Сзи для астра линукс

Совместимое оборудование

«Рубикон» предназначен для исполь­зования в автоматизированных системах военного назначения, в которых обрабатывается информация, состав­ляющая государственную тайну.

«Рубикон-А» предназна-чен для защиты ГИС, ИСПДн и ИС, обраба-тывающих информацию, содержащую сведения, составляющие государственную тайну.

«Рубикон-К» предназна-чен для защиты ГИС и ИС, обрабатывающих кон­фиденциальную информацию, включая персональные данные.

«КОМРАД» предназначен для осу­ществления централизованного монито­ринга событий ИБ, выявления инцидентов ИБ, оперативного реагирования на возникающие угрозы, выполнения требований, предъявляемых регуляторами к защите персональных данных, к обеспечению безопасности государ­ственных информационных систем и автоматизированных систем управления.

Сертификат Минобороны России №2315: НДВ-2, РДВ.
Сертификат ФСТЭК России №3498: НДВ-4, ТУ.

Совместимое ПО

«Генератор» предназначен для учета, генерации и распределения пользователям устойчивых паролей, соответствующих требованиям Минобороны России.

Сертификат Минобороны России №3549: НДВ-2, РДВ, КИКТ.

«МДЗ-Эшелон» обеспечивает доверенную загрузку операционной системы, контроль целостности, идентификацию и аутентификацию пользователя до передачи управления операционной системе.

Сертификат Минобороны России №815: СВТ-3, НДВ-2, КИКТ, РДВ.
Сертификат ФСТЭК России №1872: НДВ-2, ТУ

«Сканер-ВС» предназначен для решения широкого спектра задач по тестированию и анализу защищенности информационных систем, а также контроля эффективности средств защиты информации.

Сертификат Минобороны России №3666: НДВ-2, РДВ.
Сертификат ФСТЭК России №2204: НДВ-4, ТУ.

«КОМРАД» предназначен для осу­ществления централизованного монито­ринга событий ИБ, выявления инцидентов ИБ, оперативного реагирования на возникающие угрозы, выполнения требований, предъявляемых регуляторами к защите персональных данных, к обеспечению безопасности государ­ственных информационных систем и автоматизированных систем управления.

Сертификат Минобороны России №2315: НДВ-2, РДВ.
Сертификат ФСТЭК России №3498: НДВ-4, ТУ.

«ПИК Эшелон» предназначен для проведения инспекционного контроля, пересертификации, контроля целостности и отслеживания изменений версий программных продуктов.

Сертификат Минобороны России №994: НДВ-2.

Подробную информацию о СЗИ и ПО совместимыми с Astra Linux Special Edition можно получить, связавшись с департаментом продаж по тел. +7(495)223-23-92 или по электронной почте sales@npo-echelon.ru.

Централизованная защита всех узлов корпоративной сети

Источник

Вы используете устаревшую версию браузера.
Обновите Ваш браузер для надежной и безопасной работы.

Astra Linux Special Edition — сертифицированная ОС со встроенными верифицированными средствами защиты информации. Это отказоустойчивая платформа для защищенных IT-инфраструктур любого масштаба и работы с данными любой степени конфиденциальности.

Система не требует применения наложенных
средств защиты и оптимально подходит для:

государственных информационных систем и торговых площадок

компонентов критической информационной инфраструктуры

систем для работы с гостайной, в том числе с грифом «особой важности» (СВТ классов «3А», «2А» и «1А»)

информационных систем для обработки персональных данных

комплексов для обработки любых конфиденциальных сведений

защищенных комплексов виртуализации

Широкий функционал Astra Linux Special Edition позволяет решать практически любые повседневные задачи, а графический интерфейс Fly удобен в использовании и для быстрой работы не требует высокой производительности ПК.

В средствах защиты операционной системы реализованы положения формальной модели компьютерной безопасности, прошедшей полную верификацию в Институте системного программирования им. В.П. Иванникова РАН.

Благодаря уникальным технологическим решениям Astra Linux Special Edition — единственная ОС в стране, которая имеет полный набор сертификатов всех регуляторов:

ФСТЭК России — по 1-му классу защиты по требованиям безопасности информации к ОС общего назначения типа «А» и по первому, максимальному, уровню доверия к средствам технической защиты информации и обеспечения IT-безопасности. Данный сертификат подразумевает соответствие ОС всем предыдущим уровням доверия — с 6-го по 1-ый.

