Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Возможности по реализации мер защиты информации в соответствии с требованиями приказа ФСТЭК России № 239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)

Принятые обозначения и сокращения

СокращенияОбозначенияОписаниеРА.1Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1Эксплуатационная документация из комплекта поставки ОС СНРА.2Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2РКСЗ.1Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1РКСЗ.2"Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2"РП.1Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1ОПОписание применения. РУСБ.10015-01 31 01wiki.astralinux.ruОфициальный справочный интернет-ресурс wiki.astralinux.ruОфициальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СН

и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)

Включить страницу
Использование Astra Linux Special Edition при реализации мер защиты информации, определенных приказами ФСТЭК России. Принятые обозначения и сокращения
Использование Astra Linux Special Edition при реализации мер защиты информации, определенных приказами ФСТЭК России. Принятые обозначения и сокращения

Состав мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)

Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)

Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств ОС СН
Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СНI. Идентификация и аутентификация (ИАФ)ИАФ.0Разработка политики идентификации и аутентификацииИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессов

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/x/XIV0Ag
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcИАФ.2Идентификация и аутентификация устройствИдентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификацииРА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcИАФ.3Управление идентификаторамиУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.7, п.8.6
"Фильтр таблиц"
fixedCols
totalrow,,,
hidelabelsfalse
ddSeparator
sparkNameSparkline
hidePaneFiltration panel
limitHeight1
sparklinefalse
default
isFirstTimeEntertrue
cell-width250
hideColumnsfalse
totalRowName
totalColName
disabledfalse
enabledInEditorfalse
globalFilterfalse
id1701413695940_-1095382626
iconfilter
order0
hideControlsfalse
inversefalse
numbering
datefilter
column
sort
totalcol
disableSavefalse
rowsPerPage
separatorPoint (.)
labelsУсловное обозначение и номер меры
thousandSeparator
ignoreFirstNrows
ddOperator
userfilterУсловное обозначение и номер меры
datepatternM d, yy
numberfilter
heightValue
updateSelectOptionsfalse
worklog365|5|8|y w d h m|y w d h m
isORAND
showNRowsifNotFiltered


Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств Astra Linux
Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации Astra Linux
I. Идентификация и аутентификация (ИАФ)
ИАФ.0Регламентация правил и процедур идентификации и аутентификации

ИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессов

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.
4Управление средствами аутентификацииУправление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012
2Идентификация и аутентификация устройствИдентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификацииРА.1: п.
7, 8.6, 14
e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН
j4KhAQ
Справка Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.
5Идентификация и аутентификация внешних пользователейАутентификация осуществляется локально или с помощью организации единого пространства пользователей
3Управление идентификаторамиУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасностиРА.1: п.7, п.8.6
, п.17
РКСЗ.1: п.2
https://
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
ИАФ.
6Двусторонняя аутентификацияДвусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификацииРКСЗ.1: п.1.3, п. 2, п.4.6ИАФ.7Защита аутентификационной информации при передаче
4Управление средствами аутентификацииУправление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в Astra Linux по умолчанию используются отечественные алгоритмы
Защита аутентификационной информации осуществляется с использованием отечественных алгоритмов
по ГОСТ 28147-89 и ГОСТ Р 34.11-2012
ОП: 4
РА.1: п.
10
7,
4
8.
2, 4.3
РКСЗ.1: п.2, п.9II. Управление доступом субъектов доступа к объектам доступа (УПД)УПД.0Разработка политики управления доступомУПД.1Управление учетными записями пользователейУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности
6, 14
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
ИАФ.5Идентификация и аутентификация внешних пользователейАутентификация осуществляется локально или с помощью организации единого пространства пользователейРА.1: п.
3.4
7, п.
7
8.6, п
.8.6
https://wiki.astralinux.ru/x/R4AS
Справка ОС СН
Справка Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
УПД.2Реализация политик управления доступомМонитор обращений из состава ОС СН предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4УПД.3Доверенная загрузкаУПД.4Разделение полномочий (ролей) пользователей
ИАФ.6Двусторонняя аутентификацияДвусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификацииРКСЗ.1: п.1.3, п. 2, п.4.6
ИАФ.7Защита аутентификационной информации при передачеЗащита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0Разработка политики управления доступом

