Дерево страниц

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

Версия 1 Следующий »

0
Меры из приказов ФСТЭК РоссииКлассы и категории объектов (ГИС с усилениями, ИСПДн, АСУ ТП, КИИ)Режимы ОС СНСредства реализацииСпособ реализации меры защиты с использованием штатных средств ОС СНКомпоненты ОС СНЭксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СН
РазделКодМеры защиты и обеспечения безопасности4321БазовыйУсиленныйМаксимальный



1I. Идентификация и аутентификация (ИАФ)
1ИАФ.0Регламентация правил и процедур идентификации и аутентификации
+++---Орг.Меры, ОРДПравила и процедуры идентификации и аутентификации регламентируются ОРД.--
1ИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессов
++++++Средства ОС СН + Орг. Меры
При необходимости: СДЗ, токены
Идентификация и аутентификация пользователей и инициируемых ими процессов осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

При необходимости применения многофакторной аутентификации, ее использование обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).
Локальная идентификация и аутентификация (PAM),
Сквозная аутентификация (ЕПП)

Дополнительно:
Средства поддержки двухфакторной аутентификации
ОП: п.4.1.2 "Идентификация и аутентификация", п.4.1.3 "Организация ЕПП"
РА.1: п.8 "Средства организации ЕПП", п.11.6 "Рабочий стол Fly", п.18 "Поддержка средств двухфакторной аутентификации"
РКСЗ.1: п.2 "Идентификация и аутентификация"
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
https://wiki.astralinux.ru/x/RIImAg (Samba AD и Windows AD)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
1ИАФ.2Идентификация и аутентификация устройств
++++++Средства ОС СН + ОРДИдентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификация.
Перечень типов устройств, используемых в информационной системе и подлежащих идентификации и аутентификации, регламентируется ОРД.
Аутентификация устройств реализуется средствами ОС СН с использованием сетевого протокола сквозной доверенной аутентификации.
Идентификация устройств
(ядро, parsec, dev, fstab),
идентификация и аутентификация компьютеров в ЕПП (ALD, FreeIPA), сетевая идентификация компьютеров по именам и адресам, регистрации устройств локально (fly-admin-smc), и централизованно (FreeIPA, ALD)
Защищенный комплекс программ печати и маркировки документов (cups)
РА.1: п.12.4 Настройка принтера и управления печатью, п.17 "Средства разграничения доступа к подключаемым устройствам"
РКСЗ.1: п.13 "Контроль подключения съемных машинных носителей информации"
https://wiki.astralinux.ru/x/HAKtAg (Съемные носители в ОС Astra Linux)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
1ИАФ.3Управление идентификаторами
++++++Средства ОС СН + Орг. Меры + ОРДУправление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности

Управление идентификаторами устройств осуществляется администратором локально с помощью инструментов управления политикой безопасности или централизованно с использованием средств управления доменом.
Управление локальными пользователями (fly-admin-smc). Управление доменным пользователями (FreeIPA,ALD).
Управление устройствами локально (fly-admin-smc) и в домене (FreeIPA,ALD)
РА.1: п.8 "Средства организации ЕПП", п.11.6 "Рабочий стол Fly"
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
https://wiki.astralinux.ru/x/RIImAg (Samba AD и Windows AD)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
1ИАФ.4Управление средствами аутентификации
++++++Средства ОС СН + Орг. Меры
При необходимости: СДЗ, токены
Управление средствами аутентификации осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности.
Для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012

При необходимости применения многофакторной аутентификации, управление токенами с использованием средств поддержки двухфакторной аутентификации.
Управление локальными пользователями (fly-admin-smc). Управление доменным пользователями (FreeIPA,ALD)

Дополнительно:
средства поддержки двухфакторной аутентификации
РА.1: п.8 "Средства организации ЕПП", п.11.6 "Рабочий стол Fly", п.18 "Поддержка средств двухфакторной аутентификации"
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
https://wiki.astralinux.ru/x/RIImAg (Samba AD и Windows AD)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
1ИАФ.5Идентификация и аутентификация внешних пользователей
++++++Средства ОС СН + Орг. Меры
При необходимости: СДЗ, токены
Идентификация и аутентификация внешних пользователей осуществляется локально или централизованно с помощью организации единого пространства пользователей.

При необходимости применения многофакторной аутентификации, ее использование обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).
Локальная идентификация и аутентификация (PAM),
Сквозная аутентификация (ЕПП)

Дополнительно:
средства поддержки двухфакторной аутентификации
ОП: п.4.1.2 "Идентификация и аутентификация", п.4.1.3 "Организация ЕПП"
РА.1: п.8 "Средства организации ЕПП", п.11.6 "Рабочий стол Fly", п.18 "Поддержка средств двухфакторной аутентификации"
РКСЗ.1: п.2 "Идентификация и аутентификация"
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
https://wiki.astralinux.ru/x/RIImAg (Samba AD и Windows AD)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
1ИАФ.6Двусторонняя аутентификация



+++Средства ОС СН
При необходимости СКЗИ
Двусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификации в ЕПП.Сквозная аутентификация (ЕПП)

Дополнительно:
СКЗИ
ОП: п.4.1.2 "Идентификация и аутентификация", п.4.1.3 "Организация ЕПП"
РА.1: п.6.10 "Средство создания защищенных каналов", п.8 "Средства организации ЕПП", п.11.6 "Рабочий стол Fly",
РКСЗ.1: п.1.3 "Средства организации ЕПП", п.2 "Идентификация и аутентификация", п.4.8 "Сетевое взаимодействие"
https://wiki.astralinux.ru/x/PIOhAQ (OpenVPN)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
1ИАФ.7Защита аутентификационной информации при передаче
++++++Средства ОС СН
При необходимости СКЗИ
Защита аутентификационной информации при передаче осуществляется с использованием сетевого протокола сквозной доверенной аутентификации, а также с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012, средствами ОС СН, обеспечивающими создание защищенных каналов типа точка-точка или сервер-клиент с использованием свободной реализации технологии виртуальной частной сети или сертифицированными средствами защиты, предназначенными для построения виртуальных частных сетей (VPN).OpenVPN, СКЗИ, Средства организации ЕППОП: п.4.1.3 "Организация ЕПП"
РА.1: п.6.10 "Средство создания защищенных каналов", п.8 "Средства организации ЕПП"
РКСЗ.1: п.1.3 "Средства организации ЕПП"
https://wiki.astralinux.ru/x/PIOhAQ (OpenVPN)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
2II. Управление доступом (УПД)
2УПД.0Регламентация правил и процедур управления доступом
+++---Орг.Меры, ОРДПравила и процедуры управления доступом регламентируются ОРД.--
2УПД.1Управление учетными записями пользователей
++++++Средства ОС СН + Орг. МерыУправление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности.Управление локальными пользователями (fly-admin-smc). Управление доменным пользователями (FreeIPA,ALD)РА.1: п.3.3 "Управление пользователями", п.8 "Средства организации ЕПП", п.11.6 "Рабочий стол Fly"
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
https://wiki.astralinux.ru/x/RIImAg (Samba AD и Windows AD)
https://wiki.astralinux.ru/x/R4AS (ALD)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
2УПД.2Реализация модели управления доступом
++++++Средства ОС СН + Орг. МерыМонитор обращений из состава ОС СН предусматривает дискреционное, мандатное (мандатное управление доступом доступно только для режима "Смоленск") и ролевое управление доступом, а также реализацию мандатного контроля целостности (режим МКЦ доступен только для режимов ОС СН "Воронеж" и "Смоленск"). Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
Разделение полномочий (ролей) пользователей, назначение минимально необходимых прав и привилегий осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией.
Дискреционное управление доступом,
Управление полномочиями (привилегиями) локальных пользователей (fly-admin-smc), управление полномочиями (привилегиями/ролями) доменных пользователей (ALD/ FreeIPA)

Дополнительно: мандатное управление доступом, МКЦ, управление доступом в БД
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и мандатный контроль целостности"
РА.2
ОП: п.4.1.4 "Дискреционное управление доступом", п.4.1.5 "Мандатное управление доступом и контроль целостности", п.4.1.17 "Обеспечение доступа к БД"
2УПД.3Доверенная загрузка

++---СДЗ, дополнительно: Средства ОС СНДоверенная загрузка средств вычислительной техники обеспечивается с использованием средств доверенной загрузки и вспомогательными настройками ОС СН.Grub (fly-admin-grub2), ограничивающие функции безопасности (astra-nobootmenu-control, astra-autologin-control, astra-hardened-control)РКСЗ.1:п.16.4 "Функции безопасности системы"
2УПД.4Разделение полномочий (ролей) пользователей
++++++ОРД + Средства ОС СНРазделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности локально или централизованно в соответствии с организационно-распорядительной документацией оператора.Управление полномочиями (привилегиями) локальных пользователей (fly-admin-smc), управление полномочиями (привилегиями/ролями) доменных пользователей (ALD/ FreeIPA), дискреционное управление доступом, управление ролями СУБД
Дополнительно:
Мандатное управление доступом, МКЦ.

