Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Оглавление


Принятые обозначения и сокращения

СокращенияОбозначенияОписание
РА.1Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1Эксплуатационная документация из комплекта поставки ОС СН
РА.2Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2
РКСЗ.1Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1
РКСЗ.2"Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2"
РП.1Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1
ОПОписание применения. РУСБ.10015-01 31 01
wiki.astralinux.ruОфициальный справочный интернет-ресурс wiki.astralinux.ruОфициальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СН
справка ОС СНЭлектронная справка ОС СНЭлектронная справка ОС СН, вызываемая комбинацией клавиш ALT+F1 из интерфейса ОС СН
СОВСредств обнаружения вторженийСредств обнаружения вторжений, сертифицированные установленным порядком на соответствие требованиям безопасности информации
САВЗСредства антивирусной защитыСредства антивирусной защиты, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКНСредства контроля носителейСредства контроля подключения съемных машинных носителей информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ОРДОрганизационно-распорядительная документацияОрганизационно-распорядительные документы, содержащие правила и процедуры обеспечения безопасности значимого объекта
СДЗСредства доверенной загрузкиСредства доверенной загрузки, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКЗИСредства криптографической защиты информацииСредства криптографической защиты информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СУБДСистема управления базами данныхСистема управления базами данных из состава ОС СН
МЭМежсетевой экранПрограммные и программно-аппаратные межсетевые экраны, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ЭД ИСЭксплуатационная документация на информационную системуЭксплуатационная документация на подсистему защиты информации информационных систем, автоматизированных систем управления, которые отнесены к значимым объектам критической информационной инфраструктуры, включающая описание условий безопасной эксплуатации, настройки средств защиты информации и ограничений по эксплуатации

Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

Условное обозначение и номер мерыМеры защиты информации в информационных системахСпособ реализации меры защиты с
использованием штатных средств ОС СН
Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятийЭксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СН
I. Идентификация и аутентификация (ИАФ)
ИАФ.0Разработка политики идентификации и аутентификации
Политика идентификации и аутентификации регламентируется ОРД
ИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессовАутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификацииМногофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.2Идентификация и аутентификация устройствИдентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации
РА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.3Управление идентификаторамиУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности
РА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.4Управление средствами аутентификацииУправление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012
РА.1: п.7, 8.6, 14
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.5Идентификация и аутентификация внешних пользователейАутентификация осуществляется локально или с помощью организации единого пространства пользователей
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.6Двусторонняя аутентификацияДвусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификацииЗащита реализуется с применением СКЗИРКСЗ.1: п.1.3, п. 2, п.4.6
ИАФ.7Защита аутентификационной информации при передачеЗащита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012Защита реализуется с применением СКЗИОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0Разработка политики управления доступом
Политика управления доступом регламентируется ОРД
УПД.1Управление учетными записями пользователейУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности
РА.1: п.3.4, п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/display/doc/Astra+Linux+Directory
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.2Реализация политик управления доступомМонитор обращений из состава ОС СН предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.3Доверенная загрузка
Защита реализуется применением СДЗ
УПД.4Разделение полномочий (ролей) пользователейРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности.Разделение полномочий устанавливается в соответствии с ОРДРА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.5Назначение минимально необходимых прав и привилегийРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности.Назначение минимально необходимых прав и привилегий устанавливается в соответствии с ОРДРА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.6Ограничение неуспешных попыток доступа в информационную (автоматизированную) системуОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности
РА.1: п.3.4
РКСЗ.1: п.2
УПД.7Предупреждение пользователя при его доступе к информационным ресурсам
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
УПД.8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системеСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования
РКСЗ.1: п.2
РА.1: п.15
УПД.9Ограничение числа параллельных сеансов доступаОграничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга
РА.1: п.15
РП: п.3
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.10Блокирование сеанса доступа пользователя при неактивностиБлокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу
РА.1: п.8.6
РКСЗ.1: п.17.2
Справка ОС СН по утилите настройки элементов рабочего стола fly-admin-theme
УПД.11Управление действиями пользователей до идентификации и аутентификацииРешение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
РКСЗ.1: п.3, п.4
УПД.12Управление атрибутами безопасностиВ ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)
РКСЗ.1: п.4
УПД.13Реализация защищенного удаленного доступа
Защищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей
УПД.14Контроль доступа из внешних информационных (автоматизированных) систем
Защита реализуется с применением МЭ и
организационно-техническими мерами, регламентированными в ОРД

III. Ограничение программной среды (ОПС)
ОПС.0Разработка политики ограничения программной среды
Политика ограничения программной среды регламентируется ОРД
ОПС.1Управление запуском (обращениями) компонентов программного обеспеченияЗадача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды
РКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.2Управление установкой (инсталляцией) компонентов программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.3Управление временными файламиИсключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа

РКСЗ.1: п.7. п.8
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.0Разработка политики защиты машинных носителей информации
Политика защиты машинных носителей информации регламентируется ОРД
ЗНИ.1Учет машинных носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.2Управление физическим доступом к машинным носителям информации
Защита реализуется в соответствии с ОРД
ЗНИ.3Контроль перемещения машинных носителей информации за пределы контролируемой зоны
Защита реализуется в соответствии с ОРД
ЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информации
Защита реализуется в соответствии с ОРД
ЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на машинные носители информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.6Контроль ввода (вывода) информации на машинные носители информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.7Контроль подключения машинных носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.8Уничтожение (стирание) информации на машинных носителях информацииЗадача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителейЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.8
https://wiki.astralinux.ru/x/roh0Ag
https://wiki.astralinux.ru/x/V4CJ
https://wiki.astralinux.ru/x/DALoAg
V. Аудит безопасности (АУД)
АУД.0Разработка политики аудита безопасности
Политика аудита безопасности регламентируется ОРД
АУД.1Инвентаризация информационных ресурсов
Политика аудита безопасности регламентируется ОРД
АУД.2Анализ уязвимостей и их устранениеВыявление и оперативное устранение уязвимостей ОС СН производится разработчиком в соответствии с Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК РоссииВыявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности)
АУД.3Генерирование временных меток и (или) синхронизация системного времениСинхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов
РА.1: п.5.7
https://wiki.astralinux.ru/x/l4GhAQ
АУД.4Регистрация событий безопасностиСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилищеЗащита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM)РА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.5Контроль и анализ сетевого трафикаКонтроль сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информацииЗащита реализуется с применением МЭ, а также использованием программ анализа и мониторинга сетевого трафика
АУД.6Защита информации о событиях безопасностиЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаЗащита реализуется в соответствии с ОРДРА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.7Мониторинг безопасностиМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.8Реагирование на сбои при регистрации событий безопасностиРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.9Анализ действий пользователейПросмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.10Проведение внутренних аудитов
Защита реализуется в соответствии с ОРД
АУД.11Проведение внешних аудитов
Защита реализуется в соответствии с ОРД
VI. Антивирусная защита (АВЗ)
АВЗ.0Разработка политики антивирусной защиты
Политика антивирусной защиты регламентируется ОРД
АВЗ.1Реализация антивирусной защиты
Защита реализуется с использованием САВЗ
АВЗ.2Антивирусная защита электронной почты и иных сервисов
Защита реализуется с использованием САВЗ
АВЗ.3Контроль использования архивных, исполняемых и зашифрованных файловКонтроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа
РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
АВЗ.4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
Защита реализуется с использованием САВЗ
АВЗ.5Использование средств антивирусной защиты различных производителей
Защита реализуется в соответствии с ЭД ИС и с использованием САВЗ
VII. Обнаружение вторжений (СОВ)
СОВ.0Разработка политики предотвращения вторжений (компьютерных атак)
Политика предотвращения вторжений (компьютерных атак) регламентируется ОРД
СОВ.1Обнаружение вторжений
Защита реализуется с использованием СОВ
СОВ.2Обновление базы решающих правил
Защита реализуется с использованием СОВ
VIII. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.0Разработка политики обеспечения целостности
Политика обеспечения целостности регламентируется ОРД
ОЦЛ.1Контроль целостности программного обеспеченияДля обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостности
РКСЗ.1: п.9
ОЦЛ.2Контроль целостности информацииКонтроль целостности информации реализуется с использованием функций безопасности СУБД и и средств динамического и регламентного контроля целостности
РА.2
РА.1: п.14
РКСЗ.1: п.9
ОЦЛ.3Ограничение по вводу информации в информационную (автоматизированную) системуВвод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной метки объекта
РКСЗ.1: п.3, п.4
ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) систему
Защита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспечения
ОЦЛ.5Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действияхКонтроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРКСЗ.1: п.3, п.4
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОЦЛ.6Обезличивание и (или) деидентификация информации
Защита реализуется организационно-техническими мерами в соответствии с ОРД
IX. Обеспечение доступности информации (ОДТ)
ОДТ.0Разработка политики обеспечения доступности
Политика обеспечения доступности регламентируется ОРД
ОДТ.1Использование отказоустойчивых технических средствВозможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер)Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.4.4
ОДТ.2Резервирование средств и систем
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
ОДТ.3Контроль безотказного функционирования средств и системКонтроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналовЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОДТ.4Резервное копирование информацииРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.5Обеспечение возможности восстановления информацииВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.6Обеспечение возможности восстановления программного обеспечения при нештатных ситуацияхВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.7Кластеризация информационной (автоматизированной) системы
Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС
ОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связи
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
X. Защита технических средств (ЗТС)
ЗТС.0Разработка политики защиты технических средств и систем
Политика защиты технических средств и систем регламентируется ОРД
ЗТС.1Защита информации от утечки по техническим каналам
