астра приняли фстэк


Предыдущая | Следующая

астра приняли фстэк

https://wiki.astralinux.ru/pages/viewpage.action?pageId=48763042

https://wiki.astralinux.ru/pages/viewpage.action?pageId=48763045

 

/*/

Соответствие Astra Linux Special Edition требованиям приказа ФСТЭК России № 17

Перейти к концу метаданныхПереход к началу метаданных

 

 

 

Принятые обозначения и сокращения

Сокращения Обозначения Описание
РА.1 Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1 Эксплуатационная документация из комплекта поставки ОС СН
РА.2 Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2
РКСЗ.1 Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1
РКСЗ.2 "Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2"
РП.1 Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1
ОП Описание применения. РУСБ.10015-01 31 01
wiki.astralinux.ru Официальный справочный интернет-ресурс wiki.astralinux.ru Официальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СН
справка ОС СН Электронная справка ОС СН Электронная справка ОС СН, вызываемая комбинацией клавиш ALT+F1 из интерфейса ОС СН
СОВ Средств обнаружения вторжений Средств обнаружения вторжений, сертифицированные установленным порядком на соответствие требованиям безопасности информации
САВЗ Средства антивирусной защиты Средства антивирусной защиты, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКН Средства контроля носителей Средства контроля подключения съемных машинных носителей информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ОРД Организационно-распорядительная документация Организационно-распорядительная документация по защите информации оператора
СДЗ Средства доверенной загрузки Средства доверенной загрузки, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКЗИ Средства криптографической защиты информации Средства криптографической защиты информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СУБД Система управления базами данных Система управления базами данных из состава ОС СН
МЭ Межсетевой экран Программные и программно-аппаратные межсетевые экраны, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ЭД ИС Эксплуатационная документация на информационную систему оператора Эксплуатационная документация на подсистему защиты информации информационной системы оператора, включающая описание условий безопасной эксплуатации, настройки средств защиты информации и ограничений по эксплуатации

Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №17,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

Условное обозначение и номер меры Меры защиты информации в информационных системах Способ реализации меры защиты с 
использованием штатных средств ОС СН
Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятий Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СН
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов). ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg 
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации   РА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов пользователя Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности   РА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012   РА.1: п.7, 8.6, 14
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.5 Защита обратной связи при вводе аутентификационной информации Защита обратной связи при вводе аутентификационной информации обеспечивается исключением отображения действительного значения аутентификационной информации при ее вводе пользователем в диалоговом интерфейсе   РП:1: п.2.1
Справка ОС СН по утилитам настройки графического входа в систему fly-admin-dm, запуска серверной части системы fly-dm и поддержки графического интерфейса fly-qdm
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) Аутентификация осуществляется локально или с помощью организации единого пространства пользователей   РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg 
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа Идентификация всех объектов и устройств и применение результатов идентификации при реализации механизмов управления доступом, контроля целостности, резервного копирования и регистрации событий безопасности, связанных с этими объектами доступа   ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей Управление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности   РА.1: п.3.4, п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/display/doc/Astra+Linux+Directory
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа Монитор обращений из состава ОС СН предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.   РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) РКСЗ.1: п.11, п.3, п.4
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности. Разделение полномочий устанавливается в соответствии с ОРД РА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности. Назначение минимально необходимых прав и привилегий устанавливается в соответствии с ОРД РА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности   РА.1: п.3.4
РКСЗ.1: п.2
УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования   РКСЗ.1: п.2
РА.1: п.15
УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга   РА.1: п.15
РП: п.3
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу   РА.1: п.8.6
РКСЗ.1: п.17.2
Справка ОС СН по утилите настройки элементов рабочего стола fly-admin-theme
УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.   РКСЗ.1: п.3, п.4
УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки В ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)   РКСЗ.1: п.4
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети   Защищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей  
УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа   Защита реализуется организационно-техническими мерами, регламентированными в ОРД в соответствии с требованиями нормативных документов  
УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)   Защита реализуется с применением МЭ и
организационно-техническими мерами, регламентированными в ОРД
 
