Операционные системы Astra Linux
Оперативные обновления и методические указания
Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).
1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).
Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».
На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.
Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!
Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.
Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.
В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.
Очередные обновления (версии) предназначены для:
- реализации и совершенствования функциональных возможностей;
- поддержки современного оборудования;
- обеспечения соответствия актуальным требованиям безопасности информации;
- повышения удобства использования, управления компонентами и другие.
Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:
- инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
- отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
- обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.
Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.
Источник
Astra Linux — на хромой лошади экономику не объедешь
В советские времена был тотальный дефицит и иногда приходилось спать на полу, потому что в магазинах не было даже кроватей. Сейчас в эпоху загнивающего капитализма всё есть, но государство в приказном порядке заставляет спать на полу. Проблема в том, что мы не делаем своих «кроватей», а в чужих могут скрываться подслушивающие устройства. По логике вещей надо бы всё-таки начать делать свои. Во всех случаях на хромой лошади экономику не поднимешь.
Для тех, кто не знает: Astra Linux – это устаревшая версия (5 летней давности) почти свободно распространяющейся операционной системы Linux, в которую добавлено несколько программ. При этом они немного меняют интерфейс по типу всем известных ТЕМ для рабочих столов или смартфонов. Этот нехитрый конгломерат якобы проверен сотрудниками ФСО на предмет отсутствия в нем шпионских закладок, и данный фактор является основным для всех наших госучреждений – ведь в каждом управлении дворниками так много государственных тайн!
У нас как у программистов вызывает легкий антагонизм попытка загнать страну в каменный век. И тяжелый смех по поводу уверенности наших властей в том, что информацию с камней прочитать невозможно. В век сверхскоростного прогресса пытаться развивать технологии на рунах – мракобесие, мы так и до святой инквизиции дойдем, или дошли? Государственные органы России на законодательном уровне отлучены от всего нового – разрешено только хорошо проверенное соответствующими органами старое. И в общем-то в этой фразе звучит некий позитив, типа старое – надежнее. Но, к сожалению, это не так, все развивающиеся операционные системы, все антивирусы, любое ПО постоянно обновляется не только потому, чтобы дать людям новых функций, 90% новшеств – это устранение старых ошибок и защита от постоянно появляющихся угроз. И именно тот, кто не успевает бороться с нападением, обречен на поражение.
Ладно, допустим тот факт, что нарушить жизнедеятельность российской инфраструктуры и предприятий сложно – просто потому что они ни к чему не подключены. (Вообще, фраза достойна первого места на каком-нибудь юмористическом стендап-шоу.) Только почему постоянным диссонансом звучат все государственные тендеры? Какую закупку ни возьми, в техзаданиях огромный список интеллектуальных функций. Причем российская специфика закупок отличается особенной изощренностью в требованиях сказочных возможностей. Попытка из булыжников сложить искусственный интеллект – редкостное безумие. Как говорил Жванецкий, может что-то в консерватории подправить?
Спецлаб, как и другие, перестроился под безусловное требование всех гостендеров, хочешь кушать – ваяй из того, что дают. Чтобы заставить новые видеотехнологии работать, приходится в свой софт включать все обновления для Линукс, которые накопились за последние 5 лет в этой операционке. Плюс добавлять массу других библиотек, не делающих ось надежнее и безопаснее. И это прокатывает, потому что там наверху волнует лишь сам процесс покупки Астралинукса. Кстати сказать, много кто пытался продавать свои версии Линукса, но быстро менял название, т.к. у операционной системы Linux, если кто-то еще не знает, есть свой хозяин. Нисколько не удивимся, что и Астралинукс проживет недолго.
А так можно и Astra Windows забацать, по сути, добавить туда свою оболочку – и получите новый продукт. Тексты Windows также хранятся и проверены в ФСО, поэтому нет никакой разницы. Лишь мы точно знаем, что деньги придется отчислять американцам, а не якобы русским в случае с Астралинуксом – поглубже копни, счета найдутся в тех же заграницах. Так может погреть руки на тупости и разгильдяйстве? Кто готов покупать российскую операционную систему Astra Windows? Вы спросите, что в ней русского? – А что русского в Astra Linux?
Вообще сам Линукс — дело хорошее. Конечно, не Астра, которую мы якобы новую все время скачиваем с сайта производителя конгломерата, где новое только сам конгломерат. Если брать современный Линукс — классная чтука. Но кто из наших государственных мужей умеет им пользоваться?
Если и раньше чиновники боялись подходить к компьютеру, то теперь и подавно никто не освоит Линукс.
От человека, который получает 30 рублей в час, требовать знание Линукс, серьезно?
На весь наш регион в почти миллион жителей есть только два сотрудника в ВЦ УВД, кто знает Линукс. Один из них — постоянно уходящая в декрет женщина. Другой — молодой парнишка, пытавшийся откосить от армии, но и его забирают.
