1 Общие сведения

1.1 Назначение и область применения

МСВСфера 8 Сервер — серверная операционная система на основе ядра Linux с набором интегрированных серверных служб и приложений, включающих веб-сервер, почтовый сервер, сервер служб сетевой инфраструктуры, серверы файлов и печати, систему резервного копирования и восстановления данных, множество других служб и приложений, а также средства администрирования и защиты информации.

МСВСфера 8 Сервер предназначена для организации многоцелевых серверов на базе 64-х разрядных аппаратных платформ Intel и AMD. Как правило, она совместима со средствами вычислительной техники, выпущенными в течение последних нескольких лет. Однако, в связи с непрерывным их совершенствованием, в некоторых случаях целесообразно предварительно ознакомиться с соответствующими техническими описаниями и удостовериться в такой совместимости путем пробного тестирования.

1.2 Политика информационной безопасности

При реализации технологических процессов обработки данных необходимо руководствоваться принятой политикой информационной безопасности.

Политика информационной безопасности в общем случае должна определять цели, задачи, принципы, правила, а также иные организационные, технологические и процедурные аспекты обеспечения безопасности информации при её обработке. Она должна являться основой для принятия согласованных управленческих решений и осуществления практических мер, направленных на обеспечение безопасности информации и координации деятельности различных категорий пользователей.

Политика информационной безопасности неразрывно связана с решаемыми задачами и архитектурными особенностями используемых средств и систем автоматизации, должна регламентироваться и обеспечиваться соответствующими положениями, планами, руководствами, инструкциями, методическими указаниями, а также другими организационно-распорядительными и нормативно-методическими документами.

Основной целью обеспечения безопасности информации является предотвращение случайного или преднамеренного несанкционированного вмешательства в процесс функционирования системы или несанкционированного доступа к обрабатываемой в системе информации, что достигается посредством сохранения её конфиденциальности, доступности, целостности и аутентичности.

Для достижения целей обеспечения безопасности информации необходимо решение целого ряда задач, а именно:

  • установление организационно-правового режима безопасности, разрешительной системы допуска пользователей к средствам и системам автоматизации;

  • регламентация процессов обработки информации пользователями, а также действий обслуживающего персонала;

  • описание пользовательских ролей и доступных им функций и интерфейсов, а также настроек параметров безопасности, типов событий безопасности и действий при наступлении этих событий;

  • упорядочивание использования параметров идентификации и аутентификации, ограничение сроков действия паролей, определение минимально допустимой длины их значений, состава образующих символов;

  • разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам, защиту от несанкционированного доступа;

  • учет информационных ресурсов, регистрацию действий пользователей при использовании информационных ресурсов в специальных журналах и периодический контроль их действий путем анализа содержимого этих журналов;

  • защита от несанкционированной модификации среды исполнения программ и её восстановление в случае нарушения;

  • резервное копирование и восстановление информационных массивов и носителей информации после случайных или преднамеренных воздействий;

  • контроль целостности используемых программных средств, защиту от вредоносного программного обеспечения;

  • защита информации, хранимой, обрабатываемой и передаваемой по каналам связи, от несанкционированного доступа или искажения;

  • контроль функционирования средств и систем защиты информации;

  • допуск к работе только лиц, прошедших соответствующую подготовку и ознакомленных с должностными инструкциями и эксплуатационной документацией, назначение ответственных за организацию и осуществление практических мероприятий по обеспечению безопасности информации;

  • проведение постоянного анализа эффективности и достаточности принятых мер и применяемых средств защиты информации, разработка и реализация предложений по их совершенствованию.

1.3 Принципы и правила безопасной работы

Общими принципами организации безопасной работы являются:

  • принцип ограничения доступа, заключающийся в том, что каждому пользователю предоставляется доступ к информации в соответствии с его функциональными обязанностями;

  • принцип минимальных полномочий, заключающийся в выделении пользователям наименьших прав доступа к минимуму необходимых информационных ресурсов и функциональных возможностей, которые необходимы для выполнения их функциональных обязанностей;

  • принцип персональной ответственности, заключающийся в разделении прав между пользователями исходя из их персональной ответственности за совершаемые действия;

  • принципу непрерывного контроля состояния информационной безопасности и всех событий на нее влияющих;

  • а также принципы адекватности защитных мер моделям угроз с учетом затрат на реализацию и возможных потерь от осуществления угроз, согласованного комплексного применения различных методов и средств защиты информации для построения целостной системы защиты, эффективности реализации принятых защитных мер, осведомлённости пользователей в вопросах обеспечения информационной безопасности.