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники   Защита реализуется применением СДЗ  
III. Ограничение программной среды (ОПС)
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды   РКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов Задача установки в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.9, п.14
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.1 Учет машинных носителей информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.2 Управление доступом к машинным носителям информации   Защита реализуется в соответствии с ОРД  
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны   Защита реализуется в соответствии с ОРД  
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах   Защита реализуется в соответствии с ОРД  
ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.7 Контроль подключения машинных носителей информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей Защита реализуется в соответствии с ОРД РКСЗ.1: п.8
https://wiki.astralinux.ru/x/roh0Ag
https://wiki.astralinux.ru/x/V4CJ
https://wiki.astralinux.ru/x/DALoAg
V. Регистрация событий безопасности (РСБ)
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения События безопасности, подлежащие регистрации, и сроки их хранения определяются администратором Защита реализуется в соответствии с ОРД РКСЗ.1: п.6
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации Состав и содержание информации о событиях безопасности, подлежащих регистрации, определяются администратором Защита реализуется в соответствии с ОРД РКСЗ.1: п.6
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище Защита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM) РА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности   РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВ РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе Синхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов   РА.1: п.5.7
https://wiki.astralinux.ru/x/l4GhAQ
РСБ.7 Защита информации о событиях безопасности Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита Защита реализуется в соответствии с ОРД РА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
РСБ.8 Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе Просмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности   РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
VI. Антивирусная защита (АВЗ)
АВЗ.1 Реализация антивирусной защиты   Защита реализуется с использованием САВЗ  
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)   Защита реализуется с использованием САВЗ  
VII. Обнаружение вторжений (СОВ)
СОВ.1 Обнаружение вторжений   Защита реализуется с использованием СОВ  
СОВ.2 Обновление базы решающих правил   Защита реализуется с использованием СОВ  
VIII. Контроль (анализ) защищенности информации (АНЗ)
АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей Выявление и оперативное устранение уязвимостей ОС СН производится разработчиком в соответствии с Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК России Выявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности)  
АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации Контроль целостности обновлений ОС СН осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэширования Защита реализуется в соответствии с ОРД и ЭД ИС ОП: п.3.2
https://wiki.astralinux.ru/x/X4AmAg
АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации Контроль работоспособности встроенного комплекса средств защиты информации ОС СН осуществляется с помощью автоматического и регламентного тестирования функций безопасности Защита реализуется в соответствии с ЭД ИС РКСЗ.2
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации Контроль программного обеспечения и средств защиты информации осуществляется в соответствии с ОПС.1-3, регистрация событий и удаления программ в соответствии с РСБ.3.
Контроль состава технических средств в информационной системе может быть реализован с помощью специальных скриптов
Защита реализуется в соответствии с ОРД РА.1: п.14, п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе Контроль осуществляется путем анализа содержимого журналов регистрации событий безопасности для мер защиты УПД.1-УПД.6 Защита реализуется в соответствии с ОРД и ЭД ИС РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
IX. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации Для обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостности   РКСЗ.1: п.9
ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы Контроль целостности информации реализуется с использованием функций безопасности СУБД и и средств динамического и регламентного контроля целостности   РА.2
РА.1: п.14
РКСЗ.1: п.9
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций В целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копирования Защита реализуется в соответствии с ОРД и ЭД ИС РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы Контроль содержания информации, основанный на свойствах объектов доступа, осуществляется согласно установленной политики управления доступом Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РКСЗ.1: п.3, п.4
ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа (УПД.2, УПД.4)   РКСЗ.1: п.3, п.4
ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему   Защита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспечения  
ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РКСЗ.1: п.3, п.4
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
X. Обеспечение доступности информации (ОДТ)
ОДТ.1 Использование отказоустойчивых технических средств Возможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.4.4
ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование Контроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
XI. Защита среды виртуализации (ЗСВ)
ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации Идентификация и аутентификация в виртуальной инфраструктуре осуществляется согласно ИАФ.1, ИАФ.2, ИАФ.3, ИАФ.4, ИАФ.5, ИАФ.6 и ИАФ.7   РКСЗ.1: п.5, п.2
РА.1: п.2.4
ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин Управление доступом осуществляется согласно УПД.1, УПД.2, УПД.4, УПД.5, УПД.6, УПД.9, УПД.10, УПД.11, УПД.12, УПД.13 с использованием технологии KVM, которая включает специальный модуль ядра и средство создания виртуального аппаратного окружения для изоляции и управления виртуальными гостевыми машинами   РКСЗ.1: п.5
ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре Регистрация событий безопасности в виртуальной инфраструктуре осуществляется согласно РСБ.1, РСБ.2, РСБ.3, РСБ.4 и РСБ.5 с использованием интерфейсов управления средствами виртуализации, штатных средств протоколирования и аудита   РКСЗ.1: п.5
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры Управление информационными потоками осуществляется согласно УПД.3, ЗИС.3. Фильтрацию сетевых потоков в ОС CН обеспечивает встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 Управление информационными потоками реализуется с применением МЭ, СКЗИ (при необходимости усиления) в соответствии с ОРД и ЭД ИС РКСЗ.1: п.3. п.4, п.11
РА.1: п.14
ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией Доверенная загрузка виртуальных машин реализуется средствами создания замкнутой программной среды, настройками подсистемы эмуляции аппаратного обеспечения и контроля целостности образов виртуальных машин Для ЭВМ — защита реализуется с применением СДЗ РКСЗ.1: п.16
РА.1: п.14
https://wiki.astralinux.ru/x/pAXoAg
ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации   РКСЗ.1: п.3, п.4, п.5
РА.1: п.2.4
https://wiki.astralinux.ru/x/pAXoAg
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций Доверенная загрузка виртуальных машин реализуется средствами создания замкнутой программной среды, настройками подсистемы эмуляции аппаратного обеспечения и контроля целостности образов виртуальных машин   РКСЗ.1: п.16
РА.1: п.14
https://wiki.astralinux.ru/x/pAXoAg
ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры Резервное копирование реализуется с использованием средств кластеризации и создания распределенных хранилищ информации   РА.1: п.4.4, п.10.3
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре   Защита реализуется с использованием САВЗ, функционирующими в виртуальной среде  
ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
XII. Защита технических средств (ЗТС)
ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗТС.5 Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы Разделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС см. раздел II. УПД
ЗИС.2 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов   РА.1: п.4.2.3
ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетей РА.1: п.5.9, п.14
РКСЗ.1: п.9
ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.5.9, п.3. п.4
ЗИС.5 Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов Защита реализуется организационно-техническими мерами в соответствии с ОРД РКСЗ.1: п.11
РА.1: 3, п.4
ЗИС.6 Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасности РКСЗ.1: п.4, п.9, п.11
РА.1: п.14
ЗИС.7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.   РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ЗИС.8 Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
ЗИС.9 Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)   РА.1: п.5.5
https://wiki.astralinux.ru/x/yIOhAQ
ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов Защита реализуется с применением МЭ РКСЗ.1: п.11
РА.1: п.5.9, п.7.1
ЗИС.12 Исключение возможности отрицания пользователем факта отправки информации другому пользователю   Защита реализуется с применением СКЗИ — средств электронной подписи https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
ЗИС.13 Исключение возможности отрицания пользователем факта получения информации от другого пользователя   Защита реализуется с применением СКЗИ — средств электронной подписи https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
ЗИС.14 Использование устройств терминального доступа для обработки информации Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов   https://wiki.astralinux.ru/x/0wetAg
ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации Защита файлов, не подлежащих изменению, реализуется средствами контроля целостности объектов файловой системы и настройкой
правил разграничения доступа
Защита реализуется с применением СКЗИ РКСЗ.1: п.9.4, п.16
ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы   Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС  
ЗИС.18 Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения Обеспечение загрузки и исполнения программного обеспечения и контроль целостности программного обеспечения осуществляется средствами управления доступом к подключаемым устройствам и средствами контроля целостности   РА.1: п.16
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/j4KhAQ 
https://wiki.astralinux.ru/x/HAKtAg
https://wiki.astralinux.ru/x/6oR0Ag
ЗИС.19 Изоляция процессов (выполнение программ) в выделенной области памяти Изоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СН   РКСЗ.1: п.7
ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы Исключение доступа пользователя к «остаточной» информации реализуется 
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
Защита реализуется с применением МЭ РКСЗ.1: п.7. п.8
ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы Обеспечение защиты от угроз, направленных на отказ в обслуживании, 
реализуется ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей
  РКСЗ.1: п.16
https://wiki.astralinux.ru/x/LoKhAQ
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190653
ЗИС.23 Защита периметра (физических и (или) логических
границ) информационной взаимодействии с иными системами и телекоммуникационными сетями
  Защита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ  
ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения   Защита реализуется с использованием МЭ  
ЗИС.25 Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды) Возможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СН   РКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.26 Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем   Защита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных систем  
ЗИС.27 Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации   Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВ  
ЗИС.28 Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы   Защита реализуется в соответствии с требованиями технического задания на проектирование информационной системы, ОРД и ЭД ИС  
ЗИС.29 Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций   РА.1: п.10
ЗИС.30 Защита мобильных технических средств, применяемых в информационной системе Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям Защита реализуется в соответствии с ОРД и с использованием СКН и СКЗИ РА.1: п.16
https://wiki.astralinux.ru/x/j4KhAQ
https://wiki.astralinux.ru/x/HAKtAg

