Дерево страниц

Содержание

Данная статья применима к:

  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7)
  • Astra Linux Special Edition РУСБ.10015-10 (за исключением разделов, относящихся к уровням защищенности "Усиленный"  и "Максимальный"
  • Astra Linux Special Edition РУСБ.10015-17
  • Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7)
  • Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7)

Настройка безопасной конфигурации компьютера для работы с ОС Astra Linux

Перед установкой ОС

  • При возможности — установить и настроить на компьютере аппаратно-программный модуль доверенной загрузки (АПМДЗ).
  • Установить «взломостойкий» пароль на BIOS компьютера.

    «Взломостойкий» пароль это пароль:

    • содержащий не менее 8 символов;
    • не содержащий в себе никаких осмысленных слов (ни в каких раскладках);
    • содержащий в себе буквы в различных регистрах, цифры и спецсимволы.
  • Отключить в BIOS-е механизм Intel SGX (в связи с обнаруженной уязвимостью в механизме).
  • Обеспечить защиту от «незаметного» вскрытия корпуса и встраивания «имплантов» в соединительные кабели периферийных устройств. Для обеспечения такой защиты могут использоваться специальные корпуса, защитные крышки, пломбы, пломбировочные ленты, для усложнения скрытной установки «имплантов» рекомендуется использование ПК в форм-факторе ноутбук или моноблок.
  • Исключить использование беспроводных периферийных устройств ввода (мыши, клавиатуры, тачпады и пр.).
  • Отключить по возможности все беспроводные системы передачи данных (WiFi, Bluetooth).
  • При необходимости использования WiFi — по возможности использовать для защиты передаваемых данных сети VPN.
  • При наличии опций для процессоров Intel Execute Disable Bit (XD-Bit) и для процессоров AMD No Execute Bit (NX-Bit) включить их.
  • При наличии на серверах «не доверенных» систем контроля и управления типа ILO, RSA, iDRAC, ThinkServer EasyManage, AMT, iMana — отключить их, и использовать, при необходимости, альтернативные решения типа IP KVM.
  • Для Intel платформ устранить уязвимости Intel-SA-00086 в Intel Management Engine (если он интегрирован в процессор) посредством установки обновления микропрограммы Intel Management Engine (производитель оборудования должен обеспечить данную возможность — это либо обновления BIOS, либо ПО для интеграции обновлений).
    Для частичных проверок использовать Intel-SA-00086 Detection Tool.Более подробно: https://www.intel.ru/content/www/ru/ru/support/articles/000025619/software.html.

После установки ОС

  • Использовать жёсткие диски, имеющие встроенную аппаратную защиту хранящихся данных от несанкционированного доступа, и включать эту аппаратную защиту.
  • Установить единственным устройством для загрузки ОС жесткий диск, на который была произведена установка ОС.
  • При использовании архитектур, отличных от Intel, установить пароль на загрузчик согласно документации.
  • Включить режим загрузки secureboot на своих ключах (создать usb-flash носитель с помощью astra-secureboot, и, далее, ключи импортировать в BIOS) в соответствии с инструкцией Загрузка Astra Linux в SecureBoot режиме.




Обеспечение безопасности среды функционирования

При установке ОС

  • В разделе установщика «Настройка учётных записей пользователей и паролей» установить «взломостойкий» пароль для нового администратора.

См. также Рекомендации по установке Astra Linux Special Edition x.7 на клиентские компьютеры.

  • В разделе установщика «Разметка дисков» выбрать метод разметки Вручную, а затем создать следующие отдельные дисковые разделы:
    / — раздел для корневой файловой системы;
    /boot – раздел для загрузочных данных;
    /home – раздел для домашних каталогов пользователей;
    /tmp — раздел для временных файлов, удаляемых при перезагрузке;
    /var/tmp — раздел для временных файлов. сохраняемых при перезагрузке.

    Обязательно использовать при установке ОС защитное преобразование дисков, и по возможности исключить физический доступ к жесткому диску, на котором установлена ОС.

Отдельные дисковые разделы создавать в соответствии со следующими рекомендациями:

РазделРекомендации по установке/настройкеРекомендованная файловая системаРекомендованные опции монтирования
/С защитным преобразованием (при условии, что каталог /boot размещен в отдельном дисковом разделе)ext4defaults
/boot

Без защитного преобразования

Раздел /boot недопустимо размещать в LVM

Рекомендуется выделить под этот раздел не менее 512МБ, предпочтительно 1GB

ext2, ext3, ext4

ro

(перед обновлением ядра перемонтировать в  rw)

/home

С защитным преобразованием

ext4noexec, nodev, nosuid
/tmp

С защитным преобразованием
При размере раздела /tmp менее 250МБ весьма вероятно возникновение ошибок при работе с графикой или с большими объёмами данных

ext4noexec, nodev, nosuid
/var

С защитным преобразованием.
Монтирование возможно с опциями noexec, nodev, nosuid, однако использовать их следует с осторожностью:

    • Включение опции noexec при установке ОС приведет к невозможности установки. При необходимости эту опцию можно включить  после установки.
    • Использование опции noexec после установки может привести к неработоспособности части ПО (в частности, будет нарушена работа установщика пакетов dpkg).
ext4defaults
по возможности noexec, nodev, nosuid
/var/tmpС защитным преобразованием.
В отличие от каталога /var подкаталог /var/tmp рекомендуется монтировать с опциями noexec,nodev,nosuid
ext4noexec, nodev, nosuid
swap
По возможности не использовать. См. Область подкачки (swap): особенности применения и обеспечения безопасности.
Если необходимо использовать — то использовать с включенным защитным преобразованием и с включенным гарантированным удалением
swap
  • В разделе установщика «Выбор программного обеспечения» включить установку следующих программных компонентов:

  • Для всех режимов работы (уровней защищенности) в разделе установщика «Дополнительные настройки ОС» включить следующие функции подсистемы безопасности:
    1. Запрет вывода меню загрузчика — при включении данной функции будет запрещен вывод меню загрузчика GRUB 2. В процессе загрузки будет загружаться ядро ОС, выбранное по умолчанию.
    2. Запрет трассировки ptrace — при включении данной функции будет исключена возможность трассировки и отладки выполнения программного кода.
    3. Запрос пароля для команды sudo — при включении данной функции будет необходим ввод пароля при использовании механизма sudo.
    4. Запрет установки бита исполнения — при включении данной функции будет активирован режим запрета установки бита исполнения, обеспечивающий предотвращение несанкционированного запуска исполняемых файлов и сценариев для командной оболочки. Установка пакетов программ, создающих в файловой системе (ФС) файлы с битом исполнения, будет завершаться с ошибкой. Запрет не распространяется на привилегированного пользователя root.
    5. Запрет исполнения скриптов пользователя — при включении данной функции блокируется несанкционированное использование интерпретатора для выполнения кода напрямую из командной строки или из неименованного канала (pipe). При этом сценарии, написанные для этих интерпретаторов, выполняются в штатном режиме (у файла скрипта при этом должны быть выставлены права на выполнение). Запрет исполнения скриптов не распространяется на пользователей из группы astra-admin.
    6. Запрет исполнения макросов пользователя — при включении данной функции будет блокировано исполнение макросов в стандартных приложениях;
    7. Запрет консоли — при включении данной функции будет блокирован консольный вход в систему для пользователя и запуск консоли из графического интерфейса сессии пользователя. Запрет не распространяется на пользователей из группы astra-admin.
    8. Системные ограничения ulimits — при включении данной функции будут активированы системные ограничения, установленные в файле /etc/security/limits.conf.
  • Для уровня защищенности «Усиленный» в разделе установщика «Дополнительные настройки ОС» включить следующие функции подсистемы безопасности.
    1. Мандатный контроль целостности — при включении данной функции будет активирован механизм мандатного контроля целостности.
    2. Замкнутая программная среда — при включении данной функции будет активирован механизм, обеспечивающий проверку неизменности и подлинности загружаемых исполняемых файлов формата ELF.
    3. Очистка освобождаемой внешней памяти — при включении данной функции будет активирован режим очистки блоков файловой системы непосредственно при их освобождении, а также режим очистки разделов страничного обмена.
  • Для уровня защищенности «Максимальный» в разделе установщика «Дополнительные настройки ОС» включить следующую функцию подсистемы безопасности:
    1. Мандатное управление доступом — при включении данной функции будет активирован механизм мандатного управления доступом.

Функции подсистемы безопасности могут быть включены и выключены в процессе эксплуатации ОС. Порядок включения и выключения описан в документе РУСБ.10015-01 97 01-1 «Операционная система специального назначения «Astra Linux Special Edition». Руководство по КСЗ. Часть 1».

  • В разделе установщика «Установка системного загрузчика GRUB на жёсткий диск» установить «взломостойкий» пароль на загрузчик Grub. Пароль на загрузчик Grub может быть изменен в процессе эксплуатации ОС — см. Инструкция по смене пароля загрузчика.

После установки ОС (для всех уровней защищенности)

Изменение настроек политики учетной записи пользователя

В настройках политики учетной записи пользователя задать следующие значения:

  • минимальная длина пароля — 8 символов;
  • в пароле должны содержаться строчные, заглавные буквы и цифры;
  • максимальное количество дней между сменами пароля — 90 дней;
  • максимальное количество неудачных попыток — 6;
  • максимальное время, отведённое на вход — 1800 секунд.

