Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Возможности по реализации мер защиты информации в соответствии с требованиями приказа ФСТЭК России № 239, и способов их реализации средствами операционной системы специального назначения

"

Astra Linux Special Edition

" (ОС СН) релиз "Смоленск"

Принятые обозначения и сокращения

СокращенияОбозначенияОписаниеРА.1Руководство администратора. Часть 1.

РУСБ.10015-01

95 01-1Эксплуатационная документация из комплекта поставки ОС СНРА.2Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2РКСЗ.1Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1РКСЗ.2"Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2"РП.1Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1ОПОписание применения. РУСБ.10015-01 31 01wiki.astralinux.ruОфициальный справочный интернет-ресурс wiki.astralinux.ruОфициальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СН

Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

(очередное обновление 1.6) и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)

Включить страницу
Использование Astra Linux Special Edition при реализации мер защиты информации, определенных приказами ФСТЭК России. Принятые обозначения и сокращения
Использование Astra Linux Special Edition при реализации мер защиты информации, определенных приказами ФСТЭК России. Принятые обозначения и сокращения

Состав мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)

"Фильтр таблиц"
fixedCols
totalrow,,,
hidelabelsfalse
ddSeparator
sparkNameSparkline
hidePaneFiltration panel
limitHeight1
sparklinefalse
default
isFirstTimeEntertrue
cell-width250
hideColumnsfalse
totalRowName
totalColName
disabledfalse
enabledInEditorfalse
globalFilterfalse
id1701413695940_-1095382626
iconfilter
order0
hideControlsfalse
inversefalse
numbering
datefilter
column
sort
totalcol
disableSavefalse
rowsPerPage
separatorPoint (.)
labelsУсловное обозначение и номер меры
thousandSeparator
ignoreFirstNrows
ddOperator
userfilterУсловное обозначение и номер меры
datepatternM d, yy
numberfilter
heightValue
updateSelectOptionsfalse
worklog365|5|8|y w d h m|y w d h m
isORAND
showNRowsifNotFiltered


Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств Astra Linux
Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации Astra Linux
I. Идентификация и аутентификация (ИАФ)
ИАФ.0Регламентация правил и процедур идентификации и аутентификации

ИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессов

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.
Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств ОС СН
Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СНI. Идентификация и аутентификация (ИАФ)ИАФ.0Разработка политики идентификации и аутентификацииИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессов

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/x/XIV0Ag
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcИАФ.2Идентификация и аутентификация устройствИдентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификацииРА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcИАФ.3Управление идентификаторамиУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcИАФ.4Управление средствами аутентификацииУправление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012РА.1: п.7, 8.6, 14
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcИАФ.5Идентификация и аутентификация внешних пользователейАутентификация осуществляется локально или с помощью организации единого пространства пользователейРА.1: п.7, п.8.
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.
6
2
Двусторонняя
Идентификация и аутентификация устройств
Двусторонняя аутентификация осуществляется
Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации
РКСЗУПД.1Управление учетными записями пользователейУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.3.4, п.7, п.8.6
РА.1: п.
1.3, п. 2, п.4.6ИАФ.7Защита аутентификационной информации при передачеЗащита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9II. Управление доступом субъектов доступа к объектам доступа (УПД)УПД.0Разработка политики управления доступом
16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
ИАФ.3Управление идентификаторамиУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
e4GhAQ
X4OhAQ
RIImAg
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
ИАФ.4Управление средствами аутентификацииУправление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в Astra Linux по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012РА.1: п.7, 8.6, 14
https:

https:
RIImAg
R4AS
Справка ОС СН по утилите управления политикой
X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
УПД.2Реализация политик управления доступомМонитор обращений из состава ОС СН предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4УПД.3Доверенная загрузкаУПД.4Разделение полномочий (ролей) пользователейРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператораРА.1: п.3.4, п.8.6
ИАФ.5Идентификация и аутентификация внешних пользователейАутентификация осуществляется локально или с помощью организации единого пространства пользователейРА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
ИАФ.6Двусторонняя аутентификацияДвусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификацииРКСЗ.1: п.1.3, п. 2, п.4.6
ИАФ.7Защита аутентификационной информации при передачеЗащита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012ОП: 4.1.10, 4.2, 4.3