РА.1: п.3.3 "Управление пользователями", п.11.6 "Рабочий стол Fly"
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и мандатный контроль целостности"
Описание СУБД: п.10 Роли и привилегии в СУБД
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
2УПД.5Назначение минимально необходимых прав и привилегий
++++++Средства ОС СН + ОРДНазначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности локально или централизованно в соответствии с организационно-распорядительной документацией оператора.Управление полномочиями (привилегиями) локальных пользователей (fly-admin-smc), управление полномочиями (привилегиями/ролями) доменных пользователей (ALD/ FreeIPA), дискреционное управление доступом, управление ролями СУБД
Дополнительно:
Мандатное управление доступом, МКЦ.

РА.1: п.3.3 "Управление пользователями", п.11.6 "Рабочий стол Fly"
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и мандатный контроль целостности"
Описание СУБД: п.10 Роли и привилегии в СУБД
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
2УПД.6Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему
++++++Средства ОС СН + ОРДОграничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности локально или централизованно.Управление политикой безопасности локальных пользователей (fly-admin-smc), Управление политикой безопасности доменных пользователей (FreeIPA, ALD)РА.1: п.3.3 "Управление пользователями"
РКСЗ.1: п.2 "Идентификация и аутентификация"
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
2УПД.7Предупреждение пользователя при его доступе к информационным ресурсам



---Сторонними программными средствами---
2УПД.8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе



+++Средства ОС СНСведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю автоматически при входе пользователя в систему.fly-notify-prevloginРА.1: п.11.6 "Рабочий стол Fly"
см. Вывод уведомления о предыдущем входе в систему https://wiki.astralinux.ru/x/eoxsAw (fly-notify-prevlogin)
2УПД.9Ограничение числа параллельных сеансов доступа


++++Средства ОС СН + ОРДОграничение числа параллельных сеансов для каждого пользователя (или группы) осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга.Системные ограничения ulimits (fly-admin-smc), средства аудита (auditd, zabbix)РКСЗ.1: п.16.4.3. "Установка квот на использование системных ресурсов"
РА.1: п.15 "Средства централизованного протоколирования и аудита"
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc, по работе с программой просмотра файлов журналов ksystemlog
2УПД.10Блокирование сеанса доступа пользователя при неактивности
++++++Средства ОС СН + ОРДБлокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу.Средства управление рабочим столом Fly (fly-admin-theme)РА.1: п.11.6 "Рабочий стол Fly"
РКСЗ.1: п.17.2 "Указания по эксплуатации ОС"
Справка ОС СН по утилите настройки элементов рабочего стола fly-admin-theme
2УПД.11Управление действиями пользователей до идентификации и аутентификации
++++++Средства ОС СН + ОРД
При необходимости:
СДЗ
По умолчанию пользователям запрещены любые действия до прохождения процедур идентификации и аутентификации. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации осуществляется администратором путем настройки графического входа в систему и параметров системного загрузчика Grub.Grub (fly-admin-grub2), ограничивающие функции безопасности (astra-nobootmenu-control, astra-autologin-control, astra-hardened-control),
защищённая графическая подсистема (fly-admin-dm, fly-dm, fly-qdm)
ОП: п.4.1.2 "Идентификация и аутентификация"
РП:1: п.2.1 "Графический вход в систему"
РКСЗ.1: п.4.16 "Настройка загрузчика GRUB 2"
п.16.4.10 "Управление автоматическим входом", п.16.4.12 "Управление загрузкой ядра hardened"
п.16.4.18 "Отключение отображения меню загрузчика"
Справка ОС СН по утилитам настройки графического входа в систему fly-admin-dm, запуска серверной части системы fly-dm и поддержки графического интерфейса fly-qdm, настройки загрузчика ОС GRUB2 fly-admin-grub2
https://wiki.astralinux.ru/x/woChAQ (Режим восстановления)
2УПД.12Управление атрибутами безопасности



--+Средства ОС СН + ОРДВ ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256). Управление атрибутами безопасности осуществляется администратором с помощью инструментов управления политикой безопасности локально или централизованно в соответствии с организационно-распорядительной документацией.Мандатное управление доступомРКСЗ.1: п.4.2 "Мандатное управление доступом"
2УПД.13Реализация защищенного удаленного доступа
++++++VPN-решения/ Средства ОС СН
+ ОРД
Защищенный удаленный доступ через внешние информационно-телекоммуникационные сети реализуется сертифицированными средствами защиты, предназначенными для построения виртуальных частных сетей (VPN) или средствами ОС СН, обеспечивающими создание защищенных каналов типа точка-точка или сервер-клиент с использованием свободной реализации технологии виртуальной частной сети.OpenVPN, СКЗИ (VPN-решения)РА.1: п.6.10 "Средство создания защищенных каналов"
https://wiki.astralinux.ru/x/PIOhAQ (OpenVPN)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
2УПД.14Контроль доступа из внешних информационных (автоматизированных) систем
++++++Орг-Тех.Меры + Сертифицированные МЭ или средства однонаправленной передачи,
Средства ОС СН, ОРД.
Контроль доступа из внешних информационных (автоматизированных) систем осуществляется:
- на уровне узла средствами ОС СН, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами, совместно с монитором обращений из состава ОС СН;
- на уровне сетевого и межсетевого разграничения доступа - внешними средствами межсетевого экранирования, средствами однонаправленной передачи информации.
Дискреционное управление доступом, ЕПП,
Средства межсетевого экранирования
(astra-ufw-control)
РКСЗ.1: п.3 "Дискреционное управление доступом", п.11 "Фильтрация сетевого потока"
РА.1: п.8 "Средства организации ЕПП"
3III. Ограничение программной среды (ОПС)
3ОПС.0Регламентация правил и процедур ограничения программной среды

++---Орг.Меры, ОРДПолитика ограничения программной среды разрабатывается администратором и регламентируется в ОРД.--
3ОПС.1Управление запуском (обращениями) компонентов программного обеспечения


+-++Средства ОС СН + ОРД, СДЗУправление запуском (обращениями) в информационной системе разрешенных компонентов программного обеспечения реализуется средствами ограничения программной среды (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск"), системным и графическим киоском, а также средствами системных блокировок, настройкой конфигурации загрузчика grub, удалением модулей ядра или запретом их загрузки, управление запуском сервисов, системных служб, приложениями, планированием запуска задач.ЗПС
режим системного киоска, режим киоск Fly, ограничивающие функции безопасности (astra-interpreters-lock, astra-bash-lock, astra-macros-lock, astra-sysrq-lock, astra-ptrace-lock, astra-lkrg-control, astra-modban-lock, astra-noautonet-control, astra-nobootmenu-control, astra-commands-lock, astra-nochmodx-lock, astra-noautonet-control), grub (fly-admin-grub2)
управление модулями и параметрами ядра, управление запуском сервисов (fly-admin-service), системных служб (systemgenie), приложениями (fly-admin-autostart), планированием запуска задач (fly-admin-cron)
РКСЗ.1:п.16.1 "Замкнутая программная среда", п.16.2 "Режим Киоск-2", п.16.4 "Функции безопасности системы"
https://wiki.astralinux.ru/x/6oR0Ag (Режим замкнутой программной среды)
https://wiki.astralinux.ru/x/wYZ-Bg (Инструменты командной строки astra-safepolicy)
Справка ОС СН по утилитам настройки загрузчика ОС GRUB2 fly-admin-grub2, запуска сервисов fly-admin-sevice, системных служб systemgenie, приложений fly-admin-autostart, планирования запуска задач fly-admin-cron
3ОПС.2Управление установкой (инсталляцией) компонентов программного обеспечения

+++++Средства ОС СН + ОРДЗадача установки в информационную систему разрешенного программного обеспечения реализуется администратором с использованием средств управления программными пакетами и средств контроля целостности.

Контроль установки в информационную систему разрешенного программного обеспечения может быть реализован с использованием средств регламентного контроля целостности устанавливаемого программного обеспечения и средств динамического контроля целостности в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск").