В графической утилите «Управление политикой безопасности»

Внести изменения в настройки политики учетной записи пользователя можно используя графическую утилиту fly-admin-smc. Для этого:

  • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Безопасность — Политика безопасности (см. рис. ниже);

  • на боковой панели навигации выбрать пункт Политики учетной записи — Политика паролей — Сложность и выполнить следующие действия (см. рис. ниже):
    • в числовом поле Минимальная длина пароля — установить значение 8;
    • установить флаг Минимальное количество строчных букв в новом пароле;
    • установить флаг Минимальное количество заглавных букв в новом пароле;
    • установить флаг Минимальное количество цифр в новом пароле;

  • применить изменения — нажать комбинацию клавиш <Ctrl+S>;
  • на боковой панели навигации выбрать пункт Политики учетной записи — Политика паролей — Срок действия и выполнить следующие действия (см. рис. ниже):
    • установить флаг Минимальное количество дней между сменами пароля и в числовом поле задать значение «0 дней»;
    • установить флаг Максимальное количество дней между сменами пароля и в числовом поле задать значение «90 дней»;

  • применить изменения — нажать комбинацию клавиш <Ctrl+S>;
  • на боковой панели навигации выбрать пункт Политики учетной записи — Блокировка и выполнить действия (см. рис. ниже):
    • установить флаг Неуспешных попыток и в числовом поле задать значение 6;
    • установить флаг Период блокировки и в числовом поле задать значение «1800 секунд»;

  • применить изменения — нажать комбинацию клавиш <Ctrl+S>.
Без использования графического интерфейса

Также внести изменения в настройки политики паролей можно следующим образом:

  • в файле /etc/pam.d/common-password в строке password requisite pam cracklib.so установить значение minlen=8 и добавить параметры dcredit=-1, ucredit=-1 и lcredit=-1;
  • в файле /etc/login.defs для переменной PASS_MAX_DAYS установить значение 90, для переменной LOGIN_RETRIES установить значение 6 и для переменной LOGIN_TIMEOUT установить значение 1800.
Дополнительные настройки
  • Запретить повторное использование последних четырех паролей, откорректировав файл /etc/pam.d/common-password. Для этого в указанном файле в строке «...pam_unix.so» добавить параметр remember=4.
  • Настроить использование механизма sudo таким образом, чтобы пароль не запоминался для выполнения последующих команд и запрашивался для каждой команды. Для этого:
    • в терминале выполнить команду sudo visudo;
    • в открывшемся файле /etc/sudoers добавить строку«Defaults timestamp_timeout=0».

Настройка блокировки экрана

Из соображений безопасности рекомендуется не использовать хранитель экрана и обязать пользователей завершать открытую сессию при необходимости покинуть рабочее место.

Настроить блокировку экрана следующим образом:

  • через графический интерфейс запустить утилиту fly-admin-theme: Пуск — Панель управления — Рабочий стол — Оформление Fly (см. рис. ниже);

  • на боковой панели навигации выбрать пункт Блокировка и выполнить действия (см. рис. ниже):
    • в секции Блокировать экран:
      • в числовом поле справа от флага После бездействия задать значение 15 мин.;
      • снять флаг Компьютер в режиме сна;
      • снять флаг Переключение на другую сессию;
    • в секции При блокировке запретить:
      • установить флаг Переход на другую консоль или сессию;
      • установить флаг Подключение программ из сети;

  • нажать на кнопку [Да].

Настройка межсетевого экрана

Включить и настроить межсетевой экран ufw в минимально необходимой конфигурации: по умолчанию все запрещено, кроме необходимых исключений.

В графической утилите «Межсетевой экран»

Межсетевой экран ufw можно включить используя графическую утилиту gufw. Для этого:

  • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Сеть — Настройка межсетевого экрана (см. рис. ниже);

  • в окне программы нажать на переключатель Статус (см. рис. ниже):

  • для управления правилами необходимо в окне программы нажать на кнопку [Правила] (см. рис. ниже):

Без использования графического интерфейса

Также включить межсетевой экран ufw можно, выполнив в терминале команду:

sudo astra-ufw-control enable
Для того чтобы проверить состояние межсетевого экрана ufw, необходимо в терминале выполнить команду:
sudo astra-ufw-control status
Если блокировка включена, то результатом выполнения команды будет вывод сообщения:

АКТИВНО

Для того чтобы просмотреть правила, добавленные по умолчанию, необходимо в терминале выполнить команду:

sudo ufw show builtins

Блокировка интерпретаторов и блокировка интерпретатора bash

Включить:

  • блокировку интерпретаторов;
  • блокировку интерпретатора bash (по возможности).
  • Блокировка интерпретаторов не распространяется на пользователей из группы astra-admin.
  • Блокировка интерпретатора bash включается отдельно, так ка может ограничить функционал некоторых программ и служб, не очевидным образом использующих bash, что приведет к нарушению штатной работы ОС.
  • После блокировки интерпретатора bash для пользователей, не входящих в группу astra-admin будут невозможны:
    • консольный вход с оболочкой bash;
    • работа в графическом псевдотерминале в графических сессиях.