РКСЗ.1: п.
3
2, п.
4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcУПД.5Назначение минимально необходимых прав и привилегий
9
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0Разработка политики управления доступом

УПД.1Управление учетными записями пользователейУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно
Назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором
с помощью инструментов управления политикой безопасности
в соответствии с организационно-распорядительной документацией оператора
РА.1: п.3.4, п.7, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/x/R4AS
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
УПД.
6Ограничение неуспешных попыток доступа в информационную (автоматизированную) системуОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности
2Реализация политик управления доступомМонитор обращений из состава Astra Linux предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ
РА
.1: п.3, п.4
РКСЗ
РА.
1: п.2
2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.
7Предупреждение пользователя при его доступе к информационным ресурсам
3Доверенная загрузка

УПД.
8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системеСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколированиясм. Вывод уведомления о предыдущем входе в системуУПД.9Ограничение числа параллельных сеансов доступаОграничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга
4Разделение полномочий (ролей) пользователейРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора
РА.1: п.
15
РП
3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
УПД.
10Блокирование сеанса доступа пользователя при неактивности
5Назначение минимально необходимых прав и привилегийНазначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора
Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу
РА.1: п.3.4, п.8.6
РКСЗ.1: п.
17
3, п.
2
4
Справка
ОС СН
Astra Linux по утилите
настройки элементов рабочего стола
управления политикой безопасности fly-admin-
theme
smc
УПД.
11Управление действиями пользователей до идентификации и аутентификацииРешение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
6Ограничение неуспешных попыток доступа в информационную (автоматизированную) системуОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасностиРА
РКСЗ
.1: п.3
, пУПД.12
.4

Управление атрибутами безопасностиВ ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)
РКСЗ.1: п.
4
2
УПД.
13Реализация защищенного удаленного доступа
7Предупреждение пользователя при его доступе к информационным ресурсам

УПД.
14Контроль доступа из внешних информационных (автоматизированных) системIII. Ограничение программной среды (ОПС)ОПС.0Разработка политики ограничения программной средыОПС.1Управление запуском (обращениями) компонентов программного обеспеченияЗадача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной средыРКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/x/6oR0AgОПС.2Управление установкой (инсталляцией) компонентов программного обеспечения
8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системеСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколированиясм. Вывод уведомления о предыдущем входе в систему
УПД.9Ограничение числа параллельных сеансов доступаОграничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторингаРА.1: п.15
РП: п.3
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
УПД.10Блокирование сеанса доступа пользователя при неактивностиБлокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу
Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи
РА.1: п.
9, п
8.
14
ОП: п.4.1.10
6
РКСЗ.1: п.
16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0AgОПС.3Управление временными файламиИсключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
17.2
Справка Astra Linux по утилите настройки элементов рабочего стола fly-admin-theme
УПД.11Управление действиями пользователей до идентификации и аутентификацииРешение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.
7.
3, п.
8
4
IV. Защита машинных носителей информации (ЗНИ)ЗНИ.0Разработка политики защиты машинных носителей информацииЗНИ.1Учет машинных носителей информацииРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
УПД.12Управление атрибутами безопасностиВ Astra Linux реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)РКСЗ.1: п.4
УПД.13Реализация защищенного удаленного доступа

