|
Установить "взломостойкий" пароль на BIOS компьютера.
"Взломостойкий" пароль это пароль:
|
Обеспечить защиту от "незаметного" вскрытия корпуса и встраивания "имплантов" в соединительные кабели периферийных устройств.
Для обеспечения защиты могут использоваться специальные корпуса, защитные крышки, пломбы, пломбировочные ленты, для усложнения скрытной установки "имплантов" рекомендуется использование ПК в форм-факторе ноутбук или моноблок.
Исключить использование беспроводных периферийных устройств ввода (мыши, клавиатуры, тачпады и пр.).
Отключить по возможности беспроводные системы передачи данных (WiFi, Bluetooth).
При необходимости использования WiFi - по возможности использовать для защиты данных сети VPN.
При наличии опций для процессоров Intel Execute Disable Bit (XD-Bit) и для процессоров AMD No Execute Bit (NX-Bit) включить их.
При наличии на серверах "не доверенных" систем контроля и управления типа ILO, RSA, iDRAC, ThinkServer EasyManage, AMT, iMana - их необходимо отключить, и использовать, при необходимости, альтернативные решения типа IP KVM.
Устранить известные уязвимости аппаратной платформы (процессоров, контроллеров, BIOS и пр.). Обычно выполняется обновлением BIOS и микропрограмм устройств или, до получения нейтрализующих обновлений, отключением опций, подверженных уязвимостям. См. эксплуатационную документацию на используемые компоненты аппаратной платформы. В процессе эксплуатации устранять уязвимости аппаратной платформы по мере их выявления.
Создать отдельные дисковые разделы
/ /boot /home /tmp /var/tmp |
Создать отдельные дисковые разделы в соответствии с рекомендациями:
| Раздел | Рекомендации по установке/настройке | Рекомендованная файловая система | Рекомендованные опции монтирования | ||
|---|---|---|---|---|---|
| 1 | / | С защитным преобразованием (при условии, что каталог /boot размещён в отдельном дисковом разделе). | ext4 | defaults | |
| 2 | /boot | Без защитного преобразования данных. Нельзя размещать этот раздел в LVM!!! При установке ОС с размещением каталога /boot в отдельном дисковом разделе (в том числе - при установке с использованием LVM) рекомендуется выделить под этот раздел не менее 512МБ. | ext2, ext3, ext4 | defaults | |
| 3 | /home | С защитным преобразованием. | ext4 | noexec,nodev,nosuid | |
| 4 | /tmp | С защитным преобразованием. При размере раздела /tmp менее 250МБ весьма вероятно возникновение ошибок при работе с графикой или с большими объёмами данных. | ext4 | noexec,nodev,nosuid | |
| 5 | /var | С защитным преобразованием.
| ext4 | defaults по возможности noexec,nodev,nosuid | |
| 6 | /var/tmp | С защитным преобразованием. В отличие от каталога /var подкаталог /var/tmp рекомендуется монтировать с опциями noexec,nodev,nosuid. | ext4 | noexec,nodev,nosuid | |
| 7 | swap |
| swap |
Для всех перечисленных дисковых разделов (кроме раздела /boot) рекомендуется использовать журналируемую файловую систему ext4. «В качестве файловых систем на носителях информации компьютеров с ОС (в том числе съемных машинных носителях информации) должны использоваться только файловые системы Ext2/Ext3/Ext4, поддерживающие расширенные (в т.ч. мандатные) атрибуты пользователей и обеспечивающие гарантированное уничтожение (стирание) информации» |
Разделы /home /tmp /var/tmp рекомендуется монтировать с опциями noexec,nodev,nosuid
В ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) для предотвращения возможных атак извне установленные сетевые сервисы по умолчанию НЕ ЗАПУСКАЮТСЯ АВТОМАТИЧЕСКИ.
Это сервисы:
apache2.service
bind9.service
exim4 dovecot.service
ejabberd.service
nfs-client.target
ntp
nfs-server.service
nmbd.service
smbd.service
snmpd.service
pppd-dns.service
ssh.service
vsftpd.service
winbind.service
bluetooth.service
openvpn.service
sssd.service
firewalld.service
Настройка параметров (в т.ч. параметров безопасности и параметров автоматического запуска) этих сетевых сервисов до их запуска входит в состав работ по настройке системы после установки.
При установке ОС отдельно обрабатывается установка сервиса SSH: после установки ОС сервис SSH, в отличие от указанных выше сервисов, запускается автоматически. Это исключение сделано для того, чтобы обеспечить возможность удаленного администрирования компьютера для дальнейших настроек после установки.
Установить единственным устройством для загрузки ОС жесткий диск, на который была произведена установка ОС.
Использовать загрузку ядра HARDENED, и убрать из меню все другие варианты загрузки, включая режимы восстановления. См. Изменение параметров загрузчика Grub2
Удалить модули ядра, ответственные за работу с Intel Management Engine (MEI). Удаление модулей ядра, работающих с Intel Management Engine (Intel ME).
Установить последнее доступное оперативное обновление безопасности. Если после выхода обновления были выпущены методические указания - выполнить их после установки обновления безопасности.
/boot
с опциями ro (перед обновлением ядра перемонтировать в rw ).При возможности не использовать спящие режимы энергосбережения (т.н. сон, sleep, suspend-to-disk, hibernation, гибридный сон и пр.).
Из соображений безопасности рекомендуется не использовать хранитель экрана и обязать пользователей завершать открытую сессию при необходимости покинуть рабочее место.
С помощью графического инструмента fly-admin-smc:
| "Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Настройки безопасности" - "Политика консоли и интерпретаторов" |

Включить блокировку консоли для пользователей, не входящих в группу astra-console;
Включить ввод пароля для sudo;
Включить блокировку интерпретаторов кроме bash для пользователей;
Включить блокировку интерпретатора bash для пользователей;
| После изменения состояния переключателей сохранить изменения. |
| После включения блокировки консоли для предоставления доступа к консоли отдельным пользователям необходимо добавить их в группу astra-console. |
Блокировка консоли:
Включение запроса пароля sudo:
Блокировка интерпретаторов кроме bash:
Блокировка интерпретатора bash:
|
Система очистки накопителей Astra Linux SE гарантирует невозможность восстановления файловых данных при доступе к накопителю с помощью штатных средств операционной системы. Однако, при включённом журнале файловой системы может быть получен несанкционированный доступ к именам удалённых конфиденциальных файловых объектов (файлов и каталогов), а при наличии физического доступа к накопителю, дающего возможность использования нештатных средств (использование сервисных режимов работы накопителя, вскрытие корпуса, прямое чтение чипов памяти и пр.) недоступность удалённых файловых данных не гарантируется. В связи с этим рекомендуется отключать журналы файловой системы, использовать защитное преобразование файловых данных, а также физически уничтожать любые выводимые из эксплуатации накопители. Подробности про работу SSD см. в статье Твердотельные накопители (SSD): особенности применения а также Отключение журналирования в файловой системе ext4 |
С помощью графического инструмента fly-admin-smc
| "Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Настройки безопасности" - "Политики очистки памяти" |

Очистка разделов подкачки:
Гарантированное удаление файлов:
|
С помощью графического инструмента fly-admin-smc
| "Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Настройки безопасности" - "Системные параметры" |

Включить запрет установки бита исполнения;
Включить блокировку макросов;
По возможности включить режим работы файловой системы ОС - "только чтение"
При включении данного режима дисковый раздел, в котором находится корневая файловая система будет перемонтирован в специальном режиме временной файловой системы, при котором вносимые в файлы изменения будут сохраняться только до перезагрузки. Данный режим позволяет защитить от изменений системные файлы, однако файлы, в которых должны сохраняться постоянные изменения (например, домашние каталоги пользователей) должны находиться в другом дисковом разделе. |
Запрет установки бита исполнения
Блокировка макросов:
Включить блокировку трассировки ptrace:
Блокировка одновременной работы с разными уровнями конфиденциальности в пределах одной сессии:
Системные ограничения ulimits:
Блокировка выключения/перезагрузки ПК для пользователей:
Блокировка системных команд для пользователей:
Включение межсетевого экрана:
Запрет монтирования носителей непривилегированными пользователями:
Блокировку клавиш SysRq для всех пользователей, включая администраторов:
Режим работы файловой системы ОС - "только чтение"
|
С помощью графического инструмента fly-admin-smc:
| "Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Настройки безопасности" - "Замкнутая программная среда" |