Господа, кто придумал делать деньги на бесплатном Линуксе, вы положили нашу экономику!
Источник
Использование утилиты Afick для обнаружения вторжений.
Afick — это быстрая и доступная утилита, помогающая при обнаружении вторжений, а также позволяющая контролировать общую целостность системы. Эта утилита доступна для большинства платформ, как в двоичном, так и в исходном форматах. Ниже будут описаны основные сведения по установке и использованию afick.
Afick — это быстрая и доступная утилита, помогающая при обнаружении вторжений, а также позволяющая контролировать общую целостность системы. Эта утилита доступна для большинства платформ, как в двоичном, так и в исходном форматах. Ниже будут описаны основные сведения по установке и использованию afick.
Впервые я узнал об Afick несколько месяцев назад, когда пытался найти утилиту, которая помогла бы мне отслеживать изменения в файловой системе и сообщать мне о них. Хотя существует достаточное количество утилит выполняющих подобные действия, таких как Tripwire и AIDE, но при всех их преимуществах и недостатках я нахожу, что Afick лучше всего подходит для решения моих задач.
Эта статья предназначена для пользователей, плохо знакомых с Linux системой и/или IDS (системой обнаружения вторжений). Компьютер, используемый в этом руководстве, находится под управлением ОС Fedora Core 1, поэтому, в зависимости от вашего Linux дистрибутива, могут возникнуть небольшие отличия.
Стоит отметить, что системы обнаружения вторжений при своей работе используют различные методы — некоторые обнаруживают попытки вторжений, контролируя активность портов, некоторые ищут неудачные попытки регистрации в системе и т.д. С другой стороны, Afick контролирует изменения в файловой системе и сразу сообщает вам о них, таким образом, предоставляя вам выбор решить, действительно ли ожидались эти изменения. Эта информация может помочь вам в расследовании инцидента, когда необходимо определить какие были произведены измения в системе в результате взлома.
Наконец, важно понимать, что Afick не сможет обеспечить 100% защиту. Лучшим средством является использование многоуровневой защитной стратегии, основанной на группе утилит, поддерживающих различные функции. Полная защита системы/сети, вне возможностей данной статьи, поэтому здесь не будут охвачены эти темы.
Теперь Вы узнали немного больше о Afick, давайте проведем установку и посмотрим, как работает эта программа!
Инсталляция
Самую полную версию Afick вы можете найти здесь
В этой статье мы использовали Afick 1.6-0, но можно скачать любую другую, подходящую вам, версию. Так как я использую Fedora, то в качестве примера мы будем использовать файл afick-1.6-0.noarch.rpm.
Теперь инсталлируем скачанный нами .rpm файл:
#rpm -ivh afick-1.6-0.noarch.rpm
В результате вы увидите на экране что то типа такого:
warning: afick-1.6-0.noarch.rpm: V3 DSA signature: NOKEY, key ID cb6fa42a
Preparing. ########################################### [100%]
1:afick ########################################### [100%]
first install : we will initiate the database
Hash database created successfully. 36348 files entered.
——————————————————————
MD5 hash of /var/lib/afick/afick => 41daxskFuk22DZC+Z1eO3Q
Конфигурация
В процессе установки Afick формирует базу данных файлов, каталогов и их соответствующих им MD5 контрольных сумм. Файлы и каталоги, включенные в эту базу данных, выбираются соответственно входным данным из файла конфигурации Afick, называемого afick.conf, после того, как Afick установит этот файл в /etc каталог. Файл конфигурации afick.conf имеет простую синтаксическую структуру. По вашему усмотрению Вы можете очень быстро добавить или удалить типы файлов, каталоги, и т.д. Ниже приведено содержимое файла afick.conf. Обратите внимание, что элементы в файле конфигурации чувствительны к регистру.
# report_url := stdout Определяет куда Afick будет выводить результаты своей работы
# verbose := no
# warn_dead_symlinks := no
# report_full_newdel := no
# warn_missing_file := no
# running_files := no
# timing := no
# text files
exclude_suffix := log LOG html htm HTM txt TXT xml Определяет, что Afick должен игнорировать текстовые файлы с такими расширениями.
# help files
exclude_suffix := hlp pod chm Определяет, что Afick должен игнорировать файлы справки с такими расширениями
# old files
exclude_suffix := tmp old bak Определяет, что Afick должен игнорировать временные файлы с такими расширениями
# fonts
exclude_suffix := fon ttf TTF Определяет, что Afick должен игнорировать файлы шрифтов с такими расширениями
# images
exclude_suffix := bmp BMP jpg JPG gif png ico Определяет, что Afick должен игнорировать файлы изображений с такими расширениями
# audio
exclude_suffix := wav WAV mp3 avi Определяет, что Afick должен игнорировать медиа файлы с такими расширениями
# macros
########
# used by cron
@@define MAILTO root Определяет пользователя, которому будут отсылаться отчеты по работе Afick.