УПД.14Контроль доступа из внешних информационных (автоматизированных) систем

III. Ограничение программной среды (ОПС)
ОПС.0Разработка политики ограничения программной среды

ОПС.1Управление запуском (обращениями) компонентов программного обеспеченияЗадача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной средыРКСЗ.1: п.14, п.16
j4KhAQc
ЗНИ
ОПС.2Управление
физическим доступом к машинным носителям информацииЗНИ.3Контроль перемещения машинных носителей информации за пределы контролируемой зоныЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информацииЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на машинные носители информацииРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQcЗНИ.6Контроль ввода (вывода) информации на машинные носители информацииРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
установкой (инсталляцией) компонентов программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.
13
j4KhAQcЗНИ.7Контроль подключения машинных носителей информацииРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
https://wiki.
j4KhAQc
ЗНИ
ОПС.
8Уничтожение (стирание) информации на машинных носителях информации
3Управление временными файламиИсключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей
РКСЗ.1: п.7. п.8
https://wiki.astralinux.ru/x/roh0Ag
https://wiki.astralinux.ru/x/V4CJ
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.0Разработка политики защиты машинных носителей информации

ЗНИ.1Учет машинных носителей информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
https://wiki.astralinux.ru/x/
DALoAg
V. Аудит безопасности (АУД)АУД.0Разработка политики аудита безопасностиАУД.1Инвентаризация информационных ресурсовАУД.2Анализ уязвимостей и их устранениеВыявление и оперативное устранение уязвимостей ОС СН производится разработчиком в соответствии с Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК РоссииАУД.3Генерирование временных меток и (или) синхронизация системного времениСинхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часовРА.1: п.5.7
ЗНИ.2Управление физическим доступом к машинным носителям информации

ЗНИ.3Контроль перемещения машинных носителей информации за пределы контролируемой зоны

ЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информации

ЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на машинные носители информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
l4GhAQ
АУД
ЗНИ.
4Регистрация событий безопасностиСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилищеРА.1: п.15
6Контроль ввода (вывода) информации на машинные носители информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
РКСЗ.1: п.
6.3
E4NOAg
j4KhAQc
ЗНИ.7Контроль подключения машинных носителей информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
https://wiki.astralinux.

https://wiki.astralinux.
-4JOAg
АУД
ЗНИ.
5Контроль и анализ сетевого трафикаКонтроль сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации
8Уничтожение (стирание) информации на машинных носителях информацииЗадача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителейРКСЗ
АУД.6Защита информации о событиях безопасностиЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаРА
.1: п.
15
РКСЗ.1: п.3, п.4
E4NOAg
-4JOAgАУД.7Мониторинг безопасностиМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовРА.1: п.15
E4NOAg
DALoAg
V. Аудит безопасности (АУД)

https://wiki.astralinux.ru/x/-4JOAg
АУД.
8Реагирование на сбои при регистрации событий безопасностиРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
0Разработка политики аудита безопасности

АУД.1Инвентаризация информационных ресурсов

АУД.2Анализ уязвимостей и их устранениеВыявление и оперативное устранение уязвимостей Astra Linux производится разработчиком в соответствии с «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №76, и ГОСТ Р 56939
АУД.3Генерирование временных меток и (или) синхронизация системного времениСинхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов
АУД.9Анализ действий пользователейПросмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности
РА.1: п.5.
15
E4NOAg
l4GhAQ
АУД.4Регистрация событий безопасностиСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилищеРА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.

https://wiki.astralinux.
10Проведение внутренних аудитовАУД.11Проведение внешних аудитовVI. Антивирусная защита (АВЗ)АВЗ.0Разработка политики антивирусной защитыАВЗ.1Реализация антивирусной защитыАВЗ.2Антивирусная защита электронной почты и иных сервисовАВЗ.3Контроль использования архивных, исполняемых и зашифрованных файлов
5Контроль и анализ сетевого трафика

Реализуется с применением МЭ.

