...
№ рекомендации | Рекомендации по обеспечению безопасности объектов КИИ при реализации дистанционного режима исполнения обязанностей | Обеспечительные меры в соответствии с требованиями приказа ФСТЭК России №239 | Способ реализации меры защиты с | Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств Astra Linux Special Edition |
1 | Проведение инструктажа работников субъектов критической информационной инфраструктуры, осуществляющих удалённый доступ к объектам критической информационной инфраструктуры, о правилах безопасного удалённого взаимодействия с такими объектами. | |||
2 | Определение перечня средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники (ноутбуков, планшетных компьютеров, мобильных устройств), которые будут предоставлены работникам для удалённой работы (далее – удалённое СВТ). Для удалённого доступа не рекомендуется использование личных средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники. | ИАФ.2 ИАФ.5 | В результате определения перечня предоставленных работникам СВТ и их регистрации в Astra Linux Special Edition, дальнейшая их идентификация осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации. Идентификация и аутентификация пользователей осуществляется локально или с помощью организации единого пространства пользователей ИАФ.2:РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ | |
Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc ИАФ.5: Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc 3 | Определение перечня информации и информационных ресурсов (программ, томов, каталогов, файлов), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удалённый доступ. | УПД.2 | Управление доступом к информации и информационным ресурсам (программам, томам, каталогам, файлам), определенных в перечне, осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | |
РКСЗ.1: п.3, п. 4 РА.2ОП: п.4.1.5, п.4.1.6, п.4.3.4 | 4 | Назначение минимально необходимых прав и привилегий пользователям при удалённой работе. | УПД.2 УПД.4 УПД.5 | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение) и классификационной метки объекта в соответствии с установленными правилами разграничения доступа. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. УПДРазделение полномочий (ролей) пользователей, назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией. УД.2: Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc . 5:РРА.1: п.3.4, п.8.6РКСЗ.1: п.3, п.4 |
Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc 5 | Идентификация удалённых СВТ по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удалённый доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом "белого списка". | ИАФ.2 ИАФ.5 ИАФ.6 | Идентификация удаленных СВТ осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации. Идентификация и аутентификация пользователей, в том числе двусторонняя аутентификация осуществляются локально или с помощью организации единого пространства пользователей. ИАФ.2:РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux . ru/x/j4KhAQ | |
Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc ИАФ.5: Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc ИАФ.6: 6 | Исключение возможности эксплуатации удалённых СВТ посторонними лицами. | ИАФ.6 УПД.6 УПД.8 ОПС.3 ЗНИ.1 ЗНИ.5 ЗНИ.6 ЗНИ.7 | Исключение возможности эксплуатации удаленных СВТ посторонними лицами реализуется организационно-распорядительными мерами и средствами Astra Linux Special Edition, позволяющими осуществлять двустороннюю аутентификацию, ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации, установленных администратором с помощью инструментов управления политикой безопасности. Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов. РКСЗ.1: пВ целях исключения несанкционированного подключения машинных носителей информации к выделенным СВТ реализуется учет машинных носителей, контроль их подключения, использования интерфейсов ввода (вывода) и вывода средствами Astra Linux Special Edition по защите машинных носителей информации на основе установленных администратором правил разграничения доступа. ИАФ.6:РКСЗ.1: п.1.3, п. 2, п.4.6 УПД.6: РА.1: п.3.4 РКСЗ.1: п.2 ОПС.3: РКСЗ.1: п.7. п.8 ЗНИ: . 13https://wiki.astralinux.ru/x/j4KhAQc | |
7 | Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удалённому СВТ сетевого (доменного) имени. | ИАФ.1 ИАФ.3 ИАФ.4 | Средства Astra Linux Special Edition позволяют создавать централизованные системы по управлению идентификацией пользователей, заданию политик доступа и аудита для сетей, то есть организовать доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно в домене с помощью инструментов управления политикой безопасности. Для защиты аутентификационной информации в Astra Linux Special Edition по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012. ИАФ.1: Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc ИАФ.3: Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc ИАФ.4:РА.1: п.7, 8.6, 14 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux . ru/x/X4OhAQhttps://wiki.astralinux.ru/x/RIImAgСправка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc | |
8 | Обеспечение двухфакторной аутентификации работников удалённых СВТ, при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ. | ИАФ.1 | Двухфакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux Special Edition и средств доверенной загрузки и устройств аутентификации (например, USB-токенов). | ОП: п.4.1.3, 4.1.4 Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-smc |
9 | Организация защищённого доступа с удалённого СВТ к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (VPN-клиент). | ИАФ.1 | Средствами Astra Linux Special Edition возможна организация криптографического преобразования канала передачи информации по протоколам прикладного уровня стека TCP/IP совместно с сертифицированными ФСБ России средствами криптографической защиты конфиденциальной информации. | РА.1: п.5.9 Справка Astra Linux Special Edition по утилите управления политикой безопасности fly-admin-openvpn-server |
10 | Применение на удалённых СВТ средств антивирусной защиты информации, обеспечение актуальности баз данных признаков вредоносных компьютерных программ (вирусов) на удалённых СВТ путём их ежедневного обновления. | Рекомендуется применять сертифицированные средства антивирусной защиты информации, совместимые с Astra Linux Special Edition и прошедшие сертификацию по программе Ready for Astra Linux. https://astralinux. ru/ready-for-astra/ready-for-astra-products/ready-for-astra-software/ | ||
11 | Исключение возможности установки работником программного обеспечения на удалённое СВТ, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного СВТ или средствами защиты информации от несанкционированного доступа. | ОПС.1 ОПС.2 ЗИС.13 УКФ.3 | Исключение возможности установки и запуска неразрешенного администратора программного обеспечения реализуется средствами ограничения программной среды и контроля целостности устанавливаемого программного обеспечения с использованием хэш-функции или электронной цифровой подписи и в соответствии с установленными правилами разграничения доступа. ОПС. 1: | |
РКСЗ.1: п.14, п.16 https://wiki.astralinux.ru/x/6oR0Ag ОПС.2: РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/x/6oR0Ag ЗИС.13, УКФ.3 РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/x/6oR0Ag 12 | Обеспечение мониторинга безопасности объектов критической информационной инфраструктуры, в том числе ведения журналов регистрации действий работников удалённых СВТ и их анализа. | АУД.4 АУД.5 АУД.6 АУД.7 АУД.9 | Сбор, запись и хранение информации о событиях безопасности, а также возможность просмотра и анализ информации о действиях пользователей осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором. Контроль сетевых потоков в ОС CН осуществляет встроенный в ядро Astra Linux Special Edition фильтр сетевых пакетов и монитор обращений. https://wiki.astralinuxМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности, реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться комплексные решения на основе сертифицированных систем управления событиями безопасности (SIEM), систем обнаружения вторжений, DLP систем, совместимых с Astra Linux Special Edition. АУД.4:РА.1: п.15 РКСЗ.1: п.6.3 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg АУД.6: РА.1: п.15 РКСЗ.1: п.3, п.4 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg АУД.7: РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg . ru/x/-4JOAgАУД.9:РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg https://astralinux.ru/ready-for-astra/ready-for-astra-products/ready-for-astra-software/ | |
13 | Блокирование сеанса удалённого доступа пользователя при неактивности более установленного субъектом критической информационной инфраструктуры времени. | УПД.10 | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу. РА.1: п.8. 6РКСЗ.1: п.17.2Справка Astra Linux Special Edition по утилите настройки элементов рабочего стола fly-admin-theme | |
14 | Обеспечение возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов. | АУД.7 АУД.8 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности, реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться комплексные решения, основанные на применении сертифицированных систем управления событиями безопасности (SIEM), систем обнаружения вторжений, DLP систем, совместимых с Astra Linux Special Edition. https://wiki.astralinuxРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности. РА.1: п.15. ru/x/E4NOAghttps://wiki.astralinux.ru/x/-4JOAg https://astralinux.ru/ready-for-astra/ready-for-astra-products/ready-for-astra-software/ |