Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Оглавление

Принятые обозначения и сокращения

СокращенияОбозначенияОписаниеРА.1Руководство администратора. Часть 1.

Возможности по реализации мер защиты информации в соответствии с требованиями приказа ФСТЭК России № 239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01

95 01-1Эксплуатационная документация из комплекта поставки ОС СНРА.2Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2РКСЗ.1Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1РКСЗ.2"Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2"РП.1Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1ОПОписание применения. РУСБ.10015-01 31 01wiki.astralinux.ruОфициальный справочный интернет-ресурс wiki.astralinux.ruОфициальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СНсправка ОС СНЭлектронная справка ОС СНЭлектронная справка ОС СН, вызываемая комбинацией клавиш ALT+F1 из интерфейса ОС СНСОВСредств обнаружения вторженийСредств обнаружения вторжений, сертифицированные установленным порядком на соответствие требованиям безопасности информацииСАВЗСредства антивирусной защитыСредства антивирусной защиты, сертифицированные установленным порядком на соответствие требованиям безопасности информацииСКНСредства контроля носителейСредства контроля подключения съемных машинных носителей информации, сертифицированные установленным порядком на соответствие требованиям безопасности информацииОРДОрганизационно-распорядительная документацияОрганизационно-распорядительные документы, содержащие правила и процедуры обеспечения безопасности значимого объектаСДЗСредства доверенной загрузкиСредства доверенной загрузки, сертифицированные установленным порядком на соответствие требованиям безопасности информацииСКЗИСредства криптографической защиты информацииСредства криптографической защиты информации, сертифицированные установленным порядком на соответствие требованиям безопасности информацииСУБДСистема управления базами данныхСистема управления базами данных из состава ОС СНМЭМежсетевой экранПрограммные и программно-аппаратные межсетевые экраны, сертифицированные установленным порядком на соответствие требованиям безопасности информацииЭД ИСЭксплуатационная документация на информационную системуЭксплуатационная документация на подсистему защиты информации информационных систем, автоматизированных систем управления, которые отнесены к значимым объектам критической информационной инфраструктуры, включающая описание условий безопасной эксплуатации, настройки средств защиты информации и ограничений по эксплуатации

Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств ОС СН

(очередное обновление 1.6) и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)

Включить страницу
Использование Astra Linux Special Edition при реализации мер защиты информации, определенных приказами ФСТЭК России. Принятые обозначения и сокращения
Использование Astra Linux Special Edition при реализации мер защиты информации, определенных приказами ФСТЭК России. Принятые обозначения и сокращения

Состав мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)

"Фильтр таблиц"
fixedCols
totalrow,,,
hidelabelsfalse
ddSeparator
sparkNameSparkline
hidePaneFiltration panel
limitHeight1
sparklinefalse
default
isFirstTimeEntertrue
cell-width250
hideColumnsfalse
totalRowName
totalColName
disabledfalse
enabledInEditorfalse
globalFilterfalse
id1701413695940_-1095382626
iconfilter
order0
hideControlsfalse
inversefalse
numbering
datefilter
column
sort
totalcol
disableSavefalse
rowsPerPage
separatorPoint (.)
labelsУсловное обозначение и номер меры
thousandSeparator
ignoreFirstNrows
ddOperator
userfilterУсловное обозначение и номер меры
datepatternM d, yy
numberfilter
heightValue
updateSelectOptionsfalse
worklog365|5|8|y w d h m|y w d h m
isORAND
showNRowsifNotFiltered


Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств Astra Linux
Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятий
Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации
ОС СН
Astra Linux
I. Идентификация и аутентификация (ИАФ)
ИАФ.0
Разработка политики ИАФ.
Регламентация правил и процедур идентификации и аутентификации
Политика идентификации и аутентификации регламентируется ОРД


ИАФ.1Идентификация и аутентификация
пользователей
пользователей и инициируемых ими процессов

