Условное обозначение и номер меры | Меры защиты информации в информационных системах | Способ реализации меры защиты с использованием штатных средств Astra Linux | Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации Astra Linux |
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) |
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux, средств доверенной загрузки и устройств аутентификации (например, USB-токенов). | ОП: п.4.1.3, 4.1.4 РА.1: п.7, п.8.6, п.17 РКСЗ.1: п.2 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg https://wiki.astralinux.ru/x/XIV0Ag Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных | Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации | РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов пользователя | Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в Astra Linux по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012 | РА.1: п.7, 8.6, 14 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | Защита обратной связи при вводе аутентификационной информации обеспечивается исключением отображения действительного значения аутентификационной информации при ее вводе пользователем в диалоговом интерфейсе | РП:1: п.2.1 Справка Astra Linux по утилитам настройки графического входа в систему fly-admin-dm, запуска серверной части системы fly-dm и поддержки графического интерфейса fly-qdm |
ИАФ.6 | Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | Аутентификация осуществляется локально или с помощью организации единого пространства пользователей | РА.1: п.7, п.8.6, п.17 РКСЗ.1: п.2 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
ИАФ.7 | Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа | Идентификация всех объектов и устройств и применение результатов идентификации при реализации механизмов управления доступом, контроля целостности, резервного копирования и регистрации событий безопасности, связанных с этими объектами доступа | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.9 |
II. Управление доступом субъектов доступа к объектам доступа (УПД) |
УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Управление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.3.4, п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg https://wiki.astralinux.ru/x/R4AS Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Монитор обращений из состава Astra Linux предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 РА.2 ОП: п.4.1.5, п.4.1.6, п.4.3.4 |
УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | Реализуется с применением сертифицированных межсетевых экранов. Дополнительно: Управление информационными потоками в информационной системе осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) | РКСЗ.1: п.11, п.3, п.4 |
УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | Назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности | РА.1: п.3.4 РКСЗ.1: п.2 |
УПД.7 | Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации |
|
|
УПД.8 | Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему | Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования | см. Вывод уведомления о предыдущем входе в систему |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы | Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга | РА.1: п.15 РП: п.3 Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу | РА.1: п.8.6 РКСЗ.1: п.17.2 Справка Astra Linux по утилите настройки элементов рабочего стола fly-admin-theme |
УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 |
УПД.12 | Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки | В Astra Linux реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256) | РКСЗ.1: п.4 |
УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
|
|
УПД.14 | Регламентация и контроль использования в информационной системе технологий беспроводного доступа |
|
|
УПД.15 | Регламентация и контроль использования в информационной системе мобильных технических средств | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа | РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc |
УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
|
|
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники |
|
|
III. Ограничение программной среды (ОПС) |
ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды | РКСЗ.1: п.14, п.16 https://wiki.astralinux.ru/x/6oR0Ag |
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/x/6oR0Ag |
ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Задача установки в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи | РА.1: п.9, п.14 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/x/6oR0Ag |
ОПС.4 | Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов | Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти, встроенного в ядро ОС СН механизма очистки активных разделов страничного обмена, и изоляции процессов в соответствии с установленными правилами разграничения доступа | РКСЗ.1: п.7, п.8 |
IV. Защита машинных носителей информации (ЗНИ) |
ЗНИ.1 | Учет машинных носителей информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc |
ЗНИ.2 | Управление доступом к машинным носителям информации |
|
|
ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
|
|
ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
|
|
ЗНИ.5 | Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc |
ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc |
ЗНИ.7 | Контроль подключения машинных носителей информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc |
ЗНИ.8 | Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) | Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей | РКСЗ.1: п.8 https://wiki.astralinux.ru/x/roh0Ag https://wiki.astralinux.ru/x/V4CJ https://wiki.astralinux.ru/x/DALoAg |
V. Регистрация событий безопасности (РСБ) |
РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | События безопасности, подлежащие регистрации, и сроки их хранения определяются администратором | РКСЗ.1: п.6 |
РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Состав и содержание информации о событиях безопасности, подлежащих регистрации, определяются администратором | РКСЗ.1: п.6 |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM) | РА.1: п.15 РКСЗ.1: п.6.3 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и систем обнаружения вторжений | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в информационной системе | Синхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов | РА.1: п.5.7 https://wiki.astralinux.ru/x/l4GhAQ |
РСБ.7 | Защита информации о событиях безопасности | Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита | РА.1: п.15 РКСЗ.1: п.3, п.4 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
РСБ.8 | Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе | Просмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg |
VI. Антивирусная защита (АВЗ) |
АВЗ.1 | Реализация антивирусной защиты |
|
|
АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
|
|
VII. Обнаружение вторжений (СОВ) |
СОВ.1 | Обнаружение вторжений |
|
|
СОВ.2 | Обновление базы решающих правил |
|
|
VIII. Контроль (анализ) защищенности информации (АНЗ) |
АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | Выявление и оперативное устранение уязвимостей Astra Linux производится разработчиком в соответствии с «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России |