Защита реализуется организационно-техническими мерами в соответствии с требованиями нормативных документов
ЗТС.2Организация контролируемой зоны
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов
ЗТС.3Управление физическим доступом
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов
ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов
ЗТС.5Защита от внешних воздействий
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов
ЗТС.6Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.0Разработка политики защиты информационной (автоматизированной) системы и ее компонентов
Политика защиты информационной (автоматизированной) системы и ее компонентов регламентируется ОРД
ЗИС.1Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциямиРазделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПДЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСсм. раздел II. УПД
ЗИС.2Защита периметра информационной (автоматизированной) системы
Защита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ
ЗИС.3Эшелонированная защита информационной (автоматизированной) системы
Защита реализуется применением в составе информационной (автоматизированной) системы сертифицированных средств защиты информации, включая сертифицированную операционную систему
ЗИС.4Сегментирование информационной (автоматизированной) системы
Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС
ЗИС.5Организация демилитаризованной зоны
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов
ЗИС.6Управление сетевыми потокамиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации)РКСЗ.1: п.11, п.3, п.4
ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")Эмуляция среды функционирования реализуется средствами виртуализации
РА.1: п.2.4
РКСЗ.1: п.5
https://wiki.astralinux.ru/pages/viewpage.action?pageId=48760228
ЗИС.8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы
Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением МЭ и СОВ
ЗИС.9Создание гетерогенной средыВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СН
РКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных систем
Защита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных систем
ЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетомПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов
РА.1: п.4.2.3
ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памятиИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СН
РКСЗ.1: п.7
ЗИС.13Защита неизменяемых данныхЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа
РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ЗИС.14Использование неперезаписываемых машинных носителей информации
Защита реализуется в соответствии с ОРД с применением МЭ и СОВ
ЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек
Защита реализуется с применением МЭ и СКЗИ
ЗИС.16Защита от спама
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
ЗИС.17Защита информации от утечекЗащита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступаЗащита реализуется с применением МЭ, СКЗИ, СОВ в соответствии с ОРД и ЭД ИСРКСЗ.1: п.11, п.12, п.13
ЗИС.18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованиюБлокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоковЗащита реализуется с применением МЭРКСЗ.1: п.11
ЗИС.19Защита информации при ее передаче по каналам связи
Защита реализуется с применением МЭ и СКЗИ
ЗИС.20Обеспечение доверенных канала, маршрутаДоверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиямиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.5.9, п.3. п.4
ЗИС.21Запрет несанкционированной удаленной активации периферийных устройствЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетовЗащита реализуется организационно-техническими мерами в соответствии с ОРДРКСЗ.1: п.11
РА.1: 3, п.4
ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системамиПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасностиРКСЗ.1: п.4, п.9, п.11
РА.1: п.14
ЗИС.23Контроль использования мобильного кодаИсключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.
РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ЗИС.24Контроль передачи речевой информации
Защита реализуется организационно-техническими мерами в соответствии с ОРД
ЗИС.25Контроль передачи видеоинформации
Защита реализуется организационно-техническими мерами в соответствии с ОРД
ЗИС.26Подтверждение происхождения источника информацииПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)
РА.1: п.5.5
https://wiki.astralinux.ru/x/yIOhAQ
ЗИС.27Обеспечение подлинности сетевых соединенийПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетовЗащита реализуется с применением МЭРКСЗ.1: п.11
РА.1: п.5.9, п.7.1
ЗИС.28Исключение возможности отрицания отправки информацииЗащита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
ЗИС.29Исключение возможности отрицания получения информацииЗащита реализуется с применением СКЗИ — средств электронной подписиhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
ЗИС.30Использование устройств терминального доступаВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов
https://wiki.astralinux.ru/x/0wetAg
ЗИС.31Защита от скрытых каналов передачи информацииОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналовЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетейРА.1: п.5.9, п.14
РКСЗ.1: п.9
ЗИС.32Защита беспроводных соединений
Защита реализуется организационно-техническими мерами в соответствии с ОРД
ЗИС.33Исключение доступа через общие ресурсыИсключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостности
РКСЗ.1: п.3, п.4
ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолейЗащита реализуется с применением МЭ и СОВРКСЗ.1: п.3, п.4, п.16
https://wiki.astralinux.ru/x/LoKhAQ
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190653
ЗИС.35Управление сетевыми соединениямиФильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации)РКСЗ.1: п.11, п.3, п.4
ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем
Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВ
ЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций
РА.1: п.10
ЗИС.38Защита информации при использовании мобильных устройствЗащита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителямЗащита реализуется в соответствии с ОРД и с использованием СКН и СКЗИРА.1: п.16
https://wiki.astralinux.ru/x/j4KhAQ
https://wiki.astralinux.ru/x/HAKtAg
ЗИС.39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данныхУправление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации
РКСЗ.1: п.3, п.4, п.5
РА.1: п.2.4
https://wiki.astralinux.ru/x/pAXoAg
XII. Реагирование на компьютерные инциденты (ИНЦ)