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации

ОС СН

Astra Linux, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/
pages/viewpage.action?pageId=41190748
Справка ОС СН
x/XIV0Ag
Справка Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.2Идентификация и аутентификация
устройств
устройствИдентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификацииРА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.3Управление идентификаторамиУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.4Управление средствами аутентификацииУправление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в
ОС СН
Astra Linux по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012РА.1: п.7, 8.6, 14
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.5Идентификация и аутентификация внешних
пользователей
пользователейАутентификация осуществляется локально или с помощью организации единого пространства пользователейРА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.6Двусторонняя аутентификацияДвусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификации
Защита реализуется с применением СКЗИ
РКСЗ.1: п.1.3, п. 2, п.4.6
ИАФ.7Защита
аутентификационной
аутентификационной информации при передачеЗащита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012
Защита реализуется с применением СКЗИ
ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0Разработка политики управления доступом
Политика управления доступом регламентируется ОРД


УПД.1Управление учетными записями
пользователей
пользователейУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.3.4, п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/
display/doc/Astra+Linux+Directory
Справка ОС СН
x/R4AS
Справка Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
УПД.2Реализация политик управления доступомМонитор обращений из состава
ОС СН
Astra Linux предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.3Доверенная загрузка
Защита реализуется применением СДЗ


УПД.4Разделение
полномочий
полномочий (
ролей
ролей)
пользователей
пользователейРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности
.Разделение полномочий устанавливается
в соответствии с
ОРД
организационно-распорядительной документацией оператораРА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
УПД.5Назначение минимально необходимых прав и
привилегий
привилегийНазначение минимально необходимых прав и привилегий, разделение
Разделение
полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности
.Назначение минимально необходимых прав и привилегий устанавливается
в соответствии с
ОРД
организационно-распорядительной документацией оператораРА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
УПД.6Ограничение неуспешных попыток доступа в информационную (автоматизированную) системуОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасностиРА.1: п.3.4
РКСЗ.1: п.2
УПД.7Предупреждение пользователя при его доступе к информационным ресурсам
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСУПД.8


УПД.8Оповещение
Оповещение
пользователя при успешном входе о предыдущем доступе к
информационной
информационной (
автоматизированной
автоматизированной) системеСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколированиясм. Вывод уведомления о предыдущем входе в систему
УПД.9Ограничение числа параллельных сеансов доступаОграничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторингаРА.1: п.15
РП: п.3
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
УПД.10Блокирование сеанса доступа пользователя при неактивностиБлокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросуРА.1: п.8.6
РКСЗ.1: п.17.2
Справка
ОС СН
Astra Linux по утилите настройки элементов рабочего стола fly-admin-theme
УПД.11Управление
действиями пользователей
действиями пользователей до идентификации и аутентификацииРешение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.3, п.4
УПД.12Управление атрибутами безопасностиВ
ОС СН
Astra Linux реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)РКСЗ.1: п.4
УПД.13Реализация защищенного удаленного доступа
Защищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей


УПД.14Контроль доступа из внешних информационных (автоматизированных) систем
Защита реализуется с применением МЭ и
организационно-техническими мерами, регламентированными в ОРД


III. Ограничение программной среды (ОПС)
ОПС.0Разработка политики ограничения
программной средыПолитика ограничения
программной среды
регламентируется ОРД


ОПС.1Управление запуском (обращениями) компонентов программного обеспеченияЗадача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной средыРКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/
pages/viewpage.action?pageId=41190634
ОПС.2Управление
установкой
установкой (
инсталляцией
инсталляцией) компонентов программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/
pages/viewpage.action?pageId=41190634
x/6oR0Ag
ОПС.3Управление временными
файлами
файламиИсключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
РКСЗ.1: п.7. п.8
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.0Разработка политики защиты машинных
носителей
носителей информации
Политика защиты машинных носителей информации регламентируется ОРД


ЗНИ.1Учет машинных
носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется РКСЗ.
носителей информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Защита реализуется в соответствии с ОРД
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.2Управление физическим доступом к машинным носителям информации
Защита реализуется в соответствии с ОРД