 

 

/*/

 


Перейти к концу метаданных

 

Переход к началу метаданных

 
 
 

 

  • Принятые обозначения и сокращения
  • Состав мер защиты информации, содержащейся в государственных информационных системах,в соответствии с требованиями приказа ФСТЭК России №239,и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

 

 

Принятые обозначения и сокращения

Сокращения Обозначения Описание
РА.1 Руководство администратора. Часть 1. РУСБ.10015-01 95 01-1 Эксплуатационная документация из комплекта поставки ОС СН
РА.2 Руководство администратора. Часть 1. РУСБ.10015-01 95 01-2
РКСЗ.1 Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1
РКСЗ.2 "Руководство по КСЗ. Часть 2 РУСБ.10015-01 97 01-2"
РП.1 Руководство пользователя. Часть 1. РУСБ.10015-01 93 01-1
ОП Описание применения. РУСБ.10015-01 31 01
wiki.astralinux.ru Официальный справочный интернет-ресурс wiki.astralinux.ru Официальный справочный интернет-ресурс, содержащий информацию о порядке эксплуатации и вариантах реализации настроек ОС СН
справка ОС СН Электронная справка ОС СН Электронная справка ОС СН, вызываемая комбинацией клавиш ALT+F1 из интерфейса ОС СН
СОВ Средств обнаружения вторжений Средств обнаружения вторжений, сертифицированные установленным порядком на соответствие требованиям безопасности информации
САВЗ Средства антивирусной защиты Средства антивирусной защиты, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКН Средства контроля носителей Средства контроля подключения съемных машинных носителей информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ОРД Организационно-распорядительная документация Организационно-распорядительные документы, содержащие правила и процедуры обеспечения безопасности значимого объекта
СДЗ Средства доверенной загрузки Средства доверенной загрузки, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СКЗИ Средства криптографической защиты информации Средства криптографической защиты информации, сертифицированные установленным порядком на соответствие требованиям безопасности информации
СУБД Система управления базами данных Система управления базами данных из состава ОС СН
МЭ Межсетевой экран Программные и программно-аппаратные межсетевые экраны, сертифицированные установленным порядком на соответствие требованиям безопасности информации
ЭД ИС Эксплуатационная документация на информационную систему Эксплуатационная документация на подсистему защиты информации информационных систем, автоматизированных систем управления, которые отнесены к значимым объектам критической информационной инфраструктуры, включающая описание условий безопасной эксплуатации, настройки средств защиты информации и ограничений по эксплуатации

Состав мер защиты информации, содержащейся в государственных информационных системах,
в соответствии с требованиями приказа ФСТЭК России №239,
и способов их реализации средствами операционной системы специального назначения "Astra Linux Special Edition" (ОС СН) релиз "Смоленск"

