|
Ниже представлены отличительные особенности комплекса средств защиты информации (КСЗ) операционной системы специального назначения очередного обновления 8 (например, Astra Linux Special Edition РУСБ.10015-01 очередное обновление 1.8), далее по тексту – ОС, в сравнении с Astra Linux Special Edition очередное обновление 7 (например. очередное обновление 1.7). Подробно реализация и особенности комплекса средств защиты информации (КСЗ) описаны в соответствующей эксплуатационной документации ("Руководство по КСЗ, часть 1). |
Обновлена защищенная СУБД (ЗСУБД) в составе ОС. Новая ЗСУБД разработана на основе СУБД Tantor в исполнении Basic, реализованной с использованием СУБД PostgreSQL версии 15 (ранее использовалась ЗСУБД на основе PostgreSQL версии 11). ЗСУБД:
доработана в соответствии с требованиями интеграции с Astra Linux в части защиты информации, в том числе мандатного управления доступом к информации;
содержит реализацию ДП-модели управления доступом и информационными потоками, описывающей все аспекты дискреционного, мандатного и ролевого управления доступом с учетом безопасности информационных потоков.
Порядок настройки ЗСУБД представлен в документе РУСБ.10015-01 97 01-3 «Операционная система специального назначения «Astra Linux Special Edition». Руководство по КСЗ. Часть 3. Защищенная СУБД».
В программном обеспечении (ПО), предназначенном для создания замкнутой программной среды (ЗПС), реализованы следующие улучшения:
Реализована возможность использования сертификатов ключей проверки цифровой подписи, выпущенных не только изготовителем ОС (ООО "РусБИТех-Астра"), но и удостоверяющим центром. Такие ключи загружаются без проверки принадлежности к системной иерархии ключей. Предварительную подготовку сертификата перед загрузкой в ОС, проверку его срока действия и уровня доверия к нему в этом случае выполняет администратор средствами КриптоПро CSP.
Реализован механизм отзыва сертификата, который необходим в случае компрометации соответствующего ключа цифровой подписи.
Реализована возможность выбора одного из следующих вариантов проверки цифровой подписи при запуске файла на исполнение.
проверять только встроенную подпись (используется по умолчанию);
проверять только подпись в расширенных атрибутах файловой системы;
проверять первый найденный у файла вид подписи. Поиск подписи выполняется в следующем порядке: встроенная подпись, подпись в расширенных атрибутах, отсоединённая подпись.;
проверять по очереди все виды подписи у файла до тех пор, пока не найдется верная. Запуск запрещается только при ошибке проверки всех видов подписи;
проверять и встроенную подпись, и подпись в расширенных атрибутах файловой системы. Запуск разрешается только при успешной проверке обоих видов подписи;
bsign реализована возможность подписать самораспаковывающийся 7Z архив.bsign-integrator позволяющий:В программном обеспечении, предназначенном для создания защищенной среды виртуализации, реализованы функциональные возможности:
virtnbdbackup;
astra-interpreters-lock расширен перечень блокируемых интерпретаторов. Подробное описание представлено в документе РУСБ.10015-01 97 01. См. также Инструменты командной строки astra-safepolicy.astra-nochmodx-lock.
astra-modban-lock
, обеспечивающий блокировку загрузки неиспользуемых модулей ядра, исключен из состава ОС. Блокировку загрузки неподписанных модулей ядра осуществляет механизм замкнутой программной среды.astra-rootloginssh-control, обеспечивающий блокировку доступа по протоколу SSH для учетной записи root.Реализована возможность использования иерархического (линейного) уровня целостности.
В графическом интерфейсе системы и в консоли термином «Уровень целостности» обозначается неиерархический уровень целостности (неиерархическая категория целостности) с двумя зарезервированными значениями: |
Отличительные особенности реализации линейного уровня целостности:
ssi (числовое значение 0x40) — присваивается файловым объектам для ограничения доступа на чтение и выполнение: файловые объекты с установленным атрибутом ssi могут открываться на чтение только процессами, имеющими метку целостности большую или равную метке целостности открываемого объекта;
iinh (числовое значение 0x80) — присваивается каталогам. При наличии в метке безопасности каталога атрибута iinh создаваемым в каталоге сущностям присваивается метка целостности родительского каталога (создаваемые сущности наследуют метку целостности содержащего их каталога), при этом дочерние каталоги также наследуют атрибут iinh. Флаг действует только в расширенном режиме МКЦ.
