|
Принимая решение о допустимости хранения конфиденциальной информации на сменных носителях, следует помнить, что наличие физического доступа к любому носителю информации позволяет прочитать с него все, что хранится в накопителе, независимо от наличия и содержания меток безопасности Для предотвращения утечки информации следует в обязательном порядке:
|
При размещении конфиденциальной информации на твердотельных носителях (SSD, Flash) следует помнить, что в силу их технических особенностей гарантированное полное стирание с них информации НЕВОЗМОЖНО. Подробности см. Твердотельные накопители (SSD): рекомендации по применению |
Данная статья применима к сменным носителям. Монтирование постоянно установленных носителей следует выполнять с помощью таблицы монтирования (файл |
Метки безопасности файловых объектов, применяемые в Astra Linux Special Edition РУСБ.10015-01 и РУСБ.10015-10 (очередное обновление 1.7), не имеют обратной совместимости с КСЗИ, применяемым в более ранних обновлениях Astra Linux. При этом:
|
В соответствии с эксплуатационной документацией Astra Linux Special Edition в качестве файловых систем на носителях информации компьютеров с ОС (в том числе съемных машинных носителях информации) должны использоваться только файловые системы ext2/ext3/ext4, поддерживающие расширенные (в т.ч. мандатные) атрибуты пользователей и обеспечивающие гарантированное уничтожение (стирание) информации. В Astra Linux Special Edition x.7 в дополнение к файловым системам ext2/ext3/ext4 может использоваться файловая система xfs. Применимость файловых систем для используемой ОС см. в документе «Руководство по КСЗ, Часть 1» этой ОС. |
Astra Linux Special Edition поддерживает работу с конфиденциальной информацией на дисковых разделах со следующими файловыми системами:
Выполнение операции "ручного" монтирования произвольных устройств в произвольные каталоги с помощью команды mount по умолчанию запрещено пользователям, и доступно только администраторам с правами суперпользователя. При этом:
участие пользователей в специальных группах floppy, cdrom, disk запрет ручного монтирования не отменяет;
| Участие пользователей в специальных группах cdrom и disk позволяет этим пользователям выполнять операции чтения/записи на устройствах /dev/srX (приводах оптических дисков) и /dev/fdX (приводах гибких дисков), однако право монтировать эти устройства не предоставляет. Специальная группа floppy используется в Astra Linux Special Edition для разрешения полуавтоматического монтирования. |
в стандартной таблице монтирования (файл /etc/fstab):
присутствует запись, разрешающая пользователям монтировать компакт-диски в каталог /media/cdrom0:
/dev/sr0 /media/cdrom0 udf,iso9660 user,noauto 0 0 |
иные записи, определяющие порядок монтирования пользователями дисковых разделов, отсутствуют;
Команда mount обычно используется в варианте с двумя аргументами:
Если в команде mount указан только один аргумент, то производится попытка найти такую запись в конфигурационном файле /etc/fstab и получить из этой записи второй аргумент. Поиск в файле /etc/fstab выполняется по точному соответствию.
Команда монтирования udisksctl в отличие от команды mount может быть доступна непривилегированным пользователям. Команда использует только один аргумент - источник, а цель (точка монтирования) зафиксирована в системной службе udisks2.service (см. Ubuntu – Why has Ubuntu moved the default mount points). При этом монтирование осуществляется в каталог:
/media/<имя_пользователя>/<UUID_ФС> |
Из командной строки монтирование может выполняться командой:
| udisksctl mount -b /dev/<имя_носителя> |
Размонтирование:
| udisksctl unmount -b /dev/<имя_носителя> |
Право выполнять операцию монтирования с помощью udisksctl контролируется с помощью правила /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla. По умолчанию:
в Astra Linux Special Edition x.7 после установки обновления x.7.2 правило имеет вид:
[Disable mount for limited users] Identity=unix-user:* Action=org.freedesktop.udisks2.filesystem-mount ResultActive=no |
Значение правила: операция запрещена всем пользователям;
в Astra Linux Special Edition x.7 до установки обновления x.7.2 и в Astra Linux Special Edition 1.6 правило имеет вид:
[Disable mount for limited users] Identity=unix-user:* Action=org.freedesktop.udisks2.filesystem-mount ResultActive=auth_admin |
Значение правила: для выполнения операции требуется указать пароль администратора.
