Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXXVII Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 26 мая 2025 г.)

Наука: Информационные технологии

Секция: Методы и системы защиты информации, информационная безопасность

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Подлесных А.Г., Лазунин К.А. МЕРОПРИЯТИЯ ПО ПРОВЕРКЕ НАСТРОЕК ПРИ ПРОВЕДЕНИИ ИСПЫТАНИЙ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. LXXXVII междунар. науч.-практ. конф. № 5(78). – Новосибирск: СибАК, 2025. – С. 44-53.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

МЕРОПРИЯТИЯ ПО ПРОВЕРКЕ НАСТРОЕК ПРИ ПРОВЕДЕНИИ ИСПЫТАНИЙ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Подлесных Андрей Глебович

студент, федеральное государственное бюджетное образовательное учреждение высшего образования "МИРЭА - Российский технологический университет",

РФ, г. Москва

Лазунин Константин Александрович

ст. преп., федеральное государственное бюджетное образовательное учреждение высшего образования "МИРЭА - Российский технологический университет",

РФ, г. Москва

MEASURES REGARDING THE OPERATING SYSTEM DURING TESTS FOR COMPLIANCE WITH INFORMATION SECURITY REQUIREMENTS

 

Konstantin Lazunin

Associate Professor, Federal State Budgetary Educational Institution of Higher Education "MIREA - Russian Technological University",

Russia, Moscow

Andrey Podlesnykh

Student, Federal State Budgetary Educational Institution of Higher Education "MIREA - Russian Technological University",

Russia, Moscow

 

В современном мире существуют множество угроз безопасности информации. По имеющимся статистическим сведениям, от Positive Techologies в I квартале 2024 года, количество инцидентов увеличилось на 7% по сравнению с IV кварталом 2023 года. В данную статистику входит: 72% для частных лиц и 54% для организаций утечки конфиденциальной информации, 68% инцидентов с использованием вредоносного программного обеспечения (далее - ВПО) против частных лиц, 43% инцидентов с использованием шифрования данных, утечки персональных данных, а также социальная инженерия составляют 85% инцидентов у частных лиц. Также данные инциденты составляют 52% от происшествий для организаций [1].

Во II квартале количество инцидентов выросло на 4%. В 64% случаев атак на организации используется ВПО, в частности для удалённого управления объектами атаками. Стоит отметить, что социальная инженерия также остается одним из самых популярным методом реализации угроз в отношении объекта атаки. Данная угроза использовалась в 92% случаях против частных лиц, а также в 51% против организаций [2]. Все приведенные угрозы являются актуальными, как для частных лиц и организаций, а также объектами атаки потенциальным нарушителем просматриваются и объекты критической информационной инфраструктуры (далее - КИИ). На рисунке 1, 2 представлены диаграммы % реализованных киберугроз за I и II квартал 2024 года.

 

Рисунок 1. Статистика киберугроз за 1 квартал 2024 года

 

Рисунок 2. Статистика киберугроз за 2 квартал 2024 года

 

Для обеспечения безопасности информации объектов критической информационной структуры применяются программно и программно-аппаратные средства защиты информации. Объекты критической информационной инфраструктуры представляют собой информационные/автоматизированные/информационно-телекоммуникационные сети, эти системы обязательно должны пройти процедуры оценки соответствия (в том числе в форме аттестационных испытаний).

В ходе проведения испытаний таких систем необходимо соблюдать все требования, предъявляемые регуляторами в области информационной безопасности, такими как ФСТЭК России и ФСБ России. В отношении реализации требований ФСТЭК России стоит отметить соответствие систем требованиям приказов ФСТЭК России №17 [3], №21 [4] и №239[5]. Данные приказы регулируют меры по обеспечению защиты информации не содержащих сведений составляющих государственную тайну.

Следует отметить, что требования приказа ФСТЭК России №77 [6] включают проведение аттестационных испытаний. Эти испытания подразумевают не только разработку организационно-распределительной документации и настройку средств защиты информации для противодействия угрозам, но и обязательное моделирование действий потенциальных нарушителей в отношении системы. Это позволяет проверить эффективность применяемых мер безопасности и выявить потенциальные уязвимости.

На каждую автоматизированную систему должны создаваться модели угроз и нарушителей, благодаря которым будет проводиться настройка системы безопасности. Эти модели служат главным критерием для настройки системы безопасности, чтобы система могла эффективно противостоять угрозам, рискам и уязвимостям. 