Применение и контроль параметров настройки
компонентов программного обеспечения могут быть реализованы c использованием программных средств управления конфигурациями.
Управление программными пакетами (synaptik), редактор репозиториев (fly-admin-repo), проверка целостности системы (fly-admin-int-check),
контроль целостности пакетов ПО (gostsum_from_deb), средства управления конфигурациями (Ansible/Puppet/Foreman)

Дополнительно: ЗПС
РА.1: п.5 "Управление программными пакетами", п.6.11 "Средство удаленного администрирования Ansible"
ОП: п.4.1.9 "Контроль целостности"
РКСЗ.1: п.16 "Ограничение программной среды", п.9 "Контроль целостности"
https://wiki.astralinux.ru/x/QQLGBw (Редактор репозиториев)
https://wiki.astralinux.ru/x/OwAy (Подключение репозиториев)
https://wiki.astralinux.ru/x/6oR0Ag (Режим замкнутой программной среды)
https://wiki.astralinux.ru/x/JInNAw (Подсчет контрольных сумм в deb-пакетах)
Справка ОС СН по утилитам Редактор репозиториев fly-admin-repo, Проверка целостности fly-admin-int-check
3ОПС.3Управление временными файлами



-++Средства ОС СН + ОРДИсключение возможности хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти (доступен для режимов ОС СН "Воронеж" и "Смоленск") и встроенного в ядро ОС СН механизма изоляции процессов.Ядро - механизм очистки памяти (astra-secdel-control), механизм очистки разделов подкачки (astra-swapwiper-control), изоляция процессовРКСЗ.1: п.7 "Изоляция процессов", п.8 "Защита памяти", п.16.4.29 "Управление безопасным удалением файлов", п.16.4.30. "Управление очисткой разделов подкачки"
4IV. Защита машинных носителей информации (ЗНИ)
4ЗНИ.0Регламентация правил и процедур защиты машинных носителей информации
+++---Орг.Меры, ОРДПолитика защиты машинных носителей информации разрабатывается администратором и регламентируется в ОРД.--
4ЗНИ.1Учет машинных носителей информации
+++---Орг.Меры, ОРД---
4ЗНИ.2Управление физическим доступом к машинным носителям информации
+++---Орг.Меры, ОРД---
4ЗНИ.3Контроль перемещения машинных носителей информации за пределы контролируемой зоны



---Орг.Меры, ОРД---
4ЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информации



---Орг.Меры, ОРД---
4ЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации
++++++Орг-тех.меры, ОРД, Средства ОС СНРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа.Средства разграничения доступа к подключаемым устройствам (udev), управление драйверамиРКСЗ.1: п.13 "Контроль подключения съемных машинных носителей информации"
https://wiki.astralinux.ru/x/HAKtAg (Съемные носители в ОС Astra Linux)
4ЗНИ.6Контроль ввода (вывода) информации на съемные машинные носители информации


++++Средства ОС СН + ОРДРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа.Средства разграничения доступа к подключаемым устройствам (udev)РКСЗ.1: п.13 "Контроль подключения съемных машинных носителей информации", п.6 "Регистрация событий безопасности", п.14 "Сопоставление пользователя с устройством"
https://wiki.astralinux.ru/x/HAKtAg (Съемные носители в ОС Astra Linux)
4ЗНИ.7Контроль подключения съемных машинных носителей информации
++++++Средства ОС СН + ОРДРеализуется средствами ОС СН, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа.Средства разграничения доступа к подключаемым устройствам (udev, astra-mount-lock)РКСЗ.1: п.13 "Контроль подключения съемных машинных носителей информации", п.16.4.20 "Запрет монтирования съемных носителей", п.6 "Регистрация событий безопасности"
https://wiki.astralinux.ru/x/HAKtAg (Съемные носители в ОС Astra Linux)
4ЗНИ.8Уничтожение (стирание) информации на машинных носителях информации
++++++Средства ОС СН + ОРДЗадача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей, средств затирания данных.Средства затирания данных (dd, shred)

Дополнительно:
Механизм очистки памяти (astra-secdel-control)
РКСЗ.1: п.8 "Защита памяти"
https://wiki.astralinux.ru/x/DALoAg (Твердотельные накопители (SSD))
Справка ОС СН по работе с утилитой форматирования внешних носителей fly-admin-format
5V. Аудит безопасности (АУД)
5АУД.0Регламентация правил и процедур аудита безопасности
+++---Орг.Меры, ОРДПолитика аудита безопасности разрабатывается администратором и регламентируется в ОРД.--
5АУД.1Инвентаризация информационных ресурсов
+++---Орг.Меры, ОРД---
5АУД.2Анализ уязвимостей и их устранение
+++---Орг.Меры, ОРДВыявление и оперативное устранение уязвимостей ОС СН производится разработчиком в соответствии с «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №76, и ГОСТ Р 56939.--
5АУД.3Генерирование временных меток и (или) синхронизация системного времени
++++++Средства ОС СНСинхронизация системного времени в информационной системе реализуется с использованием встроенных в ОС СН служб синхронизации времени.Службы синхронизации времени (ntpd, chronyd, timesyncd, linuxptp)РА.1: п.6.7 (Службы точного времени)
https://wiki.astralinux.ru/x/l4GhAQ (Службы синхронизации времени)
5АУД.4Регистрация событий безопасности
++++++Средства ОС СН + ОРД, SIEMРегистрация событий безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM).Средства аудита (auditd, zabbix), Системный журнал (ksystemlog,system-config-audit)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.6 "Регистрация событий безопасности"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc и утилитой конфигурации аудита system-config-audit, по работе с программой просмотра файлов журналов ksystemlog
5АУД.5Контроль и анализ сетевого трафика


++++Средства ОС СН + ОРД, SIEM, Серт. МЭ, СОВ.Контроль сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации. С целью выявления инцидентов безопасности и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и систем обнаружения вторжений.Средства межсетевого экранирования
(astra-ufw-control), Средства аудита (auditd, zabbix), Системный журнал (ksystemlog,system-config-audit)
РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.6 "Регистрация событий безопасности", п.11 "Фильтрация сетевого потока"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc и утилитой конфигурации аудита system-config-audit, по работе с программой просмотра файлов журналов ksystemlog
5АУД.6Защита информации о событиях безопасности
++++++Средства ОС СН + ОРДЗащита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита.Средства аудита (auditd, zabbix), Дискреционное управление доступом

Дополнительно: Мандатное управление доступом
РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4.2 "Мандатное управление доступом"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с программой просмотра файлов журналов ksystemlog
5АУД.7Мониторинг безопасности
++++++Средства ОС СН + ОРД, Орг.меры, SIEM, СОВМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и систем обнаружения вторжений.Средства аудита (auditd, zabbix), Системный журнал (ksystemlog)РА.1: п.15 "Средства централизованного протоколирования и аудита"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка по работе с программой просмотра файлов журналов ksystemlog
5АУД.8Реагирование на сбои при регистрации событий безопасности
++++++Средства ОС СН + ОРДРеагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности.Средства аудита (zabbix)РА.1: п.15 "Средства централизованного протоколирования и аудита"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
5АУД.9Анализ действий отдельных пользователей


++++Средства ОС СН + ОРДПросмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности.Средства аудита (auditd, zabbix)РА.1: п.15 "Средства централизованного протоколирования и аудита"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с программой просмотра файлов журналов ksystemlog
5АУД.10Проведение внутренних аудитов
+++---Орг.Меры, ОРД---
5АУД.11Проведение внешних аудитов



---Орг.Меры, ОРД---
6VI. Антивирусная защита (АВЗ)
6АВЗ.0Регламентация правил и процедур антивирусной защиты
+++---Орг.Меры, ОРДПолитика антивирусной защиты разрабатывается администратором и регламентируется в ОРД.--
6АВЗ.1Реализация антивирусной защиты
+++---АВЗ---
6АВЗ.2Антивирусная защита электронной почты и иных сервисов
+++---АВЗ---
6АВЗ.3Контроль использования архивных, исполняемых и зашифрованных файлов


+-++АВЗ
Дополнительно: Средства ОС СН
Контроль использования файлов обеспечивается монитором обращений из состава ОС СН совместно с использованием средств управления программными пакетами, контроля целостности объектов файловой системы, средств ограничения программной среды (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск") . Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, архивных, исполняемых и зашифрованных файлов в соответствии с установленными правилами разграничения доступа. Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.ЗПС, управление программными пакетами (synaptik), редактор репозиториев (fly-admin-repo), Средства аудита (auditd, zabbix)
Дискреционное управление доступом. Контроль расширенных атрибутов (ЗПС)
РА.1: п.5 "Управление программными пакетами", п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.3 "Дискреционное управление доступом", п.16 "Ограничение программной среды", п.9 "Контроль целостности"
https://wiki.astralinux.ru/x/6oR0Ag (Режим замкнутой программной среды)
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
6АВЗ.4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
+++---АВЗ---
6АВЗ.5Использование средств антивирусной защиты различных производителей


+---АВЗ---
7VII. Предотвращение вторжений (компьютерных атак) (СОВ)
7СОВ.0Регламентация правил и процедур предотвращения вторжений (компьютерных атак)

++---Орг.Меры, ОРДПолитика предотвращения вторжений (компьютерных атак) разрабатывается администратором и регламентируется в ОРД.--
7СОВ.1Обнаружение и предотвращение компьютерных атак