В зависимости от установленных обновлений:
при установленном обновлении БЮЛЛЕТЕНЬ № 2021-1126SE17 (оперативное обновление 1.7.1) и выше:
при установке обновления автоматически устанавливается системная служба astra-mount-lock.service (см. Инструменты командной строки astra-safepolicy). При установке службы определяется текущий уровень защищенности и правила приводятся к виду, принятому по умолчанию для этого уровня защищенности. После установки служба неактивна, при необходимости ей следует активировать:
| sudo systemctl enable astra-mount-lock |
без установленных оперативных обновлений:
команда:
| sudo astra-mount-lock |
без параметров удаляет правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, после чего монтирование с помощью udisks2 становится доступно всем пользователям без ввода пароля. При этом никаких сообщений об изменениях на выдается, изменения вступают в силу немедленно;
команда:
| sudo astra-mount-lock enable |
создает правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, запрещающее монтирование с помощью udisks2 без предъявления пароля администратора;
команда:
| astra-mount-lock disable |
удаляет правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, запрещающее полуавтоматическое монтирование без предъявления пароля администратора;
в Astra Linux Special Edition 1.6 при установке ОС автоматически создается правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla, требующее ввод пароля администратора для выполнения монтирования;
в Astra Linux Common Edition правило /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla отсутствует, то есть операция разрешена всем пользователям без запроса пароля.
Монтирование с помощью графических инструментов fly-wm:
при работе в Astra Linux Special Edition выполняется с помощью модифицированного инструмента mount. Отличия от не модифицированного инструмента:
Пример команд для монтирования устройства от имени непривилегированного пользователя:
Создать каталог для монтирования:
| mkdir /run/user/`id -u`/media/tmp |
Вместо команды
| id -u |
автоматически подставляется числовой идентификатор текущего пользователя. Цель (каталог монтирования) при этом должна соответствовать каталогу, указанному для таких устройств в файле /etc/fstab.pdac (см. Определение параметров полуавтоматического монтирования в файле /etc/fstab.pdac);
Примонтировать устройство:
mount /dev/sda /run/user/`id -u`/media/tmp |
Особенности выполнения такого монтирования:
служба astra-mount-lock.service по умолчанию отключена (см. описание инструмента astra-mount-lock в Инструменты командной строки astra-safepolicy);
при включении службы astra-mount-lock.service доступ к монтированию будет запрещен для всех пользователей, кроме группы astra-admin (в правиле /lib/udev/rules.d/91-group-floppy.rules группа floppy будет заменена на группу astra-admins и изменена группа всех подключенных носителей);
в Astra Linux Common Edition:
Далее по тексту монтирование с помощью графический инструментов обозначается термином "полуавтоматическое монтирование".
При выполнении монтирования с помощью модифицированной команды mount порядок монтирования определяется правилами, хранящимися в файле /etc/fstab.pdac. Монтирование выполняется в каталоги вида:
/run/user/<числовой_идентификатор_пользователя>/media/<серийный_номер_устройства> |
Содержимое файла /etc/fstab.pdac по умолчанию:
|
эти правила:
для неучтенных носителей с ФС vfat и ntfs: разрешают и полностью поддерживают полуавтоматическое монтирование с помощью графической утилиты fly-admin-reflex ;
для неучтенных носителей с ФС ext2, ext3, ext4, xfs: не поддерживают полуавтоматическое монтирование дисковых разделов с ext2, ext3, ext4, xfs:
Так как правило содержит параметр iocharset, необходимый для корректного монтирования дисковых разделов с файловой системой vfat, безразличный для дисковых разделов с файловой системой ntfs, и не поддерживаемый при монтировании дисковых разделов с файловыми системами ext2, ext3, ext4, xfs. При обнаружении дискового раздела с файловой системой ext2, ext3, ext4,xfs запрос на полуавтоматическое монтирование выдается, однако попытка монтирования завершается ошибкой;
для неучтенных носителей с ФС iso9660 (оптических дисков) для того, чтобы пользователи могли выполнять их полуавтоматическое монтирование следует в файл /etc/fstab.pdac добавить строку:
/dev/sr* /run/user/*/media/* iso9660,udf user,noauto 0 0 |
для монтирования носителей NVME следует использовать таблицу монтирования /etc/fstab. Для полуавтоматического монтирования таких носителей в файл /etc/fstab.pdac добавить строку вида:
/dev/nvme* /run/user/*/media/* <параметры> user,noauto 0 0 |
где параметры указать в соответствии с файловой системой носителя.
