Сценарии администрирования#
Режимы работы#
Операционная система «Platform V SberLinux OS Server» (далее – «Platform V SberLinux OS Server», Система) может эксплуатироваться в одном из двух режимов работы:
в режиме штатного функционирования;
в режиме восстановления штатного функционирования.
В режиме штатного функционирования система обеспечивает выполнение всех заявленных функций.
В режиме восстановления штатного функционирования система позволяет выполнять действия, связанные с анализом возникших сбоев в функционировании оборудования или прикладных программ и принимать меры к устранению последствий.
Действия по безопасной установке и настройке системы являются технологической стадией подготовки СВТ информационной системы к эксплуатации, которая выполняется однократно. На этой стадии никакие действия с системой, кроме предусмотренных процедурами установки и настройки, выполняться не должны.
Принципы безопасной работы#
При эксплуатации ОС «Platform V SberLinux OS Server» совместно с указаниями по эксплуатации должны применяться следующие принципы безопасной работы:
необходимо применять средства антивирусной защиты и проводить периодические проверки компонентов информационной системы и объектов из внешних источников на наличие вирусов, а также регулярно обновлять и контролировать целостность базы данных признаков вредоносного программного обеспечения;
необходимо обеспечить мониторинг и контроль использования сети Интернет для всех средств вычислительной техники и учетных записей в информационной системе, а также отслеживать содержание ресурсов (из сформированного перечня таких ресурсов), где может быть опубликована конфиденциальная информация;
необходимо обеспечивать аутентификацию DNS-серверов и повышение уровня безопасности в DNS;
администратору безопасности необходимо отключить неиспользуемые сетевые протоколы;
администратору безопасности необходимо обеспечить изоляцию потоков данных, передаваемых и обрабатываемых компонентами инфраструктуры и сетевых потоков вычислительной сети;
администратору безопасности необходимо проводить анализ сетевого трафика вычислительной сети;
необходимо регламентировать порядок перемещения образов контейнеров, включая определение ответственных за организацию процесса, необходимые ресурсы инфраструктуры, задействованные в перемещении, а также способы перемещения;
администратору необходимо определить перечень типов устройств, подлежащих аутентификации по логическим адресам и/или физическим адресам устройства;
должно быть обеспечено наличие должностного лица/лиц, ответственных за создание, присвоение и уничтожение идентификаторов пользователей и устройств, и расследование инцидентов;
администратору необходимо блокировать скомпрометированные средства аутентификации;
при заведении учетной записи пользователя администратору необходимо провести верификацию пользователя, его должностных (функциональных) обязанностей, а также определить периодичность пересмотра, и, при необходимости, корректировки учетных записей пользователя;
необходимо обеспечить обучение по безопасности и правилам обращения с конфиденциальной информации персонала, включая сотрудников подразделения по защите информации, и разработать необходимые регламенты и политики;
необходимо выделить группы однотипных узлов, которые объединены каналами передачи информации и рассматриваются как единый программно-технический ресурс для обеспечения доступности информации, сервисов и механизмов защиты информации;
необходимо периодически проверять программное обеспечение на наличие обновлений;
администратору безопасности необходимо определить компоненты программного обеспечения, которые будут установлены после загрузки операционной системы, настроить параметры их установки таким образом, чтобы исключить установку ненужных компонентов (если возможно), и конфигурировать установленные компоненты в соответствии с требуемыми параметрами для функционирования ИС;
необходимо проводить тестирование функций безопасности средств защиты информации с периодичностью, установленной оператором, в том числе, с помощью тестирующих программ, имитирующих попытки несанкционированного доступа, и (или) специальных программных средств;
при заведении учетной записи пользователя администратору необходимо провести верификацию пользователя, его должностных (функциональных) обязанностей, а также определить периодичность пересмотра, и, при необходимости, корректировки учетных записей пользователя;
необходимо обеспечить оповещение администратора, об изменении сведений о пользователях, их ролях, обязанностях, полномочиях, ограничениях;
администратору безопасности необходимо блокировать сеанс доступа пользователя после установленного времени его бездействия или по запросу пользователя, а также определить такое время бездействия пользователя;
администратору необходимо выявлять и предотвращать несанкционированный доступ, путем мониторинга и контроля удаленного доступа, а также контроля пользователей к объектам доступа до начала информационного взаимодействия.