Page tree
Skip to end of metadata
Go to start of metadata

Данная статья применима к:

  • Astra Linux Special Edition РУСБ.10015-01 и РУСБ.10015-10 (очередное обновление 1.7) (см. уточнения в тексте)
  • Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7) (см. уточнения в тексте)
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5)

  • Astra Linux Special Edition РУСБ.10015-16 исп. 1 и исп. 2

  • Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)

  • Astra Linux Common Edition (кроме раздела Учтенные съемные носители и работы с метками безопасности)

Принимая решение о допустимости хранения конфиденциальной информации на сменных носителях, следует помнить, что 

наличие физического доступа к любому носителю информации позволяет прочитать с него все, что хранится в накопителе, независимо от наличия и содержания меток безопасности

Для предотвращения утечки информации следует в обязательном порядке:

  • ограничить физический доступ к носителям;
  • применять защитное преобразование хранящейся информации.

При размещении конфиденциальной информации на твердотельных носителях (SSD, Flash) следует помнить, что  в силу их технических особенностей гарантированное полное стирание с них информации НЕВОЗМОЖНО.

Подробности см.  Твердотельные накопители (SSD): рекомендации по применению

Данная статья применима к сменным носителям. Монтирование постоянно установленных носителей следует выполнять с помощью таблицы монтирования (файл /etc/fstab). Подробнее см. справки man fstab и man mount.

Метки безопасности файловых объектов, применяемые в Astra Linux Special Edition РУСБ.10015-01 и РУСБ.10015-10 (очередное обновление 1.7), не имеют обратной совместимости с КСЗИ, применяемым в более ранних обновлениях Astra Linux. При этом:

  • Метки безопасности, установленные в Astra Linux Special Edition x.7 при использовании в более ранних обновлениях определяются как некорректные, и, в соответствии с правилами МРД, файловые объекты с такими метками недоступны;
  • Метки безопасности более ранних очередных обновлений при использовании в Astra Linux Special Edition x.7 опознаются, и доступ к файловым объектам с такими метками предоставляется в соответствии с правилами МРД;

Термины

  • автоматическое монтирование:
    • монтирование дисковых разделов при загрузке ОС  или по команде mount -a в соответствии с правилами, заданными в файле /etc/fstab. Применение к учтенным носителям не допускается;
    • монтирование дисковых разделов  при подключении носителя в соответствии с правилами udev. Может быть настроено вручную. Применение к учтенным носителям не допускается;
  • полуавтоматическое монтирование - монтирование дисковых разделов с помощью графического инструмента fly-admin-reflex (включает автоматическое обнаружение подключенного носителя, и выдачу пользователю графического запроса  на монтирование обнаруженных на носителе дисковых разделов). Может применяться как к неучтенным, так и к учтенным носителям. Рекомендованный способ работы с учтенными носителями;
  • монтирование - "ручное" монтирование дисковых разделов с помощью инструментов командной строки (mount, udisksctl);
  • носитель - физическое устройство, обычно съемный USB-накопитель, CD/DVD-диск или иное устройство;
  • дисковый раздел - структура данных на носителе, содержащая файловую систему (файловые объекты). На одном носителе может находиться несколько дисковых разделов;
  • учтенный носитель - носитель информации, зарегистрированный в системе учета и подготовленный для размещения на нем классифицированной информации;
  • неучтенный носитель - любой носитель, не являющийся учтенным;
  • метка безопасности, классификационная метка - см. Метка безопасности: структура и состав;
  • пользователь - непривилегированный пользователь, не имеющий прав суперпользователя;
  • администратор - пользователь с правами суперпользователя (и с высоким уровнем целостности при условии использования МКЦ);
  • UUID - уникальный идентификатор дискового раздела или файловой системы (ФС). Генерируются случайным образом при создании раздела и создании на нем ФС.

Поддерживаемые файловые системы

В соответствии с эксплуатационной документацией Astra Linux Special Edition в качестве файловых систем на носителях информации компьютеров с ОС (в том числе съемных машинных носителях информации) должны использоваться только файловые системы ext2/ext3/ext4, поддерживающие расширенные (в т.ч. мандатные) атрибуты пользователей и обеспечивающие гарантированное уничтожение (стирание) информации. В Astra Linux Special Edition x.7 в дополнение к файловым системам ext2/ext3/ext4 может использоваться файловая система xfs.