Как указано выше, в Astra Linux Special Edition правило подключения неучтенных съемных носителей в файле /etc/fstab.pdac, используемое "по умолчанию", несовместимо с использованием дисковых разделов с файловыми системами ext2, ext3, ext4, xfs. Для того, чтобы можно было использовать полуавтоматическое подключение таких дисковых разделов, из соответствующего правила следует исключить параметр iocharset, приведя правило к следующему виду:
/dev/sd* /run/user/*/media/* auto
owner,group,nodev,noexec,noauto 0
0 |
При этом полуавтоматическое монтирование дисковых разделов с файловой системой vfat будет выполняться с неверно определяемой кодировкой, что не позволит корректно отображать и использовать названия файловых объектов, использующие кириллицу. На монтирование и работу дисковых разделов с файловой системой ntfs указанное изменение правила не влияет, монтирование выполняется правильно как при наличии, так и при отсутствии параметра iocharset.
С учетом того, что информация о владельцах и правах доступа (дискреционное управление доступом) и метка безопасности (мандатное управление доступом) файлового объекта могут сохраняться только на дисковых разделах с файловой системой ext2, ext3, ext4, xfs, а для всех остальных носителей метка безопасности не сохраняется:
Данный раздел неприменим к:
В Astra Linux Special Edition 1.7 с установленным обновлением БЮЛЛЕТЕНЬ № 2022-0819SE17 (оперативное обновление 1.7.2) и выше работа с классификационными метками для учтенных съемных носителей поддерживается только на максимальном уровне защиты. |
Механизм учета носителей (дисковых разделов) позволяет ограничить доступ к данным, разрешив монтировать дисковые разделы только пользователю, для которого носитель (дисковый раздел) учтен.
Правила учета носителей в равной мере применимы и к носителям и к дисковым разделам. При этом правила учета могут быть заданы отдельно для носителя и для находящихся на нем дисковых разделов (не рекомендуется). Если на носителе находится несколько дисковых разделов, то:
если учтены дисковые разделы (например, дисковый раздел зарегистрирован по серийному номеру устройства и UUID дискового раздела), то правила учета применимы индивидуально к этому дисковому разделу.
Во избежание конфликтов правил учета рекомендуется при учете устройств использовать принцип "одно устройство — один дисковый раздел", учитывая только физические устройства. Далее:
|
Дополнительным эффектом учета носителей является возможность ввести мандатное разграничение доступа для носителей, не поддерживающих сохранение меток безопасности (носители с файловыми системами vfat, ntfs).
При этом:
Итого (в таблице для обозначения возможности полуавтоматического монтирования применяется сокращение ПАМ ):
| Неучтенный носитель | Учтенный для пользователя носитель | Учтенный для другого пользователя носитель | |||
|---|---|---|---|---|---|
| ext2/ext3/ext4/xfs | vfat/ntfs | ext2/ext3/ext4/xfs | vfat | ntfs | ext2/ext3/ext4/xfs/vfat/ntfs |
| ПАМ | ПАМ только при нулевой метке безопасности сессии пользователя | ПАМ | ПАМ | ПАМ только при нулевой метке безопасности сессии пользователя | Нельзя монтировать |
В ситуации, когда на носителе находится несколько дисковых разделов, монтирование этих разделов подчиняется указанным выше правилам для носителей:
Если это допускается действующими требованиями безопасности, то можно вручную ввести дополнительные правила, учитывающие параметры дисковых разделов, что позволит дифференцировать мандатные права доступа на уровне дисковых разделов. Однако делать это не рекомендуется, так как параметры дисковых разделов, в отличие от серийного номера физического устройства, слишком легко поддаются фальсификации.
| На компьютерах, работающих с учтенными носителями, использование нештатных сценариев обработки событий, происходящих с устройствами (событий udev) допустимо только в рамках действующих правил безопасности. |
Регистрация учтенных носителей выполняется:
Далее рассматривается процедура регистрации учтенного носителя для локального компьютера. Процедура регистрации для доменов ALD в целом аналогична процедуре для локального компьютера.