УПД.1Управление учетными записями пользователейУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности
Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора
РА.1: п.3.4, п.7, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/x/R4AS
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
УПД.
5Назначение минимально необходимых прав и привилегийНазначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора
2Реализация политик управления доступомМонитор обращений из состава Astra Linux предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
РА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smcУПД.6Ограничение неуспешных попыток доступа в информационную (автоматизированную) системуОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасностиРА.1: п.3.4
РКСЗ.1: п.2УПД.7Предупреждение пользователя при его доступе к информационным ресурсам
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.3Доверенная загрузка

УПД.4Разделение полномочий (ролей) пользователейРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператораРА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка Astra Linux по утилите управления политикой
УПД.8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системеСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколированиясм. Вывод уведомления о предыдущем входе в системуУПД.9Ограничение числа параллельных сеансов доступаОграничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторингаРА.1: п.15
РП: п.3
Справка ОС СН по утилите управления политикой
безопасности fly-admin-smc
УПД.
10Блокирование сеанса доступа пользователя при неактивности
5Назначение минимально необходимых прав и привилегийНазначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора
Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу
РА.1: п.3.4, п.8.6
РКСЗ.1: п.
17
3, п.
2
4
Справка
ОС СН
Astra Linux по утилите
настройки элементов рабочего стола
управления политикой безопасности fly-admin-
theme
smc
УПД.
11Управление действиями пользователей до идентификации и аутентификацииРешение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
6Ограничение неуспешных попыток доступа в информационную (автоматизированную) системуОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасностиРА
РКСЗ
.1: п.3
,
.4
РКСЗ.1: п.
4
2
УПД.
12Управление атрибутами безопасностиВ ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)РКСЗ.1: п.4
7Предупреждение пользователя при его доступе к информационным ресурсам

УПД.8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системеСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколированиясм. Вывод уведомления о предыдущем входе в систему
УПД.9Ограничение числа параллельных сеансов доступаОграничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторингаРА.1: п.15
РП: п.3
Справка Astra Linux по утилите управления политикой безопасности fly-admin-smc
УПД.10Блокирование сеанса доступа пользователя при неактивностиБлокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу
УПД.13Реализация защищенного удаленного доступаУПД.14Контроль доступа из внешних информационных (автоматизированных) системIII. Ограничение программной среды (ОПС)ОПС.0Разработка политики ограничения программной средыОПС.1Управление запуском (обращениями) компонентов программного обеспеченияЗадача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной средыРКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/x/6oR0AgОПС.2Управление установкой (инсталляцией) компонентов программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи
РА.1: п.
9, п
8.
14
ОП: п.4.1.10
6
РКСЗ.1: п.
16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0AgОПС.3Управление временными файламиИсключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
17.2
Справка Astra Linux по утилите настройки элементов рабочего стола fly-admin-theme
УПД.11Управление действиями пользователей до идентификации и аутентификацииРешение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.РКСЗ.1: п.3, п.4
УПД.12Управление атрибутами безопасностиВ Astra Linux реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)РКСЗ.1: п.
7. п.8IV. Защита машинных носителей информации (ЗНИ)ЗНИ.0Разработка политики защиты машинных носителей информацииЗНИ.1Учет машинных носителей информацииРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
4
УПД.13Реализация защищенного удаленного доступа