Включить контроль цифровой подписи в исполняемых файлах (ELF-файлах) и в xattr всех файлов (Режим Замкнутой Программной Среды) (см. РУК КСЗ п.16.1).
Для этого:
Создать ключи;
Подписать цифровой подписью в xattr все файлы, относящиеся к СПО и не имеющие цифровой подписи производителя;
При этом рекомендуется подписывать только каталоги, содержащие неизменяемые (между обновлениями) файлы.
Обычно такие файлы находятся в подкаталогах каталога /opt/.
Установить в файле /etc/digsig/digsig_initramfs.conf (подробности см. в соответствующем "Руководстве по КСЗ"): Для ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) (см. РУК КСЗ п.16.1):
после чего выполнить команду:
и перезагрузить ПК |
Примечание: |
Включить, при наличии возможности, режим киоска для каждого пользователя (РУК КСЗ п.16.2.1). Киоск можно настроить с помощью графического инструмента fly-admin-kiosk:
"Пуск" - "Панель управления" - "Безопасность" - "Системный киоск" |
Подробнее см. Системный Киоск-2: пакет parsec-kiosk2 (ограничения пользователя).
Включить, при наличии возможности, режим графического киоска (ограниченный набор приложений) для каждого пользователя. Режим графического киоска можно настроить с помощью графического инструмента fly-admin-smc (см. РУК КСЗ п.16.2.2):
"Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Настройки безопасности" - "Пользователи" |

При этом:
Для пользователей
Установить ограничения на изменение внешнего вида и/или размещение файлов на рабочем столе;
Назначить допустимые придожения;
pam_tally настроен на блокировку учетных записей при попытках подбора паролей (настроено по умолчанию при установке ОС).Настроить дисковые квоты в ОС, для этого настроить /etc/fstab, и использовать для установки дисковых квот команду
| sudo edquota |
Проверить наличие работающих сервисов, отключить все неиспользуемые сервисы (в т.ч. сетевые), запускающиеся при старте ОС:
В ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) командой systemdgenie или В ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5) командами chkconfig и fly-admin-runlevel |
Включить и настроить межсетевой экран ufw и iptables в минимально необходимой конфигурации, необходимой для работы: по умолчанию все запрещено, кроме необходимых исключений
В ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) командами
|
Для выполнения этой настройки можно использовать графический инструмент gufw:
| "Пуск" - "Панель управления" - Прочее" - "Настройка межсетевого экрана" |

Настроить параметры ядра в /etc/sysctl.conf (можно использовать графический инструмент fly-admin-smc или добавить соответствующие строки в файл /etc/sysctl.conf:
| fs.suid_dumpable=0 kernel.randomize_va_space=2 kernel.sysrq=0 net.ipv4.ip_forward=0 net.ipv4.conf.all.send_redirects=0 net.ipv4.conf.default.send_redirects=0 |
после внесения изменений перезагрузить компьютер, и убедиться, что все параметры сохранены правильно.
Сделать проверку можно командой:
| sudo sysctl -a | more |
Установить "взломостойкие" пароли на все учетные записи в ОС
"взломостойкий" пароль это пароль
|
По возможности, запретить пользователям подключение сменных носителей, к которым может быть осуществлён любой несанкционированный доступ:
В Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) такой доступ запрещен по умолчанию.
В Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5) см. информацию по обновлению безопасности БЮЛЛЕТЕНЬ № 27082018SE15
Для запуска WEB-браузеров всегда использовать дополнительный уровни изоляции (см. Система изоляции пользовательских приложений FireJail);
В ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) с установленным обновлением безопасности № 20190912SE16 подсистема мандатного контроля целостности включена по умолчанию, защита файловой системы ("МКЦ на ФС") по умолчанию отключена.
В более ранних системах следует убедиться, что мандатный контроль целостности включен (МКЦ > 0) на всеx основных файлах и каталогах в корневой файловой системе (актуально для ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5)), для чего использовать графический инструмент fly-admin-smc:
| "Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Мандатный контроль целостности" -> «целостность файловой системы» -> установить «высокий 63», или в консоли set-fs-ilev. |
Включить защиту файловой системы ("установить МКЦ на ФС"):
| "Пуск" - "Панель управления" - "Безопасность" - "Политика безопасности" - "Мандатный контроль целостности" -> «Защита файловой системы» |
| Включение защиты рекомендуется проводить после завершения всех настроек безопасности, так как дальнейшее администрирование системы будет возможно только под высоким уровнем целостности, и после снятия защиты с файловой системы командой unset-fs-ilev |
| Установка МКЦ на ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5) обновление безопасности № 27102017SE15: см. Оперативные обновления для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5) и Мандатный контроль целостности |