++---СОВ---
7СОВ.2Обновление базы решающих правил

++---СОВ---
8VIII. Обеспечение целостности (ОЦЛ)
8ОЦЛ.0Регламентация правил и процедур обеспечения целостности
+++---Орг.Меры, ОРДПолитика обеспечения целостности разрабатывается администратором и регламентируется в ОРД.--
8ОЦЛ.1Контроль целостности программного обеспечения
++++++Средствами ОС СН, Орг.меры (в конфиденциальном сегменте информационной системы обеспечивается физическая защита технических средств информационной системы в соответствии с идентификаторами мер «ЗТС.2» и «ЗТС.3»), ОРД.Для обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск") и регламентного контроля целостности, автоматического и регламентного тестирования функций безопасности.Контроль целостности (afick, fly-admin-int-check), контроль целостности пакетов ПО (gostsum_from_deb), Тестирование СЗИ
Дополнительно:
ЗПС
РКСЗ.1: п.9 "Контроль целостности"
РКСЗ.2
https://wiki.astralinux.ru/x/JInNAw (Подсчет контрольных сумм в deb-пакетах)
Справка по работе с утилитой проверки целостности fly-admin-int-check
8ОЦЛ.2Контроль целостности информации



+++Средствами ОС СН, ОРД, Орг.мерыКонтроль целостности информации реализуется с использованием средств динамического и регламентного контроля целостности.Контроль целостности (afick)ОП: п.4.1.9 "Контроль целостности"
РКСЗ.1: п.9 "Контроль целостности"
8ОЦЛ.3Ограничения по вводу информации в информационную (автоматизированную) систему


+--+Средствами ОС СН, ОРД, Орг.меры, возможна реализация на уровне прикладного ПО.Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа (УПД.2, УПД.4) на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной̆ метки объекта (мандатное управление доступом доступно только для режима "Смоленск").Мандатное управление доступом, Дискреционное управление доступом, режим системного киоска, режим киоск Fly, МКЦ, СУБДРКСЗ.1: п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и мандатный контроль целостности", п.16.2 "Режим Киоск-2"
8ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) систему

+++++Прикладное ПО, Средства ОС СН, возможна реализация на уровне прикладного ПО.Контроль данных, вводимых в информационную (автоматизированную) систему, осуществляется согласно установленной политики управления доступом с использованием прикладного ПО, средств СУБД, средств протоколирования и аудита событий ОС СН.Средства аудита (auditd, zabbix)
Дискреционное управление доступом
Дополнительно:
Мандатное управление доступом,
МКЦ, СУБД
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и мандатный контроль целостности"
РА.1: п.15 "Средства централизованного протоколирования и аудита"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
РА.2
8ОЦЛ.5Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях

+++++Прикладное ПО, Средства ОС СН, возможна реализация на уровне прикладного ПО.Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа.Средства аудита (auditd, zabbix)
Дискреционное управление доступом
Дополнительно:
Мандатное управление доступом, МКЦ
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и мандатный контроль целостности"
РА.1: п.15 "Средства централизованного протоколирования и аудита"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
8ОЦЛ.6Обезличивание и (или) деидентификация информации



---Сторонние ПС---
9IX. Обеспечение доступности (ОДТ)
9ОДТ.0Регламентация правил и процедур обеспечения доступности
+++---Орг.Меры, ОРДПолитика обеспечения доступности разрабатывается администратором и регламентируется в ОРД.--
9ОДТ.1Использование отказоустойчивых технических средств

+++++Орг-тех.меры, ОРД
Дополнительно: Средства ОС СН
Возможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер). Контроль с установленной оператором периодичностью за значениями характеристик (коэффициентов) готовности и надежности технических средств осуществляется с использованием средств централизованного протоколирования и аудита.Системные ограничения ulimits (fly-admin-smc), средства аудита (zabbix)
Дополнительно:
Средства обеспечения отказоустойчивости и высокой доступности (Pacemaker и Corosync, Keepalived, Ceph, HAProxy, bounding), программный RAID, резервирование в домене (FreeIPA, ALD), репликация в домене (FreeIPA)
РКСЗ.1: п.16.4.3 "Установка квот на использование системных ресурсов"
РА.1: п.7 "Средства обеспечения отказоустойчивости и высокой доступности", п.3.1.5 "Программная организация разделов RAID и тома LVM", п.8.3.8.2 "Создание резервного сервера FreeIPA", п.8.2.6.9 "Создание резервного сервера ALD", п.15 "Средства централизованного протоколирования и аудита"
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc
9ОДТ.2Резервирование средств и систем

+++++Орг-тех.меры, ОРД, Средства ОС СНСредства организации ЕПП ОС СН предоставляют возможность развертывания основного и резервных контроллеров домена, обеспечивающих ведение двух или более программных средств СЗИ НСД и баз данных безопасности.
В ОС СН существует возможность в процессе загрузки после сбоя автоматически выполнять программу проверки и восстановления ФС - fsck.
Если сбой привел к выводу из строя жестких дисков, следует заменить вышедшее из строя оборудования и переустановить ОС СН с диска с дистрибутивом, а пользовательские данные восстановить с резервной копии.
Резервное копирование используется для восстановления файлов, случайно удаленных пользователями или утерянных из-за отказов устройств хранения, получения периодически создаваемых снимков состояния данных, получения данных для восстановления после аварий.
В состав ОС СН входят средства комплекс программ Bacula, утилиты rsync и tar для выполнения операций резервного копирования и восстановления объектов ФС с сохранением и восстановлением мандатных атрибутов и атрибутов аудита.
Возможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер).
Резервирование каналов связи осуществляется с использованием специальных утилит, позволяющих производить агрегацию каналов связи.
Средства обеспечения отказоустойчивости и высокой доступности (Pacemaker и Corosync, Keepalived, Ceph, HAProxy, bounding), программный RAID, резервирование в домене (FreeIPA, ALD), репликация в домене (FreeIPA), средства резервного копирования (Bacula, dd, tar, luckyback, rsync), Восстановление СУБД (SQL-дамп, резервное копирование, непрерывное архивирование), Средства восстановления повреждённых и удалённых данных (ddrescue, testdisk), механизм проверки и восстановления ФС (fsck)РА.1: п.7 "Средства обеспечения отказоустойчивости и высокой доступности", п.3.1.5 "Программная организация разделов RAID и тома LVM", п.8.3.8.1 "Создание резервной копии и восстановление", п.8.3.8.2 "Создание резервного сервера FreeIPA", п.8.2.6.9 "Создание резервного сервера ALD", п.16 "Резервное копирование и восстановление данных"
РКСЗ.1 п.10 "Надежное функционирование"
https://wiki.astralinux.ru/x/niaaBg (Агрегация каналов (bonding))
9ОДТ.3Контроль безотказного функционирования средств и систем

+++++Орг.меры, ОРД, Средства ОС СНКонтроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов, и принятию мер по восстановлению отказавших средств в соответствии с ОЦЛ.3Средства аудита (auditd, zabbix), системные ограничения ulimits (fly-admin-smc)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.16.4.3 "Установка квот на использование системных ресурсов"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с программой просмотра файлов журналов ksystemlog
9ОДТ.4Резервное копирование информации
++++++Орг.меры, Средства ОС СН, ОРДРезервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита.Средства резервного копирования (Bacula, dd, tar, luckyback, rsync), Резервирование в домене (ALD, FreeIPA), Восстановление СУБД (SQL-дамп, резервное копирование, непрерывное архивирование), Средства восстановления повреждённых и удалённых данных (ddrescue, testdisk), механизм проверки и восстановления ФС (fsck)РА.1: п.16 "Резервное копирование и восстановление данных", п.8.3.8.1 "Создание резервной копии и восстановление", п.8.2.6.9 "Создание резервного сервера ALD"
РКСЗ.1 п.10 "Надежное функционирование"
https://wiki.astralinux.ru/x/dQHGAg (BACULA)
https://wiki.astralinux.ru/x/roh0Ag (Архивирование и восстановление файлов с сохранением мандатных атрибутов)
9ОДТ.5Обеспечение возможности восстановления информации
++++++Орг-тех.меры, ОРД, Средства ОС СНВосстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита.Средства резервного копирования (Bacula, dd, tar, luckyback, rsync), Резервирование в домене (ALD, FreeIPA), планированием запуска задач (fly-admin-cron), Восстановление СУБД (SQL-дамп, резервное копирование, непрерывное архивирование), Средства восстановления повреждённых и удалённых данных (ddrescue, testdisk), механизм проверки и восстановления ФС (fsck)РА.1: п.16 "Резервное копирование и восстановление данных", п.8.3.8.2 "Создание резервного сервера FreeIPA", п.8.2.6.9 "Создание резервного сервера ALD"
РКСЗ.1 п.10 "Надежное функционирование"
https://wiki.astralinux.ru/x/dQHGAg (BACULA)
https://wiki.astralinux.ru/x/roh0Ag (Архивирование и восстановление файлов с сохранением мандатных атрибутов)
Справка ОС СН по работе с утилитой планирования запуска задач fly-admin-cron
9ОДТ.6Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях
++++++
Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита.Средства резервного копирования (Bacula, dd, tar, luckyback, rsync), Резервирование в домене (ALD, FreeIPA), планированием запуска задач (fly-admin-cron), Восстановление СУБД (SQL-дамп, резервное копирование, непрерывное архивирование), Средства восстановления повреждённых и удалённых данных (ddrescue, testdisk), механизм проверки и восстановления ФС (fsck)РА.1: п.16 "Резервное копирование и восстановление данных", п.8.3.8.2 "Создание резервного сервера FreeIPA", п.8.2.6.9 "Создание резервного сервера ALD"
РКСЗ.1 п.10 "Надежное функционирование"
https://wiki.astralinux.ru/x/dQHGAg (BACULA)
https://wiki.astralinux.ru/x/roh0Ag (Архивирование и восстановление файлов с сохранением мандатных атрибутов)
Справка ОС СН по работе с утилитой планирования запуска задач fly-admin-cron
9ОДТ.7Кластеризация информационной (автоматизированной) системы