Важно отметить, что, несмотря на все усилия по созданию и настройке системы безопасности, существует вероятность некорректной работы настроек из-за человеческого фактора и преднамеренной угрозы со стороны внутреннего нарушителя. Это может привести к недостаточной защите системы и созданию уязвимостей, которыми могут воспользоваться потенциальные злоумышленники (внутренний и внешний нарушитель). Как следствие постоянный внутренний контроль, мониторинг, обучение персонала и регулярные обновления системы безопасности являются неотъемлемой частью обеспечение безопасности объекта в ходе жизненного цикла.

Существует множество компонентов системы, обеспечивающие ее безопасность. Для каждой системы необходимо отдельно подбирать средства защиты информации, в соответствии с требованиями, предъявленными к системе. Существует реестр средств защиты информации (далее СЗИ) ФСТЭК России [7], где предоставлен список сертифицированных СЗИ. В этот список входят: антивирусные программы, межсетевые экраны, средства обнаружения и предотвращения вторжений, средства мониторинга сети, операционные системы.

В настоящей статье рассматривается операционная система Astra Linux Special Edition, операционная система специального назначения со встроенными средствами защиты информации для работы с данными ограниченного доступа, которые соответствуют первому классу защиты согласно реестру СЗИ ФСТЭК России [7].

В настоящее время выпущена Astra Linux Special Edition 1.8, в которой реализовали автоматизацию настроек безопасности в соответствии с профилями безопасности [8]. В версии 1.8 доступны 6 базовых профиля:

  • автоматизированная система управления технологическими процессами;
  • информационная система персональных данных;
  • государственная информационная система;
  • критическая информационная инфраструктура;
  • автоматизированная система;
  • один профиль инициализации, который предоставляется для самостоятельной настройки параметров безопасности.

Стоит учитывать, что в версии 1.8 отсутствует реализация продукта проверки выставленных настроек безопасности информации.

Для профилей безопасности: автоматизированной системой управления технологическими процессами (далее АСУ ТП), государственной информационной системой (далее ГИС) и КИИ - доступны три категории защищённости информационной системы: К1, К2, К3. Для информационных систем персональных данных (далее ИСПДн) доступно 4 уровня защищенности: УЗ-1, УЗ-2, УЗ-3 и УЗ-4. Таким образом данное решение уменьшает влияние человеческого фактора, при использовании автонастройки параметров безопасности согласно заданным профилям.

В операционной системе Astra Linux Special Edition не существует способа автоматизированной проверки выставленных настроек безопасности. Для устранения данной проблемы предлагается создать автоматизированное механизм проверки установленных настроек системы безопасности, что позволяет уменьшить влияние человеческого фактора на уровень безопасности системы и увеличить точность и скорость проверки параметров. Автоматизированное решение будет разработано для операционной системы Astra Linux Special Edition 1.7  и последующих оперативных обновлениях.

Благодаря автоматизации проверки параметров безопасности системы уменьшается вероятность несоответствия устанавливаемых настроек, которые должны соответствовать требованиям приказов ФСТЭК и ФСБ России. С учетом того, что скрипт будет написан на Bash[1], для их работы не понадобится установка, настройка или использование дополнительного программного обеспечения, а также присутствует возможность дописывать код скрипта для улучшения масштабируемости.  На схеме ниже отображён принцип работы программы (рис.3)

 

Рисунок 3. Принцип работы программы

 

На диаграмме, представленной на рисунке 4, отображено как изменяется количество ошибок при выставлении параметров для прохождения аттестации в организациях без предлагаемого программного решения и с предлагаемым решением соответственно.

 

Рисунок 4. Количество ошибок без использования решения и с решением

 

Как видно из вышеприведенного графика можно увидеть, что благодаря внедрению автоматизированного программного инструмента количество ошибок при выставлении параметров безопасности значительно уменьшилось, что также уменьшает количество инцидентов информационной безопасности.

Данная ситуация объясняется тем, что настройки безопасности операционной системы Astra Linux Special Edition позволяют минимизировать возникновения инцидентов. Например, использование правильно настроенного мандатного режима доступа (МРД), который назначает файлам и пользователям системы определенные уровни конфиденциальности, помогает уменьшить количество утечек конфиденциальных данных. Также благодаря МРД позволяет назначить неиерархические категории целостности, которые запрещает изменять информацию тем, у кого нет соответствующих категорий целостности.