ФСБ России — на соответствие требованиям по защите информации в автоматизированных ИС и требованиям к ПО информационных и телекоммуникационных систем специального назначения.

Читайте также:  Windows 10 проблема кодировок

Министерства обороны России — на соответствие требованиям безопасности.

Astra Linux Special Edition защищает целостность данных и IT-систем, сред виртуализации, может использоваться совместно с решениями для защиты средств связи.

Продукт соответствует требованиям законодательства и нормативных документов:

  • Приказа ФСТЭК России от 21.09.2016 №131;
  • Федеральных законов №149-ФЗ и №44-ФЗ;
  • Постановлений Правительства РФ №1236 и №325;
  • Распоряжений Правительства РФ №1588-р;
  • Приказа Минпромторга и Минэкономразвития России №1032/397;
  • Приказа Минкомсвязи России №334.

Ключевые возможности
и состав операционной системы

Соответствие требованиям регуляторов обеспечивают:

  • встроенная система безопасности PARSEC;
  • мандатное разграничение доступа;
  • изоляция модулей;
  • очистка оперативной и внешней памяти и гарантированное удаление файлов;
  • маркировка документов;
  • регистрация событий;
  • защита информации в графической подсистеме;
  • ограничение действий пользователя (режим «киоск»);
  • защита адресного пространства процессов;
  • контроль замкнутости программной среды и целостности;
  • средства организации единого пространства пользователей;
  • защищенная среда виртуализации;
  • защищенная реляционная СУБД;
  • защищенные комплексы программ электронной почты и гипертекстовой обработки данных;
  • средства для работы с мультимедиа и изображениями.

В состав Astra Linux Special Edition включены обеспечивающее корректную работу современного оборудования актуальное ядро Linux и защищенный гипервизор, что позволяет использовать ОС как основу для развертывания безопасного комплекса виртуализации.

Набор входящих в операционную систему приложений обеспечивает полноценную работу:

  • систем управления базами данных;
  • пакетов программ электронной почты;
  • web-серверов и серверов электронной почты;
  • комплексов ПО для резервного копирования;
  • пакетов офисных программ для работы с документами
  • и многое другое.

Источник

Как мы закрываем уязвимости в ОС Astra Linux Special Edition

Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их устраняем. Иначе бы ФСТЭК России вряд ли сертифицировала Astra Linux на обработку данных, составляющих гостайну. Но о сертификации мы поговорим подробней в другом посте. А в этом расскажем о том, как организована работа над уязвимостями Astra Linux и взаимодействие с отечественным банком данных угроз безопасности информации.


Фото: Leonhard Foeger/Reuters

Подход первый, архитектурный

Для улучшения безопасности ОС мы используем два подхода. Первый, архитектурный, заключается в том, что мы разрабатываем и внедряем различные средства защиты информации еще на этапе проектирования. Эти средства образуют комплекс средств защиты (КСЗ), который реализует функции безопасности. С помощью КСЗ мы стараемся достичь того, чтобы в системе уже по умолчанию был минимизирован риск возможных потенциальных угроз.


Архитектура комплекса средств защиты Astra LInux Special Edition

Ключевой элемент КСЗ – монитор обращений, созданный чтобы предотвращать несанкционированный доступ и изменение защищаемых компонентов системы. Монитор предусматривает дискреционное, ролевое и мандатное управление доступом, а также мандатный контроль целостности.

Что такое мандатный контроль целостности? Поясним на примере. Ключевым компонентом ОС является ядро. Соответственно, мы обязаны обеспечить для него максимально защищенную среду выполнения в самой операционной системе, чтобы уменьшить количество возможных способов атаки на ядро.

Для этого мы реализуем в операционной системе мандатный контроль целостности, за счет чего сегментируем ОС по различным подсистемам — так, чтобы взлом одной подсистемы не повлиял на работоспособность других. Если произойдет взлом непривилегированного пользователя ОС (уровень целостности 0) или сетевой подсистемы (уровень целостности 1), системы виртуализации (уровень целостности 2), графического интерфейса (уровень целостности 8) или другого компонента, это не повлечет за собой дискредитацию всего КСЗ (уровень целостности 63).