+++Орг-тех.меры, ОРД, Средства ОС СНВозможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер).Средства обеспечения отказоустойчивости и высокой доступности (Pacemaker и Corosync, Keepalived, Ceph, HAProxy, bounding), репликация в домене (FreeIPA)ОП: п.4.1.15 "Обеспечение работы в отказоустойчивом режиме"
РА1: п.7 "Средства обеспечения отказоустойчивости и высокой доступности", п.8.3.8.2 "Создание резервного сервера FreeIPA"
https://wiki.astralinux.ru/x/niaaBg (Агрегация каналов (bonding))
9ОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связи
++++++Орг-тех.меры, ОРД, Средства ОС СНКонтроль с установленной оператором периодичностью за значениями характеристик (коэффициентов) готовности и надежности вычислительных ресурсов и каналов связи осуществляется с использованием средств централизованного протоколирования и аудита.Средства аудита (auditd, zabbix), системные ограничения ulimits (fly-admin-smc)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.16.4.3 "Установка квот на использование системных ресурсов"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с программой просмотра файлов журналов ksystemlog
10X. Защита технических средств и систем (ЗТС)
10ЗТС.0Регламентация правил и процедур защиты технических средств и систем
+++---Орг.Меры, ОРДПолитика защиты технических средств и систем разрабатывается администратором и регламентируется в ОРД.--
10ЗТС.1Защита информации от утечки по техническим каналам



---Орг-тех.меры---
10ЗТС.2Организация контролируемой зоны
+++---Орг-тех.меры---
10ЗТС.3Управление физическим доступом
+++---Орг-тех.меры---
10ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
+++---Орг-тех.меры---
10ЗТС.5Защита от внешних воздействий
+++---Орг-тех.меры---
10ЗТС.6Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации



---Орг-тех.меры---
11XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
11ЗИС.0Регламентация правил и процедур защиты информационной (автоматизированной) системы и ее компонентов
+++---Орг.Меры, ОРДПолитика защиты информационной (автоматизированной) системы и ее компонентов разрабатывается администратором и регламентируется в ОРД.--
11ЗИС.1Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями
++++++Орг-тех.меры, ОРД, Средства ОС СНРазделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации осуществляется согласно ОРД локально или централизованно с использованием средств управления политикой безопасности.Управление полномочиями (привилегиями) локальных пользователей (fly-admin-smc), управление полномочиями (привилегиями/ролями) доменных пользователей (ALD/ FreeIPA), Санкции PolicyKit-1, дискреционное управление доступом, средства организации домена

Дополнительно: Системный и графический киоск
см. раздел II. УПД
РА.1: п.3.3 "Управление пользователями", п.4.1.3 "Организация ЕПП"
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и контроль целостности",
https://wiki.astralinux.ru/x/e4GhAQ (ALD)
https://wiki.astralinux.ru/x/X4OhAQ (FreeIPA)
https://wiki.astralinux.ru/x/zQC4B (Режим киоска)
Справка ОС СН по утилите управления политикой̆ безопасности fly-admin-smc, программой управления санкциями PolicyKit-1
11ЗИС.2Защита периметра информационной (автоматизированной) системы
+++---Орг-тех.меры, МЭ, СОВ---
11ЗИС.3Эшелонированная защита информационной (автоматизированной) системы
++++++Орг-тех.меры, МЭ, СОВЭшелонированная защита обеспечивается применением в информационной системе сертифицированных средств защиты информации, таких как средства сетевой защиты информации (межсетевые экраны, системы обнаружения/предотвращения вторжений), средства антивирусной защиты, средства для автоматизации по работе с событиями и инцидентами, применением операционной системы защищённого исполнения. На базовом уровне из состава ОС СН для построения эшелонированной защиты применяются механизмы контроля вывода информации на носители информации, контроля информационных потоков. Для повышения уровня защиты средствами ОС СН реализуется создание замкнутой программной среды и применение режима мандатного контроля целостности (режимы ЗПС, МКЦ доступны только для режимов ОС СН "Воронеж" и "Смоленск").Средства разграничения доступа к подключаемым устройствам, Средства межсетевого экранирования
(astra-ufw-control), Защищенный комплекс программ печати и маркировки документов (cups), Дискреционное управление доступом.
Дополнительно:
МКЦ, ЗПС
РА.1: п.12 "Защищенный комплекс программ печати и маркировки документов", п.17 "Средства разграничения доступа к подключаемым устройствам"
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4.3 "Мандатный контроль целостности", п.4.10 "Сетевое взаимодействие", п.13 "Контроль подключения съемных машинных носителей информации", п.14 "Сопоставление пользователя с устройством", п.16 "Ограничение программной среды
https://wiki.astralinux.ru/x/HAKtAg (Съемные носители в ОС Astra Linux)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc
11ЗИС.4Сегментирование информационной (автоматизированной) системы

+++++Орг-тех.меры, МЭ
Дополнительно: Средства ОС СН
Разбиение информационной системы на сегменты может быть обеспечено с использованием штатных средств ОС СН, реализующих технологию виртуальных локальных сетей (VLAN) стандарта IEEE 802.1q, а также с использованием средств организации домена.VLANhttps://wiki.astralinux.ru/x/8w0AB (VLAN)
11ЗИС.5Организация демилитаризованной зоны
+++---Орг-тех.меры, МЭ---
11ЗИС.6Управление сетевыми потоками
++++++Сертифицированные МЭ или средства однонаправленной передачи,
Средства ОС СН, ОРД.
Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Управление сетевыми потоками в информационной системе (фильтрация, маршрутизация, контроль соединений) обеспечивается:
- на уровне узла средствами ОС СН, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками - доступно только для режима "Смоленск");
- на уровне сетевого и межсетевого разграничения доступа - внешними средствами межсетевого экранирования, средствами однонаправленной передачи информации.
Средства межсетевого экранирования
(astra-ufw-control)
РКСЗ.1: п.11 "Фильтрация сетевого потока", п.3 "Дискреционное управление доступом", п.4.10 "Сетевое взаимодействие"
11ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")



+++АВЗ, Средства ОС СНЭмуляция среды функционирования реализуется средствами виртуализации.Контейнерная изоляция (lxc, docker, firejail)РКСЗ.1: п.5 "Защита среды виртуализации", п.2 "Идентификация и аутентификация"
РА.1: п.9 "Виртуализация среды исполнения"
https://wiki.astralinux.ru/x/XoU_Bw "Применение системы изоляции.."
11ЗИС.8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы
+++---Средства создания ложных информационных объектов,МЭ---
11ЗИС.9Создание гетерогенной среды



+++Орг-тех.меры, Средства ОС СН, Средства виртуализацииВозможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СН.Средства виртуализацииРКСЗ.1: п.5 "Защита среды виртуализации"
https://wiki.astralinux.ru/x/cQIy (Работа с виртуализацией)
11ЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных систем



---Орг-тех.меры---
11ЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом



+++Средства ОС СНПредотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов.Системные сервисы и компоненты (nice, renice, kill, nohup, ps)РА.1: п.4.3.2 "Администрирование многопользовательской и многозадачной среды"
11ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памяти



+++Средства ОС СНИзоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СН.Изоляция процессовРКСЗ.1: п.7 "Изоляция процессов"
11ЗИС.13Защита неизменяемых данных