Для регистрации учтенного носителя:
Запустить инструмент fly-admin-smc:
В разделе меню "Устройства и правила" — "Устройства" в секции "Свойства" задаются идентификационные параметры со значениями для устройства. По этим параметрам устройства идентифицируются, и при несовпадении какого-то из заданного правил идентификации - устройство будет отнесено к незарегистрированному. Пример такого параметра — серийный номер устройства. |







| Каждый учтенный носитель должен иметь только одно правило учета. Если для устройства создано несколько записей регистрации, то результаты обработки таких правил не определены. |
| Созданные правила учета носителей начинают действовать после входа пользователя, для которого учтен носитель, в сессию. |
При работе в пользовательской сессии подключение носителей контролируется Astra Linux и при подключении носителя пользователю выдается сообщение-подсказка с возможностью выбора действий с носителем:

Если подключенный носитель учтен для пользователя, то пользователь может "Подключить" (примонтировать) устройство (полуавтоматическое монтирование). При полуавтоматическом монтировании:
в названиях точек монтирования используются числовые UUID монтируемых ФС, дополненные префиксом "by-uuid-", например:
итого 12drwxrwxrwx--- 1 macuser macuser Уровень_0:Низкий:Нет:0x0 by-uuid-70F46A0B5A206A1Adrwxr-xr-x--- 3 macuser macuser Уровень_0:Низкий:Нет:0x0 by-uuid-94c8364e-f482-4144-acd9-550208d7a977drwxr-xr-xm-- 2 macuser macuser Уровень_3:Низкий:Нет:0x0 by-uuid-DCDD-DECE |
Для размещения конфиденциальной информации носитель должен получить соответствующие атрибуты и на носителе должна быть подготовлена соответствующая структура каталогов.
Учтенному носителю с файловой системой ext4 в обязательно порядке должны быть присвоены следующие атрибуты:
Сделать это можно следующими командами:
создать подкаталог для монтирования в каталоге с высоким уровнем конфиденциальности и атрибутом ccnr, Например, в каталоге /run:
sudo mkdir /run/media |
примонтировать носитель (дисковый раздел) в созданный каталог. Например, для дискового раздела /dev/sda1:
| sudo mount /dev/sda1 /run/media |
установить на каталог классификационную метку, равную метке с которой учтено устройство. Например, установить иерархический уровень конфиденциальности 3:
| sudo pdpl-file 3 /run/media |
установить для каталога владельца и группу, для которых учтено устройство:
| sudo chown -R <имя_пользователя>:<имя_группы> /run/media |
отмонтировать устройство:
| sudo umount /run/media |
Для подготовки структуры каталогов, обеспечивающей хранение разноуровневой информации, можно использовать следующий сценарий (задав значения переменных USERNAME (имя пользователя, для которого учитывается устройство) и DEVICE (имя учитываемого устройства) и задав список уровней конфиденциальности LEVELS):
| При применении представленного далее сценария носитель будет отформатирован с потерей всех хранящихся данных |
#!/bin/bash
USERNAME="macuser"
DEVICE="/dev/sdc1"
LEVELS=( 0 1 2 3 )
dir=`mktemp -d -p /run`
mkfs.ext4 $DEVICE
mount $DEVICE "$dir"
pdpl-file ${LEVELS[-1]}:0:-1:ccnr "$dir"
for level in ${LEVELS[@]} ; do
mkdir "$dir/$level"
pdpl-file "$level":0:0:0 "$dir/$level"
done
chown -R ${USERNAME}:${USERNAME} "$dir"
ls -la "$dir"
pdp-ls -M "$dir"
umount "$dir"
rmdir "$dir" |
Для запрета выполнения полуавтоматического монтирования непривилегированными пользователями следует использовать входящий в состав пакета astra-safepolicy (см. Инструменты командной строки astra-safepolicy) инструмент astra-mount-lock.
Для включения запрета выполнить команду:
| sudo astra-mount-lock enable |
Для выключения запрета выполнить команду:
| sudo astra-mount-lock disable |