При этом надо отметить, что указанные уровни не являются иерархическими, то есть не располагаются друг над другом и полностью изолированы друг от друга с точки зрения возможности прав записи. Принадлежность объекта к тому или иному уровню целостности монитор обращений определяет по битовой маске.

Читайте также:  Турбо ассемблер для windows

Чтобы уровни целостности не воспринимались как иерархические — то есть, например, «уровень 8 имеет больше прав, чем уровень 2», что неверно — каждый из уровней получает свое наименование. Так, например, восьмой уровень целостности называется «Графический сервер», максимально возможный уровень целостности администратора в системе — «Высокий», а нулевой уровень целостности (пользовательский) — «Низкий».

Монитор обращений, о котором рассказывалось в нашей предыдущей статье, контролирует и исключает возможность влияния друг на друга процессов с метками разных уровней целостности.

Таким образом операционная система получает набор правил, как изолировать друг от друга системные процессы, и теперь понимает, какие именно процессы, даже запущенные пользователем с высокими привилегиями, не имеют права на запись в другие процессы или файлы.

Поэтому если в результате эксплуатации уязвимости (в том числе, нулевого дня) злоумышленник получит контроль над каким-либо процессом в системе и повысит свои полномочия до привилегированного пользователя (например, root), его метка целостности останется прежней, и, соответственно, он не получит возможности влиять на системные процессы, менять настройки или скрыть свое присутствие в системе.


Принцип работы изолированных уровней целостности

Таким образом, значимой мишенью для злоумышленника становится уже не вся операционная система, а только hardened ядро и максимально компактный монитор обращений, что уже существенно сокращает поверхность атаки.

Помимо мандатного, есть еще динамический и регламентный контроль целостности. Их применяют для исключения запуска и использования недоверенного или стороннего ПО, а также периодических проверок целостности системы.

Динамический контроль вычисляет и проверяет электронную цифровую подпись исполняемых файлов в момент их запуска. Если ЭЦП нет или она неправильная, в запуске программ будет отказано. В какой-то степени это реализация концепции белых списков, но за счет использования иерархии ключей, выданных разработчикам программного обеспечения.


Работа с динамическим контролем целостности

Регламентный контроль проверяет целостность и неизменность ключевых для системы файлов, сравнивая их контрольные суммы с эталонными значениями. Это могут быть как конфигурационные файлы, так и любые другие.

Таким образом в ОС применяется эшелонированная защита от уязвимостей в приложениях и их подмены, чем минимизируется вред от угроз безопасности, в том числе и тех, которые используют уязвимости «нулевого» дня.

Подход второй, процессный

Вместе с архитектурным мы параллельно используем процессный подход: постоянно выявляем и собираем сведения об уязвимостях, прорабатываем эту информацию и передаем результаты в банк данных уязвимостей ФСТЭК России. Так мы готовим и выпускаем плановые и оперативные обновлений ОС. Ищем уязвимости как в открытых источниках, так и самостоятельно — особенно в тех частях ПО, которые полностью разрабатываем сами. Много информации мы получаем от партнеров, занимающихся аналогичными исследованиями — тестированием и изучением безопасности операционных систем.


Организация работ по выявлению уязвимостей

Исследования безопасности в первую очередь ведутся в отношении компонентов, которые входят в состав ОС Astra Linux Special Edition («Смоленск»). Вместе с тем уязвимости закрываются также и для версии Astra Linux Common Edition, как в рамках обновлений безопасности, так и в процессе планового обновления компонентов системы.

Как только мы получаем сведения об уязвимости, проверяем, насколько она актуальна для наших пользователей. Если уязвимость не является критической, то описываем ее в ближайшем выпуске бюллетеня безопасности на официальном сайте. Уведомления об выпуске бюллетеней отправляются пользователю по электронной̆ почте, адрес которой̆ обязательно указывается в лицензионном договоре. Для критических уязвимостей в течение нескольких дней выпускаются методические указания: каким образом можно устранить ее своими силами, не дожидаясь кумулятивного обновления безопасности. В списке бюллетеней безопасности они отмечены буквами MD (мethodical direction).