Применимость файловых систем для используемой ОС см. в документе «Руководство по КСЗ, Часть 1» этой ОС.

Astra Linux Special Edition поддерживает работу с конфиденциальной информацией на дисковых разделах со следующими файловыми системами:

  • ext2/ext3/ext4;
  • xfs (начиная с Astra Linux Special Edition x.7);
  • vfat;
  • ntfs (поддерживается только полуавтоматическое монтирование в сессиях с нулевой классификационной меткой);
  • iso9660/udf;

Поддерживаемые способы монтирования

Монтирование с помощью команды mount

Выполнение операции "ручного" монтирования произвольных устройств в произвольные каталоги с помощью команды mount по умолчанию запрещено пользователям, и доступно только администраторам с правами суперпользователя. При этом:

  • участие пользователей в специальных группах floppy, cdrom, disk запрет ручного монтирования не отменяет;

    Участие пользователей в специальных группах cdrom и disk  позволяет этим пользователям выполнять операции чтения/записи на устройствах /dev/srX (приводах оптических дисков) и /dev/fdX (приводах гибких дисков), однако право монтировать эти устройства не предоставляет. Специальная группа floppy используется в Astra Linux Special Edition для разрешения полуавтоматического монтирования.
  • в стандартной таблице монтирования (файл /etc/fstab):

    • присутствует запись, разрешающая пользователям монтировать компакт-диски в каталог /media/cdrom0:

      /dev/sr0        /media/cdrom0   udf,iso9660 user,noauto     0       0
    • иные записи, определяющие порядок монтирования пользователями дисковых разделов, отсутствуют;

Команда mount обычно используется в варианте с двумя аргументами:

  1. Монтируемое устройство (источник) - устройство, подлежащее монтированию;
  2. Точка монтирования (цель) - каталог, в который осуществляется монтирование

Если в команде mount указан только один аргумент, то производится попытка найти такую запись в конфигурационном файле /etc/fstab и получить из этой записи второй аргумент. Поиск в файле /etc/fstab выполняется по точному соответствию.

Монтирование с помощью команды udisksctl (пакет udisks2)

Команда монтирования udisksctl в отличие от команды mount может быть доступна непривилегированным пользователям. Команда использует только один аргумент - источник, а цель (точка монтирования) зафиксирована в системной службе udisks2.service (см. Ubuntu – Why has Ubuntu moved the default mount points). При этом монтирование осуществляется в каталог:

/media/<имя_пользователя>/<UUID_ФС>

Из командной строки монтирование может выполняться командой:

udisksctl mount -b /dev/<имя_носителя>
Размонтирование:
udisksctl unmount -b /dev/<имя_носителя>

Право выполнять операцию монтирования с помощью udisksctl контролируется с помощью правила /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla. По умолчанию:

  • в Astra Linux Special Edition x.7 после установки обновления x.7.2 правило имеет вид:

    [Disable mount for limited users]
    Identity=unix-user:*
    Action=org.freedesktop.udisks2.filesystem-mount
    ResultActive=no

    Значение правила: операция запрещена всем пользователям;

  • в Astra Linux Special Edition x.7 до установки обновления x.7.2 и в Astra Linux Special Edition 1.6 правило имеет вид:

    [Disable mount for limited users]
    Identity=unix-user:*
    Action=org.freedesktop.udisks2.filesystem-mount
    ResultActive=auth_admin

    Значение правила: для выполнения операции требуется указать пароль администратора.
    В зависимости от установленных обновлений:

    • при установленном обновлении БЮЛЛЕТЕНЬ № 2021-1126SE17 (оперативное обновление 1.7.1) и выше:

      • при установке обновления автоматически устанавливается системная служба astra-mount-lock.service (см. Инструменты командной строки astra-safepolicy). При установке службы определяется текущий уровень защищенности и правила приводятся к виду, принятому по умолчанию для этого уровня защищенности. После установки служба неактивна, при необходимости ей следует активировать:

        sudo systemctl enable astra-mount-lock

    • без установленных оперативных обновлений:

      • при установке ОС создается правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, запрещающее монтирование с помощью udisks2 без предъявления пароля;
      • команда:

        sudo astra-mount-lock
        без параметров удаляет правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, после чего монтирование с помощью udisks2 становится доступно всем пользователям без ввода пароля. При этом никаких сообщений об изменениях на выдается, изменения вступают в силу немедленно; 

      • команда:

        sudo astra-mount-lock enable
        создает правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, запрещающее монтирование с помощью udisks2 без предъявления пароля администратора;

      • команда: 

        astra-mount-lock disable
        удаляет правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, запрещающее полуавтоматическое монтирование без предъявления пароля администратора;

  • в Astra Linux Special Edition 1.6 при установке ОС  автоматически создается правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, требующее ввод пароля администратора для выполнения монтирования;

  • в Astra Linux Common Edition правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla отсутствует, то есть операция разрешена всем пользователям без запроса пароля.