+++++Средства ОС СН, СКЗИЗащита файлов, не подлежащих изменению, реализуется на базовом уровне применением правил дискреционного разграничения доступа, на усиленном и максимальном уровне защиты - средствами мандатного контроля целостности объектов файловой системы и средствами ограничения программной среды (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск") совместно с дискреционным разграничением доступа.Контроль целостности (Afick),
Дополнительно:
Контроль расширенных атрибутов (ЗПС), Мандатный контроль целостности (МКЦ)
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4.3 "Мандатный контроль целостности", п.9.4 "Средства регламентного контроля целостности", п.16 "Ограничение программной среды"
11ЗИС.14Использование неперезаписываемых машинных носителей информации



---Орг-тех.меры---
11ЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек



---Орг-тех.меры, Сторонние ПС---
11ЗИС.16Защита от спама

++---Сторонние ПС---
11ЗИС.17Защита информации от утечек



+++Средства ОС СН, орг-тех.мерыНа базовом уровне защита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать в соответствии с установленными правилами разграничения доступа. На максимальном уровне защита информации от утечек реализуется дополнительным применением мандатного разграничения доступа с использованием классификационных меток при передаче информации по сети (фильтрации сетевых потоков), сопоставлении мандатного контекста пользователей с уровнем и категориями конфиденциальности, установленными для устройств, и маркировкой документов при их выводе на печать (мандатное управление доступом доступно только для режима "Смоленск").Средства разграничения доступа к подключаемым устройствам, Средства межсетевого экранирования
(astra-ufw-control), Защищенный комплекс программ печати и маркировки документов (cups), Дискреционное управление доступом, Мандатное управление доступом
РА.1: п.12 "Защищенный комплекс программ печати и маркировки документов", п.17 "Средства разграничения доступа к подключаемым устройствам"
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4.2 "Мандатное управление доступом", п.4.10 "Сетевое взаимодействие", п.12 "Маркировка документов", п.13 "Контроль подключения съемных машинных носителей информации", п.14 "Сопоставление пользователя с устройством"
https://wiki.astralinux.ru/x/HAKtAg (Cъемные носители в ОС Astra Linux)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc
11ЗИС.18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию



+++Средства ОС СН, МЭБлокировка доступа к сайтам или типам сайтов, запрещенных к использованию, реализуется с помощью средств фильтрации сетевых потоков и защищенным комплексом программ гипертекстовой обработки данных.Защищенный комплекс программ гипертекстовой обработки данных (Apache2),
Фильтрация сетевого потока (astra-ufw-control)
РА.1: п.10 "Защищенный комплекс программ гипертекстовой обработки данных"
РКСЗ.1: п.11 "Фильтрация сетевого потока"
11ЗИС.19Защита информации при ее передаче по каналам связи
++++++Орг-тех.меры (СКЗИ), ОРД, Средства ОС СНОбеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использованием защищенных каналов, реализуется сертифицированными средствами защиты, предназначенными для построения виртуальных частных сетей (VPN) или средствами ОС СН, обеспечивающими создание защищенных каналов типа точка-точка или сервер-клиент с использованием свободной реализации технологии виртуальной частной сети.OpenVPN, СКЗИ, Средства контроля целостности (сервис электронной подписи)РА.1: п.6.10 "Средство создания защищенных каналов"
РКСЗ.1: п.9.5 «Сервис электронной подписи»
https://wiki.astralinux.ru/x/PIOhAQ (OpenVPN)
https://wiki.astralinux.ru/x/XIV0Ag (СКЗИ)
11ЗИС.20Обеспечение доверенных канала, маршрута
++++++Орг-тех.меры (СКЗИ), Средства ОС СНДоверенный канал обеспечивается
- локально функциями аутентификации и сохранением контекста;
- в ЛВС при сетевом доступе встроенными в ОС СН средствами создания защищенных каналов и (или) средствами организации ЕПП;
- при межсетевом доступе внешними средствами создания защищенных каналов.
OpenVPN, СКЗИ, Средства организации ЕППРА.1: п.6.10 "Средство создания защищенных каналов", п.3 "Системные компоненты", п.4 "Системные службы, состояния и команды"
РКСЗ.1: п.7.1 "Изоляция процессов"
11ЗИС.21Запрет несанкционированной удаленной активации периферийных устройств
++++++Орг-тех.меры (СКЗИ), Средства ОС СНЗапрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов.Средства межсетевого экранирования
(astra-ufw-control), дискреционное управление доступом, управление драйверами/устройствами
РКСЗ.1: п.11 "Фильтрация сетевого потока", п.3 "Дискреционное управление доступом"
РА.1: п.3 "Системные компоненты", п.4 "Системные службы, состояния и команды"
https://wiki.astralinux.ru/x/Rg1RBg (Блокировка устройств)
Справка ОС СН по работе с утилитами управления политикой̆ безопасности fly-admin-smc, программой управления санкциями PolicyKit-1
11ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами



--+Орг-тех.меры (серт СКЗИ, МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасности), Средства ОС СНПередача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками - доступно только для режима ОС СН "Смоленск").Мандатное управление доступом (передача и контроль меток конфиденциальности при передаче информации по сети),
Средства межсетевого экранирования
(astra-ufw-control)
СКЗИ (OpenVPN)
РКСЗ.1: п.4.2 "Мандатное управление доступом", п.4.10 "Сетевое взаимодействие", п.9 "Контроль целостности", п.11 "Фильтрация сетевого потока"
11ЗИС.23Контроль использования мобильного кода



-++Средства ОС СН + ОРДВ составе установочного диска ОС СН отсутствуют средства связанные с технологиями мобильного кода использующими Java, ActiveX, VBScript.
Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничения программной среды, в частности созданием «замкнутой программной среды» (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск") . Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.
Средства аудита (auditd, zabbix), ограничивающие функции безопасности (astra-interpreters-lock), ЗПСРКСЗ.1: п.6 "Регистрация событий безопасности", п.16 "Ограничение программной среды", п.16.4 "Функции безопасности системы"
РА.1: п.15 "Средства централизованного протоколирования и аудита"
https://wiki.astralinux.ru/x/6oR0Ag (Режим замкнутой программной среды)
11ЗИС.24Контроль передачи речевой информации



---Орг-тех.меры, ОРД---
11ЗИС.25Контроль передачи видеоинформации



---Орг-тех.меры, ОРД---
11ЗИС.26Подтверждение происхождения источника информации



+++Средства ОС СНПодтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен).DNSРА.1: п.6.5 "Служба DNS"
https://wiki.astralinux.ru/x/yIOhAQ (DNS-сервер BIND9)
11ЗИС.27Обеспечение подлинности сетевых соединений

+++++Орг-тех.меры (СКЗИ, МЭ), Средства ОС СНПодлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использованием защищенных каналов и проверкой целостности передаваемых пакетов совместно со средствами ОС СН, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами.OpenVPN, СКЗИ, Средства межсетевого экранирования
(astra-ufw-control), Организация ЕПП (Kerberos)
РКСЗ.1: п.11 "Фильтрация сетевого потока"
РА.1: п.6.10 "Средство создания защищенных каналов", п.8.1 "Архитектура ЕПП"
11ЗИС.28Исключение возможности отрицания отправки информации



---Орг-тех.меры (СКЗИ)---
11ЗИС.29Исключение возможности отрицания получения информации



---Орг-тех.меры (СКЗИ)---
11ЗИС.30Использование устройств терминального доступа



+++Орг-тех.меры, СКЗИ, Средства ОС СНВозможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологией «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службой виртуальных рабочих столов.LTSPhttps://wiki.astralinux.ru/x/EIQyAw
11ЗИС.31Защита от скрытых каналов передачи информации



--+Средства ОС СНВ ОС СН идентифицированы и приведены условия исключения скрытых каналов передачи информации в соответствии с «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №76. Условиями исключения скрытых каналов является реализуемая ОС СН политика дискреционного и мандатного управления доступом (мандатное управление доступом доступно только для режима "Смоленск"), мандатного контроля целостности, а также возможность изоляции процессов в совокупности с очисткой̆ областей оперативной̆ памяти и обеспечение запуска процессов в замкнутой̆ относительно остальных процессов среде по памяти (режимы МКЦ, механизм очистки освобождаемой внешней памяти доступны только для режимов ОС СН "Воронеж" и "Смоленск").Мандатное управление доступом, МКЦ, Дискреционное управление доступом, Изоляция процессов,
Очистка памяти (secdel), режим киоска, блокировка запуска программ df,chattr,arp,ip
РКСЗ.1: п.17.4 "Условия исключения скрытых каналов", п.3 "Дискреционное управление доступом", п.4 "Мандатное управление доступом и мандатный контроль целостности", п.7.1 "Изоляция процессов", п.8.1 "Очистка памяти", п.16.2 "Киоск-2", п.16.4.11 "Блокировка запуска программ пользователя"
11ЗИС.32Защита беспроводных соединений
++++++Орг-тех.меры, ОРД, Средства ОС СНОграничение на использование в информационной системе беспроводных соединений реализуется средствами ОС СН, обеспечивающими контроль использования технологий беспроводного доступа на основе установленной администратором политики выполнения привилегированных действий, дискреционного разграничения доступом и управления устройствами.Санкции PolicyKit-1, дискреционное управление доступом, управление драйверами/устройствамиРКСЗ.1: п.3 "Дискреционное управление доступом"
https://wiki.astralinux.ru/x/Rg1RBg (Блокировка устройств)
Справка ОС СН по работе программой управления санкциями PolicyKit-1
11ЗИС.33Исключение доступа через общие ресурсы