Условное обозначение и номер меры Меры защиты информации в информационных системах Способ реализации меры защиты с 
использованием штатных средств ОС СН
Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятий Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации ОС СН
I. Идентификация и аутентификация (ИАФ)
ИАФ.0 Разработка политики идентификации и аутентификации   Политика идентификации и аутентификации регламентируется ОРД  
ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации ОС СН, средств доверенной загрузки и устройств аутентификации (например, USB-токенов). ОП: п.4.1.3, 4.1.4
РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg 
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.2 Идентификация и аутентификация устройств Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации   РА.1: п.16
РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQ
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.3 Управление идентификаторами Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности   РА.1: п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.4 Управление средствами аутентификации Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в ОС СН по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012   РА.1: п.7, 8.6, 14
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.5 Идентификация и аутентификация внешних пользователей Аутентификация осуществляется локально или с помощью организации единого пространства пользователей   РА.1: п.7, п.8.6, п.17
РКСЗ.1: п.2
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg 
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
ИАФ.6 Двусторонняя аутентификация Двусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификации Защита реализуется с применением СКЗИ РКСЗ.1: п.1.3, п. 2, п.4.6
ИАФ.7 Защита аутентификационной информации при передаче Защита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012 Защита реализуется с применением СКЗИ ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0 Разработка политики управления доступом   Политика управления доступом регламентируется ОРД  
УПД.1 Управление учетными записями пользователей Управление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности   РА.1: п.3.4, п.7, п.8.6
https://wiki.astralinux.ru/x/e4GhAQ
https://wiki.astralinux.ru/x/X4OhAQ
https://wiki.astralinux.ru/x/RIImAg
https://wiki.astralinux.ru/display/doc/Astra+Linux+Directory
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.2 Реализация политик управления доступом Монитор обращений из состава ОС СН предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.   РКСЗ.1: п.3, п.4
РА.2
ОП: п.4.1.5, п.4.1.6, п.4.3.4
УПД.3 Доверенная загрузка   Защита реализуется применением СДЗ  
УПД.4 Разделение полномочий (ролей) пользователей Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности. Разделение полномочий устанавливается в соответствии с ОРД РА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.5 Назначение минимально необходимых прав и привилегий Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности. Назначение минимально необходимых прав и привилегий устанавливается в соответствии с ОРД РА.1: п.3.4, п.8.6
РКСЗ.1: п.3, п.4
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности   РА.1: п.3.4
РКСЗ.1: п.2
УПД.7 Предупреждение пользователя при его доступе к информационным ресурсам   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
УПД.8 Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования   РКСЗ.1: п.2
РА.1: п.15
УПД.9 Ограничение числа параллельных сеансов доступа Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга   РА.1: п.15
РП: п.3
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
УПД.10 Блокирование сеанса доступа пользователя при неактивности Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу   РА.1: п.8.6
РКСЗ.1: п.17.2
Справка ОС СН по утилите настройки элементов рабочего стола fly-admin-theme
УПД.11 Управление действиями пользователей до идентификации и аутентификации Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.   РКСЗ.1: п.3, п.4
УПД.12 Управление атрибутами безопасности В ОС СН реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)   РКСЗ.1: п.4
УПД.13 Реализация защищенного удаленного доступа   Защищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей  
УПД.14 Контроль доступа из внешних информационных (автоматизированных) систем   Защита реализуется с применением МЭ и
организационно-техническими мерами, регламентированными в ОРД
 