Дополнительно: контроль сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации


АУД.6Защита информации о событиях безопасностиЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита
Контроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа
РА.1: п.
9, п.14
ОП: п.4.1.10
15
РКСЗ.1: п.3, п.
16
OwAy
6oR0Ag
АВЗ
АУД.
4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)АВЗ.5Использование средств антивирусной защиты различных производителейVII. Обнаружение вторжений (СОВ)СОВ.0Разработка политики предотвращения вторжений (компьютерных атак)СОВ.1Обнаружение вторженийСОВ.2Обновление базы решающих правилVIII. Обеспечение целостности информационной системы и информации (ОЦЛ)ОЦЛ.0Разработка политики обеспечения целостностиОЦЛ.1Контроль целостности программного обеспеченияДля обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостностиРКСЗ.1: п.9ОЦЛ.2Контроль целостности информацииКонтроль целостности информации реализуется с использованием функций безопасности СУБД и и средств динамического и регламентного контроля целостностиРА.2
РА.1: п.14
РКСЗ.1: п.9ОЦЛ.3Ограничение по вводу информации в информационную (автоматизированную) системуВвод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной метки объектаРКСЗ.1: п.3, п.4ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) системуОЦЛ.5Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях
7Мониторинг безопасностиМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и систем обнаружения вторженийРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.8Реагирование на сбои при регистрации событий безопасностиРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.9Анализ действий пользователейПросмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.10Проведение внутренних аудитов

АУД.11Проведение внешних аудитов

VI. Антивирусная защита (АВЗ)
АВЗ.0Разработка политики антивирусной защиты

АВЗ.1Реализация антивирусной защиты

АВЗ.2Антивирусная защита электронной почты и иных сервисов

АВЗ.3Контроль использования архивных, исполняемых и зашифрованных файловКонтроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и
Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя)
в соответствии с установленными правилами разграничения доступа
РКСЗ
РА.1: п.
3
9, п.14
ОП: п.4.1.10
РА
РКСЗ.1: п.
15
E4NOAg
-4JOAg
ОЦЛ.6Обезличивание и (или) деидентификация информации
АВЗ.4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

АВЗ.5Использование средств антивирусной защиты различных производителей

VII. Обнаружение вторжений (СОВ)
СОВ.0Разработка политики предотвращения вторжений (компьютерных атак)

СОВ.1Обнаружение вторжений

СОВ.2Обновление базы решающих правил

VIII. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ
IX. Обеспечение доступности информации (ОДТ)ОДТ
.0Разработка политики обеспечения
доступности
целостности
ОДТ


ОЦЛ.1
Использование отказоустойчивых технических средствВозможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер)
Контроль целостности программного обеспеченияДля обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостностиРКСЗ
РА
.1: п.
4.4
9
ОДТ
ОЦЛ.2
Резервирование средств и системОДТ.3Контроль безотказного функционирования средств и системКонтроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов
Контроль целостности информации

Контроль целостности информации реализуется с использованием функций безопасности системы управления базами данных и средств динамического и регламентного контроля целостности

РА.2
РА
РАРезервное копирование осуществляется с использованием программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы, и сервисов планирования выполнения заданий
.1: п.
15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAgОДТ.4Резервное копирование информацииРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0AgОДТ.5Обеспечение возможности восстановления информации
14
РКСЗ.1: п.9
ОЦЛ.3Ограничение по вводу информации в информационную (автоматизированную) системуВвод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной метки объектаРКСЗ.1: п.3, п.4
ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) систему

ОЦЛ.5Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действияхКонтроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступаРКСЗ.1: п.3, п.4

РА.1: п.
10
dQHGAg
roh0Ag
ОДТ
ОЦЛ.6Обезличивание и (или) деидентификация информации
Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях


IX. Обеспечение доступности информации (ОДТ)
ОДТ.0Разработка политики обеспечения доступности

ОДТ.1Использование отказоустойчивых технических средствВозможность работы Astra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер)
Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита
РА.1: п.4.
10
4
ОДТ.2Резервирование средств и систем