Решению вышеперечисленных задач обеспечения безопасности информации может способствовать реализация правил безопасной работы, к которым относятся:

  • использование механизмов однозначной идентификации пользователей по присвоенным им уникальным идентификаторам;

  • осуществление управления идентификаторами пользователей: присвоение, блокирование, разблокирование, ограничение срока действия;

  • использование механизмов однозначной аутентификации пользователей по предоставленным им уникальным параметрам аутентификации;

  • осуществление управления параметрами аутентификации пользователей: генерация, присвоение, изменение, верификация качества, ограничение срока действия, ограничение количества неуспешных попыток аутентификации;

  • ассоциация атрибутов безопасности пользователей с процессами, действующими от имени этих пользователей;

  • использование механизмов идентификации объектов файловых систем при реализации в системе правил управления доступом, контроля целостности, резервного копирования и регистрации событий безопасности, связанных с этими объектами;

  • использование механизмов управления доступом пользовательских процессов к объектам файловых систем, осуществление возможности задания правил управления доступом, разрешающих или запрещающих доступ субъектов доступа к объектам доступа, а также определяющих разрешенные типы доступа, такие, как создание, модификация и удаление объектов, добавление данных в объекты, удаление данных из объектов, чтение данных из объектов, запуск исполняемых объектов;

  • использование механизмов ограничения числа параллельных сеансов и контроля доступа в систему с учетом параметров, связанных со временем доступа пользователей в систему, а также своевременного завершения сеанса взаимодействия пользователя с системой по истечении определенного времени бездействия;

  • использование механизмов очистки остаточной информации в памяти средств вычислительной техники при её освобождении или блокирование доступа субъектов к остаточной информации, механизмов изоляции процессов одних субъектов доступа от процессов других субъектов доступа;

  • использование механизмов резервного копирования объектов файловой системы и компонентов системы, восстановления функциональных возможностей безопасности и настроек параметров системы после сбоев и отказов, сохранения штатного режима функционирования и корректное восстановление штатного режима функционирования при сбоях и ошибках;

  • использование механизмов контроля целостности программных компонентов системы, а также иных объектов файловой системы, содержащих значения её параметров, проверка правильности выполнения функций безопасности;

  • использование механизмов регистрации событий, относящихся к возможным нарушениям безопасности, предупреждения и сигнализации о таких событиях;

  • использование механизмов контроля установки и запуска компонентов программного обеспечения, ограничения на установку программного обеспечения из недоверенных источников или незадействованного в технологическом процессе обработки информации;

  • использование механизмов обеспечения доступности информации и сервисов, выделения для них вычислительных ресурсов в соответствии с приоритетами;

  • использование мер и средств, предотвращающих действия, направленные на нарушение физической целостности средств вычислительной техники, на которых функционирует система.

1.4 Роли пользователей и доступные им средства и интерфейсы

Пользователи должны использовать предоставляемые системой возможности в соответствии с возложенными на них функциональными обязанностями. Права пользователей для получения доступа и выполнения обработки информации в системе присваиваются им в соответствии с выполняемыми ролями, отражающими производственные функции и обязанности. Определение ролей позволяет использовать четкие и понятные для пользователей правила разграничения доступа. Каждый пользователь может выполнять одну или несколько ролей, а каждая роль может обладать несколькими полномочиями, разрешенными в рамках этой роли.

Для каждого пользователя должна быть определена сфера его полномочий:

  • программы, которые он может запускать;

  • данные, которые он имеет право просматривать, изменять и удалять.

В этом смысле все пользователи системы могут быть условно разделены на две категории:

  • обычные пользователи, выполняющие стандартные пользовательские роли;

  • администраторы, выполняющие так называемые административные роли.

Обычные пользователи выполняют определенный набор функциональных задач, связанных с обработкой данных и, возможно, контролем работы своих подчиненных, имеют право создавать новые объекты данных, владельцами которых они становятся, и определять порядок доступа к ним других пользователей.

Администраторы, помимо выполнения перечисленных выше задач, выполняют задачи по установке и настройке системы, а также поддержанию её в работоспособном состоянии, в том числе:

  • администрирование пользователей, настройка окружения пользователей, управление (создание, редактирование, удаление) пользовательскими учетными записями, их идентификаторами и параметрами аутентификации, управление группами и бюджетами пользователей, управление сеансами доступа пользователей к системе;

  • администрирование файловых систем, создание монтирование и удаление объектов файловых систем, управление выделяемыми квотами, распределение памяти, управление доступом пользователей к объектам файловых систем, проверка целостности, резервное копирование, архивное хранение и аварийное восстановление объектов файловых систем;

  • администрирование сервисов, планирование выполнения процессов, мониторинг выполнения процессов, регистрация и аудит событий безопасности.

Для выполнения обозначенных выше задач пользователям и администраторам системы предоставляются соответствующие средства, часть из которых описана в руководстве администратора, а часть в настоящем руководстве пользователя. При попытке с помощью какого-либо средства сделать что-то, выходящее за рамки его полномочий, пользователь может сначала получить запрос подтверждения полномочий, необходимых для выполнения запрошенного действия, а затем сообщение об ошибке или отказе в доступе при невозможности такого подтверждения.

Пользовательский интерфейс некоторых предоставляемых системой средств является графическим, интуитивно понятным, использующим окна, меню, списки выбора, поля ввода, кнопки, ориентированным на взаимодействие с помощью клавиатуры и мыши. Пользовательский интерфейс других средств является консольным, ориентированным на взаимодействие в терминальном режиме с помощью командной строки, задающей команды и дополнительные параметры, результаты выполнения которых выводятся в виде текстовых сообщений.

1.5 Типы регистрируемых событий безопасности

В системе реализована регистрация событий, касающихся обеспечения безопасности, в том числе:

  • событий и результатов идентификации и аутентификации пользователей, начала и завершения сеансов их работы в системе;

  • событий, связанных с истечением установленных сроков действия идентификаторов и параметров аутентификации пользователей;

  • событий, связанных с попытками и результатами получения доступа к объектам файловых систем;

  • событий, связанных с успешным или неуспешным запуском пользовательских процессов и их завершением;

  • событий, связанных с созданием, модификацией и удалением объектов файловых систем;

  • событий контроля и нарушения целостности программной среды и обрабатываемых данных;

  • событий, связанных с фильтрации информационных потоков;

  • событий, связанных с запуском и завершением выполнения функции регистрации событий безопасности, других событий.

Для всех регистрируемых событий безопасности генерируются соответствующие записи, помещаемые в специальный журнал регистрации событий безопасности (журнал аудита), в которых фиксируются:

  • дата и время события;

  • тип и результат события;

  • идентификатор пользователя, с которым связано событие;

  • другие параметры, зависящие от типа события.

Для удобной работы с журналом аудита в системе имеются средства, позволяющие осуществлять поиск, просмотр, фильтрацию и упорядочение записей регистрации событий безопасности, а также периодическое или по запросу формирование необходимых отчетов.

Средства регистрации событий безопасности обеспечивают возможность включения и исключения событий в совокупность событий, подлежащих регистрации, защиты хранимых записей регистрации событий безопасности от несанкционированного удаления и модификации; возможность выполнения действий, направленных на сохранение данных журнала регистрации и обеспечивающих непрерывность процесса регистрации при превышении журналом регистрации определенного размера.

1.6 Действия и режимы работы после сбоев и ошибок

В процессе эксплуатации системой ведутся журналы регистрации сбоев и ошибок, возникающих при запуске и выполнении программ.

В них фиксируются случаи обнаружения отсутствия объектов файловой системы при попытках доступа к ним по идентификаторам, случаи сброса (отказа) в соединении при попытке обращения к сервису, который не запущен или недоступен, случаи обнаружения ошибок в синтаксисе или параметрах выполняемых команд, а также события, связанные с другими сбоями и ошибками.

При возникновении сбоев и ошибок во время эксплуатации системы необходимо принять меры к устранению их причин на основе информации, содержащейся в системных журналах регистрации сбоев и ошибок. Если это не даст положительный результат, рекомендуется осуществить принудительный перезапуск системы. Если и принудительный перезапуск не поможет устранить сбой и сохранить работоспособность системы, то следует обратиться к администратору, который может предпринять попытки запуска системы в режиме восстановления или в аварийном режиме.

Режим восстановления может оказаться полезным в ситуациях, когда система не может нормально загрузиться, а также, когда необходимо выполнить действия по восстановлению важных данных. Режим восстановления позволяет загрузить минимальное окружение системы с имеющегося (приобретенного ранее) инсталляционного носителя. В режиме восстановления все локальные файловые системы будут примонтированы и некоторые основные службы будут запущены. Это может обеспечить доступ к находящимся на жестком диске объектам файловой системы с целью их копирования или внесения корректирующих изменений.

В аварийном режиме система загружается с минимальным окружением и монтирует корневую файловую систему только для чтения, при этом она не монтирует другие локальные файловые системы и не активирует сетевые интерфейсы.