Состав мер по обеспечению безопасности объектов КИИ
при реализации дистанционного режима исполнения должностных обязанностей работниками субъектов КИИ
в соответствии с рекомендациями Письма ФСТЭК России N 240/84/389
и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
Принятые обозначения и сокращения
Сокращения | Обозначения | Описание |
РА.1 | Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1 | Эксплуатационная документация из комплекта поставки Astra Linux Special Edition |
РА.2 | Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2 | |
РКСЗ.1 | Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1 | |
РКСЗ.2 | "Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2" | |
РП.1 | Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1 | |
ОП | Описание применения. РУСБ.10015-01 31 01 | |
ФО | Формуляр. РУСБ.10015-01 30 02 | |
Официальный справочный интернет-ресурс wiki.astralinux.ru | Официальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек Astra Linux Special Edition |
Состав мер по обеспечению безопасности объектов КИИ
при реализации дистанционного режима исполнения должностных обязанностей работниками субъектов КИИ
в соответствии с рекомендациями Письма ФСТЭК России N 240/84/389
и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
№ рекомендации | Рекомендации по обеспечению безопасности объектов КИИ при реализации дистанционного режима исполнения обязанностей | Обеспечительные меры в соответствии с требованиями приказа ФСТЭК России №239 | Способ реализации меры защиты с |
1 | Проведение инструктажа работников субъектов критической информационной инфраструктуры, осуществляющих удалённый доступ к объектам критической информационной инфраструктуры, о правилах безопасного удалённого взаимодействия с такими объектами. | ||
2 | Определение перечня средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники (ноутбуков, планшетных компьютеров, мобильных устройств), которые будут предоставлены работникам для удалённой работы (далее – удалённое СВТ). Для удалённого доступа не рекомендуется использование личных средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники. | ИАФ.2 ИАФ.5 | В результате определения перечня предоставленных работникам СВТ и их регистрации в Astra Linux Special Edition, дальнейшая их идентификация осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации. Идентификация и аутентификация пользователей осуществляется локально или с помощью организации единого пространства пользователей |
3 | Определение перечня информации и информационных ресурсов (программ, томов, каталогов, файлов), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удалённый доступ. | УПД.2 | Управление доступом к информации и информационным ресурсам (программам, томам, каталогам, файлам), определенных в перечне, осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. |
4 | Назначение минимально необходимых прав и привилегий пользователям при удалённой работе. | УПД.2 УПД.4 УПД.5 | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение) и классификационной метки объекта в соответствии с установленными правилами разграничения доступа. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. Разделение полномочий (ролей) пользователей, назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией. |
5 | Идентификация удалённых СВТ по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удалённый доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом "белого списка". | ИАФ.2 ИАФ.5 ИАФ.6 | Идентификация удаленных СВТ осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации. Идентификация и аутентификация пользователей, в том числе двусторонняя аутентификация осуществляются локально или с помощью организации единого пространства пользователей. |
6 | Исключение возможности эксплуатации удалённых СВТ посторонними лицами. | ИАФ.6 УПД.6 УПД.8 ОПС.3 ЗНИ.1 ЗНИ.5 ЗНИ.6 ЗНИ.7 | Исключение возможности эксплуатации удаленных СВТ посторонними лицами реализуется организационно-распорядительными мерами и средствами Astra Linux Special Edition, позволяющими осуществлять двустороннюю аутентификацию, ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации, установленных администратором с помощью инструментов управления политикой безопасности. Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов. В целях исключения несанкционированного подключения машинных носителей информации к выделенным СВТ реализуется учет машинных носителей, контроль их подключения, использования интерфейсов ввода (вывода) и вывода средствами Astra Linux Special Edition по защите машинных носителей информации на основе установленных администратором правил разграничения доступа. |
7 | Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удалённому СВТ сетевого (доменного) имени. | ИАФ.1 ИАФ.3 ИАФ.4 | Средства Astra Linux Special Edition позволяют создавать централизованные системы по управлению идентификацией пользователей, заданию политик доступа и аудита для сетей, то есть организовать доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно в домене с помощью инструментов управления политикой безопасности. Для защиты аутентификационной информации в Astra Linux Special Edition по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012. |
8 | Обеспечение двухфакторной аутентификации работников удалённых СВТ, при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ. | ИАФ.1 | Двухфакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux Special Edition и средств доверенной загрузки и устройств аутентификации (например, USB-токенов). |
9 | Организация защищённого доступа с удалённого СВТ к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (VPN-клиент). | ИАФ.1 | Средствами Astra Linux Special Edition возможна организация криптографического преобразования канала передачи информации по протоколам прикладного уровня стека TCP/IP совместно с сертифицированными ФСБ России средствами криптографической защиты конфиденциальной информации. |
10 | Применение на удалённых СВТ средств антивирусной защиты информации, обеспечение актуальности баз данных признаков вредоносных компьютерных программ (вирусов) на удалённых СВТ путём их ежедневного обновления. | Рекомендуется применять сертифицированные средства антивирусной защиты информации, совместимые с Astra Linux Special Edition и прошедшие сертификацию по программе Ready for Astra Linux. | |
11 | Исключение возможности установки работником программного обеспечения на удалённое СВТ, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного СВТ или средствами защиты информации от несанкционированного доступа. | ОПС.1 ОПС.2 ЗИС.13 УКФ.3 | Исключение возможности установки и запуска неразрешенного администратора программного обеспечения реализуется средствами ограничения программной среды и контроля целостности устанавливаемого программного обеспечения с использованием хэш-функции или электронной цифровой подписи и в соответствии с установленными правилами разграничения доступа. |
12 | Обеспечение мониторинга безопасности объектов критической информационной инфраструктуры, в том числе ведения журналов регистрации действий работников удалённых СВТ и их анализа. | АУД.4 АУД.5 АУД.6 АУД.7 АУД.9 | Сбор, запись и хранение информации о событиях безопасности, а также возможность просмотра и анализ информации о действиях пользователей осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором. Контроль сетевых потоков в ОС CН осуществляет встроенный в ядро Astra Linux Special Edition фильтр сетевых пакетов и монитор обращений. Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности, реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться комплексные решения на основе сертифицированных систем управления событиями безопасности (SIEM), систем обнаружения вторжений, DLP систем, совместимых с Astra Linux Special Edition. |
13 | Блокирование сеанса удалённого доступа пользователя при неактивности более установленного субъектом критической информационной инфраструктуры времени. | УПД.10 | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу. |
14 | Обеспечение возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов. | АУД.7 АУД.8 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности, реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться комплексные решения, основанные на применении сертифицированных систем управления событиями безопасности (SIEM), систем обнаружения вторжений, DLP систем, совместимых с Astra Linux Special Edition. Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности. |