@@define LINES 1000 Определяет максимальное количество строк в отчете
# list the file or directories to scan
# syntaxe :
# file action
# to have action on file (see below
# ! file
# to remove file from scan
# file with blank character have to be quoted
# action : a list of item to check Ниже описаны опции, определяющие какие атрибуты файлов нужно контролировать.
# md5 : md5 checksum
# d : device
# i : inode
# p : permissions
# n : number of links
# u : user
# g : group
# s : size
# b : number of blocks
# m : mtime
# c : ctime
# a : atime
#R: p+d+i+n+u+g+s+m+c+md5
#L: p+d+i+n+u+g
# action alias may be configured with
# your_alias = another_alias|item[+item][-item]
# all is a pre-defined alias for all items except «a»
=/ DIR Проверка с использованием описанных выше правил для каталогов
#
/bin MyRule
/boot MyRule
!/boot/map Игнорируется указанный каталог.
!/boot/System.map Игнорируется указанный файл
/etc ETC
/etc/mtab ETC — i
/etc/adjtime ETC — md5
/etc/aliases.db ETC — md5
/etc/mail/statistics ETC — md5
!/etc/map
!/etc/webmin/sysstats/modules/
!/etc/cups/certs/0
/lib MyRule
/lib/modules MyRule -m
/root MyRule
!/root/.viminfo
!/root/.bash_history
!/root/.mc
/sbin MyRule
/usr/bin MyRule
/usr/sbin MyRule
/usr/lib MyRule
/usr/local/bin MyRule
/usr/local/sbin MyRule
/usr/local/lib MyRule
/var/ftp MyRule
/var/log Logs
/var/www MyRule
Как видно, файл конфигурации Afick довольно прост для понимания. Ниже приведен пример, в котором к проверке целостности Afick добавляется ваш основной каталог. К примеру, вам необходимо, чтобы файлы в этом каталоге проверялись на изменения при монопольном доступе, изменение прав доступа, изменения размера файлов и времени последнего обращения к файлу. Для начала нужно создать новый элемент, под разделом #alias в файле конфигурации afick.conf, как показано ниже:
Затем в разделе #files to scan необходимо добавить следующую строку:
Теперь, при следующем запуске, Afick добавит ваш каталог в свою базу данных и будет контролировать находящиеся в нем файлы, согласно указанным вами критериям. Если вы хотите, чтобы ваши изменения применились немедленно, то можно запустить Afick вручную, используя следующую команду:
Иначе, вам придется ждать запуска крон задачи Afick. Эта задача добавляется автоматически во время инсталляции программы и запускается один раз в день. Результаты работы данного задания вы получите по электронной почте на адрес, указанный в разделе MAILTO файла конфигурации afick.conf. Используя почтового клиента, вы сможете увидеть ежедневный отчет примерно в таком виде:
This is an automated report generated by Another File Integrity Checker on
+localhost.localdomain at 07:46:07 AM on 02/25/2004.
Output of the daily afick run:
new file : /var/log/afick/afick.log.2
new file : /var/log/afick/error.log.2
deleted file : /etc/sysconfig/iptables
changed file : /etc/adjtime
changed file : /etc/aliases.db
changed file : /etc/mail/statistics
changed file : /etc/prelink.cache
changed file : /etc/printcap
detailed changes
changed file : /etc/adjtime
MD5 : 7+bTDZQbxsTXEJXhyI2GCw ao6a/yDwoBR8GSL1AKlWXQ
changed file : /etc/aliases.db
MD5 :GT/eP5D+B8apNoa7L5CLRw soh7MnLDuQw4gI9KHlhpTA
changed file : /etc/mail/statistics
MD5 :oshq17jZ2a0o5pYhVBRgwQ vb69gMWXvpIEEZ4fmOl9/Q
changed file : /etc/prelink.cache
MD5 : SKh/403FRMUqBNdCIInQ9A zeC+5EPFfWBR4OeT7xZdbw
changed file : /etc/printcap
MD5 : b5e3g2//bGaxeCxVyRJqaw QFY1NJGy/kdt32B1YV0TXQ
filesize : 194 581
В примере выше Afick сообщает нам, что некоторые файлы были изменены, созданы или удалены. Также нам показываются начальные и текущие контрольные суммы файлов, и сообщается, что в одном из файлов был изменен его размер. Afick узнает об происходящих изменениях в файле, сравнивая его атрибуты с атрибутами, которые были сохранены при последнем запуске Afick. Примером этого могут служить файлы в папке /usr/bin, или в /sbin. Обычно эти файлы редко изменяются, если только вы не изменили их, обновляя программу (в противном случае они не должны изменяться). Если вы плохо знакомы с Linux, то вы не можете точно знать, являются ли эти изменения потенциальной проблемой, но вы всегда можете обратиться к более осведомленному человеку и более подробно узнать об этом.
Источник