ФСТЭК России опубликовала документ, описывающий рекомендации по повышению защищённости Linux-систем.
Само собой, эти рекомендации ориентированы в первую очередь на госучреждения и объекты критической информационной инфраструктуры (КИИ). Опубликованный на официальном сайте регулятора документ гласит:
«В соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085, ФСТЭК России разработаны и утверждены от 25 ноября 2022 г. Рекомендации по обеспечению безопасной настройки операционных систем Linux (далее - Рекомендации)».
Федеральная служба отмечает пункты оптимальной настройки Linux, подходящие для использования в государственных информационных системах.
Согласно методичке, при осуществлении безопасной настройки операционных систем Linux выполняются следующие процедуры:
- настройка авторизации в операционной системе;
- ограничение механизмов получения привилегий;
- настройка прав доступа к объектам файловой системы;
- настройка механизмов защиты ядра Linux;
- уменьшение периметра атаки ядра Linux;
- настройка средств защиты пользовательского пространства со стороны ядра Linux.
Само собой, эти рекомендации ориентированы в первую очередь на госучреждения и объекты критической информационной инфраструктуры (КИИ). Опубликованный на официальном сайте регулятора документ гласит:
«В соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085, ФСТЭК России разработаны и утверждены от 25 ноября 2022 г. Рекомендации по обеспечению безопасной настройки операционных систем Linux (далее - Рекомендации)».
Федеральная служба отмечает пункты оптимальной настройки Linux, подходящие для использования в государственных информационных системах.
Согласно методичке, при осуществлении безопасной настройки операционных систем Linux выполняются следующие процедуры:
- настройка авторизации в операционной системе;
- ограничение механизмов получения привилегий;
- настройка прав доступа к объектам файловой системы;
- настройка механизмов защиты ядра Linux;
- уменьшение периметра атаки ядра Linux;
- настройка средств защиты пользовательского пространства со стороны ядра Linux.
Для просмотра ссылки необходимо нажать
Вход или Регистрация