...
Состав мер по обеспечению безопасности объектов КИИ
при реализации дистанционного режима исполнения должностных обязанностей работниками субъектов КИИ
в соответствии с рекомендациями Письма ФСТЭК России
...
N 240/84/389
и
...
способов их реализации средствами операционной системы специального назначения
...
Astra Linux Special Edition
...
РУСБ.10015-01 (очередное обновление 1.6)
Принятые обозначения и сокращения
Сокращения | Обозначения | Описание |
РА.1 | Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1 | Эксплуатационная документация из комплекта поставки |
Astra Linux Special Edition | ||
РА.2 | Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2 | |
РКСЗ.1 | Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1 | |
РКСЗ.2 | "Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2" | |
РП.1 | Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1 | |
ОП | Описание применения. РУСБ.10015-01 31 01 | |
ФО | Формуляр. РУСБ.10015-01 30 02 | |
Официальный справочный интернет-ресурс wiki.astralinux.ru | Официальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек |
Astra Linux Special Edition |
Состав мер по обеспечению безопасности объектов КИИ
при реализации дистанционного режима исполнения должностных обязанностей работниками субъектов КИИ
в соответствии с рекомендациями Письма ФСТЭК России N 240/84/389
и способов их реализации средствами операционной системы специального назначения
...
Astra Linux Special Edition
...
РУСБ.10015-01 (очередное обновление 1.6)
№ рекомендации | Рекомендации по обеспечению безопасности объектов КИИ при реализации дистанционного режима исполнения обязанностей | Обеспечительные меры в соответствии с требованиями приказа ФСТЭК России №239 | Способ реализации меры защиты с |
Astra Linux Special Edition | |||
1 | Проведение инструктажа работников субъектов критической информационной инфраструктуры, осуществляющих удалённый доступ к объектам критической информационной инфраструктуры, о правилах безопасного удалённого взаимодействия с такими объектами. | ||
2 | Определение перечня средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники (ноутбуков, планшетных компьютеров, мобильных устройств), которые будут предоставлены работникам для удалённой работы (далее – удалённое СВТ). Для удалённого доступа не рекомендуется использование личных средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники. | ИАФ.2 ИАФ.5 | В результате определения перечня предоставленных работникам СВТ и их регистрации в |
Astra Linux Special Edition, дальнейшая их идентификация осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации. Идентификация и аутентификация пользователей осуществляется локально или с помощью организации единого пространства пользователей |
ИАФ.2:
РА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
ИАФ.5:
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
3 | Определение перечня информации и информационных ресурсов (программ, томов, каталогов, файлов), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удалённый доступ. | УПД.2 | Управление доступом к информации и информационным ресурсам (программам, томам, каталогам, файлам), определенных в перечне, осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам |
РА.2
ОП: п.4.1.5, п.4.1
. |
4 | Назначение минимально необходимых прав и привилегий пользователям при удалённой работе. | УПД.2 УПД.4 УПД.5 | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение) и классификационной метки объекта в соответствии с установленными правилами разграничения доступа. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. Разделение полномочий (ролей) пользователей, назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией |
УД.2:
РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.4:
РА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.5:РРА.1: п.3.4, п.8.6
РКСЗ.1: п
. |
5 | Идентификация удалённых СВТ по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удалённый доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом "белого списка". | ИАФ.2 ИАФ.5 ИАФ.6 | Идентификация удаленных СВТ осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации. Идентификация и аутентификация пользователей, в том числе двусторонняя аутентификация осуществляются локально или с помощью организации единого пространства пользователей |
РА.1: п
. |
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.5:6 |
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.6:
РКСЗ.1: п.1.3, п. 2, п.4.6
6
Исключение возможности эксплуатации удалённых СВТ посторонними лицами. | ИАФ.6 УПД.6 УПД.8 ОПС.3 ЗНИ.1 ЗНИ.5 ЗНИ.6 ЗНИ.7 | Исключение возможности эксплуатации удаленных СВТ посторонними лицами реализуется организационно-распорядительными мерами и средствами |
Astra Linux Special Edition, позволяющими осуществлять двустороннюю аутентификацию, ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации, установленных администратором с помощью инструментов управления политикой безопасности. Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов. В целях исключения несанкционированного подключения машинных носителей информации к выделенным СВТ реализуется учет машинных носителей, контроль их подключения, использования интерфейсов ввода (вывода) и вывода средствами |