Здесь хорошим примером является уязвимость, информация о которой была опубликована здесь же, на Хабре. К слову, автор данной статьи с нами заранее не связывался и предварительно не уведомлял о том, что им выявлена данная уязвимость и готовится материал. В качестве иллюстрации мы решили привести тайминг работ над уязвимостью с момента размещения текста на ресурсе.

Читайте также:  Драйвера xprinter xp 360b mac os

Итак, ночью, в 4 утра, 9 июля 2019 года была опубликована сама статья, о том, что при манипуляциях с размером экрана виртуальной машины можно увидеть окна под блокировщиком экрана.

Стоит отметить, что для эксплуатации продемонстрированной на видео уязвимости нужно совершить ряд дополнительных действий: необходимо сначала установить на виртуальную машину Astra Linux, а затем и на гостевую машину дополнительные пакеты, которые отвечают за изменение разрешения виртуальной машины «на лету», но при этом не входят в состав сертифицированной операционной системы.

10 июля 2019 года сведения об уязвимости опубликованы в БДУ ФСТЭК. Серьёзность уязвимости была определена как средняя (базовая оценка по метрике CVSS 2.0 составила 4,9, по метрике CVSS 3.0 — 4).

12 июля нами опубликован бюллетень безопасности № 20190712SE16MD для Astra Linux Special Edition версии 1.6 и бюллетень безопасности № 20190712SE15MD для Astra Linux Special Edition версии 1.5. Аналогичное обновление безопасности получил и релиз Astra Linux Common Edition.

Таким образом, с момента размещения информации об уязвимости среднего уровня опасности до выпуска корректирующего патча для всех версий Astra Linux (где возможно использование виртуализации) прошло меньше 4 дней.


Схема выпуска оперативных обновлений для Astra Linux

Не реже чем раз в квартал мы выпускаем обновления безопасности — оперативные обновления, которые устраняют ранее неизвестные уязвимости, в том числе прикладного ПО, библиотек и функций ОС, не реализующих требования безопасности. Если угрозы безопасности, реализуемые с использованием уязвимости, нельзя исключить компенсирующими мерами, проводятся работы по доработке ОС. После завершения доработки и тестирования обновления безопасности на сайте также публикуется бюллетень и само обновление. За первые полгода 2019 года было выпущено два кумулятивных обновления для ОС Astra Linux Special Edition версии 1.6, закрывших сотни различных уязвимостей. Сейчас к выпуску готовится третье.

Наконец, мы активно взаимодействуем с сообществом разработчиков:

  • сообщаем в багтрекеры проектов о самостоятельно обнаруженных ошибках;
  • передаем в проекты готовые исправления недостатков, закрытые нами;
  • обращаемся к коммьюнити с просьбами оказать содействие в устранении недостатков — знание логики работы программы позволяет на порядок быстрее получить исправление нежели реверсивный инжиниринг, проводимый собственными силами;
  • используем и включаем в свои обновления все выпускаемые сообществом исправления. Мы понимаем, что тем самым повышаем качество продукта. При этом применяем методы контроля и обеспечения доверия, о которых писали в предыдущей статье.

Открытость — это важно

Поскольку наша ОС сертифицирована ФСТЭК России, мы в первую очередь добавляем информацию о найденных уязвимостях в банк данных угроз безопасности информации (БДУ) ФСТЭК для официальной публикации: если вы зайдете в БДУ, то найдете информацию о более чем 350 устраненных уязвимостей в разных версиях Astra Linux, а также подробную информацию по ним.

Таким образом мы обеспечиваем открытость в работе. Благодаря этому пользователи — и регулятор в том числе — могут быть в определенной степени уверены в том, что безопасность действительно находится под контролем. Мало получить обновление, нужно понимать, какие конкретно уязвимости оно закрыло.

Пока что наш архитектурно-процессный подход по поддержанию безопасности ОС полностью себя оправдывает — мы успешно соблюдаем высокий уровень защищенности информационных систем с ОС Astra Linux Special Edition. А открытый доступ к информации об уязвимостях через БДУ ФСТЭК повышает уровень доверия к нашему продукту.

Будем рады ответить на вопросы о безопасности нашей системы в комментариях. Также, если вам интересно узнать что-то новое о системе, оставляйте ваши пожелания — мы их обязательно учтем при дальнейшей работе с блогом.

Источник

Оцените статью