Монтирование с помощью графических инструментов fly-wm (полуавтоматическое монтирование)

Монтирование с помощью графических инструментов fly-wm:

  • графический файловый менеджер fly-fm
  • графический инструмент fly-reflex-service (всплывающее окно, иконка в трее).

при работе в Astra Linux Special Edition выполняется с помощью модифицированного инструмента mount. Отличия от немодифицированного инструмента:

  • поиск целей монтирования выполняется не только в файле /etc/fstab, но и в файле /etc/fspab.pdac;
  • поиск целей выполняется не по строгому соответствию, а по регулярным выражениям.

Пример команд для монтирования устройства от имени непривилегированного пользователя:

  1. Создать каталог для монтирования:

    mkdir /run/user/`id -u`/media/tmp
    Вместо команды
    id  -u
    автоматически подставляется числовой идентификатор текущего пользователя. Цель (каталог монтирования) при этом должна соответствовать каталогу, указанному для таких устройств в файле /etc/fstab.pdac (см. Определение параметров полуавтоматического монтирования в файле /etc/fstab.pdac);

  2. Примонтировать устройство:

    mount /dev/sda /run/user/`id -u`/media/tmp


Особенности выполнения такого монтирования:

  • в Astra Linux Special Edition:
    • независимо от используемого обновления при подключении носителя ему присваивается группа floppy (по умолчанию) или группа astra-admins (правило /lib/udev/rules.d/91-group-floppy.rules, см. далее);
    • в Astra Linux Special Edition x.7:
      • при установленном обновлении БЮЛЛЕТЕНЬ № 2022-0819SE17 (оперативное обновление 1.7.2) для всех уровней защищенности:
        • при установке обновления автоматически устанавливается служба astra-mount-lock.service. По умолчанию служба отключена (см. описание инструмента astra-mount-lock в Инструменты командной строки astra-safepolicy);
        • монтирование выполняется с помощью модифицированного инструмента mount;
        • служба astra-mount-lock.service по умолчанию отключена (см. описание инструмента astra-mount-lock в Инструменты командной строки astra-safepolicy);

        • при включении службы astra-mount-lock.service доступ к монтированию будет запрещен для всех пользователей, кроме группы astra-admin (в правиле /lib/udev/rules.d/91-group-floppy.rules группа floppy будет заменена на группу astra-admins и изменена группа всех подключенных носителей);

      • при установленном обновлении БЮЛЛЕТЕНЬ № 2021-1126SE17 (оперативное обновление 1.7.1):
        • при установке обновление автоматически устанавливается служба astra-mount-lock.service. По умолчанию служба отключена (см. описание инструмента astra-mount-lock в Инструменты командной строки astra-safepolicy);
        • на уровне защиты Максимальный:
          • монтирование выполняется с помощью модифицированного инструмента mount;
          • при включении службы astra-mount-lock.service доступ к монтированию будет запрещен для всех пользователей, кроме группы astra-admin (в правиле /lib/udev/rules.d/91-group-floppy.rules группа floppy будет заменена на группу astra-admins и изменена группа всех подключенных носителей);
        • на уровнях защиты кроме уровня Максимальный:
          • монтирование выполняется с помощью системной службы udisks2.service;
          • для выполнения монтирования требуется пароль администратора (правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla);
      • без установленных оперативных обновлений в зависимости от используемого уровня защищенности:
        • на уровне защиты Максимальный:
          • монтирование выполняется с помощью модифицированного инструмента mount;
        • на уровнях защиты кроме уровня Максимальный:
          • монтирование выполняется с помощью системной службы udisks2.service;
          • для выполнения монтирования требуется пароль администратора (правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla);
    • в Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6):
      • монтирование выполняется с помощью модифицированного инструмента mount и разрешается пользователям, входящим в группу floppy или astra-admin;
  • в Astra Linux Common Edition:

    • при подключении носителя ему присваивается группа disk; 
    • монтирование выполняется с помощью пакета udisks2 (системная служба udisks2.service) и по умолчанию разрешено всем пользователям;

Далее по тексту монтирование с помощью графический инструментов обозначается термином "полуавтоматическое монтирование".