III. Ограничение программной среды (ОПС)
ОПС.0 Разработка политики ограничения программной среды   Политика ограничения программной среды регламентируется ОРД  
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды   РКСЗ.1: п.14, п.16
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ОПС.3 Управление временными файлами Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется 
с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
  РКСЗ.1: п.7. п.8
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.0 Разработка политики защиты машинных носителей информации   Политика защиты машинных носителей информации регламентируется ОРД  
ЗНИ.1 Учет машинных носителей информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.2 Управление физическим доступом к машинным носителям информации   Защита реализуется в соответствии с ОРД  
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны   Защита реализуется в соответствии с ОРД  
ЗНИ.4 Исключение возможности несанкционированного чтения информации на машинных носителях информации   Защита реализуется в соответствии с ОРД  
ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется организационно-техническими мерами в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется организационно-техническими мерами в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.7 Контроль подключения машинных носителей информации Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа Защита реализуется организационно-техническими мерами в соответствии с ОРД РКСЗ.1: п.13
https://wiki.astralinux.ru/x/j4KhAQc
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях информации Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей Защита реализуется организационно-техническими мерами в соответствии с ОРД РКСЗ.1: п.8
https://wiki.astralinux.ru/x/roh0Ag
https://wiki.astralinux.ru/x/V4CJ
https://wiki.astralinux.ru/x/DALoAg
V. Аудит безопасности (АУД)
АУД.0 Разработка политики аудита безопасности   Политика аудита безопасности регламентируется ОРД  
АУД.1 Инвентаризация информационных ресурсов   Политика аудита безопасности регламентируется ОРД  
АУД.2 Анализ уязвимостей и их устранение Выявление и оперативное устранение уязвимостей ОС СН производится разработчиком в соответствии с Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК России Выявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности)  
АУД.3 Генерирование временных меток и (или) синхронизация системного времени Синхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов   РА.1: п.5.7
https://wiki.astralinux.ru/x/l4GhAQ
АУД.4 Регистрация событий безопасности Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище Защита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM) РА.1: п.15
РКСЗ.1: п.6.3
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.5 Контроль и анализ сетевого трафика Контроль сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации Защита реализуется с применением МЭ, а также использованием программ анализа и мониторинга сетевого трафика  
АУД.6 Защита информации о событиях безопасности Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита Защита реализуется в соответствии с ОРД РА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.7 Мониторинг безопасности Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВ РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.8 Реагирование на сбои при регистрации событий безопасности Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности   РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.9 Анализ действий пользователей Просмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности   РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
АУД.10 Проведение внутренних аудитов   Защита реализуется в соответствии с ОРД  
АУД.11 Проведение внешних аудитов   Защита реализуется в соответствии с ОРД  
VI. Антивирусная защита (АВЗ)
АВЗ.0 Разработка политики антивирусной защиты   Политика антивирусной защиты регламентируется ОРД  
АВЗ.1 Реализация антивирусной защиты   Защита реализуется с использованием САВЗ  
АВЗ.2 Антивирусная защита электронной почты и иных сервисов   Защита реализуется с использованием САВЗ  
АВЗ.3 Контроль использования архивных, исполняемых и зашифрованных файлов Контроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа   РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)   Защита реализуется с использованием САВЗ  
АВЗ.5 Использование средств антивирусной защиты различных производителей   Защита реализуется в соответствии с ЭД ИС и с использованием САВЗ  
VII. Обнаружение вторжений (СОВ)
СОВ.0 Разработка политики предотвращения вторжений (компьютерных атак)   Политика предотвращения вторжений (компьютерных атак) регламентируется ОРД  
СОВ.1 Обнаружение вторжений   Защита реализуется с использованием СОВ  
СОВ.2 Обновление базы решающих правил   Защита реализуется с использованием СОВ  
VIII. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.0 Разработка политики обеспечения целостности   Политика обеспечения целостности регламентируется ОРД  
ОЦЛ.1 Контроль целостности программного обеспечения Для обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостности   РКСЗ.1: п.9
ОЦЛ.2 Контроль целостности информации Контроль целостности информации реализуется с использованием функций безопасности СУБД и и средств динамического и регламентного контроля целостности   РА.2
РА.1: п.14
РКСЗ.1: п.9
ОЦЛ.3 Ограничение по вводу информации в информационную (автоматизированную) систему Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной метки объекта   РКСЗ.1: п.3, п.4
ОЦЛ.4 Контроль данных, вводимых в информационную (автоматизированную) систему   Защита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспечения  
ОЦЛ.5 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РКСЗ.1: п.3, п.4
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОЦЛ.6 Обезличивание и (или) деидентификация информации   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
IX. Обеспечение доступности информации (ОДТ)
ОДТ.0 Разработка политики обеспечения доступности   Политика обеспечения доступности регламентируется ОРД  
ОДТ.1 Использование отказоустойчивых технических средств Возможность работы ОС СН на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.4.4
ОДТ.2 Резервирование средств и систем   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