/usr/share/gostsum/templates/gostsum_minimal.txt — список минимального состава файлов ОС;/usr/share/gostsum/templates/gostsum_fb.txt — список файлов, реализующих функции безопасности или поддерживающих их выполнение.astra-int-check. Кроме того, вычисление контрольных сумм файлов и проверка соответствия полученных значений эталонным контрольным суммам может быть выполнено с помощью графической утилиты fly-admin-int-check, как и ранее.gostsum реализована возможность подсчета контрольных сумм файлов в deb-пакетах. Для обеспечения совместимости сохранен устаревший инструмент командной строки gostsum_from_deb.cap_perfmon (0x4000000000) – разрешает использование систем мониторинга;
cap_bpf (0x8000000000) – разрешает выполнение некоторых операций с модулем отбора пакетов BPF;
cap_checkpoint_restore (0x10000000000) – позволяет определить PID, который выделяется следующему процессу, созданному внутри пространства имен.
PARSEC_CAP_UPDATE_ATIME не используется и сохранена только для обеспечения совместимости.PARSEC_CAP_INHERIT_INTEGRITY . Подробное описание представлено в документе РУСБ.10015-01 97 01.PARSEC_CAP_MAC_SOCK. Подробное описание представлено в документе РУСБ.10015-01 97 01.В подсистеме регистрации событий реализованы следующие улучшения:
sosreport;astra-event-viewer расширен перечень форматов отображения даты и времени; fly-admin-events) реализована возможность отображения тестового примера регистрируемого события;fly-event-viewer) и инструменте командной строки astra-event-viewer реализованы следующие улучшения:В защищенном комплексе программ печати и маркировки документов добавлены следующие стандартные атрибуты:
mac-job-mac-level-name – уровень конфиденциальности задания. Формируются на основе атрибутов сессии пользователя, создавшего задание на печать;mac-job-mac-ilevel-name – категория целостности задания. Формируются на основе атрибутов сессии пользователя, создавшего задание на печать;mac-job-mac-category-name – категория конфиденциальности задания. Формируются на основе атрибутов сессии пользователя, создавшего задание на печать.astra-systemsettings ), содержащая в себе различные модули настроек ОС. В astra-systemsettings , в том числе, интегрированы настройки, отвечающие за управление локальной политикой безопасности. Ранее для этой цели использовалась программа «Управление политикой безопасности» ( fly-admin-smc ).astra-systemsettings:модуль «Пользователи» в разделе «Пользователи и группы» – для управления пользователями;
модуль «Мандатное управление доступом» в разделе «Управление доступом» – для включения и выключения мандатного управления доступом (МРД) после установки ОС;
Кроме того, включение и выключение МРД может быть выполнено с помощью инструмента командной строки |
модуль «Мандатный контроль целостности» в разделе «Управление доступом» – для включения и выключения МКЦ после установки ОС;
Кроме того, включение и выключение МКЦ может быть выполнено с помощью инструмента командной строки |
модуль «Замкнутая программная среда» в разделе «Ограничения программной среды» – для настройки режима функционирования механизма контроля целостности файлов при их открытии на основе цифровой подписи в расширенных атрибутах файловой системы;
модуль «Конфигурация аудита» в разделе «Регистрация событий и аудит» – для включения и выключения, а также настройки системы аудита;
модуль «Политика очистки памяти» – для установки параметра монтирования для очистки блоков памяти при их освобождении, а также для настройки очистки разделов страничного обмена;
модуль «Устройства и правила» – для учета съемных машинных носителей информации и управления их принадлежностью;
модуль «Монитор безопасности» – для просмотра информации о состоянии функций безопасности.
pdpl-user, предназначенном для отображения и изменения метки безопасности пользователей, устранена ошибочная чувствительность к регистру символов в доменной составляющей имени пользователя.astra-admin. Управление блокировкой осуществляется в программном модуле настройки параметров блокировки учетных записей (параметр "Период неактивности").pdac-adm state. В средстве контроля подключения устройств реализовано обеспечение соответствия назначенных на файл устройства при регистрации съемных носителей информации дискреционных прав доступа и режима монтирования.