В графической утилите «Управление политикой безопасности»

Блокировку интерпретаторов и интерпретатора bash (далее совместно — блокировки) можно включить используя графическую утилиту fly-admin-smc. Для этого:

  • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Безопасность — Политика безопасности;
  • на боковой панели навигации выбрать пункт Настройки безопасности — Политика консоли и интерпретаторов и на рабочей панели установить флаги:
    • Включить блокировку интерпретатора Bash для пользователей (см. рис. ниже);
    • Включить блокировку интерпретаторов кроме Bash для пользователей (см. рис. ниже);

  • применить изменения — нажать комбинацию клавиш <Ctrl+S>.
Без использования графического интерфейса

Также включить блокировки можно выполнив в терминале команды:

  • блокировка интерпретаторов:

    sudo astra-interpreters-lock enable

  • блокировка интерпретатора bash:

    sudo astra-bash-lock enable

Проверить состояние блокировок можно следующими командами:

  • Вариант 1:

    sudo astra-interpreters-lock status
    sudo astra-bash-lock
    status
    Если блокировки включены, то результатом выполнения команды будет вывод сообщения:

    АКТИВНО
  • Вариант 2:

    sudo astra-interpreters-lock is-enabled
    sudo astra-bash-lock is-enabled
    Если блокировки включены, то результатом выполнения команды будет вывод сообщения:

    ВКЛЮЧЕНО
  • Вариант 3:
    использовать для проверки инструмент astra-security-monitor:

    sudo astra-security-monitor

    пример вывода команды:

    sudo astra-security-monitor 
    Обработка...
    
              Функция безопасности          Статус  Подробности
    
       Блокировка системных команд       ВЫКЛЮЧЕНО 
                Блокировка консоли       ВЫКЛЮЧЕНО 
        Блокировка интерпретаторов        ВКЛЮЧЕНО 
                   Блокировка bash        ВКЛЮЧЕНО 
               Блокировка макросов       ВЫКЛЮЧЕНО 
                         Режим МРД        ВКЛЮЧЕНО 
                         Режим МКЦ        ВКЛЮЧЕНО 
              МКЦ файловой системы        ЧАСТИЧНО ниже:12921 выше:0 норма:174955
        Блокировка бита исполнения        ВКЛЮЧЕНО 
                 Блокировка ptrace        ВКЛЮЧЕНО 
                  Блокировка sumac       ВЫКЛЮЧЕНО 
                  Блокировка sysrq        ВКЛЮЧЕНО 
              Межсетевой экран UFW       ВЫКЛЮЧЕНО 
               Ограничения ulimits       ВЫКЛЮЧЕНО 
     Блокировка отключения питания       ВЫКЛЮЧЕНО 
           Блокировка монтирования       ВЫКЛЮЧЕНО 
                       Подпись ELF       ВЫКЛЮЧЕНО 
                     Подпись xattr       ВЫКЛЮЧЕНО 
               Безопасное удаление       ВЫКЛЮЧЕНО 
            Overlay на корневой ФС       ВЫКЛЮЧЕНО 
                    sudo с паролем       ВЫКЛЮЧЕНО 
               SSH закрыт для root        ВКЛЮЧЕНО 
               Защита SSH fail2ban       ВЫКЛЮЧЕНО 
                   Системный киоск       ВЫКЛЮЧЕНО 
                 Графический киоск       ВЫКЛЮЧЕНО 
           Сервисы на уровне МКЦ 1       ВЫКЛЮЧЕНО 
            Docker на уровне МКЦ 2       ВЫКЛЮЧЕНО Скрипт docker-isolation не установлен
                             audit        ВКЛЮЧЕНО 
                         audit-net       ВЫКЛЮЧЕНО 
    
    

Блокировка системных команд для пользователей

Включить блокировку запуска пользователями программ df, chattr, arp, ip.

Эти программы необходимо блокировать в случае, когда в одной ОС производится обработка информации разных уровней конфиденциальности, т.к. с их помощью можно организовать скрытый канал передачи информации между уровнями.

Программы блокируются для пользователей с помощью выставления на них прав доступа 750 (rwx r-x ---).

Для включения блокировки запуска пользователями указанных системных команд необходимо в терминале выполнить команду:

sudo astra-commands-lock enable
Для того чтобы проверить состояние блокировки системных команд, необходимо в терминале выполнить команду:
sudo astra-commands-lock status
Если блокировка включена, то результатом выполнения команды будет вывод сообщения:

АКТИВНО

Системные параметры

Установить следующие ограничения:

ОграничениеОписание
Включение на файловой системе режима работы «только чтение»После включения этого ограничения фактическое содержимое корневой ФС монтируется в overlay одновременно с ФС, хранящейся в памяти. Изменения файлов сохраняются только в памяти, а ФС на носителе остается без изменений. После перезагрузки все изменения теряются, и система каждый раз загружается в исходном состоянии.
Данная функция может применяться в тех случаях, когда носитель, на котором расположена корневая ФС, аппаратно защищен от записи либо необходимо программно защитить его от изменений.
Функционал overlay не касается ФС, хранящихся на отдельных разделах, отличных от корневого. Например, если каталог /home хранится на отдельном разделе или носителе, вносимые в него изменения будут сохраняться после перезагрузки.
Для применения изменений требуется перезагрузка.
Запрет монтирования съемных носителейПосле включения этого ограничения монтирование съемных носителей информации будет запрещено пользователям, входящим в группу floppy, при этом запрет не распространяется на пользователей из группы astra-admin.
Ограничение вступает в действие немедленно.
Блокировка выключения компьютера пользователямиПосле включения этого ограничения права доступа к исполняемому файлу /bin/systemctl меняются на 750 (rwx --- ---) и меняются параметры в fly-dmrc.
Команды systemctl могут выполняться только через механизм sudo. Также при включении инструмента блокируется возможность перезагрузки компьютера путем нажатия комбинации клавиш <Ctrl+Alt+Delete>.
Ограничение вступает в действие немедленно.
В графической утилите «Управление политикой безопасности»

Ограничения, указанные в таблице выше, можно установить, используя графическую утилиту fly-admin-smc. Для этого:

  • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Безопасность — Политика безопасности;
  • на боковой панели навигации выбрать пункт Настройки безопасности — Системные параметры и на рабочей панели установить соответствующие флаги.
Без использования графического интерфейса

Кроме того, установить ограничения можно, выполнив соответствующую команду в терминале (см. таблицу ниже).

ОграничениеКоманда
Включение на файловой системе режима работы «только чтение»sudo astra-overlay enable
Запрет монтирования съемных носителейsudo astra-mount-lock enable
Блокировка выключения компьютера пользователямиsudo astra-shutdown-lock enable

Проверка состояния функций подсистемы безопасности

Отображение состояний некоторых функций безопасности зависит от наличия в системе соответствующих пакетов.

В графической утилите «Управление политикой безопасности»

Краткую сводку состояний функций безопасности можно просмотреть, используя графическую утилиту fly-admin-smc. Для этого:

  • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Безопасность — Политика безопасности;
  • на боковой панели навигации выбрать пункт Монитор безопасности. Если функция безопасности включена, то в столбце Статус будет отображен символ , а поле будет выделено зелёным цветом (см. рис ниже).

Без использования графического интерфейса

Кроме того, просмотреть краткую сводку состояний функций безопасности можно, выполнив в терминале команду:

sudo astra-security-monitor
Для каждой выводимой функции безопасности возможны четыре состояния:

  • ВКЛЮЧЕНО — функция безопасности включена. Включенное состояние означает повышенную безопасность, потенциально небезопасный функционал ОС запрещен;
  • ВЫКЛЮЧЕНО — функция безопасности выключена;
  • ВКЛЮЧАЕТСЯ — функция безопасности находится в процессе включения или будет включена после перезагрузки, но в настоящий момент еще не активна;
  • ВЫКЛЮЧАЕТСЯ — функция безопасности находится в процессе выключения или будет выключена после перезагрузки, но в настоящий момент еще активна.


После установки ОС (дополнительно на уровнях защищенности «Усиленный» и «Максимальный»)

Блокировка одновременной работы с разными уровнями конфиденциальности в пределах одной сессии

Если данная блокировка включена, то все пользователи, даже у которых есть привилегия PARSEC_CAP_SUMAC, не смогут использовать команду sumac. Для этого устанавливаются права доступа 000 на исполняемый файл sumac и библиотеку libsumacrunner.so.

Изменение режима блокировки вступает в действие немедленно.

В графической утилите «Управление политикой безопасности»

Блокировку можно включить, используя графическую утилиту fly-admin-smc. Для этого:

  • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Безопасность — Политика безопасности;
  • на боковой панели навигации выбрать пункт Настройки безопасности — Системные параметры и на рабочей панели установить флаг Блокировка одновременной работы с разными уровнями конфиденциальности в пределах одной сессии (см. рис. ниже);

  • применить изменения — нажать комбинацию клавиш <Ctrl+S>.
Без использования графического интерфейса

Кроме того, включить блокировку можно, выполнив в терминале команду:

sudo astra-sumac-lock enable
Для того чтобы проверить состояние блокировки, необходимо в терминале выполнить команду:
sudo astra-sumac-lock status
Если блокировка включена, то результатом выполнения команды будет вывод сообщения:

АКТИВНО

Замкнутая программная среда

Инструменты замкнутой программной среды (ЗПС) предоставляют возможность внедрения цифровой подписи в исполняемые файлы формата ELF, входящие в состав устанавливаемого программного обеспечения (ПО), и в расширенные атрибуты файловой системы.