Определение параметров полуавтоматического монтирования в файле /etc/fstab.pdac

При выполнении монтирования с помощью модифицированной команды mount порядок монтирования определяется правилами, хранящимися в файле /etc/fstab.pdac. Монтирование выполняется в каталоги вида:

/run/user/<числовой_идентификатор_пользователя>/media/<серийный_номер_устройства>

Содержимое файла /etc/fstab.pdac по умолчанию:

# /etc/fstab.pdac: parsec devices access control mount instructions
#
#<file system>          <mount point>           <type>          <options>                                                       <dump>  <pass>

### usb flash
/dev/*fat               /run/user/*/media/*     auto            owner,group,noauto,nodev,noexec,iocharset=utf8,defaults         0       0
/dev/*ntfs*             /run/user/*/media/*     auto            owner,group,noauto,nodev,noexec,iocharset=utf8,defaults         0       0
/dev/sd*ext*            /run/user/*/media/*     auto            owner,group,nodev,noexec,noauto,defaults                        0       0

### [cd|dvd|bd]rom
/dev/s*udf              /run/user/*/media/*     udf             owner,group,nodev,noexec,noauto,defaults                        0       0
/dev/s*iso9660          /run/user/*/media/*     iso9660         owner,group,nodev,noexec,noauto,defaults                        0       0

### other
/dev/sd*                /run/user/*/media/*     auto            owner,group,nodev,noexec,noauto,iocharset=utf8,defaults         0       0

эти правила:

      • для дисковых разделов учтенных носителей (все правила, кроме последнего):
        • разрешают полуавтоматическое монтирование с помощью графической утилиты fly-admin-reflex. Правила включаются в работу по мере подключения зарегистрированных носителей;
      • для дисковых разделов неучтенных носителей (последнее правило /dev/sd*):
        • для неучтенных носителей с ФС vfat и ntfs: разрешают и полностью поддерживают полуавтоматическое монтирование с помощью графической утилиты fly-admin-reflex ;

        • для неучтенных носителей с ФС ext2, ext3, ext4, xfs: не поддерживают полуавтоматическое монтирование дисковых разделов с ext2, ext3, ext4, xfs:
          Так как правило содержит параметр iocharset, необходимый для корректного монтирования дисковых разделов с файловой системой vfat, безразличный для дисковых разделов с файловой системой ntfs, и не поддерживаемый при монтировании дисковых разделов с файловыми системами ext2, ext3, ext4, xfs.  При обнаружении дискового раздела с файловой системой ext2, ext3, ext4,xfs запрос на полуавтоматическое монтирование выдается, однако попытка монтирования завершается ошибкой;

        • для неучтенных носителей с ФС iso9660 (оптических дисков) для того, чтобы пользователи могли выполнять их полуавтоматическое монтирование следует в файл /etc/fstab.pdac добавить строку:

          /dev/sr*                /run/user/*/media/*     iso9660,udf     user,noauto             0       0
        • для монтирования носителей NVME следует использовать таблицу монтирования /etc/fstab. Для полуавтоматического монтирования таких носителей в файл /etc/fstab.pdac добавить строку вида:

          /dev/nvme*                /run/user/*/media/*     <параметры>     user,noauto             0       0

          где параметры указать в соответствии с файловой системой носителя.

Пользователь с правами администратора действуя от имени суперпользователя (sudo) может монтировать любые дисковые разделы (включая дисковые разделы с файловыми системами ext2, ext3, ext4, xfs) с помощью команды mount с применением sudo.

Astra Linux Special Edition: переход на использование дисковых разделов ext2, ext3, ext4,xfs на неучтенных носителях

Как указано выше, в Astra Linux Special Edition правило подключения неучтенных съемных носителей в файле /etc/fstab.pdac, используемое "по умолчанию", несовместимо с использованием дисковых разделов с файловыми системами ext2, ext3, ext4, xfs. Для того, чтобы можно было использовать полуавтоматическое подключение таких дисковых разделов, из соответствующего правила следует исключить параметр iocharset, приведя правило к следующему виду:

/dev/sd*                /run/user/*/media/*     auto            owner,group,nodev,noexec,noauto         0       0

При этом полуавтоматическое монтирование дисковых разделов с файловой системой vfat будет выполняться с неверно определяемой кодировкой, что не позволит корректно отображать и использовать названия файловых объектов, использующие кириллицу. На монтирование и работу дисковых разделов с файловой системой ntfs указанное изменение правила не влияет, монтирование выполняется правильно как при наличии, так и при отсутствии параметра iocharset.