ЗНИ.3Контроль перемещения машинных
носителей
носителей информации за пределы
контролируемой зоныЗащита реализуется в соответствии с ОРД
контролируемой зоны

ЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информации
Защита реализуется в соответствии с ОРД


ЗНИ.5Контроль использования
интерфейсов
интерфейсов ввода (вывода) информации на машинные носители информации
Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется
Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Защита реализуется организационно-техническими мерами в соответствии с ОРД
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.6Контроль ввода (вывода) информации на машинные носители информации
Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется
Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Защита реализуется организационно-техническими мерами в соответствии с ОРД
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.7Контроль подключения машинных
носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется
носителей информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Защита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.8Уничтожение (стирание) информации на машинных носителях информацииЗадача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей
Защита реализуется организационно-техническими мерами в соответствии с ОРД
РКСЗ.1: п.8
https://wiki.astralinux.ru/x/roh0Ag
https://wiki.astralinux.ru/x/V4CJ
https://wiki.astralinux.ru/x/DALoAg
V. Аудит безопасности (АУД)
АУД.0Разработка политики аудита безопасности
Политика аудита безопасности регламентируется ОРД


АУД.1Инвентаризация информационных ресурсов
Политика аудита безопасности регламентируется ОРД


АУД.2Анализ уязвимостей и их устранениеВыявление и оперативное устранение уязвимостей
ОС СН
Astra Linux производится разработчиком в соответствии с
Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК РоссииВыявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности)
«Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №76, и ГОСТ Р 56939
АУД.3Генерирование временных меток и (или) синхронизация системного времениСинхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часовРА.1: п.5.7
https://wiki.astralinux.ru/x/l4GhAQ
АУД.4Регистрация
событий РА.1: п.
событий безопасностиСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище
Защита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM)
РА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.5Контроль и анализ сетевого трафика
Контроль

Реализуется с применением МЭ.

Дополнительно: контроль сетевых потоков в

ОС CН

Astra Linux осуществляет встроенный в ядро

ОС СН

Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации

Защита реализуется с применением МЭ, а также использованием программ анализа и мониторинга сетевого трафика

АУД.6Защита информации о событиях безопасностиЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита
Защита реализуется в соответствии с ОРД
РА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.7Мониторинг безопасностиМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и
СОВ
систем обнаружения вторженийРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.8Реагирование на сбои при регистрации
событий
событий безопасностиРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.9Анализ
действий пользователей
действий пользователейПросмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.10Проведение внутренних аудитов
Защита реализуется в соответствии с ОРДVI.


АУД.11Проведение внешних аудитов
Защита реализуется в соответствии с ОРД


VI. Антивирусная защита (АВЗ)
АВЗ.0Разработка политики
антивирусной защитыПолитика
антивирусной защиты
регламентируется ОРД


АВЗ.1Реализация
антивирусной
антивирусной защиты
Защита реализуется с использованием САВЗ


АВЗ.2Антивирусная защита
электронной
электронной почты и иных сервисов
Защита реализуется с использованием САВЗ


АВЗ.3Контроль использования архивных, исполняемых и зашифрованных файловКонтроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/
pages/viewpage.action?pageId=41190634
x/6oR0Ag
АВЗ.4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
Защита реализуется с использованием САВЗ


АВЗ.5Использование средств
антивирусной
антивирусной защиты различных
производителейЗащита реализуется в соответствии с ЭД ИС и с использованием САВЗ
производителей

VII. Обнаружение вторжений (СОВ)
СОВ.0Разработка политики предотвращения
вторжений
вторжений (компьютерных атак)
Политика предотвращения вторжений (компьютерных атак) регламентируется ОРД


СОВ.1Обнаружение вторжений
Защита реализуется с использованием


СОВ
СОВ
.2Обновление базы решающих правил
Защита реализуется с использованием СОВОЦЛ


VIII. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.0Разработка политики обеспечения целостности
Политика обеспечения целостности регламентируется ОРД