Благодаря данному механизму автоматизации Astra Linux Special Edition обеспечивает высокий уровень безопасности. Однако для объективной оценки эффективности этих мер необходимо использовать конкретные критерии, которые позволят определить, насколько успешно минимизируются риски и предотвращаются инциденты, а также насколько уровень безопасности соответствует нормативным документам ФСТЭК России и ФСБ России. Для этого представляются критерии, по которым будут происходить сравнение:

  1. Снижение количества ошибок при настройке безопасности информации операционной системы.

Основная цель скрипта — это снизить ошибок при настройке безопасности системы, используя автоматизированную настройку безопасности операционной системы

  1. Соответствие требованиям нормативных, правовых актов.

С помощью программы проверки параметров безопасности, подтверждается несоответствие в параметрах безопасности операционной системы предъявляемых требований ФСТЭК России

  1. Время выполнения настройки безопасности.

Благодаря автоматизации настройки безопасности уменьшается время, затрачиваемое на данное действие, что минимизирует риски и угрозы в отсутствии настроенной операционной системы.

  1. Время проверки настроек безопасности.

Вследствие использования автоматической проверки конфигурации безопасности сокращается время внутреннего контроля, что увеличивает объём проверяемых арм и серверов.

Пример части кода программного решения, написанный на основе методических рекомендаций представлен в таблице 1. [9]

Таблица 1.

Проверка параметров безопасности

Параметр безопасности

Код проверки

1

Блокировка трассировки ptrace для всех пользователей, включая администраторов

bloc_ptrace=$( astra-ptrace-lock is-enabled)

echo "блокировка трассировки ptrace для всех пользователей, включая администраторов: $bloc_ptrace"

2

Запрос пароля при каждом выполнении команды sudo

sudocontrol=$(astra-sudo-control is-enabled)

echo "Запрос пароля при каждом выполнении команды sudo: $sudocontrol"

3

Максимальное количество дней между сменами пароля

max_len=$(grep -E '^PASS_MAX_DAYS[[:space:]]+[0-9]+' /etc/login.defs | grep -v '^#'  | awk '{print $2}')

 

if  [ -n "$max_len" ]

then

    echo "максимальное количество дней между сменами пароля: $max_len"

else

    echo "максимальное количество дней между сменами пароля не задан"

4

Ротация журналов аудита

if (cat /etc/audit/auditd.conf | grep -q "max_log_file_action = rotate")

then

    echo "ротация журналов аудита: включена"

else

    echo "ротация журналов аудита: выключена"

fi

5

Настройка синхронизации времени

echo "статус синхронизации времени:"

timedatectl status

 

Таким образом, использование автоматизированного решения повышает надежность защиты систем и минимизирует влияние человеческого фактора.

Повысить безопасность информации при проведении внутренних контрольных мероприятий подразделения по информационной безопасности по соответствию настроенных мер в операционной системе.

Усилить программу методики испытаний при проведении испытаний (аттестационных испытаний) оценки соответствия в отношении информационной инфраструктуры, в которой будет применяться операционная система.

 

Список литературы:

  1. Актуальные киберугрозы: I квартал 2024 года [Электронный ресурс]. -  https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/
  2. Актуальные киберугрозы: II квартал 2024 года [Электронный ресурс]. - https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-ii-kvartal-2024-goda/
  3. Приказ ФСТЭК России от 11 февраля 2013 г. N 17 [Электронный ресурс]. - https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17
  4. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 [Электронный ресурс]. - https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21
  5. Приказ ФСТЭК России от 25 декабря 2017 г. N 239 [Электронный ресурс]. - https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239
  6. Приказ ФСТЭК России от 29 апреля 2021 г. N 77 [Электронный ресурс]. - https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-29-aprelya-2021-g-n-77
  7. Государственный реестр сертифицированных средств защиты информации [Электронный ресурс]. - https://reestr.fstec.ru/reg3
  8. Astra Linux Special Edition (очередное обновление 1.8): Ключевые изменения в комплексе средств защиты информации [Электронный ресурс]. - https://wiki.astralinux.ru/pages/viewpage.action?pageId=323662309
  9. Рекомендации по безопасной установке и эксплуатации Astra Linux [Электронный ресурс]. - https://wiki.astralinux.ru/pages/viewpage.action?pageId=53643494

 


[1] Bash (Bourne Again Shell) — это командная оболочка для UNIX-подобных операционных систем (UNIX, GNU/Linux, MacOS). Она даёт пользователю систему команд для работы с файлами и папками, поиском, настройкой окружения и позволяет управлять ОС прямо из командной строки

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий