Настройка безопасной конфигурации ПК и ОС Astra Linux
Перед установкой ОС
- Настроить BIOS (с целью предотвратить загрузку с внешнего носителя)
- Установить единственным устройством для загрузки ОС - жесткий диск куда была произведена установка ОС.
- Установить "взломостойкий" пароль на BIOS ПК.
- Обеспечить защиту от "незаметного" вскрытия корпуса и встраивания "имплантов" в соединительные кабели периферийных устройств". Для обеспечения защиты могут использоваться специальные корпуса, защитные крышки, пломбы, пломбировочные ленты, для усложнения скрытной установки "имплантов" рекомендуется использование ПК в форм-факторе ноутбук или моноблок.
- При возможности - установить и настроить АПМДЗ на ПК.
- Обеспечить невозможность физического доступа к жесткому диску на котором установлена ОС, или используйте доступные средства защитного преобразования всего содержимого диска.
- При наличии опций для процессоров Intel Execute Disable Bit (XD-Bit) и для процессоров AMD No Execute Bit (NX-Bit) включить их.
- При наличии на серверах "не доверенных" систем контроля и управления типа ILO,RSA,iDRAC,ThinkServer EasyManage,AMT,iMana - отключить их, и использовать при необходимости альтернативные решения типа IP KVM.
- Включить secureboot на платформах где это возможно согласно инструкции.
- Устранить известные уязвимости аппаратной платформы (процессоров, контроллеров, BIOS и пр.). Обычно выполняется обновлением BIOS и микропрограмм устройств или, до получения нейтрализующих обновлений, отключением опций, подверженных уязвимостям. См. эксплуатационную документацию на используемые компоненты аппаратной платформы. В процессе эксплуатации устранять уязвимости аппаратной платформы по мере их выявления.
При установке ОС
- 5. При установке рекомендуется создать отдельные разделы / /boot /home /tmp /var/tmp.Раздел /boot рекомендуется монтировать с опциями
ro
(перед обновлением ядра смонтировать вrw
). Разделы /home /tmp /var/tmp рекомендуется монтировать с опциямиnoexec,nodev,nosuid
После установки ОС
Настроить BIOS, исключив загрузку с внешнего носителя
- Установить все доступные оперативные обновления ОС Astra Linux:Оперативные обновления для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5)
- Настроить загрузчик на загрузку ядра GENERIC и убрать из меню все другие варианты загрузки, включая режимы восстановления.
- Установить "взломостойкий" пароль на загрузчик Grub (устанавливается по умолчанию при установке ОС).
- При использовании архитектур отличных от
Intel
установить пароль на загрузчик согласно документации. - Установить "взломостойкий" пароли на всех учетных записях в ОС.
- Настроить
pam_tally
на блокировку учетных записей при попытках подбора паролей. (настроено по умолчанию при установке ОС) - Настроить дисковые квоты в ОС.Для настройки дисковых квот:
- установить пакет
quota
; - настроить /etc/fstab;
- использовать инструмент
edquota
для установки квот.
- установить пакет
Настроить ограничения ОС: ulimits.Рекомендуемые настройки (файл /etc/security/limits.conf):
/etc/security/limits.conf#размер дампа ядра * hard core 0 #максимальный размер создаваемого файла * hard fsize 50000000 #блокировка форк-бомбы(большого количества процессов) * hard nproc 1000
Отключить все неиспользуемые сервисы (в т.ч. сетевые) которые запускаются при старте ОС.Для поиска неиспользуемых сервисов можно применить команды
chkconfig
иfly-admin-runlevel
Настроить iptables в минимально необходимой конфигурации необходимой для работы(по умолчанию все запрещено, кроме необходимых исключений). Команда:
iptables ufw
Настроить параметры ядра в /etc/sysctl.conf:
Отключить механизм SysRq, для чего в файл /etc/sysctl.conf добавить строку
/etc/sysctl.confkernel.sysrq = 0
Перезагрузить компьютер и убедиться, что установлено значение 0. Команда:
cat /proc/sys/kernel/sysrqУстановить дополнительные рекомендуемые параметры ядра:
/etc/sysctl.conffs.suid_dumpable=0 kernel.randomize_va_space=2 net.ipv4.ip_forward=0 net.ipv4.conf.all.send_redirects=0 net.ipv4.conf.default.send_redirects=0
Заблокировать исполнение модулей python с расширенным функционалом:
find /usr/lib/python* -type f -name "_ctype*" -exec sudo dpkg-statoverride --update --add root root 640 {} \;Заблокировать макросы в VLC:
find /usr/lib/ -type f -name "liblua_plugin*" -exec sudo dpkg-statoverride --update --add root root 640 {} \;При возможности заблокировать макросы в Libreoffice
Отключить доступ к консоли пользователям (Инструкция для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5), для очередного обновления 1.6 правила работают по умолчанию):
Добавить группу astra-console выполнив команду:
addgroup --gid 333 astra-consoleСоздать файл /etc/rc.local со следующим содержимым:
/etc/rc.local#!/bin/sh -e chown root:astra-console /dev/{pts,pts/*,ptmx,tty*} chmod g+rx /dev/{pts,pts/*,ptmx,tty*} chmod o-rx /dev/{pts,pts/*,ptmx,tty*} exit 0
Добавить правило в файл /etc/security/access.conf командой:
echo "-:ALL EXCEPT astra-console :LOCAL" >> /etc/security/access.confВключить в /etc/pam.d/login обработку заданных правил командой:
sed -i 's|.*account.*pam_access.*|account required pam_access.so|' /etc/pam.d/loginДля включения доступа к консоли администраторам добавить их в группу astra-console.
Включить контроль цифровой подписи в ELF файлах и в xattr всех файлов (Режим Замкнутой Программной Среды, ЗПС).
Для включения цифровой подписи сгенерировать ключи и подписать цифровой подписью в xattr все основные файлы и каталоги в корневой файловой системе. Рекомендуемые каталоги для подписи: /etc /lib /lib64 /lib32 /bin /sbin /boot /root /opt /srv /usr
Для включения механизма контроля подписи в ELF установить в файле /etc/digsig/digsig_initramfs.conf:
/etc/digsig/digsig_initramfs.confDIGSIG_ENFORCE=1 DIGSIG_LOAD_KEYS=1
Выполнить команду:
update-initramfs -u -k allПерезагрузить компьютер.
Для включения механизма контроля подписи в
xattr
см. РУК КСЗ п.13.5.2
При возможности использовать защитное преобразование данных домашних каталогов пользователей с помощью допустимых средств преобразования.
При возможности настроить двухуровневый киоск для пользователя. См. РУК КСЗ п.15. Как минимум, настроить высокоуровневый киоск для пользователя с помощью утилиты fly-kiosk.см. РУК КСЗ п.15.6
При возможности запретить пользователям подключение сменных носителей.
Установить запрет установки исполняемого бита:
echo 1 > /parsecfs/nochmodxсм. РУК КСЗ п.16
echo 1 > /etc/parsec/nochmodxНастроить систему аудита на сохранение журналов на удаленной машине.Если возможно, то использовать систему централизованного протоколирования
ossec
, см. РУК АДМИН п.15Установить МКЦ > 0 на всеx основных файлах и каталогах в корневой файловой системе. (set-fs-ilev) (при установленных оперативных обновлениях, выпущенных позже 27-10-2017).
Установку МКЦ проводить после всех настроек безопасности, так как дальнейшее администрирование будет возможно только после входа под высоким уровнем целостности или после снятия МКЦ с файловой системы командой unset-fs-ilev.
Установка МКЦ на 1.5 апдейт 27-10-2017: см. Astra Linux Special Edition 1.5 ⬝ Мандатный контроль целостности.Включить запрос пароля при каждом выполнении команды sudo, для чего внести следующие изменения в файл /etc/sudoers:
Для того, чтобы для выполнения первой команды sudo требовалось ввести пароль:
удалить "NOPASSWD:" из строки:%astra-admin ALL=(ALL:ALL)NOPASSWD:ALLДля того, чтобы пароль не запоминался для выполнения последующих команд и запрашивался для каждой команды добавить строку:
Defaults timestamp_timeout=0