ОЦЛ.1Контроль целостности программного обеспеченияДля обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостностиРКСЗ.1: п.9
ОЦЛ.2Контроль целостности информации

Контроль целостности информации реализуется с использованием функций безопасности

СУБД и

системы управления базами данных и средств динамического и регламентного контроля целостности

РА.2
РА.1: п.14
РКСЗ.1: п.9
ОЦЛ.3Ограничение по вводу информации в информационную (автоматизированную) системуВвод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и
классификационной
классификационной метки объектаРКСЗ.1: п.3, п.4
ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) систему
Защита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспечения


ОЦЛ.5Контроль ошибочных
действий пользователей
действий пользователей по вводу и (или) передаче информации и предупреждение
пользователей
пользователей об ошибочных
действиях
действияхКонтроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
РКСЗ.1: п.3, п.4
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОЦЛ.6Обезличивание и (или) деидентификация информации
Защита реализуется организационно-техническими мерами в соответствии с ОРД


IX. Обеспечение доступности информации (ОДТ)
ОДТ.0Разработка политики обеспечения доступности
Политика обеспечения доступности регламентируется ОРД


ОДТ.1Использование
отказоустойчивых
отказоустойчивых технических средствВозможность работы
ОС СН
Astra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер)
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСОДТ
РА.1: п.4.4
ОДТ.2Резервирование средств и систем
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС


ОДТ.3Контроль безотказного функционирования средств и системКонтроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОДТ.4Резервное копирование информацииРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
pages/viewpage.action?pageId=41191598
x/roh0Ag
ОДТ.5Обеспечение возможности восстановления информации
Восстановление информации
Резервное копирование осуществляется с использованием
специальных
программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы
с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
, и сервисов планирования выполнения заданийРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/
pages/viewpage.action?pageId=41191598
x/roh0Ag
ОДТ.6Обеспечение возможности восстановления программного обеспечения при нештатных ситуацияхВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
pages/viewpage.action?pageId=41191598
x/roh0Ag
ОДТ.7Кластеризация
информационной
информационной (
автоматизированной
автоматизированной) системы
Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС


ОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связи
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС


X. Защита технических средств (ЗТС)
ЗТС.0Разработка политики защиты технических средств и систем
Политика защиты технических средств и систем регламентируется ОРД


ЗТС.1Защита информации от утечки по техническим каналам
Защита реализуется организационно-техническими мерами в соответствии с требованиями нормативных документов


ЗТС.2Организация контролируемой зоны
ЗТС.2Организация контролируемой зоныЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов


ЗТС.3Управление физическим доступом
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов


ЗТС.4Размещение
устройств
устройств вывода (отображения) информации, исключающее ее
несанкционированный просмотрЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов
несанкционированный просмотр

ЗТС.5Защита от внешних воздействий
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов


ЗТС.6Маркирование аппаратных компонентов системы относительно
разрешенной XI. Защита информационной (автоматизированной
разрешенной к обработке информации
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов


XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.0Разработка политики защиты
информационной (автоматизированной) системы и ее компонентовПолитика защиты информационной (автоматизированной
информационной (автоматизированной) системы и ее компонентов
регламентируется ОРД


ЗИС.1Разделение
функций
функций по управлению (администрированию)
информационной
информационной (автоматизированной)
системой
системой с иными функциямиРазделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
см. раздел II. УПД
ЗИС.2Защита периметра
информационной
информационной (
автоматизированной
автоматизированной) системы
Защита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ


ЗИС.3Эшелонированная защита
информационной (автоматизированной) системыЗащита реализуется применением в составе
информационной (автоматизированной) системы
сертифицированных средств защиты информации, включая сертифицированную операционную систему


ЗИС.4Сегментирование
информационной
информационной (
автоматизированной) системыЗащита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС
автоматизированной) системы

ЗИС.5Организация
демилитаризованной
демилитаризованной зоны
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов


ЗИС.6Управление сетевыми потоками
Фильтрацию

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в

ОС CН

Astra Linux осуществляет встроенный в ядро

ОС СН

Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками

в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации)РКСЗ.1: п.11, п.3, п.4ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")Эмуляция среды функционирования реализуется средствами виртуализацииРА.1: п.2.4
РКСЗ.1: п.5
https://wiki.astralinux.ru/pages/viewpage.action?pageId=48760228ЗИС.8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системыЗащита реализуется организационно-техническими мерами в соответствии с ОРД с применением МЭ и СОВЗИС.9Создание гетерогенной средыВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СНРКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAgЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных системЗащита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных системЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетомПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессовРА.1: п.4.2.3ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памятиИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СНРКСЗ.1: п.7ЗИС.13Защита неизменяемых данныхЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634ЗИС.14Использование неперезаписываемых машинных носителей информацииЗащита реализуется в соответствии с ОРД с применением МЭ и СОВЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точекЗащита реализуется с применением МЭ и СКЗИЗИС.16Защита от спамаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСЗИС.17Защита информации от утечекЗащита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступаЗащита реализуется с применением МЭ, СКЗИ, СОВ в соответствии с ОРД и ЭД ИСРКСЗ.1: п.11, п.12, п.13ЗИС.18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованиюБлокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоковЗащита реализуется с применением МЭРКСЗ.1: п.11ЗИС.19Защита информации при ее передаче по каналам связиЗащита реализуется с применением МЭ и СКЗИЗИС.20Обеспечение доверенных канала, маршрутаДоверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиямиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.5.9, п.3. п.4ЗИС.21Запрет несанкционированной удаленной активации периферийных устройствЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетовЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.11
РА.1: 3, п.4ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системамиПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасностиРКСЗ.1: п.4, п.9, п.11
РА.1: п.14ЗИС.23Контроль использования мобильного кодаИсключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634

в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

РКСЗ.1: п.11, п.3, п.4
ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")Эмуляция среды функционирования реализуется средствами виртуализацииРА.1: п.2.4
РКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы

ЗИС.9Создание гетерогенной средыВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде Astra LinuxРКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных систем

ЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетомПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессовРА.1: п.4.2.3
ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памятиИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре Astra LinuxРКСЗ.1: п.7
ЗИС.13Защита неизменяемых данныхЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
ЗИС.14Использование неперезаписываемых машинных носителей информации

ЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек

ЗИС.16Защита от спама

ЗИС.17Защита информации от утечекЗащита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступаРКСЗ.1: п.11, п.12, п.13
ЗИС.18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованиюБлокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоковРКСЗ.1: п.11
ЗИС.19Защита информации при ее передаче по каналам связи

ЗИС.20Обеспечение доверенных канала, маршрутаДоверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиямиРА.1: п.5.9, п.3. п.4
ЗИС.21Запрет несанкционированной удаленной активации периферийных устройствЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов
ЗИС.24Контроль передачи речевой информацииЗащита реализуется организационно-техническими мерами в соответствии с ОРДЗИС.25Контроль передачи видеоинформацииЗащита реализуется организационно-техническими мерами в соответствии с ОРДЗИС.26Подтверждение происхождения источника информацииПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)РА.1: п.5.5
https://wiki.astralinux.ru/x/yIOhAQЗИС.27Обеспечение подлинности сетевых соединенийПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетовЗащита реализуется с применением МЭ
РКСЗ.1: п.11
РА.1:
п.5.9, п.7.1ЗИС.28Исключение возможности отрицания отправки информацииЗащита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748ЗИС.29Исключение возможности отрицания получения информацииЗащита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748ЗИС.30Использование устройств терминального доступаВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столовhttps://wiki.astralinux.ru/x/0wetAgЗИС.31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналовЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетейРА.1: п.5.9, п.14
РКСЗ.1: п.9ЗИС.32Защита беспроводных соединенийЗащита реализуется организационно-техническими мерами в соответствии с ОРДЗИС.33Исключение доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостностиРКСЗ.1: п.3, п.4ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейЗащита реализуется с применением МЭ и СОВРКСЗ.1: п.3, п.4, п.16
3, п.4
ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системамиПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)РКСЗ.1: п.4, п.9, п.11
РА.1: п.14
ЗИС.23Контроль использования мобильного кодаИсключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/x/6oR0Ag
ЗИС.24Контроль передачи речевой информации