Данные с ненулевыми метками безопасности на неучтенных съемных носителях

С учетом того, что информация о владельцах и правах доступа (дискреционное управление доступом) и метка безопасности (мандатное управление доступом) файлового объекта могут сохраняться только на дисковых разделах с файловой системой ext2, ext3, ext4, xfs, а для  всех остальных носителей метка безопасности не сохраняется:

  • при работе с дисковыми разделами ext2, ext3, ext4, xfs на неучтенных носителях пользователь может или не может читать, изменять, создавать файловые объекты в соответствии правилами дискреционного доступа и с правилами мандатного разграничения доступа;
  • работать с дисковыми разделами vfat и ntfs на неучтенных носителях могут только пользователи с нулевой меткой безопасности. Пользователям, работающих с ненулевыми метками безопасности, монтирование таких дисковых разделов запрещено;

Учтенные съемные носители

Данный раздел неприменим к Astra Linux Common Edition;

  • Astra Linux Special Edition x.7 без установленных оперативных обновлений или с установленным оперативным обновлением x.7.1 (БЮЛЛЕТЕНЬ № 2021-0915SE17MD или БЮЛЛЕТЕНЬ № 2021-0915SE47MD) при работе на на базовом или усиленном уровне защиты;

В Astra Linux Special Edition 1.7 с установленным обновлением БЮЛЛЕТЕНЬ № 2022-0819SE17 (оперативное обновление 1.7.2) и выше работа с классификационными метками для учтенных съемных носителей поддерживается только на максимальном уровне защиты.

Механизм учета носителей (дисковых разделов) позволяет ограничить доступ к данным, разрешив монтировать дисковые разделы только пользователю, для которого носитель (дисковый раздел) учтен.

Правила учета носителей в равной мере применимы и к носителям и к дисковым разделам. При этом правила учета могут быть заданы отдельно для носителя и для находящихся на нем дисковых разделов (не рекомендуется). Если на носителе находится несколько дисковых разделов, то:

  • если учтен только носитель (например, носитель зарегистрирован по серийному номеру устройства без использования иных атрибутов), то правила учета равно применимы ко всем дисковым разделам на этом носителе;
  • если учтены дисковые разделы (например, дисковый раздел зарегистрирован по серийному номеру устройства и UUID дискового раздела), то правила учета применимы индивидуально к этому дисковому разделу.

    Во избежание конфликтов правил учета рекомендуется при учете устройств использовать принцип "одно устройство - один дисковый раздел", учитывая только физические устройств)а. Далее подразумевается, что носитель и находящийся на носителе дисковый раздел учтены одинаково, термины "носитель" и "дисковых раздел" взаимозаменяемы. Далее для краткости используется термин "носитель".
Для носителей, файловые системы которых поддерживают сохранение меток управления доступом (файловые системы ext2, ext3, ext4, а также xfs в Astra Linux x.7), действуют общие правила дискреционного и мандатного разграничения доступа. Такие дисковые носители могут монтироваться пользователем, имеющим любую метку безопасности, не ниже метки безопасности, присвоенной при учете этого носителя.

Дополнительным эффектом учета носителей является возможность ввести мандатное разграничение доступа для носителей, не поддерживающих сохранение меток безопасности (носители с файловыми системами vfat, ntfs).
При этом:

  • метка безопасности, с которой учтен носитель, фактически становится единой для всех файловых объектов, находящихся на учтённом  носителе;
  • монтирование такого носителя разрешается:
    • только пользователю, для которого этот носитель учтен;
    • при условии, что метка безопасности сессии пользователя равна метке безопасности, присвоенной носителю при его учёте.

