'
Вахитов Р.Р.
ИСПОЛЬЗОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АО ПРОМПРИБОР В ОПЕРАЦИОННОЙ СИСТЕМЕ АSTRA LINUX *
Аннотация:
в работе рассматривается операционная система Астра Линукс, её особенности, применение в сфере информационной безопасности, а также основные отличия от других дистрибутивов Linux. Операционная система разработана с учетом требований по защите информации, что делает её идеальной для использования в государственных и военных структурах.
Ключевые слова:
Астра Линукс, информационная безопасность, операционная система, сертификация, Линукс
Операционная система Astra Linux разработана для обеспечения высокой безопасности и защиты информации в организациях, работающих с критически важными данными. [1] Она широко используется в государственных структурах, на предприятиях и в оборонных учреждениях. [2] Программное обеспечение (ПО) АО «Промприбор» также нацелено на решение промышленных задач и управление устройствами, что требует высокого уровня защиты данных. Astra Linux, с её уровнями защищенности, позволяет применять ПО «Промприбор» в условиях, где требуется строгий контроль доступа и устойчивость к угрозам безопасности.Astra Linux поддерживает несколько степеней защищенности, каждая из которых соответствует различным требованиям безопасности:Особо важная информация — уровень, обеспечивающий максимальную защиту данных, подходит для государственных и оборонных объектов. [3]Конфиденциальная информация — уровень для коммерческих предприятий и промышленных объектов, где требуется ограниченный доступ к внутренним данным и процессам. [4]Для служебного пользования — минимальный уровень защиты, подходящий для внутренней документации, не содержащей секретных данных. [5]Использование уровня защищенности «Конфиденциальная информация» позволяет настраивать политику доступа и защиты данных для ПО АО «Промприбор», обеспечивая контроль над тем, кто и каким образом имеет доступ к информации. Эта настройка включает такие меры, как ограничение доступа пользователей, шифрование данных и аудит действий. Настройка уровня «Конфиденциальная информация» оптимальна для промышленных объектов, где безопасность данных имеет ключевое значение.В качестве практической части рассматриваются шаги по настройке автоматического журналирования и оповещения об инцидентах безопасности для защиты данных ПО АО «Промприбор» в Astra Linux.Шаг 1: Включение автоматического журналирования с использованием auditdauditd — это система аудита, которая фиксирует действия пользователей и системных процессов. Она позволяет отслеживать важные события, связанные с безопасностью, и записывать их в журнал для последующего анализа. [3]Рис. 1. Команда для обновления списка пакетов и установки auditd.Описание команд.sudo apt update — обновляет список доступных пакетов и версий на сервере.sudo apt install auditd audispd-plugins — устанавливает auditd и необходимые плагины для работы системы аудита.Рис. 2. Команда для запуска auditd и настройки автозапуска.Описание командsudo systemctl start auditd — запускает службу auditd, чтобы начать журналирование.sudo systemctl enable auditd — включает автозапуск auditd при каждом старте системы.Рис. 3. Проверка статуса службы auditd.Описание командыsudo systemctl status auditd — проверяет текущее состояние службы auditd, показывая, активна ли она и работает ли корректно.Сдедующим этапом нужно настроить правила аудита.Рис. 4. Настройка мониторинга для конфиденциальных файлов.Описание команд.auditctl -w /path/to/secure/file — указывает auditd контролировать доступ к указанному файлу.-p rwxa — задает типы операций для мониторинга: r (чтение), w (запись), x (выполнение), a (изменение атрибутов).-k secure_file_access — добавляет метку для правила, чтобы легко находить эти записи в журнале.Рис. 5. Мониторинг запуска программ.Описание команд-a exit,always — правило активируется на выходе из системы и всегда.-F arch=b64 — указывает архитектуру (в данном случае 64-битная).-S execve — отслеживает команду execve, которая используется для выполнения программ.-k command_execution — задает метку для удобства поиска в журнале.Рис. 6. Сохранение правил аудита в файл.В этот файл добавляются правила, чтобы они сохранялись при перезапуске системы.Шаг 2: Настройка системы оповещения с помощью syslogsyrlog обеспечивает централизованное ведение логов и позволяет настроить удаленную отправку уведомлений о событиях.Необходимо открыть конфигурацию rsyslog:Рис. 7. Пример команды для открытия конфигурации rsyslog.Затем следует добавить правило, которое позволяет сохранять события аудита в отдельный лог-файл /var/log/auditd_events.log.Рис. 8. Пример команды для добавления правила.После чего создается правило для отправки все логов на удаленный сервер remote_syslog_server по порту 514, что позволяет централизованно управлять уведомлениями.Рис. 9. Пример кода для отправки всех логов на удаленный сервер.Следующим этапом необходимо ввести эту команду «sudo systemctl restart rsyslog». Она перезапускает службу rsyslog для применения изменений в конфигурации.Шаг 3: Настройка автоматического уведомления об инцидентахДля автоматической отправки уведомлений о критических инцидентах можно создать скрипт для отслеживания журнала auditd и отправки сообщений при обнаружении событий с меткой secure_file_access.Первым делом нужно создать файл скрипта.Рис. 10. Пример команды для создания файла скрипта.Следующим этапом нужно вставить код для реализации автоматического мониторинга событий безопасности.Рис. 11. Пример кода для мониторинга событий безопасности с использованием tail и grep.Описание команд:tail -Fn0 /var/log/audit/audit.log — постоянно следит за добавлением новых строк в файл audit.log.grep «secure_file_access» — фильтрует строки с меткой secure_file_access.mail -s «Security Alert» admin@example.com — отправляет уведомление на почту администратора.После всех предыдущих шагов нужно сделать скрипт исполняемым.Рис 12. Пример команды чтобы сделать скрипт исполняемым.
Номер журнала Вестник науки №11 (80) том 3
Ссылка для цитирования:
Вахитов Р.Р. ИСПОЛЬЗОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АО ПРОМПРИБОР В ОПЕРАЦИОННОЙ СИСТЕМЕ АSTRA LINUX // Вестник науки №11 (80) том 3. С. 911 - 918. 2024 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/18806 (дата обращения: 30.04.2025 г.)
Вестник науки © 2024. 16+
*