ЗИС.25Контроль передачи видеоинформации

ЗИС.26Подтверждение происхождения источника информацииПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)РА.1: п.5.5
LoKhAQ
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190653ЗИС.35Управление сетевыми соединениямиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации)РКСЗ.1: п.11, п.3, п.4ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) системЗащита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигурацийРА.1: п.10ЗИС.38Защита информации при использовании мобильных устройствЗащита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителямЗащита реализуется в соответствии с ОРД и с использованием СКН и СКЗИ
yIOhAQ
ЗИС.27Обеспечение подлинности сетевых соединенийПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетовРКСЗ.1: п.11
РА.1: п.5.9, п.7.1
ЗИС.28Исключение возможности отрицания отправки информацииЗащита реализуется с применением СКЗИ — средств электронной подписи
ЗИС.29Исключение возможности отрицания получения информацииЗащита реализуется с применением СКЗИ — средств электронной подписи
ЗИС.30Использование устройств терминального доступаВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столовhttps://wiki.astralinux.ru/x/EIQyAw
ЗИС.31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналовРА.1: п.5.9, п.14
РКСЗ.1: п.9
ЗИС.32Защита беспроводных соединений

ЗИС.33Исключение доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостностиРКСЗ.1: п.3, п.4
ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейРКСЗ.1: п.3, п.4, п.
РА.1: п.
j4KhAQ
HAKtAg
-YR0Ag
ЗИС.
39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
35Управление сетевыми соединениями

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации

РКСЗ.1: п.
3, п.4, п.5
РА.1: п.2
11, п.3, п.4
https://wiki.astralinux.ru/x/pAXoAgXII. Реагирование на компьютерные инциденты (ИНЦ)ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРДИНЦ.1Выявление компьютерных инцидентовВыявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем

ЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления Astra Linux и с применением наборов базовых конфигураций
С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВ
РА.1: п.
15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAgИНЦ.2Информирование о компьютерных инцидентахМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
10
ЗИС.38Защита информации при использовании мобильных устройств

Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям

С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)


РА.1: п.
15
E4NOAg
-4JOAg
ИНЦ
ЗИС.
3Анализ компьютерных инцидентовМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)
39

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных



Информация
Данная мера защиты неприменима к Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1).

Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации


РКСЗ.1: п.3, п.4, п.5

РА.1: п.2.
15
E4NOAg
pAXoAg
XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРД
ИНЦ.1Выявление компьютерных инцидентов

ИНЦ.2Информирование о компьютерных инцидентах

ИНЦ.3Анализ компьютерных инцидентов

https://wiki.astralinux.ru/x/-4JOAg


ИНЦ.4Устранение
последствий
последствий компьютерных инцидентов
Защита реализуется в соответствии с ОРД


ИНЦ.5Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
Защита реализуется в соответствии с ОРД


ИНЦ.6Хранение и защита информации о компьютерных инцидентахЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита
Защита реализуется в соответствии с ОРД
РА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
XIII. Управление конфигурацией (УКФ)
УКФ.0Разработка политики управления
конфигурацией информационной (автоматизированной) системыПолитика управления конфигурацией информационной (автоматизированной) системы регламентируется ОРД
конфигурацией информационной (автоматизированной) системы

УКФ.1Идентификация объектов управления
конфигурацией
конфигурациейИдентификация управления конфигурацией осуществляется в соответствии с мерами ИАФОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
УКФ.2Управление изменениямиУправление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениямиОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.6.3, п.9
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
УКФ.3Установка (инсталляция) только разрешенного к использованию программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/
pages/viewpage.action?pageId=41190634
x/6oR0Ag
УКФ.4Контроль
действий
действий по внесению
изменений
измененийКонтроль осуществляется путем анализа содержимого журналов регистрации событий безопасности
Защита реализуется в соответствии с ОРД и ЭД ИС
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0Разработка политики
управления обновлениями программного обеспеченияПолитика
управления обновлениями программного обеспечения
регламентируется ОРД