Механизм контроля целостности исполняемых файлов и разделяемых библиотек формата ELF при запуске программы на выполнение реализован в модуле ядра ОС digsig_verif, который является не выгружаемым модулем ядра Linux и может функционировать в одном из следующих режимов:

  • исполняемым файлам и разделяемым библиотекам с неверной электронной подписью (ЭП), а также без ЭП загрузка на исполнение запрещается (штатный режим функционирования);
  • исполняемым файлам и разделяемым библиотекам с неверной ЭП, а также без ЭП загрузка на исполнение разрешается, при этом выдается сообщение об ошибке проверки ЭП (режим для проверки ЭП в ПО);
  • ЭП при загрузке исполняемых файлов и разделяемых библиотек не проверяется (отладочный режим для тестирования ПО).

Механизм контроля целостности файлов при их открытии на основе ЭП в расширенных атрибутах файловой системы также реализован в модуле ядра ОС digsig_verif и может функционировать в одном из следующих режимов:

  • запрещается открытие файлов, поставленных на контроль, с неверной ЭП или без ЭП;
  • открытие файлов, поставленных на контроль, с неверной ЭП или без ЭП разрешается, при этом выдается сообщение об ошибке проверки ЭП (режим для проверки ЭП в расширенных атрибутах файловой системы);
  • ЭП при открытии файлов не проверяется.

См. также статью: Инструкция по настройке Замкнутой программной среды.

Очистка освобождаемой внешней памяти и области подкачки

Реализованный в ОС механизм очистки освобождаемой внешней памяти очищает неиспользуемые блоки ФС непосредственно при их освобождении, а также очищает разделы страничного обмена. Работа данного механизма снижает скорость выполнения операций удаления и усечения размера файла.

Области, освобождающиеся при  удалении или уменьшении размеров любых файлов в пределах заданной ФС, очищаются путем перезаписи каждого байта в освобождаемой области предопределенной или псевдослучайной маскирующей последовательностью. В качестве предопределенной маскирующей последовательности используются четыре сигнатуры следующего вида: 11111111, 01010101, 10101010, 00000000. При установке числа перезаписей больше четырех сигнатуры используются повторно. Например, при установке числа перезаписей, равного 6, последовательность сигнатур, используемых для перезаписи, имеет следующий вид: 11111111, 01010101, 10101010, 00000000, 11111111, 01010101.


При включении очистки активных разделов страничного обмена возможно задать список разделов страничного обмена, для которых не выполняется очистка.

В графической утилите «Управление политикой безопасности»

Очистку освобождаемой внешней памяти и области подкачки можно включить используя графическую утилиту fly-admin-smc. Для этого:

  • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Безопасность — Политика безопасности;
  • на боковой панели навигации выбрать пункт Настройки безопасности — Политика очистки памяти и на рабочей панели установить флаг Очистка разделов подкачки ;
  • для того чтобы задать исключение, необходимо на рабочей панели в секции Игнорировать разделы подкачки нажать на кнопку [+] и в открывшемся диалоговом окне указать раздел страничного обмена, для которого не должно выполнятся очистка;
  • на рабочей панели в секции Гарантированное удаление файлов и папок настроить механизм очистки (см. рис. ниже):
    • на рабочей панели в столбце Очистка выбрать один из режимов:
      • выключено — механизм очистки выключен;
      • сигнатура — очистка предопределенной маскирующей последовательностью;
      • случайно — очистка псевдослучайной маскирующей последовательностью;
    • на рабочей панели в столбце Количество указать число перезаписей.

  • применить изменения — нажать комбинацию клавиш <Ctrl+S>.
Без использования графического интерфейса

Для того чтобы включить очистку активных разделов страничного обмена, необходимо в терминале выполнить команду:

sudo astra-swapwiper-control enable
Для того чтобы проверить состояние очистки активных разделов страничного обмена, необходимо в терминале выполнить команду:
sudo  astra-swapwiper-control status
Если очистка включена, то результатом выполнения команды будет вывод сообщения:

АКТИВНО

Чтобы задать список разделов страничного обмена, для которых не должна выполняться очистка, необходимо в конфигурационном файле /etc/parsec/swap_wiper.conf добавить параметр IGNORE, и через пробел перечислить исключаемые разделы страничного обмена.

Для того чтобы включить очистку освобождаемой внешней памяти, необходимо в терминале выполнить команду:

sudo astra-secdel-control enable
Для того чтобы проверить состояние очистки освобождаемой внешней памяти, необходимо в терминале выполнить команду:
sudo astra-secdel-control status
Если очистка включена, то результатом выполнения команды будет вывод сообщения:

АКТИВНО

Команда

sudo astra-secdel-control enable
включает очистку предопределенной маскирующей последовательностью.

Для того, чтобы настроить способ очистки, необходимо скорректировать в конфигурационом файле /etc/fstab запись для раздела ФС, на котором требуется очищать блоки памяти при их освобождении, добавив в список параметров монтирования один из следующих параметров:

  •  secdel — очистка предопределенной маскирующей последовательностью;
  •  secdelrnd — очистка псевдослучайной маскирующей последовательностью;

При необходимости можно указать количество перезаписей. Например, при установке числа перезаписей, равного 6, в список параметров монтирования добавляется параметр secdelrnd=6.

