Разработка плана действий в нештатных ситуациях | Защита реализуется в соответствии с ОРД | ||||
ДНС.2 | Обучение и отработка действий персонала в нештатных ситуацияхЗащита реализуется в соответствии с ОРДв нештатных ситуациях | |||||
ДНС.3 | Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуацийЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | |||||
ДНС.4 | Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций | Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.10 https://wiki.astralinux.ru/x/dQHGAg https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598 | |||
ДНС.5 | Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций | В целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копирования | Защита реализуется в соответствии с ОРД и ЭД ИС | РА.1: п.10 https://wiki.astralinux.ru/x/dQHGAg | ||
ДНС.6 | Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения | Защита реализуется в соответствии с ОРД | ||||
XVII. Информирование и обучение персонала (ИПО) | ||||||
ИПО.0 | Разработка политики информирования и обучения персоналаПолитика информирования и обучения персонала регламентируется ОРД | |||||
ИПО.1 | Информирование персонала об угрозах безопасности информации и о правилах безопасной работы | Защита реализуется в соответствии с ОРД | ||||
ИПО.2 | Обучение персонала правилам безопасной работы | Защита реализуется в соответствии с ОРД | ||||
ИПО.3 | Проведение практических занятий с персоналом по правилам безопасной работы | Защита реализуется в соответствии с ОРД | ||||
ИПО.4 | Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работыЗащита реализуется в соответствии с ОРД |