ОДТ.3 Контроль безотказного функционирования средств и систем Контроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ОДТ.4 Резервное копирование информации Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.5 Обеспечение возможности восстановления информации Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.6 Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ОДТ.7 Кластеризация информационной (автоматизированной) системы   Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС  
ОДТ.8 Контроль предоставляемых вычислительных ресурсов и каналов связи   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
X. Защита технических средств (ЗТС)
ЗТС.0 Разработка политики защиты технических средств и систем   Политика защиты технических средств и систем регламентируется ОРД  
ЗТС.1 Защита информации от утечки по техническим каналам   Защита реализуется организационно-техническими мерами в соответствии с требованиями нормативных документов  
ЗТС.2 Организация контролируемой зоны   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗТС.3 Управление физическим доступом   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗТС.5 Защита от внешних воздействий   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗТС.6 Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.0 Разработка политики защиты информационной (автоматизированной) системы и ее компонентов   Политика защиты информационной (автоматизированной) системы и ее компонентов регламентируется ОРД  
ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями Разделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС см. раздел II. УПД
ЗИС.2 Защита периметра информационной (автоматизированной) системы   Защита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ  
ЗИС.3 Эшелонированная защита информационной (автоматизированной) системы   Защита реализуется применением в составе информационной (автоматизированной) системы сертифицированных средств защиты информации, включая сертифицированную операционную систему  
ЗИС.4 Сегментирование информационной (автоматизированной) системы   Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС  
ЗИС.5 Организация демилитаризованной зоны   Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов  
ЗИС.6 Управление сетевыми потоками Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) РКСЗ.1: п.11, п.3, п.4
ЗИС.7 Использование эмулятора среды функционирования программного обеспечения ("песочница") Эмуляция среды функционирования реализуется средствами виртуализации   РА.1: п.2.4
РКСЗ.1: п.5
https://wiki.astralinux.ru/pages/viewpage.action?pageId=48760228
ЗИС.8 Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы   Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением МЭ и СОВ  
ЗИС.9 Создание гетерогенной среды Возможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СН   РКСЗ.1: п.5
https://wiki.astralinux.ru/x/pAXoAg
ЗИС.10 Использование программного обеспечения, функционирующего в средах различных операционных систем   Защита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных систем  
ЗИС.11 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов   РА.1: п.4.2.3
ЗИС.12 Изоляция процессов (выполнение программ) в выделенной области памяти Изоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СН   РКСЗ.1: п.7
ЗИС.13 Защита неизменяемых данных Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа   РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ЗИС.14 Использование неперезаписываемых машинных носителей информации   Защита реализуется в соответствии с ОРД с применением МЭ и СОВ  
ЗИС.15 Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек   Защита реализуется с применением МЭ и СКЗИ  
ЗИС.16 Защита от спама   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
ЗИС.17 Защита информации от утечек Защита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступа Защита реализуется с применением МЭ, СКЗИ, СОВ в соответствии с ОРД и ЭД ИС РКСЗ.1: п.11, п.12, п.13
ЗИС.18 Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоков Защита реализуется с применением МЭ РКСЗ.1: п.11
ЗИС.19 Защита информации при ее передаче по каналам связи   Защита реализуется с применением МЭ и СКЗИ  
ЗИС.20 Обеспечение доверенных канала, маршрута Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.5.9, п.3. п.4
ЗИС.21 Запрет несанкционированной удаленной активации периферийных устройств Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов Защита реализуется организационно-техническими мерами в соответствии с ОРД РКСЗ.1: п.11
РА.1: 3, п.4
ЗИС.22 Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасности РКСЗ.1: п.4, п.9, п.11
РА.1: п.14
ЗИС.23 Контроль использования мобильного кода Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.   РКСЗ.1: п.6.3, п.16
РА.1: п.15
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
ЗИС.24 Контроль передачи речевой информации   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
ЗИС.25 Контроль передачи видеоинформации   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
ЗИС.26 Подтверждение происхождения источника информации Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)   РА.1: п.5.5
https://wiki.astralinux.ru/x/yIOhAQ
ЗИС.27 Обеспечение подлинности сетевых соединений Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов Защита реализуется с применением МЭ РКСЗ.1: п.11
РА.1: п.5.9, п.7.1
ЗИС.28 Исключение возможности отрицания отправки информации Защита реализуется с применением СКЗИ — средств электронной подписи https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748  
ЗИС.29 Исключение возможности отрицания получения информации Защита реализуется с применением СКЗИ — средств электронной подписи https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748  
ЗИС.30 Использование устройств терминального доступа Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов   https://wiki.astralinux.ru/x/0wetAg
ЗИС.31 Защита от скрытых каналов передачи информации Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетей РА.1: п.5.9, п.14
РКСЗ.1: п.9
ЗИС.32 Защита беспроводных соединений   Защита реализуется организационно-техническими мерами в соответствии с ОРД  
ЗИС.33 Исключение доступа через общие ресурсы Исключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостности   РКСЗ.1: п.3, п.4
ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS-атак) Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей Защита реализуется с применением МЭ и СОВ РКСЗ.1: п.3, п.4, п.16
https://wiki.astralinux.ru/x/LoKhAQ 
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190653
ЗИС.35 Управление сетевыми соединениями Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) РКСЗ.1: п.11, п.3, п.4
ЗИС.36 Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем   Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВ  
ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций   РА.1: п.10
ЗИС.38 Защита информации при использовании мобильных устройств Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям Защита реализуется в соответствии с ОРД и с использованием СКН и СКЗИ РА.1: п.16
https://wiki.astralinux.ru/x/j4KhAQ
https://wiki.astralinux.ru/x/HAKtAg
ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации   РКСЗ.1: п.3, п.4, п.5
РА.1: п.2.4
https://wiki.astralinux.ru/x/pAXoAg
XII. Реагирование на компьютерные инциденты (ИНЦ)    
ИНЦ.0 Разработка политики реагирования на компьютерные инциденты Политика реагирования на компьютерные инциденты регламентируется ОРД    
ИНЦ.1 Выявление компьютерных инцидентов Выявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВ РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.2 Информирование о компьютерных инцидентах Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC) РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.3 Анализ компьютерных инцидентов Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC) РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
ИНЦ.4 Устранение последствий компьютерных инцидентов   Защита реализуется в соответствии с ОРД  
ИНЦ.5 Принятие мер по предотвращению повторного возникновения компьютерных инцидентов   Защита реализуется в соответствии с ОРД  
ИНЦ.6 Хранение и защита информации о компьютерных инцидентах Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита Защита реализуется в соответствии с ОРД РА.1: п.15
РКСЗ.1: п.3, п.4
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
XIII. Управление конфигурацией (УКФ)
УКФ.0 Разработка политики управления конфигурацией информационной (автоматизированной) системы   Политика управления конфигурацией информационной (автоматизированной) системы регламентируется ОРД  
УКФ.1 Идентификация объектов управления конфигурацией Идентификация управления конфигурацией осуществляется в соответствии с мерами ИАФ   ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.9
УКФ.2 Управление изменениями Управление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениями   ОП: 4.1.10, 4.2, 4.3
РКСЗ.1: п.2, п.6.3, п.9
РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
УКФ.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.9, п.14
ОП: п.4.1.10
РКСЗ.1: п.16
https://wiki.astralinux.ru/x/OwAy
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634
УКФ.4 Контроль действий по внесению изменений Контроль осуществляется путем анализа содержимого журналов регистрации событий безопасности Защита реализуется в соответствии с ОРД и ЭД ИС РА.1: п.15
https://wiki.astralinux.ru/x/E4NOAg
https://wiki.astralinux.ru/x/-4JOAg
Справка ОС СН по утилите управления политикой безопасности fly-admin-smc
XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0 Разработка политики управления обновлениями программного обеспечения   Политика управления обновлениями программного обеспечения регламентируется ОРД  
ОПО.1 Поиск, получение обновлений программного обеспечения от доверенного источника Источником обновлений ОС СН в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчика   https://wiki.astralinux.ru/pages/viewpage.action?pageId=41192827
ОПО.2 Контроль целостности обновлений программного обеспечения Контроль целостности обновлений ОС СН осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэширования Защита реализуется в соответствии с ОРД и ЭД ИС ОП: п.3.2
https://wiki.astralinux.ru/x/X4AmAg
ОПО.3 Тестирование обновлений программного обеспечения Контроль работоспособности встроенного комплекса средств защиты информации ОС СН осуществляется с помощью автоматического и регламентного тестирования функций безопасности Защита реализуется в соответствии с ЭД ИС РКСЗ.2
ОПО.4 Установка обновлений программного обеспечения   Защита реализуется в соответствии с ОРД и ЭД ИС  
XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
ПЛН.0 Разработка политики планирования мероприятий по обеспечению защиты информации   Политика планирования мероприятий по обеспечению защиты информации регламентируется ОРД  
ПЛН.1 Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации   Защита реализуется в соответствии с ОРД  
ПЛН.2 Контроль выполнения мероприятий по обеспечению защиты информации   Защита реализуется в соответствии с ОРД  
XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.0 Разработка политики обеспечения действий в нештатных ситуациях   Политика обеспечения действий в нештатных ситуациях регламентируется ОРД  
ДНС.1 Разработка плана действий в нештатных ситуациях   Защита реализуется в соответствии с ОРД  
ДНС.2 Обучение и отработка действий персонала в нештатных ситуациях   Защита реализуется в соответствии с ОРД  
ДНС.3 Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций   Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС  
ДНС.4 Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
https://wiki.astralinux.ru/pages/viewpage.action?pageId=41191598
ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций В целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копирования Защита реализуется в соответствии с ОРД и ЭД ИС РА.1: п.10
https://wiki.astralinux.ru/x/dQHGAg
ДНС.6 Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения   Защита реализуется в соответствии с ОРД  
XVII. Информирование и обучение персонала (ИПО)
ИПО.0 Разработка политики информирования и обучения персонала   Политика информирования и обучения персонала регламентируется ОРД  
ИПО.1 Информирование персонала об угрозах безопасности информации и о правилах безопасной работы   Защита реализуется в соответствии с ОРД  
ИПО.2 Обучение персонала правилам безопасной работы   Защита реализуется в соответствии с ОРД  
ИПО.3 Проведение практических занятий с персоналом по правилам безопасной работы   Защита реализуется в соответствии с ОРД  
ИПО.4 Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы   Защита реализуется в соответствии с ОРД