Установить "взломостойкий" пароль на BIOS компьютера.
"Взломостойкий" пароль это пароль:
|
При наличии опций для процессоров Intel Execute Disable Bit (XD-Bit) и для процессоров AMD No Execute Bit (NX-Bit) включить их.
При наличии на серверах "не доверенных" систем контроля и управления типа ILO, RSA, iDRAC, ThinkServer EasyManage, AMT, iMana - их необходимо отключить, и использовать, при необходимости, альтернативные решения типа IP KVM.
Устранить известные уязвимости аппаратной платформы (процессоров, контроллеров, BIOS и пр.). Обычно выполняется обновлением BIOS и микропрограмм устройств или, до получения нейтрализующих обновлений, отключением опций, подверженных уязвимостям. См. эксплуатационную документацию на используемые компоненты аппаратной платформы. В процессе эксплуатации устранять уязвимости аппаратной платформы по мере их выявления.
Установить ОС (обязательно с включенным защитным преобразованием диска),
и по возможности обеспечить невозможность физического доступа к жесткому диску, на котором установлена ОС
Создать отдельные дисковые разделы
Раздел | Рекомендации по установке/настройке |
---|---|
/ | С защитным преобразованием (при условии, что /boot размещен в отдельном дисковом разделе). Рекомендуется использовать файловую систему ext4. |
/boot | Без защитного преобразования. Допускается использовать файловую систему ext2, ext3, ext4. |
/home | С защитным преобразованием. Рекомендуется использовать файловую систему ext4. Рекомендуется монтировать с опциями noexec,nodev,nosuid . |
/tmp | С защитным преобразованием. Рекомендуется использовать файловую систему ext4. Рекомендуется монтировать с опциями noexec,nodev,nosuid . |
/var/tmp | С защитным преобразованием. Рекомендуется использовать файловую систему ext4. Рекомендуется монтировать с опциями noexec,nodev,nosuid . |
swap | Опционально. С защитным преобразованием. |
При выборе размера дисковых разделов следует помнить, что при размере раздела /tmp менее 250МБ весьма вероятно возникновение ошибок при работе с графикой или с большими объёмами данных. |
Разделы /home /tmp /var/tmp рекомендуется монтировать с опциями noexec,nodev,nosuid
Установить "взломостойкий" пароль на загрузчик Grub. При использовании архитектур, отличных от Intel, установить пароль на загрузчик согласно документации;
Установить все доступные обновления безопасности ОС Astra Linux:
для Astra Linux Common Edition обновления доступны по мере их выхода: https://download.astralinux.ru/astra/current/orel/repository/ |
После установки ОС сразу настроена на работу с репозиторием, и при наличии доступа в интернет, обновление можно выполнить командами:
sudo apt update && sudo apt upgrade |
Установить пакет управления функциями безопасности astra-safepolicy:
sudo apt install astra-safepolicy |
ro
(перед обновлением ядра такой раздел необходимо будут перемонтировать с опциями rw
);Отключить доступ к консоли пользователям, если он не был отключен при установке ОС. Если установлен пакет astra-safepolicy, то использовать команду:
sudo astra-console-lock enable |
или использовать графическую конссоль fly-admin-smc.
Для включения доступа к консоли администраторам необходимо добавить их в группу astra-console;
Включить блокировку интерпретаторов, если она не была включена при установке ОС. Если установлен пакет astra-safepolicy, то использовать команду:
sudo astra-interpreters-lock enable |
или использовать графическую конссоль fly-admin-smc;
По возможности, включить блокировку макросов с помощью инструмента командной строки astra-macros-lock:
astra-macros-lock enable |
или использовать графическую конссоль fly-admin-smc;
Включить блокировку трассировки ptrace, если она не была включена при установке ОС:
astra-ptrace-lock enable |
или использовать графическую конссоль fly-admin-smc;
Установить "взломостойкие" пароли на все учетные записи в ОС.
"Взломостойкий" пароль - это пароль
|
pam_tally
настроен на блокировку учетных записей при попытках подбора паролей (настроено по умолчанию при установке ОС);Включить ограничения ОС (так называемые ulimits), если они не были включены при установке ОС:
sudo astra-ulimits-control enable |
или использовать графическую конссоль fly-admin-smc;
Отключить все неиспользуемые сервисы (в т.ч. сетевые) которые запускаются при старте ОС:
systemdgenie |
Включить межсетевой экран ufw, если он не был включен при установке ОС.
Настроить iptables в минимально необходимой конфигурации, необходимой для работы: по умолчанию все запрещено, кроме необходимых исключений
|
Настроить параметры ядра в /etc/sysctl.conf (можно использовать графический инструмент fly-admin-smc или добавить соответствующие строки в файл /etc/sysctl.conf:
fs.suid_dumpable=0 |
после внесения изменений перезагрузить компьютер, и убедиться, что все параметры сохранены правильно.
Сделать проверку можно командой:
sudo sysctl -a | more |
Заблокировать исполнение модулей python с расширенным функционалом:
find /usr/lib/python* -type f -name "_ctype*" -exec sudo dpkg-statoverride --update --add root root 640 {} \; |
При возможности, использовать защитное преобразование домашних каталогов пользователей с помощью допустимых средств,
или использовать хранение информации на сетевых дисках или на защищенных от несанкционированного доступа сменных носителях.
По возможности, запретить пользователям подключение сменных носителей, к которым может быть осуществлен любой несанкционированный доступ:
sudo astra-mount-lock |
или использовать графическую конссоль fly-admin-smc;
Включить запрос пароля при выполнении команды sudo:
sudo astra-sudo-control enable |
Дополнительно, для того, чтобы пароль не запоминался для выполнения последующих команд и запрашивался для каждой команды, в файл /etc/sudoers добавить строку
Для предотвращения невозможности выполнения команд из-за накопления записей о неудачных вызовах при использовании sudo с паролем рекомендуется добавить строку в файл /etc/pam.d/sudo:
Итоговое содержание файла /etc/pam.d/sudo:
|
См. также Запрос пароля для каждого вызова sudo