использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
|
|
ОЦЛ.6 | Ограничение прав пользователей по вводу информации в информационную систему | Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа (УПД.2, УПД.4) | РКСЗ.1: п.3, п.4 |
ОЦЛ.7 | Контроль точности, полноты и правильности данных, вводимых в информационную систему |
|
|
ОЦЛ.8 | Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях | Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа | РКСЗ.1: п.3, п.4 РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
X. Обеспечение доступности информации (ОДТ) |
ОДТ.1 | Использование отказоустойчивых технических средств | Возможность работы Astra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) | РА.1: п.4.4 |
ОДТ.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы | Резервирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать канал передачи информации, средств обеспечения функционирования информационной системы |
|
ОДТ.3 | Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование | Контроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
ОДТ.4 | Периодическое резервное копирование информации на резервные машинные носители информации | Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита | РА.1: п.10 https://wiki.astralinux.ru/x/dQHGAg https://wiki.astralinux.ru/x/roh0Ag |
ОДТ.5 | Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала | Резервное копирование осуществляется с использованием программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы, и сервисов планирования выполнения заданий |
|
ОДТ.6 | Кластеризация информационной системы и (или) ее сегментов | Возможность работы Astra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) | ОП: 4.3.2 РА1: п.4.4, п.4.5 |
ОДТ.7 | Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации |
|
|
XI. Защита среды виртуализации (ЗСВ) Информация |
---|
Меры защиты данного раздела неприменимы к Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1). |
|
ЗСВ.1 | Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации | Идентификация и аутентификация в виртуальной инфраструктуре осуществляется согласно ИАФ.1, ИАФ.2, ИАФ.3, ИАФ.4, ИАФ.5, ИАФ.6 и ИАФ.7 | РКСЗ.1: п.5, п.2 РА.1: п.2.4 |
ЗСВ.2 | Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин | Управление доступом осуществляется согласно УПД.1, УПД.2, УПД.4, УПД.5, УПД.6, УПД.9, УПД.10, УПД.11, УПД.12, УПД.13 с использованием технологии KVM, которая включает специальный модуль ядра и средство создания виртуального аппаратного окружения для изоляции и управления виртуальными гостевыми машинами | РКСЗ.1: п.5 |
ЗСВ.3 | Регистрация событий безопасности в виртуальной инфраструктуре | Регистрация событий безопасности в виртуальной инфраструктуре осуществляется согласно РСБ.1, РСБ.2, РСБ.3, РСБ.4 и РСБ.5 с использованием интерфейсов управления средствами виртуализации, штатных средств протоколирования и аудита | РКСЗ.1: п.5 РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
ЗСВ.4 | Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры | Реализуется с применением сертифицированных межсетевых экранов. Дополнительно: Управление информационными потоками в информационной системе осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации | РКСЗ.1: п.3. п.4, п.11 РА.1: п.14 |
ЗСВ.5 | Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией | Доверенная загрузка виртуальных машин реализуется средствами создания замкнутой программной среды, настройками подсистемы эмуляции аппаратного обеспечения и контроля целостности образов виртуальных машин. Для ЭВМ — защита реализуется с применением средств доверенной загрузки | РКСЗ.1: п.16 РА.1: п.14 https://wiki.astralinux.ru/x/pAXoAg |
ЗСВ.6 | Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации | РКСЗ.1: п.3, п.4, п.5 РА.1: п.2.4 https://wiki.astralinux.ru/x/pAXoAg |
ЗСВ.7 | Контроль целостности виртуальной инфраструктуры и ее конфигураций | Доверенная загрузка виртуальных машин реализуется средствами создания замкнутой программной среды, настройками подсистемы эмуляции аппаратного обеспечения и контроля целостности образов виртуальных машин | РКСЗ.1: п.16 РА.1: п.14 https://wiki.astralinux.ru/x/pAXoAg |
ЗСВ.8 | Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры | Резервное копирование реализуется с использованием средств кластеризации и создания распределенных хранилищ информации | РА.1: п.4.4, п.10.3 |
ЗСВ.9 | Реализация и управление антивирусной защитой в виртуальной инфраструктуре |
|
|
ЗСВ.10 | Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей | Разбиение виртуальной инфраструктуры на сегменты обеспечивается с использованием штатных средств Astra Linux, реализующих технологию виртуальных локальных сетей (VLAN) стандарта IEEE 802.1q | https://wiki.astralinux.ru/x/8w0AB |
XII. Защита технических средств (ЗТС) |
ЗТС.1 | Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам |
|
|
ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
|
|
ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
|
|
ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
|
|
ЗТС.5 | Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов) |
|
|
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) |
ЗИС.1 | Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы | Разделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД | см. раздел II. УПД |
ЗИС.2 | Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов | РА.1: п.4.2.3 |
ЗИС.3 | Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов | РА.1: п.5.9, п.14 РКСЗ.1: п.9 |
ЗИС.4 | Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) | Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями | РА.1: п.5.9, п.3. п.4 |
ЗИС.5 | Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств | Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов | РКСЗ.1: п.11 РА.1: 3, п.4 |
ЗИС.6 | Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами | Защита реализуется с применением сертифицированных средств защиты информации, реализующих функции контроля и фильтрации сетевого потока, поддерживающих управление сетевыми потоками с использованием классификационных меток. Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012). Целостность заголовка IP-пакетов, содержащего классификационную метку, обеспечивается с применением средств защиты канала передачи информации | РКСЗ.1: п.4, п.9, п.11 РА.1: п.14 |
ЗИС.7 | Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода | Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах. | РКСЗ.1: п.6.3, п.16 РА.1: п.15 https://wiki.astralinux.ru/x/6oR0Ag |
ЗИС.8 | Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи |
|
|
ЗИС.9 | Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации |
|
|
ЗИС.10 | Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам | Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен) | РА.1: п.5.5 https://wiki.astralinux.ru/x/yIOhAQ |
ЗИС.11 | Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов | Осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов | РКСЗ.1: п.11 РА.1: п.5.9, п.7.1 |
ЗИС.12 | Исключение возможности отрицания пользователем факта отправки информации другому пользователю |
| https://wiki.astralinux.ru/x/XIV0Ag |
ЗИС.13 | Исключение возможности отрицания пользователем факта получения информации от другого пользователя |
| https://wiki.astralinux.ru/x/XIV0Ag |
ЗИС.14 | Использование устройств терминального доступа для обработки информации | Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов | https://wiki.astralinux.ru/x/ |