УПД.14Контроль доступа из внешних информационных (автоматизированных) систем

III. Ограничение программной среды (ОПС)
ОПС.0Разработка политики ограничения программной среды

ОПС.1Управление запуском (обращениями) компонентов программного обеспеченияЗадача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной средыРКСЗ.1: п.14, п.16
https:
РКСЗ.1: п.13
https:
j4KhAQc
ЗНИ
ОПС.2Управление
физическим доступом к машинным носителям информацииЗНИ.3Контроль перемещения машинных носителей информации за пределы контролируемой зоныЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информацииЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации
установкой (инсталляцией) компонентов программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
ОПС.3Управление временными файламиИсключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами
Реализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил
разграничения доступаРКСЗ.1: п.7. п.
13
https://wiki.astralinux.ru/x/j4KhAQcЗНИ.6Контроль ввода (вывода) информации на машинные носители информацииРеализуется средствами ОС СН
8
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.0Разработка политики защиты машинных носителей информации

ЗНИ.1Учет машинных носителей информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования
интерфейсов
интерфейсов ввода (вывода) средств
вычислительной
вычислительной техники, типов подключаемых внешних программно-аппаратных
устройств
устройств и конкретных съемных машинных
носителей
носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.
7
2Управление физическим доступом к машинным носителям информации

ЗНИ.3Контроль
подключения
перемещения машинных
носителей информацииРеализуется средствами ОС СН
носителей информации за пределы контролируемой зоны

ЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информации

ЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на машинные носители информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования
интерфейсов
интерфейсов ввода (вывода) средств
вычислительной
вычислительной техники, типов подключаемых внешних программно-аппаратных
устройств
устройств и конкретных съемных машинных
носителей
носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.
8
6
Уничтожение
Контроль ввода (
стирание
вывода) информации на
машинных носителях информацииЗадача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей
машинные носители информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.
8
roh0Ag
j4KhAQc
ЗНИ.7Контроль подключения машинных носителей информацииРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступаРКСЗ.1: п.13
https://wiki.astralinux.ru/x/
V4CJ
j4KhAQc
ЗНИ.8Уничтожение (стирание) информации на машинных носителях информацииЗадача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителейРКСЗ.1: п.8
https:

https:
//wiki.astralinux.ru/x/roh0Ag
https://wiki.astralinux.ru/x/V4CJ
https://wiki.astralinux.ru/x/DALoAg
V. Аудит безопасности (АУД)
АУД.0Разработка политики аудита безопасности

АУД.1Инвентаризация информационных ресурсов

АУД.2Анализ уязвимостей и их устранениеВыявление и оперативное устранение уязвимостей
ОС СН
Astra Linux производится разработчиком в соответствии с «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России
№131
№76, и ГОСТ Р 56939
АУД.3Генерирование временных меток и (или) синхронизация системного времениСинхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часовРА.1: п.5.7
https://wiki.astralinux.ru/x/l4GhAQ
АУД.4Регистрация
событий
событий безопасностиСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилищеРА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.5Контроль и анализ сетевого трафика
Контроль

Реализуется с применением МЭ.

Дополнительно: контроль сетевых потоков в

ОС CН

Astra Linux осуществляет встроенный в ядро

ОС СН

Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации


АУД.6Защита информации о событиях безопасностиЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаРА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.7Мониторинг безопасностиМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и систем обнаружения вторженийРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.8Реагирование на сбои при регистрации
событий
событий безопасностиРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.9Анализ
действий пользователей
действий пользователейПросмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.10Проведение внутренних аудитов

АУД.11Проведение внешних аудитов

VI. Антивирусная защита (АВЗ)
АВЗ.0Разработка политики
антивирусной
антивирусной защиты

АВЗ.1Реализация
антивирусной
антивирусной защиты

АВЗ.2Антивирусная защита
электронной
электронной почты и иных сервисов

АВЗ.3Контроль использования архивных, исполняемых и зашифрованных файловКонтроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
АВЗ.4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

АВЗ.5Использование средств
антивирусной
антивирусной защиты различных
производителей
производителей

VII. Обнаружение вторжений (СОВ)
СОВ.0Разработка политики предотвращения
вторжений
вторжений (компьютерных атак)

СОВ.1Обнаружение вторжений

СОВ.2Обновление базы решающих правил

VIII. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.0Разработка политики обеспечения целостности