ОПО.1Поиск, получение обновлений программного обеспечения от доверенного источникаИсточником обновлений
ОС СН
Astra Linux в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчикаhttps://wiki.astralinux.ru/
pages/viewpage.action?pageId=41192827
x/e410Ag
ОПО.2Контроль целостности обновлений программного обеспеченияКонтроль целостности обновлений
ОС СН
Astra Linux осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэширования
Защита реализуется в соответствии с ОРД и ЭД ИС
ОП: п.3.2
https://wiki.astralinux.ru/x/X4AmAg
ОПО.3Тестирование обновлений программного обеспеченияКонтроль работоспособности встроенного комплекса средств защиты информации
ОС СН
Astra Linux осуществляется с помощью автоматического и регламентного тестирования функций безопасности
Защита реализуется в соответствии с ЭД ИС
РКСЗ.2
ОПО.4Установка обновлений программного обеспечения
Защита реализуется в соответствии с ОРД и ЭД ИС


XV. Планирование
мероприятий
мероприятий по обеспечению безопасности (ПЛН)
ПЛН.0Разработка политики
планирования мероприятий по обеспечению защиты информацииПолитика планирования мероприятий
планирования мероприятий по обеспечению защиты информации
регламентируется ОРД


ПЛН.1Разработка, утверждение и актуализация плана
мероприятий
мероприятий по обеспечению защиты информации
Защита реализуется в соответствии с ОРД


ПЛН.2Контроль выполнения
мероприятий
мероприятий по обеспечению защиты информации
Защита реализуется в соответствии с ОРД


XVI. Обеспечение
действий
действий в нештатных ситуациях (ДНС)
ДНС.0Разработка политики обеспечения
действий в нештатных ситуацияхПолитика обеспечения действий
действий в нештатных ситуациях
регламентируется ОРД


ДНС.1Разработка плана
действий
действий в нештатных ситуациях
Защита реализуется в соответствии с ОРД


ДНС.2Обучение и отработка
действий
действий персонала в нештатных ситуациях
Защита реализуется в соответствии с ОРД


ДНС.3Создание альтернативных мест хранения и обработки информации на
случай
случай возникновения нештатных
ситуацийЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
ситуаций

ДНС.4Резервирование программного обеспечения, технических средств, каналов связи на
случай
случай возникновения нештатных
ситуаций
ситуацийРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов
безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/
pages/viewpage.action?pageId=41191598
x/roh0Ag
ДНС.5Обеспечение возможности восстановления
информационной
информационной (
автоматизированной
автоматизированной) системы в случае возникновения нештатных
ситуаций
ситуацийВ целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копирования
Защита реализуется в соответствии с ОРД и ЭД ИС
РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
ДНС.6Анализ возникших нештатных
ситуаций
ситуаций и принятие мер по недопущению их повторного возникновения
Защита реализуется в соответствии с ОРД


XVII. Информирование и обучение персонала (ИПО)
ИПО.0Разработка политики информирования и обучения персонала
Политика информирования и обучения персонала регламентируется ОРД


ИПО.1Информирование персонала об угрозах безопасности информации и о правилах
безопасной работыЗащита реализуется в соответствии с ОРД
безопасной работы

ИПО.2Обучение персонала правилам
безопасной
безопасной работы
Защита реализуется в соответствии с ОРД


ИПО.3Проведение практических
занятий
занятий с персоналом по правилам
безопасной
безопасной работы
Защита реализуется в соответствии с ОРД


ИПО.4Контроль осведомленности персонала об угрозах безопасности информации и о правилах
безопасной работыЗащита реализуется в соответствии с ОРД
безопасной работы