Astra Linux Special Edition по защите машинных носителей информации на основе установленных администратором правил разграничения доступа |
РКСЗ.1: п.1.3, п. 2, п.4.6
УПД
. |
РКСЗ.1: п.2
ОПС.3:
РКСЗ.1: п.7. п.8
ЗНИ:
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
7 | Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удалённому СВТ сетевого (доменного) имени. | ИАФ.1 ИАФ.3 ИАФ.4 | Средства |
Astra Linux Special Edition позволяют создавать централизованные системы по управлению идентификацией пользователей, заданию политик доступа и аудита для сетей, то есть организовать доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно в домене с помощью инструментов управления политикой безопасности. Для защиты аутентификационной информации в |
Astra Linux Special Edition по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012 |
ИАФ.1:
ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/x/XIV0Ag
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.3:РА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki
. |
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.4:РА.1: п.7,
8 |
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
8
Обеспечение двухфакторной аутентификации работников удалённых СВТ, при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ. | ИАФ.1 | Двухфакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации |
Astra Linux Special Edition и средств доверенной загрузки и устройств аутентификации (например, USB-токенов) |
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki
. |
https://wiki.astralinux.ru/x/XIV0Ag
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
9 | Организация защищённого доступа с удалённого СВТ к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (VPN-клиент). | ИАФ.1 | Средствами |
Astra Linux Special Edition возможна организация криптографического преобразования канала передачи информации по протоколам прикладного уровня стека TCP/IP совместно с сертифицированными ФСБ России средствами криптографической защиты конфиденциальной информации |
РКСЗ.1: п.4.6
https://wiki.astralinux
. |
10 | Применение на удалённых СВТ средств антивирусной защиты информации, обеспечение актуальности баз данных признаков вредоносных компьютерных программ (вирусов) на удалённых СВТ путём их ежедневного обновления. | Рекомендуется применять сертифицированные средства антивирусной защиты информации, совместимые с |
Astra Linux Special Edition и прошедшие сертификацию по программе Ready for Astra Linux. |
11 | Исключение возможности установки работником программного обеспечения на удалённое СВТ, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного СВТ или средствами защиты информации от несанкционированного доступа. | ОПС.1 ОПС.2 ЗИС.13 УКФ.3 | Исключение возможности установки и запуска неразрешенного администратора программного обеспечения реализуется средствами ограничения программной среды и контроля целостности устанавливаемого программного обеспечения с использованием хэш-функции или электронной цифровой подписи и в соответствии с установленными правилами разграничения доступа |
РКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/x/6oR0Ag
ОПС.2:
РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux
. |
РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/x/6oR0Ag
12 | Обеспечение мониторинга безопасности объектов критической информационной инфраструктуры, в том числе ведения журналов регистрации действий работников удалённых СВТ и их анализа. | АУД.4 АУД.5 АУД.6 АУД.7 АУД.9 | Сбор, запись и хранение информации о событиях безопасности, а также возможность просмотра и анализ информации о действиях пользователей осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором. Контроль сетевых потоков в ОС CН осуществляет встроенный в ядро |
Astra Linux Special Edition фильтр сетевых пакетов и монитор обращений. Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности, реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться комплексные решения на основе сертифицированных систем управления событиями безопасности (SIEM), систем обнаружения вторжений, DLP систем, совместимых с |
АУД.4:
РА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.6:
РА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.7:
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.9:
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
https://astralinux.ru/ready-for-astra/ready-for-astra-products/ready-for-astra-software/
Astra Linux Special Edition. | |||
13 | Блокирование сеанса удалённого доступа пользователя при неактивности более установленного субъектом критической информационной инфраструктуры времени. | УПД.10 | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу |
РКСЗ.1: п.17
. |
14 | Обеспечение возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов. | АУД.7 АУД.8 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности, реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться комплексные решения, основанные на применении сертифицированных систем управления событиями безопасности (SIEM), систем обнаружения вторжений, DLP систем, совместимых с |
Astra Linux Special Edition. Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности |
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
https://astralinux
. |