Итого (в таблице для обозначения возможности полуавтоматического монтирования применяется сокращение ПАМ ):

Неучтенный носительУчтенный
для пользователя носитель
Учтенный
для другого пользователя носитель
ext2/ext3/ext4/xfsvfat/ntfsext2/ext3/ext4/xfsvfatntfsvfat/ntfs/ext2/ext3/ext4/xfs
ПАМ

ПАМ только при
нулевой метке безопасности
сессии пользователя
ПАМ

ПАМ
при условии, что:
метка безопасности
сессии пользователя равна
метке безопасности,
присвоенной носителю при его учете

ПАМ
только при
нулевой метке безопасности
сессии пользователя
Нельзя монтировать

Съемные носители с несколькими дисковыми разделами

В ситуации, когда на носителе находится несколько дисковых разделов, монтирование этих разделов подчиняется указанным выше правилам для носителей:

  • дисковые разделы с файловыми системами ext2, ext3, ext4, xfs могут монтироваться пользователем, имеющим любую метку безопасности;
  • дисковые разделы с файловыми системами vfat и ntfs могут монтироваться только пользователем, имеющим метку равную метке, присвоенной при учете физическому носителю.

Если это допускается действующими требованиями безопасности, то можно вручную ввести дополнительные правила, учитывающие параметры дисковых разделов, что позволит дифференцировать мандатные права доступа на уровне дисковых разделов.  Однако делать это не рекомендуется, так как параметры дисковых разделов, в отличие от серийного номера физического устройства, слишком легко поддаются фальсификации.

Регистрация учтенных носителей

На компьютерах, работающих с учтенными носителями, использование нештатных сценариев обработки событий, происходящих с устройствами (событий udev) допустимо только в рамках действующих правил безопасности.

Регистрация учтенных носителей выполняется:

  • для локального компьютера - с помощью инструмента fly-admin-smc ("Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Устройства и правила" - "Устройства");
  • для доменных компьютеров в доменах ALD - с помощью инструмента "Доменная политика безопасности" ("Пуск" - "Панель управления" - "Сеть" - "Доменная политика безопасности" - "Устройства и правила" - "Устройства");
  • для доменных компьютеров в доменах FreeIPA - с помощью web-интерфейса FreeIPA ("Политики" - "Политика Parsec" - "Учтенные устройства", подробнее см. Регистрация отчуждаемых носителей при работе с FreeIPA).

Далее рассматривается процедура регистрации учтенного носителя для локального компьютера. Процедура регистрации для доменов ALD в целом аналогична процедуре для локального компьютера.

Для регистрации учтенного носителя:

  1. Запустить инструмент fly-admin-smc:


  2. Перейти в "Устройства и правила" - "Устройства":


  3. Если регистрируемый носитель уже подключен к компьютеру, то отключить носитель;

  4. Выбрать добавление устройства (иконка с символом "+" в строке иконок или горячая клавиша Ctrl+N):


  5. Подключить носитель к компьютеру:


  6. Выбрать регистрируемое устройство или регистрируемый дисковый раздел. Отображение списка дисковых разделов зависит от того, как отформатирован носитель. Для использованного при написании статьи носителя список дисковых разделов не отображается:


  7. После выбора носителя нажать кнопку "Да", после чего будет отображена форма данных о носителе:
  8. В форме данных:
    1. Закладка "Общие":
      1. Выбрать наименование носителя (произвольное имя для удобства идентификации);
      2. Выбрать пользователя и группу, для которых регистрируется носитель;
      3. Установить права доступа для пользователя, группы и всех остальных пользователей;
      4. Задать правила идентификации носителя. По умолчанию предлагается идентификация по серийному номеру (параметр окружения (ENV) ID_SERIAL). Серийный номер определяется автоматически;
    2. Перейти в закладку "МРД" и установить параметры конфиденциальности для регистрируемого устройства.:


    3. Перейти в закладку "Аудит" и установить параметры аудита для регистрируемого устройства:


    4. Перейти в закладку "Правила" и указать дополнительные правила, применяемые для устройства (описание работы с правилами см. ниже);

    5. Завершить регистрацию, сохранив введенные данные. Носитель можно отключить от компьютера.

Каждый учтенный носитель должен иметь только одно правило учета. Если для устройства создано несколько записей регистрации, то результаты обработки таких правил не определены.
Созданные правила учета носителей начинают действовать после входа пользователя, для которого учтен носитель, в сессию.