Мандатный контроль целостности

При включении мандатного контроля целостности (МКЦ) для системного параметра ядра parsec.max_ilev в загрузчике ОС устанавливается значение 63 — максимальный уровень целостности по умолчанию. Все процессы, начиная от init и до утилиты графического входа в систему fly-dm, будут запускаться на данном уровне целостности.

Графический сервер Xorg по умолчанию работает от имени учетной записи пользователя на выделенном уровне целостности 8.

Для правильного функционирования МКЦ при работе ОС при включении режима МКЦ автоматически включается МКЦ на корневой файловой системе и присваиваются атрибуты МКЦ (поддерживаются файловые системы ext2, ext3, ext4, XFS).

Объектам файловой системы присваиваются атрибуты МКЦ в соответствии с конфигурационным файлом /etc/parsec/fs-ilev.conf. В данном конфигурационном файле перечислены объекты файловой системы и их уровень целостности в формате: <level> <path>, где:

  • <level> — уровень целостности;
  • <path> — объект/объекты файловой системы или путь к ним.

Значения, присваиваемые уровню целостности <level> в конфигурационном файле, приведены в таблице ниже.

ЗначениеОписание
<number>

Явно заданный уровень. Может быть десятичным, восьмеричным, шестнадцатеричным или двоичным числом

highТекущий max_ilev — максимальный уровень целостности в ОС, заданный в параметре ядра parsec.max_ilev
maxТекущий max_ilev — максимальный уровень целостности в ОС, заданный в параметре ядра parsec.max_ilev
low То же что и нулевой уровень целостности
min То же что и нулевой уровень целостности
excИгнорировать файл при проверке целостности. В качестве символа подстановки в конце пути можно использовать символ «*»

Если в файле указаны несуществующие и не абсолютные пути, то они игнорируются. Корневому каталогу («/») уровень целостности не назначается.

После установки новых пакетов, а также в процессе работы ОС создаются новые файлы, например в /etc, которым атрибуты МКЦ автоматически не присваиваются.

Чтобы привести МКЦ файловой системы в соответствие конфигурационном файлу /etc/parsec/fs-ilev.conf, необходимо в терминале выполнить команду:

sudo set-fs-ilev enable

В процессе эксплуатации ОС

Для всех уровней защищенности

  • При возможности не использовать спящие режимы энергосбережения (т.н. сон, sleep, suspend-to-disk, hibernation, гибридный сон и пр.).
  • На компьютерах, введенных в домен, при наличии возможности, ограничить вход локальных пользователей, для это в файл /etc/parsec/parsec.conf внести следующие изменения:
    • закомментировать строку:       login_local all   # Вход локальных пользователей разрешен для всех
    • раскомментировать строку:    login_local no    # Вход локальных пользователей запрещен для всех
  • В случае разрешения интерактивного входа суперпользователя root для предотвращения подбора его пароля необходимо заблокировать возможность его удаленного входа в ОС посредством включения PAM-модуля pam_securetty в файл сценария /etc/pam.d/common-auth. Для этого необходимо в «Primary block» в указанном файле первой строкой добавить строку:
    auth required pam_securetty.so

Дополнительно на уровнях защищенности «Усиленный» и «Максимальный»

  • В случае необходимости использования мандатного управления доступом на сетевых разделяемых ресурсах их монтирование в файловую систему ОС должно осуществляться только с использованием файловой системы CIFS, поддерживающей расширенные (в т.ч. мандатные) атрибуты пользователей;

Использование файловой системы NFS для доступа к сетевым дискам возможно при выполнении следующих условий:

  • на сетевых дисках не используется мандатное управление доступом;
  • версия используемого протокола NFS не ниже 3.
  • При использовании защищенного комплекса программ печати и маркировки документов:
    • не допускается отключение аутентификации (установка значения None параметра DefaultAuthType конфигурационном файле /etc/cups/cupsd.conf) и внесение изменений в параметры политики PARSEC;
    • в режиме мандатного управления доступом конфигурационные параметры агента передачи электронной почты Exim и агента доставки электронной почты Dovecot не должны допускать отправку и прием сообщений электронной почты без аутентификации;

  • При использовании защищенного сервера СУБД в режиме мандатного управления доступом:
    • в конфигурационном файле кластера postgresql.conf для параметра enable_bitmapscan установить значение off и для параметра ac_ignore_socket_maclabel установить значение false;

    • не допускается отключать аутентификацию субъектов доступа установкой в конфигурационном файле кластера pg_hba.conf режима trust (без аутентификации);

  • Не допускается отключение администратором системы расширения XPARSEC у Х-сервера (использование отладочной опции XPARSEC=Disable в конфигурационных файлах Х-сервера);
  • При использовании пакета qemu-guest-agent не допускать запуск программы qemu-ga от привилегированного пользователя (с уровнем целостности выше нуля) с параметром -m unix-listen и параметрами -p  и -t, указывающими на файлы и сокеты, доступные непривилегированным субъектам доступа (т.е. процессам с уровнем целостности, равным нулю).