++++Средства ОС СНИсключение доступа через общие ресурсы реализуется монитором обращений из состава ОС СН совместно с применением средств организации домена, а также применением мандатного управления доступом для максимального уровня защиты (мандатное управление доступом доступно только для режима "Смоленск").Средства организации ЕПП ( Samba), Дискреционное управление доступом
Дополнительно:
Мандатное управление доступом
РКСЗ.1: п.3 "Дискреционное управление доступом", п.4.2 "Мандатное управление доступом"
11ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)
++++++Орг-тех.меры, Средства ОС СНОбеспечение защиты от угроз, направленных на отказ в обслуживании, реализуется в базовом режиме настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей, и, для обеспечения усиленной защиты, обеспечением замкнутой программной среды (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск").Режим киоска, ограничивающие функции безопасности (механизмы защиты и блокировок)
Дополнительно:
ЗПС
РКСЗ.1: п.16 "Ограничение программной среды"
https://wiki.astralinux.ru/x/LoKhAQ (Настройка механизмов защиты и блокировок)
https://wiki.astralinux.ru/x/zQC4B (Режим киоска)
11ЗИС.35Управление сетевыми соединениями
++++++Средства ОС СН, ОРД., Сертифицированные МЭУправление сетевыми соединениями обеспечивается средствами ОС СН, реализующими функции управления базовыми сетевыми службами, а также функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации.Базовые сетевые службы, Средства межсетевого экранирования
(astra-ufw-control)
РА.1: п.6 Базовые сетевые службы,
РКСЗ.1: п.11 "Фильтрация сетевого потока", п.3 "Дискреционное управление доступом", п.4.10 "Сетевое взаимодействие"
11ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем



---Средства создания ложных информационных объектов,МЭ---
11ЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)



+++Орг-меры, Средства ОС СНВ случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций.Средства резервного копирования (Bacula, dd, tar, luckyback, rsync), Резервирование в домене (ALD, FreeIPA), средства управления конфигурациями (Ansible/Puppet/Foreman)РА.1: п.16 "Резервное копирование и восстановление данных", п.8.3.8.1 "Создание резервной копии и восстановление", п.8.2.6.9 "Создание резервного сервера ALD", п.6.11 "Средство удаленного администрирования Ansible"
https://wiki.astralinux.ru/x/dQHGAg (BACULA)
https://wiki.astralinux.ru/x/roh0Ag (Архивирование и восстановление файлов с сохранением мандатных атрибутов)
11ЗИС.38Защита информации при использовании мобильных устройств
++++++Орг-тех.меры, Средства ОС СНЗащита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям.Средства разграничения доступа к подключаемым устройствамРА.1: п.17 "Средства разграничения доступа к подключаемым устройствам"
https://wiki.astralinux.ru/x/HAKtAg (Съемные носители в ОС Astra Linux)
11ЗИС.39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
++++++Средства ОС СНУправление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации.Защита среды виртуализацииРКСЗ.1: п.3 "Дискреционное управление доступом", п.5 "Защита среды виртуализации"
РА.1: п.9 "Виртуализация среды исполнения"
https://wiki.astralinux.ru/x/cQIy (Работа с виртуализацией)
12XII. Реагирование на компьютерные инциденты (ИНЦ)
12ИНЦ.0Регламентация правил и процедур реагирования на компьютерные инциденты
+++---Орг.меры---
12ИНЦ.1Выявление компьютерных инцидентов
++++++Средства ОС СН, SIEMСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM).Средства аудита (auditd, zabbix)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.6 "Регистрация событий безопасности"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc и утилитой конфигурации аудита system-config-audit, с программной просмотра файлов журналов ksystemlog
12ИНЦ.2Информирование о компьютерных инцидентах
++++++Средства ОС СН, SIEMМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM).Средства аудита (auditd, zabbix)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.6 "Регистрация событий безопасности"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc и утилитой конфигурации аудита system-config-audit, с программной просмотра файлов журналов ksystemlog
12ИНЦ.3Анализ компьютерных инцидентов
++++++Средства ОС СН, SIEMМониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM).Средства аудита (auditd, zabbix)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.6 "Регистрация событий безопасности"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc и утилитой конфигурации аудита system-config-audit, с программной просмотра файлов журналов ksystemlog
12ИНЦ.4Устранение последствий компьютерных инцидентов
+++---Орг.меры---
12ИНЦ.5Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
+++---Орг.меры---
12ИНЦ.6Хранение и защита информации о компьютерных инцидентах
++++++Средства ОС СН, SIEMСбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище.Средства аудита (auditd, zabbix)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.6 "Регистрация событий безопасности"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc и утилитой конфигурации аудита system-config-audit, с программной просмотра файлов журналов ksystemlog
13XIII. Управление конфигурацией (УКФ)
13УКФ.0Регламентация правил и процедур управления конфигурацией информационной (автоматизированной) системы
+++---Орг.меры---
13УКФ.1Идентификация объектов управления конфигурацией



---Орг.меры---
13УКФ.2Управление изменениями
++++++Средства ОС СНУправление изменениями конфигурации, применение и контроль параметров настройки
компонентов программного обеспечения могут быть реализованы c использованием программных средств управления конфигурациями.
Управление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениями.
Cредства управления конфигурациями (Ansible/Puppet/Foreman),
Средства аудита (auditd, zabbix)
РА.1: п.5 "Управление программными пакетами", п.6.11 "Средство удаленного администрирования Ansible",
п.15 "Средства централизованного протоколирования и аудита"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
13УКФ.3Установка (инсталляция) только разрешенного к использованию программного обеспечения
++++++Средства ОС СН + ОРД, Орг.мерами (обеспечивающими контроль выполнения условий и сроков действия сертификатов соответствия на средства защиты информации и принятие мер, направленных на устранение выявленных недостатков)Задача установки в информационную систему разрешенного программного обеспечения реализуется администратором в соответствии с ОРД с использованием средств управления программными пакетами, средств регламентного контроля целостности устанавливаемого программного обеспечения и средств динамического контроля целостности в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск").
Установка (инсталляция) в информационной системе программного обеспечения и (или) его компонентов осуществляется только от имени администратора (PolicyKit) в соответствии с УПД.5.
Управление программными пакетами (synaptik), проверка целостности системы (fly-admin-int-check)

Дополнительно: доверенный репозиторий (ЗПС)
РА.1: п.5 "Управление программными пакетами"
ОП: п.4.1.9 "Контроль целостности"
РКСЗ.1: п.16 "Ограничение программной среды", п.9 "Контроль целостности"
https://wiki.astralinux.ru/x/QQLGBw (Инструмент «Редактор репозиториев»)
https://wiki.astralinux.ru/x/OwAy (Подключение репозиториев)
https://wiki.astralinux.ru/x/6oR0Ag (Режим замкнутой программной среды)
Справка ОС СН по утилитам Редактор репозиториев fly-admin-repo, Проверка целостности fly-admin-int-check
13УКФ.4Контроль действий по внесению изменений



+++Орг.меры, Средства ОС СНКонтроль осуществляется путем анализа содержимого журналов регистрации событий безопасности. Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище.Средства аудита (auditd, zabbix)РА.1: п.15 "Средства централизованного протоколирования и аудита"
РКСЗ.1: п.6 "Регистрация событий безопасности"
https://wiki.astralinux.ru/x/E4NOAg (Шаблоны для Zabbix)
https://wiki.astralinux.ru/x/-4JOAg (Zabbix)
Справка ОС СН по работе с утилитой управления политикой безопасности fly-admin-smc и утилитой конфигурации аудита system-config-audit, с программной просмотра файлов журналов ksystemlog
14XIV. Управление обновлениями программного обеспечения (ОПО)
14ОПО.0Регламентация правил и процедур управления обновлениями программного обеспечения
+++---Орг.меры---
14ОПО.1Поиск, получение обновлений программного обеспечения от доверенного источника
++++++Средства ОС СН + ОРДОбновление безопасности производится администратором согласно документации на ОС СН.
Источником обновлений ОС СН в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчика.
Обновление ОС

ОП: п.3 "Порядок обновления ОС"
https://wiki.astralinux.ru/x/X4AmAg (Оперативные обновления для ОС СН)
Справка по работе с утилитой установки обновлений с возможностью гибкой настройки fly-astra-update
14ОПО.2Контроль целостности обновлений программного обеспечения
++++++Средства ОС СН + ОРДКонтроль целостности обновлений безопасности в составе информационных (автоматизированных) систем потребителей осуществляется следующим порядком:
- до установки обновления — проведением проверки электронной подписи обновления;
- после установки обновления — проведением динамического контроля целостности файлов с использованием электронной цифровой подписи (режим ЗПС доступен только для режимов ОС СН "Воронеж" и "Смоленск") и регламентного контроля целостности с использованием функции хэширования и сверки полученного значения с эталонным, указанным в специальном файле с контрольными суммами, входящем в состав обновлений безопасности.