ОЦЛ.1Контроль целостности программного обеспеченияДля обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостностиРКСЗ.1: п.9
ОЦЛ.2Контроль целостности информации

Контроль целостности информации реализуется с использованием функций безопасности системы управления базами данных и средств динамического и регламентного контроля целостности

РА.2
РА.1: п.14
РКСЗ.1: п.9
ОЦЛ.3Ограничение по вводу информации в информационную (автоматизированную) системуВвод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и
классификационной
классификационной метки объектаРКСЗ.1: п.3, п.4
ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) систему

ОЦЛ.5Контроль ошибочных
действий пользователей
действий пользователей по вводу и (или) передаче информации и предупреждение
пользователей
пользователей об ошибочных
действиях
действияхКонтроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступаРКСЗ.1: п.3, п.4
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОЦЛ.6Обезличивание и (или) деидентификация информации

IX. Обеспечение доступности информации (ОДТ)
ОДТ.0Разработка политики обеспечения доступности

ОДТ.1Использование
отказоустойчивых
отказоустойчивых технических средствВозможность работы
ОС СН
Astra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер)РА.1: п.4.4
ОДТ.2Резервирование средств и систем

ОДТ.3Контроль безотказного функционирования средств и системКонтроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналовРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОДТ.4Резервное копирование информацииРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ОДТ.5Обеспечение возможности восстановления информацииРезервное копирование осуществляется с использованием программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы, и сервисов планирования выполнения заданийРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ОДТ.6Обеспечение возможности восстановления программного обеспечения при нештатных ситуацияхВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ОДТ.7Кластеризация
информационной
информационной (
автоматизированной
автоматизированной) системы

ОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связи

X. Защита технических средств (ЗТС)
ЗТС.0Разработка политики защиты технических средств и систем

ЗТС.1Защита информации от утечки по техническим каналам

ЗТС.2Организация
контролируемой
контролируемой зоны

ЗТС.3Управление физическим доступом

ЗТС.4Размещение
устройств
устройств вывода (отображения) информации, исключающее ее
несанкционированный
несанкционированный просмотр

ЗТС.5Защита от внешних воздействий

ЗТС.6Маркирование аппаратных компонентов системы относительно
разрешенной
разрешенной к обработке информации

XI. Защита
информационной
информационной (
автоматизированной
автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.0Разработка политики защиты
информационной
информационной (
автоматизированной
автоматизированной) системы и ее компонентов

ЗИС.1Разделение
функций
функций по управлению (администрированию)
информационной
информационной (автоматизированной)
системой
системой с иными функциямиРазделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПДсм. раздел II. УПД
ЗИС.2Защита периметра
информационной
информационной (
автоматизированной
автоматизированной) системы

ЗИС.3Эшелонированная защита
информационной
информационной (
автоматизированной
автоматизированной) системы

ЗИС.4Сегментирование
информационной
информационной (
автоматизированной
автоматизированной) системы

ЗИС.5Организация
демилитаризованной
демилитаризованной зоны

ЗИС.6Управление сетевыми потоками
Фильтрацию

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в

ОС CН

Astra Linux осуществляет встроенный в ядро

ОС СН

Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

РКСЗ.1: п.11, п.3, п.4
ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")Эмуляция среды функционирования реализуется средствами виртуализацииРА.1: п.2.4
РКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.8Сокрытие архитектуры и конфигурации
информационной
информационной (
автоматизированной
автоматизированной) системы

ЗИС.9Создание
гетерогенной
гетерогенной средыВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде
ОС СН
Astra LinuxРКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных систем

ЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетомПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессовРА.1: п.4.2.3
ЗИС.12Изоляция процессов (выполнение программ) в
выделенной
выделенной области памятиИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре
ОС СН
Astra LinuxРКСЗ.1: п.7
ЗИС.13Защита неизменяемых данныхЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступаРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
ЗИС.14Использование неперезаписываемых машинных
носителей
носителей информации

ЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек

ЗИС.16Защита от спама

ЗИС.17Защита информации от утечекЗащита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступаРКСЗ.1: п.11, п.12, п.13
ЗИС.18Блокировка доступа к
сайтам
сайтам или типам
сайтов
сайтов, запрещенных к использованиюБлокировка доступа к
сайтам
сайтам или типам
сайтов
сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоковРКСЗ.1: п.11
ЗИС.19Защита информации при ее передаче по каналам связи

ЗИС.20Обеспечение доверенных канала, маршрутаДоверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиямиРА.1: п.5.9, п.3. п.4
ЗИС.21Запрет
несанкционированной удаленной активации периферийных устройств
несанкционированной удаленной активации периферийных устройствЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетовРКСЗ.1: п.11
РА.1: 3, п.4
ЗИС.22Управление атрибутами безопасности при
взаимодействии
взаимодействии с иными информационными (автоматизированными) системамиПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)РКСЗ.1: п.4, п.9, п.11
РА.1: п.14
ЗИС.23Контроль использования мобильного кодаИсключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/x/6oR0Ag
ЗИС.24Контроль передачи
речевой
речевой информации

ЗИС.25Контроль передачи видеоинформации

ЗИС.26Подтверждение происхождения источника информацииПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)РА.1: п.5.5
https://wiki.astralinux.ru/x/yIOhAQ
ЗИС.27Обеспечение подлинности сетевых
соединений
соединенийПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетовРКСЗ.1: п.11
РА.1: п.5.9, п.7.1
ЗИС.28Исключение возможности отрицания отправки информацииЗащита реализуется с применением СКЗИ — средств электронной подписи
ЗИС.29Исключение возможности отрицания получения информацииЗащита реализуется с применением СКЗИ — средств электронной подписи
ЗИС.30Использование
устройств
устройств терминального доступаВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных
рабочих столовhttps://wiki.astralinux.ru/x/0wetAgЗИС.31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналовРА.1: п.5.9, п.14
РКСЗ.1: п.9ЗИС.32Защита беспроводных соединенийЗИС.33Исключение доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостностиРКСЗ.1: п.3, п.4ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейРКСЗ.1: п.3, п.4, п.16
https://wiki.astralinux.ru/x/LoKhAQ
рабочих столовhttps://wiki.astralinux.ru/x/
-YR0Ag
EIQyAw
ЗИС.
35Управление сетевыми соединениямиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналовРА
РКСЗ
.1: п.
11
5.9, п.
3,
14
РКСЗ.1: п.
4
9
ЗИС.
36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем
32Защита беспроводных соединений

ЗИС.
37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций
33Исключение доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостностиРКСЗ
РА
.1: п.
10
3, п.4
ЗИС.
38Защита информации при использовании мобильных устройствЗащита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителямРА.1: п.
34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейРКСЗ.1: п.3, п.4, п.16
https://wiki.astralinux.ru/x/
j4KhAQ
HAKtAgЗИС.39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
-YR0Ag
ЗИС.35Управление сетевыми соединениями

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации

РКСЗ.1: п.
3
11, п.
4, п.5
РА.1: п.2.4
https://wiki.astralinux.ru/x/pAXoAgXII. Реагирование на компьютерные инциденты (ИНЦ)ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРДИНЦ.1Выявление компьютерных инцидентов
3, п.4
ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем

ЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления Astra Linux и с применением наборов базовых конфигураций
Выявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
РА.1: п.
15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAgИНЦ.2Информирование о компьютерных инцидентах
10
ЗИС.38Защита информации при использовании мобильных устройств

Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов


РА.1: п.
15
E4NOAg
-4JOAgМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
ИНЦ.3Анализ компьютерных инцидентов
ЗИС.39

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных



Информация
Данная мера защиты неприменима к Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1).

Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации


РКСЗ.1: п.3, п.4, п.5

РА.1: п.2.
15
E4NOAg
pAXoAg
XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРД
ИНЦ.1Выявление компьютерных инцидентов

ИНЦ.2Информирование о компьютерных инцидентах

ИНЦ.3Анализ компьютерных инцидентов

https://wiki.astralinux.ru/x/-4JOAg


ИНЦ.4Устранение
последствий
последствий компьютерных инцидентов

ИНЦ.5Принятие мер по предотвращению повторного возникновения компьютерных инцидентов

ИНЦ.6Хранение и защита информации о компьютерных инцидентахЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаРА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
XIII. Управление конфигурацией (УКФ)
УКФ.0Разработка политики управления
конфигурацией информационной
конфигурацией информационной (
автоматизированной
автоматизированной) системы

УКФ.1Идентификация объектов управления
конфигурацией
конфигурациейИдентификация управления конфигурацией осуществляется в соответствии с мерами ИАФОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
УКФ.2Управление изменениямиУправление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениямиОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.6.3, п.9
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
УКФ.3Установка (инсталляция) только разрешенного к использованию программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
УКФ.4Контроль
действий
действий по внесению
изменений
измененийКонтроль осуществляется путем анализа содержимого журналов регистрации событий безопасностиРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
Справка
ОС СН
Astra Linux по утилите управления
политикой
политикой безопасности fly-admin-smc
XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0Разработка политики управления обновлениями программного обеспечения

ОПО.1Поиск, получение обновлений программного обеспечения от доверенного источникаИсточником обновлений
ОС СН
Astra Linux в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчикаhttps://wiki.astralinux.ru/x/e410Ag
ОПО.2Контроль целостности обновлений программного обеспеченияКонтроль целостности обновлений
ОС СН
Astra Linux осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэшированияОП: п.3.2
https://wiki.astralinux.ru/x/X4AmAg
ОПО.3Тестирование обновлений программного обеспеченияКонтроль работоспособности встроенного комплекса средств защиты информации
ОС СН
Astra Linux осуществляется с помощью автоматического и регламентного тестирования функций безопасностиРКСЗ.2
ОПО.4Установка обновлений программного обеспечения

XV. Планирование
мероприятий
мероприятий по обеспечению безопасности (ПЛН)
ПЛН.0Разработка политики планирования
мероприятий
мероприятий по обеспечению защиты информации

ПЛН.1Разработка, утверждение и актуализация плана
мероприятий
мероприятий по обеспечению защиты информации

ПЛН.2Контроль выполнения
мероприятий
мероприятий по обеспечению защиты информации

XVI. Обеспечение
действий
действий в нештатных ситуациях (ДНС)
ДНС.0Разработка политики обеспечения
действий
действий в нештатных ситуациях

ДНС.1Разработка плана
действий
действий в нештатных ситуациях

ДНС.2Обучение и отработка
действий
действий персонала в нештатных ситуациях

ДНС.3Создание альтернативных мест хранения и обработки информации на
случай
случай возникновения нештатных
ситуаций
ситуаций

ДНС.4Резервирование программного обеспечения, технических средств, каналов связи на
случай
случай возникновения нештатных
ситуаций
ситуацийРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/x/roh0Ag
ДНС.5Обеспечение возможности восстановления
информационной
информационной (
автоматизированной
автоматизированной) системы в случае возникновения нештатных
ситуаций
ситуацийВ целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копированияРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
ДНС.6Анализ возникших нештатных
ситуаций
ситуаций и принятие мер по недопущению их повторного возникновения

XVII. Информирование и обучение персонала (ИПО)
ИПО.0Разработка политики информирования и обучения персонала

ИПО.1Информирование персонала об угрозах безопасности информации и о правилах
безопасной
безопасной работы

ИПО.2Обучение персонала правилам
безопасной
безопасной работы

ИПО.3Проведение практических
занятий
занятий с персоналом по правилам
безопасной
безопасной работы

ИПО.4Контроль осведомленности персонала об угрозах безопасности информации и о правилах
безопасной
безопасной работы