Сценарии администрирования#

Режимы работы#

Операционная система «Platform V SberLinux OS Server» (далее – «Platform V SberLinux OS Server», Система) может эксплуатироваться в одном из двух режимов работы:

  • в режиме штатного функционирования;

  • в режиме восстановления штатного функционирования.

В режиме штатного функционирования система обеспечивает выполнение всех заявленных функций.

В режиме восстановления штатного функционирования система позволяет выполнять действия, связанные с анализом возникших сбоев в функционировании оборудования или прикладных программ и принимать меры к устранению последствий.

Действия по безопасной установке и настройке системы являются технологической стадией подготовки СВТ информационной системы к эксплуатации, которая выполняется однократно. На этой стадии никакие действия с системой, кроме предусмотренных процедурами установки и настройки, выполняться не должны.

Принципы безопасной работы#

При эксплуатации ОС «Platform V SberLinux OS Server» совместно с указаниями по эксплуатации должны применяться следующие принципы безопасной работы:

  • необходимо применять средства антивирусной защиты и проводить периодические проверки компонентов информационной системы и объектов из внешних источников на наличие вирусов, а также регулярно обновлять и контролировать целостность базы данных признаков вредоносного программного обеспечения;

  • необходимо обеспечить мониторинг и контроль использования сети Интернет для всех средств вычислительной техники и учетных записей в информационной системе, а также отслеживать содержание ресурсов (из сформированного перечня таких ресурсов), где может быть опубликована конфиденциальная информация;

  • необходимо обеспечивать аутентификацию DNS-серверов и повышение уровня безопасности в DNS;

  • администратору безопасности необходимо отключить неиспользуемые сетевые протоколы;

  • администратору безопасности необходимо обеспечить изоляцию потоков данных, передаваемых и обрабатываемых компонентами инфраструктуры и сетевых потоков вычислительной сети;

  • администратору безопасности необходимо проводить анализ сетевого трафика вычислительной сети;

  • необходимо регламентировать порядок перемещения образов контейнеров, включая определение ответственных за организацию процесса, необходимые ресурсы инфраструктуры, задействованные в перемещении, а также способы перемещения;

  • администратору необходимо определить перечень типов устройств, подлежащих аутентификации по логическим адресам и/или физическим адресам устройства;

  • должно быть обеспечено наличие должностного лица/лиц, ответственных за создание, присвоение и уничтожение идентификаторов пользователей и устройств, и расследование инцидентов;

  • администратору необходимо блокировать скомпрометированные средства аутентификации;

  • при заведении учетной записи пользователя администратору необходимо провести верификацию пользователя, его должностных (функциональных) обязанностей, а также определить периодичность пересмотра, и, при необходимости, корректировки учетных записей пользователя;

  • необходимо обеспечить обучение по безопасности и правилам обращения с конфиденциальной информации персонала, включая сотрудников подразделения по защите информации, и разработать необходимые регламенты и политики;

  • необходимо выделить группы однотипных узлов, которые объединены каналами передачи информации и рассматриваются как единый программно-технический ресурс для обеспечения доступности информации, сервисов и механизмов защиты информации;

  • необходимо периодически проверять программное обеспечение на наличие обновлений;

  • администратору безопасности необходимо определить компоненты программного обеспечения, которые будут установлены после загрузки операционной системы, настроить параметры их установки таким образом, чтобы исключить установку ненужных компонентов (если возможно), и конфигурировать установленные компоненты в соответствии с требуемыми параметрами для функционирования ИС;

  • необходимо проводить тестирование функций безопасности средств защиты информации с периодичностью, установленной оператором, в том числе, с помощью тестирующих программ, имитирующих попытки несанкционированного доступа, и (или) специальных программных средств;

  • при заведении учетной записи пользователя администратору необходимо провести верификацию пользователя, его должностных (функциональных) обязанностей, а также определить периодичность пересмотра, и, при необходимости, корректировки учетных записей пользователя;

  • необходимо обеспечить оповещение администратора, об изменении сведений о пользователях, их ролях, обязанностях, полномочиях, ограничениях;

  • администратору безопасности необходимо блокировать сеанс доступа пользователя после установленного времени его бездействия или по запросу пользователя, а также определить такое время бездействия пользователя;

  • администратору необходимо выявлять и предотвращать несанкционированный доступ, путем мониторинга и контроля удаленного доступа, а также контроля пользователей к объектам доступа до начала информационного взаимодействия.