Условное обозначение и номер меры | Меры защиты информации в информационных системах | Способ реализации меры защиты с использованием штатных средств Astra Linux Special Edition | Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации Astra Linux Special Edition |
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) |
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux Special Edition, средств доверенной загрузки и устройств аутентификации (например, USB-токенов). | ОП: п.4.1.3, 4.1.4 РА.1: п.7, п.8.6, п.17 РКСЗ.1: п.2 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных | Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации | РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в Astra Linux Special Edition по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012 | РА.1: п.7, 8.6, 14 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | Защита обратной связи при вводе аутентификационной информации обеспечивается исключением отображения действительного значения аутентификационной информации при ее вводе пользователем в диалоговом интерфейсе | РП:1: п.2.1 Справка Astra Linux Special Edition по утилитам настройки графического входа в систему fly-admin-dm, запуска серверной части системы fly-dm и поддержки графического интерфейса fly-qdm |
ИАФ.6 | Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | Аутентификация осуществляется локально или с помощью организации единого пространства пользователей | РА.1: п.7, п.8.6, п.17 РКСЗ.1: п.2 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
II. Управление доступом субъектов доступа к объектам доступа (УПД) |
УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Управление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.3.4, п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg https://wiki.astralinux.ru/x/R4AS Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Монитор обращений из состава Astra Linux Special Edition предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 РА.2 ОП: п.4.1.5, п.4.1.6, п.4.3.4 |
УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | Реализуется с применением сертифицированных МЭ. Дополнительно: управление информационными потоками в информационной системе осуществляется средствами Astra Linux Special Edition, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) | РКСЗ.1: п.11, п.3, п.4 |
УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | Назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности | РА.1: п.3.4 РКСЗ.1: п.2 |
УПД.7 | Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения установленных оператором правил обработки информации |
|
|
УПД.8 | Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему | Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования | см. Вывод уведомления о предыдущем входе в систему |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы | Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга | РА.1: п.15 РП: п.3 Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу | РА.1: п.8.6 РКСЗ.1: п.17.2 Справка Astra Linux Special Edition по утилите настройки элементов рабочего стола fly-admin-theme |
УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 |
УПД.12 | Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки | В Astra Linux Special Edition реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256) | РКСЗ.1: п.4 |
УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
|
|
УПД.14 | Регламентация и контроль использования в информационной системе технологий беспроводного доступа |
|
|
УПД.15 | Регламентация и контроль использования в информационной системе мобильных технических средств | Реализуется средствами Astra Linux Special Edition, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа | РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
|
|
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники |
|
|
III. Ограничение программной среды (ОПС) |
ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды | РКСЗ.1: п.14, п.16 https://wiki.astralinux.ru/x/6oR0Ag |
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/x/6oR0Ag |
ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Задача установки |