Применение и контроль параметров настройки
компонентов программного обеспечения могут быть реализованы c использованием программных средств управления конфигурациями.
Обновление ОС, управление программными пакетами (synaptik), редактор репозиториев (fly-admin-repo), проверка целостности системы (fly-admin-int-check),
контроль целостности пакетов ПО (gostsum_from_deb), средства управления конфигурациями (Ansible/Puppet/Foreman)

Дополнительно: ЗПС
РА.1: п.5 "Управление программными пакетами", п.6.11 "Средство удаленного администрирования Ansible"
ОП: п.3 "Порядок обновления ОС", п.4.1.9 "Контроль целостности"
РКСЗ.1: п.16 "Ограничение программной среды", п.9 "Контроль целостности"
https://wiki.astralinux.ru/x/QQLGBw (Редактор репозиториев)
https://wiki.astralinux.ru/x/OwAy (Подключение репозиториев)
https://wiki.astralinux.ru/x/6oR0Ag (Режим замкнутой программной среды)
https://wiki.astralinux.ru/x/JInNAw (Подсчет контрольных сумм в deb-пакетах)
Справка ОС СН по утилитам Редактор репозиториев fly-admin-repo, Проверка целостности fly-admin-int-check
14ОПО.3Тестирование обновлений программного обеспечения
++++++Средства ОС СН + ОРДКонтроль работоспособности встроенного комплекса средств защиты информации ОС СН осуществляется с помощью автоматического и регламентного тестирования функций безопасности.Тестирование СЗИРКСЗ.2
14ОПО.4Установка обновлений программного обеспечения
++++++Средства ОС СН + ОРДОбновление безопасности производится администратором согласно документации на ОС СН в ручном или автоматическом режиме.Обновление ОС, управление программными пакетами (synaptik), редактор репозиториев (fly-admin-repo), проверка целостности системы (fly-admin-int-check),
контроль целостности пакетов ПО (gostsum_from_deb), средства управления конфигурациями (Ansible/Puppet/Foreman)

Дополнительно: ЗПС
РА.1: п.5 "Управление программными пакетами", п.6.11 "Средство удаленного администрирования Ansible"
ОП: п.3 "Порядок обновления ОС", п.4.1.9 "Контроль целостности"
РКСЗ.1: п.16 "Ограничение программной среды", п.9 "Контроль целостности"
https://wiki.astralinux.ru/x/QQLGBw (Редактор репозиториев)
https://wiki.astralinux.ru/x/OwAy (Подключение репозиториев)
https://wiki.astralinux.ru/x/6oR0Ag (Режим замкнутой программной среды)
https://wiki.astralinux.ru/x/JInNAw (Подсчет контрольных сумм в deb-пакетах)
Справка ОС СН по утилитам Редактор репозиториев fly-admin-repo, Проверка целостности fly-admin-int-check
15XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
15ПЛН.0Регламентация правил и процедур планирования мероприятий по обеспечению защиты информации
+++---Орг.меры---
15ПЛН.1Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации
+++---Орг.меры---
15ПЛН.2Контроль выполнения мероприятий по обеспечению защиты информации
+++---Орг.меры---
16XVI. Обеспечение действий в нештатных ситуациях (ДНС)
16ДНС.0Регламентация правил и процедур обеспечения действий в нештатных ситуациях
+++---Орг.меры---
16ДНС.1Разработка плана действий в нештатных ситуациях
+++---Орг.меры---
16ДНС.2Обучение и отработка действий персонала в нештатных ситуациях
+++---Орг.меры---
16ДНС.3Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций

++---Орг-тех.меры---
16ДНС.4Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций

+++++Орг-тех.меры, ОРД, Средства ОС СНСредства организации ЕПП ОС СН предоставляют возможность развертывания основного и резервных контроллеров домена, обеспечивающих ведение двух или более программных средств СЗИ НСД и баз данных безопасности.
В ОС СН существует возможность в процессе загрузки после сбоя автоматически выполнять программу проверки и восстановления ФС - fsck.
Если сбой привел к выводу из строя жестких дисков, следует заменить вышедшее из строя оборудования и переустановить ОС СН с диска с дистрибутивом, а пользовательские данные восстановить с резервной копии.
Резервное копирование используется для восстановления файлов, случайно удаленных пользователями или утерянных из-за отказов устройств хранения, получения периодически создаваемых снимков состояния данных, получения данных для восстановления после аварий.
В состав ОС СН входят средства комплекс программ Bacula, утилиты rsync и tar для выполнения операций резервного копирования и восстановления объектов ФС с сохранением и восстановлением мандатных атрибутов и атрибутов аудита.
Возможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер).
Резервирование каналов связи осуществляется с использованием специальных утилит, позволяющих производить агрегацию каналов связи.
Средства обеспечения отказоустойчивости и высокой доступности (Pacemaker и Corosync, Keepalived, Ceph, HAProxy, bounding), программный RAID, резервирование в домене (FreeIPA, ALD), репликация в домене (FreeIPA), средства резервного копирования (Bacula, dd, tar, luckyback, rsync), Восстановление СУБД (SQL-дамп, резервное копирование, непрерывное архивирование), Средства восстановления повреждённых и удалённых данных (ddrescue, testdisk), механизм проверки и восстановления ФС (fsck)РА.1: п.7 "Средства обеспечения отказоустойчивости и высокой доступности", п.3.1.5 "Программная организация разделов RAID и тома LVM", п.8.3.8.1 "Создание резервной копии и восстановление", п.8.3.8.2 "Создание резервного сервера FreeIPA", п.8.2.6.9 "Создание резервного сервера ALD", п.16 "Резервное копирование и восстановление данных"
РКСЗ.1 п.10 "Надежное функционирование"
https://wiki.astralinux.ru/x/niaaBg (Агрегация каналов (bonding))
16ДНС.5Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций
+
++++Орг-тех.меры, ОРД, Средства ОС СНВ ОС СН существует возможность в процессе загрузки после сбоя автоматически выполнять программу проверки и восстановления ФС - fsck.
Если сбой привел к выводу из строя жестких дисков, следует заменить вышедшее из строя оборудования и переустановить ОС СН с диска с дистрибутивом, а пользовательские данные восстановить с резервной копии.
Резервное копирование используется для восстановления файлов, случайно удаленных пользователями или утерянных из-за отказов устройств хранения, получения периодически создаваемых снимков состояния данных, получения данных для восстановления после аварий.
В состав ОС СН входят средства комплекс программ Bacula, утилиты rsync и tar для выполнения операций резервного копирования и восстановления объектов ФС с сохранением и восстановлением мандатных атрибутов и атрибутов аудита.
Средства резервного копирования (Bacula, dd, tar, luckyback, rsync), Резервирование в домене (ALD, FreeIPA), планированием запуска задач (fly-admin-cron), Восстановление СУБД (SQL-дамп, резервное копирование, непрерывное архивирование), Средства восстановления повреждённых и удалённых данных (ddrescue, testdisk), механизм проверки и восстановления ФС (fsck)РА.1: п.16 "Резервное копирование и восстановление данных", п.8.3.8.2 "Создание резервного сервера FreeIPA", п.8.2.6.9 "Создание резервного сервера ALD"
РКСЗ.1 п.10 "Надежное функционирование"
https://wiki.astralinux.ru/x/dQHGAg (BACULA)
https://wiki.astralinux.ru/x/roh0Ag (Архивирование и восстановление файлов с сохранением мандатных атрибутов)
Справка ОС СН по работе с утилитой планирования запуска задач fly-admin-cron
16ДНС.6Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения
+++---Орг.меры---
17XVII. Информирование и обучение персонала (ИПО)
17ИПО.0Регламентация правил и процедур информирования и обучения персонала
+++---Орг.меры---
17ИПО.1Информирование персонала об угрозах безопасности информации и о правилах безопасной работы
+++---Орг.меры---
17ИПО.2Обучение персонала правилам безопасной работы
+++---Орг.меры---
17ИПО.3Проведение практических занятий с персоналом по правилам безопасной работы

++---Орг.меры---
17ИПО.4Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы
+++---Орг.меры---
  • Нет меток