Astra linux возможности защиты информации

Содержание
  1. Возможности реализации требований по защите информации в автоматизированных системах различных классов в соответствии с руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992 г.) средствами операционной системы специального назначения Astra Linux Special Edition, РУСБ.10015-01 очередное обновление 1.6 и 8.1
  2. Требования по защите информации и способы реализации меры защиты с использованием штатных средств Astra Linux
  3. Возможности по реализации мер защиты информации в соответствии с требованиями приказа ФСТЭК России № 239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
  4. Состав мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
  5. Возможности по реализации мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №17, и способов их реализации средствами операционной системы специального назначения «Astra Linux Special Edition» (Astra Linux) релиз «Смоленск»
  6. Меры защиты информации в информационных системах и способы реализации меры защиты с использованием штатных средств Astra Linux
  7. Возможности по реализации мер защиты информации, содержащейся в ИСПДн, в соответствии с требованиями приказа ФСТЭК России №21, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition
  8. Меры защиты информации в информационных системах и способы реализации меры защиты с использованием штатных средств Astra Linux Special Edition

Возможности реализации требований по защите информации в автоматизированных системах различных классов в соответствии с руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992 г.) средствами операционной системы специального назначения Astra Linux Special Edition, РУСБ.10015-01 очередное обновление 1.6 и 8.1

Требования по защите информации и способы реализации меры защиты с использованием штатных средств Astra Linux

Требования по защите информации Классы АС Средства реализации Способ реализации меры защиты с использованием штатных средств Astra Linux Компоненты Astra Linux
Раздел Подсистемы и функции Требования








ОВ







СС







С




ДСП



ПД
1 I. Подсистема управления доступом












1 1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
1 — в систему Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного/временного действия длиной не менее указанного количества буквенно-цифровых символов; 6 6 6 6 6 8 6 6 Средства Astra Linux Идентификация и проверка подлинности субъектов доступа осуществляется локально (PAM) или централизованно с помощью организации единого пространства пользователей (ЕПП), в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.
Решение задачи идентификации и аутентификации локальных пользователей в Astra Linux основывается на использовании механизма PAM. Если Astra Linux не настроен для работы в ЕПП, то аутентификация осуществляется с помощью локальной БД пользователей.
При использовании ЕПП аутентификация пользователей осуществляется централизованно по протоколу Kerberos.
Концепция ЕПП подразумевает хранение системной информации о пользователе (включая доступные мандатные уровни и категории) централизованно в службе каталогов LDAP.
Для управления пользователями, группами и настройками их атрибутов используется графическая утилита, соответствующие настройки обеспечивают требования к длине пароля.
Локальная идентификация и аутентификация (PAM),
Сквозная аутентификация (ЕПП), Управление политикой безопасности fly-admin-smc (Пользователи, Политики учетной записи). Управление доменным пользователями (FreeIPA,ALD)
Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия длиной не менее восьми буквенно-цифровых символов 8 Средства Astra Linux
СДЗ, Токены
Идентификация и проверка подлинности субъектов доступа осуществляется локально (PAM) или централизованно с помощью организации единого пространства пользователей (ЕПП), в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Источник

Возможности по реализации мер защиты информации в соответствии с требованиями приказа ФСТЭК России № 239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)

Состав мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

Реализуется с применением МЭ.

Дополнительно: к онтроль сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации

Контроль целостности информации реализуется с использованием функций безопасности системы управления базами данных и средств динамического и регламентного контроля целостности

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

Реализуется с применением МЭ.

Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012

Источник

Возможности по реализации мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №17, и способов их реализации средствами операционной системы специального назначения «Astra Linux Special Edition» (Astra Linux) релиз «Смоленск»

Меры защиты информации в информационных системах и способы реализации меры защиты с использованием штатных средств Astra Linux

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

Реализуется с применением сертифицированных межсетевых экранов.

Управление информационными потоками в информационной системе осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами.

Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)

Контроль осуществляется путем анализа содержимого журналов регистрации событий безопасности для мер защиты УПД.1-УПД.6

Реализуется с применением сертифицированных межсетевых экранов.

Управление информационными потоками в информационной системе осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами.

Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации

Доверенная загрузка виртуальных машин реализуется средствами создания замкнутой программной среды, настройками подсистемы эмуляции аппаратного обеспечения и контроля целостности образов виртуальных машин. Для ЭВМ — защита реализуется с применением средств доверенной загрузки

Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями

Источник

Возможности по реализации мер защиты информации, содержащейся в ИСПДн, в соответствии с требованиями приказа ФСТЭК России №21, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition

Меры защиты информации в информационных системах и способы реализации меры защиты с использованием штатных средств Astra Linux Special Edition

Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации.

Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux Special Edition, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).

Реализуется с применением сертифицированных МЭ.

Дополнительно: у правление информационными потоками в информационной системе осуществляется средствами Astra Linux Special Edition, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами.

Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)

Реализуется с применением сертифицированных МЭ.

Управление информационными потоками в информационной системе осуществляется средствами Astra Linux Special Edition, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами.

Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации

Реализуется с применением СКЗИ.

Дополнительно: обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов

Реализуется с применением СКЗИ.

Дополнительно: д оверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями

Источник

Читайте также:  Chmod linux смена пользователя
Оцените статью
Adblock
detector