ОДТ.3Контроль безотказного функционирования средств и системКонтроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналовРА.1: п.15
https://wiki.astralinux.ru/x/
dQHGAg
roh0Ag
-4JOAg
ОДТ.
7Кластеризация информационной (автоматизированной) системыОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связиX. Защита технических средств (ЗТС)ЗТС.0Разработка политики защиты технических средств и системЗТС.1Защита информации от утечки по техническим каналамЗТС.2Организация контролируемой зоныЗТС.3Управление физическим доступомЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотрЗТС.5Защита от внешних воздействийЗТС.6Маркирование аппаратных компонентов системы относительно разрешенной к обработке информацииXI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)ЗИС.0Разработка политики защиты информационной (автоматизированной) системы и ее компонентовЗИС.1Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциямиРазделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПДсм. раздел II. УПДЗИС.2Защита периметра информационной (автоматизированной) системыЗИС.3Эшелонированная защита информационной (автоматизированной) системыЗИС.4Сегментирование информационной (автоматизированной) системыЗИС.5Организация демилитаризованной зоныЗИС.6Управление сетевыми потокамиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012РКСЗ.1: п.11, п.3, п.4ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")Эмуляция среды функционирования реализуется средствами виртуализацииРА.1: п.2.4
РКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAgЗИС.8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системыЗИС.9Создание гетерогенной средыВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СНРКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAgЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных системЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетомПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессовРА.1: п.4.2.3ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памятиИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СНРКСЗ.1: п.7ЗИС.13Защита неизменяемых данныхЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
4Резервное копирование информацииРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ОДТ.5Обеспечение возможности восстановления информацииРезервное копирование осуществляется с использованием программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы, и сервисов планирования выполнения заданийРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ОДТ.6Обеспечение возможности восстановления программного обеспечения при нештатных ситуацияхВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ОДТ.7Кластеризация информационной (автоматизированной) системы

ОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связи

X. Защита технических средств (ЗТС)
ЗТС.0Разработка политики защиты технических средств и систем

ЗТС.1Защита информации от утечки по техническим каналам

ЗТС.2Организация контролируемой зоны

ЗТС.3Управление физическим доступом

ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

ЗТС.5Защита от внешних воздействий

ЗТС.6Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации

XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.0Разработка политики защиты информационной (автоматизированной) системы и ее компонентов

ЗИС.1Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциямиРазделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПДсм. раздел II. УПД
ЗИС.2Защита периметра информационной (автоматизированной) системы

ЗИС.3Эшелонированная защита информационной (автоматизированной) системы

ЗИС.4Сегментирование информационной (автоматизированной) системы

ЗИС.5Организация демилитаризованной зоны

ЗИС.6Управление сетевыми потоками

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

РКСЗ.1: п.11, п.3, п.4
ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")Эмуляция среды функционирования реализуется средствами виртуализацииРА.1: п.2.4
РКСЗ.1: п.5
6oR0Ag
pAXoAg
ЗИС.
14Использование неперезаписываемых машинных носителей информации
8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы

ЗИС.
15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек
9Создание гетерогенной средыВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде Astra Linux
ЗИС.16Защита от спамаЗИС.17Защита информации от утечекЗащита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступа
РКСЗ.1: п.
11, п.12, п.13
18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованиюБлокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоковРКСЗ.1: п.11
10Использование программного обеспечения, функционирующего в средах различных операционных систем

ЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетомПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессовРА.1: п.4.2.3
ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памятиИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре Astra LinuxРКСЗ.1: п.7
ЗИС.13Защита неизменяемых данныхЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа
ЗИС.19Защита информации при ее передаче по каналам связиЗИС.20Обеспечение доверенных канала, маршрутаДоверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями
РА.1: п
.5
.9, п.
3.
14
ОП: п.4.1.10
ЗИС.21Запрет несанкционированной удаленной активации периферийных устройствЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетовРКСЗ.
РКСЗ.1: п.
11
РА.1: 3, п.4ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системамиПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)РКСЗ.1: п.4, п.9, п.11
РА.1: п.14ЗИС.23Контроль использования мобильного кодаИсключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/x/6oR0AgЗИС.24Контроль передачи речевой информацииЗИС.25Контроль передачи видеоинформацииЗИС.26Подтверждение происхождения источника информацииПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)РА.1: п.5.5
https://wiki.astralinux.ru/x/yIOhAQЗИС.27Обеспечение подлинности сетевых соединенийПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов
16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
ЗИС.14Использование неперезаписываемых машинных носителей информации

ЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек

ЗИС.16Защита от спама

ЗИС.17Защита информации от утечекЗащита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступаРКСЗ.1: п.11, п.12, п.13
ЗИС.18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованиюБлокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоковРКСЗ.1: п.11
ЗИС.19Защита информации при ее передаче по каналам связи

ЗИС.20Обеспечение доверенных канала, маршрутаДоверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиямиРА.1: п.5.9, п.3. п.4
ЗИС.21Запрет несанкционированной удаленной активации периферийных устройствЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетовРКСЗ.1: п.11
РА.1: 3, п.4
ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системамиПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)РКСЗ.1: п.4, п.9,
РКСЗ.1:
п.11
РА.1: п.
5.9, п.7.1
14
ЗИС.
28Исключение возможности отрицания отправки информацииЗащита реализуется с применением СКЗИ — средств электронной подписиЗИС.29Исключение возможности отрицания получения информацииЗащита реализуется с применением СКЗИ — средств электронной подписиЗИС.30Использование устройств терминального доступаВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов
23Контроль использования мобильного кодаИсключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/x/6oR0Ag
ЗИС.24Контроль передачи речевой информации

ЗИС.25Контроль передачи видеоинформации

ЗИС.26Подтверждение происхождения источника информацииПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)РА.1: п.5.5
0wetAg
yIOhAQ
ЗИС.
31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов
27Обеспечение подлинности сетевых соединенийПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетовРКСЗ.1: п.11
РА.1: п.5.9, п.
14
РКСЗ
7.1
: п.9
ЗИС.
32Защита беспроводных соединений
28Исключение возможности отрицания отправки информацииЗащита реализуется с применением СКЗИ — средств электронной подписи
ЗИС.
33
29Исключение
доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостностиРКСЗ.1: п.3, п.4ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей
возможности отрицания получения информацииЗащита реализуется с применением СКЗИ — средств электронной подписи
ЗИС.30Использование устройств терминального доступаВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов
РКСЗ.1: п.3, п.4, п.16
https://wiki.astralinux.ru/x/LoKhAQ
-YR0Ag
EIQyAw
ЗИС.
35Управление сетевыми соединениямиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналовРА
РКСЗ
.1: п.
11
5.9, п.
3,
14
РКСЗ.1: п.
4
9
ЗИС.
36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем
32Защита беспроводных соединений

ЗИС.
37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций
33Исключение доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостностиРКСЗ
РА
.1: п.
10
3, п.4
ЗИС.
38Защита информации при использовании мобильных устройствЗащита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям
34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейРКСЗ.1: п.3, п.4, п.
РА.1: п.
j4KhAQ
HAKtAg
-YR0Ag
ЗИС.35Управление сетевыми соединениями

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

ЗИС.39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данныхУправление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации

РКСЗ.1: п.
3
11, п.
4, п.5
РА.1: п.2.4
https://wiki.astralinux.ru/x/pAXoAgXII. Реагирование на компьютерные инциденты (ИНЦ)ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРДИНЦ.1Выявление компьютерных инцидентов
3, п.4
ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем

ЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления Astra Linux и с применением наборов базовых конфигураций
Выявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
РА.1: п.
15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAgИНЦ.2Информирование о компьютерных инцидентах
10
ЗИС.38Защита информации при использовании мобильных устройств

Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов


РА.1: п.
15
E4NOAg
-4JOAgМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
ИНЦ.3Анализ компьютерных инцидентов
ЗИС.39

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных



Информация
Данная мера защиты неприменима к Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1).

Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации


РКСЗ.1: п.3, п.4, п.5

РА.1: п.2.
15
E4NOAg
pAXoAg
XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРД
ИНЦ.1Выявление компьютерных инцидентов

ИНЦ.2Информирование о компьютерных инцидентах

ИНЦ.3Анализ компьютерных инцидентов

https://wiki.astralinux.ru/x/-4JOAg


ИНЦ.4Устранение
последствий
последствий компьютерных инцидентов

ИНЦ.5Принятие мер по предотвращению повторного возникновения компьютерных инцидентов

ИНЦ.6Хранение и защита информации о компьютерных инцидентахЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаРА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
XIII. Управление конфигурацией (УКФ)
УКФ.0Разработка политики управления
конфигурацией информационной
конфигурацией информационной (
автоматизированной
автоматизированной) системы

УКФ.1Идентификация объектов управления
конфигурацией
конфигурациейИдентификация управления конфигурацией осуществляется в соответствии с мерами ИАФОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
УКФ.2Управление изменениямиУправление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениямиОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.6.3, п.9
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
УКФ.3Установка (инсталляция) только разрешенного к использованию программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
УКФ.4Контроль
действий
действий по внесению
изменений
измененийКонтроль осуществляется путем анализа содержимого журналов регистрации событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0Разработка политики управления обновлениями программного обеспечения

ОПО.1Поиск, получение обновлений программного обеспечения от доверенного источникаИсточником обновлений
ОС СН
Astra Linux в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчикаhttps://wiki.astralinux.ru/x/e410Ag
ОПО.2Контроль целостности обновлений программного обеспеченияКонтроль целостности обновлений
ОС СН
Astra Linux осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэшированияОП: п.3.2
https://wiki.astralinux.ru/x/X4AmAg
ОПО.3Тестирование обновлений программного обеспеченияКонтроль работоспособности встроенного комплекса средств защиты информации
ОС СН
Astra Linux осуществляется с помощью автоматического и регламентного тестирования функций безопасностиРКСЗ.2
ОПО.4Установка обновлений программного обеспечения

XV. Планирование
мероприятий
мероприятий по обеспечению безопасности (ПЛН)
ПЛН.0Разработка политики планирования
мероприятий
мероприятий по обеспечению защиты информации

ПЛН.1Разработка, утверждение и актуализация плана
мероприятий
мероприятий по обеспечению защиты информации

ПЛН.2Контроль выполнения
мероприятий
мероприятий по обеспечению защиты информации

XVI. Обеспечение
действий
действий в нештатных ситуациях (ДНС)
ДНС.0Разработка политики обеспечения
действий
действий в нештатных ситуациях

ДНС.1Разработка плана
действий
действий в нештатных ситуациях

ДНС.2Обучение и отработка
действий
действий персонала в нештатных ситуациях

ДНС.3Создание альтернативных мест хранения и обработки информации на
случай
случай возникновения нештатных
ситуаций
ситуаций

ДНС.4Резервирование программного обеспечения, технических средств, каналов связи на
случай
случай возникновения нештатных
ситуаций
ситуацийРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ДНС.5Обеспечение возможности восстановления
информационной
информационной (
автоматизированной
автоматизированной) системы в случае возникновения нештатных
ситуаций
ситуацийВ целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копированияРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
ДНС.6Анализ возникших нештатных
ситуаций
ситуаций и принятие мер по недопущению их повторного возникновения

XVII. Информирование и обучение персонала (ИПО)
ИПО.0Разработка политики информирования и обучения персонала

ИПО.1Информирование персонала об угрозах безопасности информации и о правилах
безопасной
безопасной работы

ИПО.2Обучение персонала правилам
безопасной
безопасной работы

ИПО.3Проведение практических
занятий
занятий с персоналом по правилам
безопасной
безопасной работы

ИПО.4Контроль осведомленности персонала об угрозах безопасности информации и о правилах
безопасной
безопасной работы