ИНЦ.0Разработка политики реагирования на компьютерные инцидентыПолитика реагирования на компьютерные инциденты регламентируется ОРД

ИНЦ.1Выявление компьютерных инцидентовВыявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.2Информирование о компьютерных инцидентахМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.3Анализ компьютерных инцидентовМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверовС целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.4Устранение последствий компьютерных инцидентов
Защита реализуется в соответствии с ОРД
ИНЦ.5Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
Защита реализуется в соответствии с ОРД
ИНЦ.6Хранение и защита информации о компьютерных инцидентахЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудитаЗащита реализуется в соответствии с ОРДРА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
XIII. Управление конфигурацией (УКФ)
УКФ.0Разработка политики управления конфигурацией информационной (автоматизированной) системы
Политика управления конфигурацией информационной (автоматизированной) системы регламентируется ОРД
УКФ.1Идентификация объектов управления конфигурациейИдентификация управления конфигурацией осуществляется в соответствии с мерами ИАФ
ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
УКФ.2Управление изменениямиУправление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениями
ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.6.3, п.9
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
УКФ.3Установка (инсталляция) только разрешенного к использованию программного обеспеченияЗадача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписиЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
УКФ.4Контроль действий по внесению измененийКонтроль осуществляется путем анализа содержимого журналов регистрации событий безопасностиЗащита реализуется в соответствии с ОРД и ЭД ИСРА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0Разработка политики управления обновлениями программного обеспечения
Политика управления обновлениями программного обеспечения регламентируется ОРД
ОПО.1Поиск, получение обновлений программного обеспечения от доверенного источникаИсточником обновлений ОС СН в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчика
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41192827
ОПО.2Контроль целостности обновлений программного обеспеченияКонтроль целостности обновлений ОС СН осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэшированияЗащита реализуется в соответствии с ОРД и ЭД ИСОП: п.3.2
https://wiki.astralinux.ru/x/X4AmAg
ОПО.3Тестирование обновлений программного обеспеченияКонтроль работоспособности встроенного комплекса средств защиты информации ОС СН осуществляется с помощью автоматического и регламентного тестирования функций безопасностиЗащита реализуется в соответствии с ЭД ИСРКСЗ.2
ОПО.4Установка обновлений программного обеспечения
Защита реализуется в соответствии с ОРД и ЭД ИС
XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
ПЛН.0Разработка политики планирования мероприятий по обеспечению защиты информации
Политика планирования мероприятий по обеспечению защиты информации регламентируется ОРД
ПЛН.1Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации
Защита реализуется в соответствии с ОРД
ПЛН.2Контроль выполнения мероприятий по обеспечению защиты информации
Защита реализуется в соответствии с ОРД
XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.0Разработка политики обеспечения действий в нештатных ситуациях
Политика обеспечения действий в нештатных ситуациях регламентируется ОРД
ДНС.1Разработка плана действий в нештатных ситуациях
Защита реализуется в соответствии с ОРД
ДНС.2Обучение и отработка действий персонала в нештатных ситуациях
Защита реализуется в соответствии с ОРД
ДНС.3Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС
ДНС.4Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуацийРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ДНС.5Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуацийВ целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копированияЗащита реализуется в соответствии с ОРД и ЭД ИСРА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
ДНС.6Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения
Защита реализуется в соответствии с ОРД
XVII. Информирование и обучение персонала (ИПО)
ИПО.0Разработка политики информирования и обучения персонала
Политика информирования и обучения персонала регламентируется ОРД
ИПО.1Информирование персонала об угрозах безопасности информации и о правилах безопасной работы
Защита реализуется в соответствии с ОРД
ИПО.2Обучение персонала правилам безопасной работы
Защита реализуется в соответствии с ОРД
ИПО.3Проведение практических занятий с персоналом по правилам безопасной работы
Защита реализуется в соответствии с ОРД
ИПО.4Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы
Защита реализуется в соответствии с ОРД