Условия применения программного обеспечения в ОС на уровнях защищенности «Усиленный» и «Максимальный»

Программное обеспечение (ПО), образующее совместно с ОС доверенную программную среду, должно применяться при соблюдении следующих условий:

  1. Необходимость и корректность использования в ПО привилегий администратора, прикладного программного интерфейса подсистемы безопасности PARSEC, мандатных привилегий, функционирования в пространстве ядра или только на высоком уровне механизма мандатного контроля целостности должны быть обоснованы в документации на данное ПО.
  2. ПО при обработке запросов пользователей не должно взаимодействовать с защищенной СУБД, установленной в ОС, от имени пользователя с привилегиями PARSEC_CAP_SETMAC и PARSEC_CAP_CHMAC, позволяющими изменять мандатные атрибуты защищаемых объектов в СУБД.
  3. ПО, содержащее сетевые службы (программы, обрабатывающие запросы пользователей с применением протоколов стека TCP/IP), которые используют привилегии (PARSEC_CAP_SETMAC и PARSEC_CAP_PRIV_SOCK) и прикладной программный интерфейс подсистемы безопасности PARSEC, установленной в ОС, должно пройти сертификационные исследования, подтверждающие корректность реализации указанных служб.
  4. Программный компонент RabbitMQ не допускается применять при одновременной обработке данных с различными уровнями конфиденциальности либо для обеспечения взаимодействия процессов с различными уровнями доступа.
  5. Для ПО, использующего модуль wsgi_mod для Apache, установленной в ОС, в документации разработчика ПО должен быть определен перечень сценариев работы модуля wsgi_mod. При этом должны быть исключены сценарии работы wsgi_mod в режимах, предусматривающих работу вне контекста пользователя и изменяющих процесс аутентификации.
  6. ПО, обрабатывающее одновременно данные с различными уровнями конфиденциальности, не должно использовать программные пакеты Erlang.

ПО, образующее совместно с ОС доверенную программную среду, не должно изменять алгоритм принятия решения о предоставлении доступа субъектов (пользователей) к объектам ОС и содержать скрытых или явных возможностей, позволяющих:

  • подменять файлы образа ядра vmlinuz-*, находящиеся в каталоге /boot, файлы модулей ядра, находящиеся в каталоге /lib/modules, и прочие файлы, входящие в состав ОС или стороннего ПО;
  • статически или динамически изменять таблицу системных вызовов и поля структуры типа security_operations и иных структур типа *security*;
  • переопределять основной процесс ОС в конфигурационном файле загрузчика путём установки параметра init=<полный_путь_к_исполняемому_файлу>;
  • изменять параметры аутентификации пользователей в конфигурационных файлах PAM-сценариев, находящихся в каталоге /etc/pam.d;
  • устанавливать подгружаемые модули аутентификации (PAM-модули), определяющие мандатные атрибуты сессии пользователя с использованием функций API библиотеки libparsec-mac подсистемы безопасности PARSEC, имена которых начинаются с префиксов mac_set_, parsec_ или pdp_;
  • устанавливать PAM-модули, определяющие привилегии PARSEC сессии пользователя с использованием функций API библиотеки libparsec-cap подсистемы безопасности PARSEC, имена которых начинаются с префиксов mcap или parsec_;
  • устанавливать серверы печати, позволяющие осуществить вывод на печать документов в обход защищенного сервера печати, установленного в ОС;
  • устанавливать интерпретаторы команд, заменяющие интерпретаторы, установленные в ОС (bash, dash, PHP, Perl, Python, TCL, Ruby);
  • получать доступ к памяти других процессов ПО с использованием привилегии CAP_SYS_PTRACE и системного вызова ptrace;
  • изменять системное время (если наличие возможностей по изменению времени не предусмотрено функциональным назначением ПО);
  • динамически изменять сегмент кода ядра ОС и использовать неэкспортируемые символы ядра ОС;
  • осуществлять доступ к файлу ctl файловой системы parsecfs посредством системного вызова ioctl, минуя системные функции API-библиотек libparsec-*.

Для управления авторизацией пользователей и обеспечения работы средств разграничения доступа в сервере гипертекстовой обработки данных Apache2 используется параметр AstraMode. Этот параметр может быть задан глобально в конфигурационном файле /etc/apache2/apache2.conf. По умолчанию режим включен, а параметр AstraMode не используется (закомментирован), что соответствует значению AstraMode on. Для отключения режима авторизации в конфигурационном файле /etc/apache2/apache2.conf следует добавить/изменить параметр на AstraMode off.

При отключенной авторизации пользователей Apache2 осуществляет все запросы к своим ресурсам посредством только одной системной учетной записи (по умолчанию www-data), которая в случае настроенной политики мандатного контроля целостности имеет уровень целостности равный 1.