Использование учтенных USB носителей

При работе в пользовательской сессии подключение носителей контролируется Astra Linux и при подключении носителя пользователю выдается сообщение-подсказка с возможностью выбора действий с носителем:

Если подключенный носитель учтен для пользователя, то пользователь может "Подключить" (примонтировать) устройство (полуавтоматическое монтирование). При полуавтоматическом монтировании:

  • устройства монтируются в автоматически создаваемые подкаталоги (точки монтирования) каталога /run/user/<UID>/media, где UID - числовой идентификатор пользователя (для текущего пользователя UID может быть получен командой id -u);
  • в названиях точек монтирования используются числовые UUID монтируемых ФС, дополненные префиксом "by-uuid-", например:

    pdp-ls -lM /run/user/`id -u`/media

    итого 12
    drwxrwxrwx---  1 macuser macuser Уровень_0:Низкий:Нет:0x0 by-uuid-70F46A0B5A206A1A
    drwxr-xr-x---  3 macuser macuser Уровень_0:Низкий:Нет:0x0 by-uuid-94c8364e-f482-4144-acd9-550208d7a977
    drwxr-xr-xm--  2 macuser macuser Уровень_3:Низкий:Нет:0x0 by-uuid-DCDD-DECE

  • монтирование дисковых разделов с файловой системой ext2/ext3/ext4/xfs выполняется:
  • монтирование дисковых разделов с файловой системой vfat выполняется:
    • c именем и группой пользователя, для которого учтено устройство;
    • с уровнем конфиденциальности, на котором учтено устройство;
  • монтирование дисковых разделов с файловой системой ntfs выполняется:
    • c именем и группой пользователя, для которого учтено устройство;
    • только на нулевом уровне конфиденциальности;
  • монтирование дисковых разделов iso9660/udf:
    • только для чтения;
    • с именем и группой root;
    • с уровнем конфиденциальности, на котором учтено устройство;


Сценарий для подготовки учтенных USB носителей с файловой системой ext4

Для размещения конфиденциальной информации носитель должен получить соответствующие атрибуты и на носителе должна быть подготовлена соответствующая структура каталогов.

Учтенному носителю с файловой системой ext4 в обязательно порядке должны быть присвоены следующие атрибуты:

  • пользователь-владелец и группа-владелец (пользователь и группа, для которых учтен носитель);
  • классификационная метка, с которой учтен носитель;

Сделать это можно следующими командами:

  • создать подкаталог для монтирования в каталоге с высоким уровнем конфиденциальности и атрибутом ccnr, Например, в каталоге /run:

    sudo mkdir /run/media

  • примонтировать носитель (дисковый раздел) в созданный каталог. Например, для дискового раздела /dev/sda1:

    sudo mount /dev/sda1 /run/media

  • установить на каталог классификационную метку, равную метке с которой учтено  устройство. Например, установить иерархический уровень конфиденциальности 3:

    sudo pdpl-file 3 /run/media

  • если на носителе предполагается хранить информацию с разными уровнями конфиденциальности, то создать структуру каталогов для хранения такой информации (см. далее возможный сценарий);

  • установить для каталога владельца и группу, для которых учтено устройство:

    sudo chown -R <имя_пользователя>:<имя_группы>  /run/media

  • отмонтировать устройство:

    sudo umount  /run/media

Для подготовки структуры каталогов, обеспечивающей хранение разноуровневой информации, можно использовать следующий сценарий (задав значения переменных USERNAME (имя пользователя, для которого учитывается устройство) и DEVICE (имя учитываемого устройства) и задав список уровней конфиденциальности LEVELS):

При применении представленного далее сценария носитель будет отформатирован с потерей всех хранящихся данных
#!/bin/bash
USERNAME="macuser"
DEVICE="/dev/sdc1"
LEVELS=( 0 1 2 3 )

dir=`mktemp -d -p /run`
mkfs.ext4 $DEVICE
mount $DEVICE "$dir"
pdpl-file ${LEVELS[-1]}:0:-1:ccnr "$dir"
for level in ${LEVELS[@]} ; do
        mkdir "$dir/$level"
        pdpl-file "$level":0:0:0 "$dir/$level"
done
chown -R ${USERNAME}:${USERNAME} "$dir"
ls -la "$dir"
pdp-ls -M "$dir"
umount "$dir"
rmdir "$dir"

Запрет полуавтоматического монтирования непривилегированными пользователями

Для запрета выполнения полуавтоматического монтирования непривилегированными пользователями следует использовать входящий в состав пакета astra-safepolicy (см. Инструменты командной строки astra-safepolicy) инструмент astra-mount-lock.
Для включения запрета выполнить команду:

sudo astra-mount-lock enable
Для выключения запрета выполнить команду:
sudo astra-mount-lock disable


  • No labels