Integrity level astra linux что это

Обновлено: 06.07.2024

Из статьи вы узнаете, что такое уровни целостности (Integrity Level). Мало кто знает, что не только права определяют возможности того или иного приложения.

Основы

Допустим пользователь запустил две программы, так как они запущенны от одного и того-же пользователя, то и права у них должны быть одинаковыми. Но это не всегда так. Отличаться такие процессы могут уровнями целостности, всего их в системе шесть.

УровеньНазваниеОписание
0НенадежныйИспользуется процессами, запущенными группой Anonymous. При этом блокируются большинство доступов по записи.
1Низкий
(Low / AppContainers)
На этом уровне работают UWP-программы и защищенный режим Internet Explorer. Блокируется доступ по записи к большинству объектов системы, таких как файлы и разделы реестра.
2Средний (Medium)Используется обычными приложениями, запущенными при включенной системе UAC.
3Высокий (High)Используется приложениями, запущенными через повышение уровня полномочий при включенной системе UAC. Или обычными приложениями при выключенной системе UAC и при наличии у пользователя прав администратора.
4Системный (System)На этом уровне работают службы и другие приложения системного уровня (Wininit, Winlogon, Smss и т. д.);
5Защищенный (Protected)В настоящее время этот уровень не используется. Может устанавливаться только из режима ядра.

Распространяется уровень целостности в соответствии со следующими правилами:

  • Процесс обычно наследует уровень целостности своего родителя.
  • Если исполняемый файл имеет один уровень целостности, и какой-то процесс запускает этот файл, то создается новый процесс с наименьшим уровнем целостности или файла, или родительского процесса.
  • Родительский процесс может создать дочерний процесс с меньшим уровнем целостности.

Практика

Посмотреть уровни целостности на которых работают процессы можно используя Process Explorer. Например, запустите Microsoft Edge и Calc.exe (в Windows 10) — это приложения UWP.

Затем откройте окно командной строки от имени администратора и откройте в обычном режиме программу Блокнот (notepad.exe).

И наконец, запустите “Process Explorer“. Чтобы видеть уровни целостности нужно для отображения выбрать колонку “Integrity Level“:

Process Explorer, добавляем колонку Integrity Level

Теперь посмотрим на уровни целостности запущенных приложений:

  • notepad.exe — средний обязательный уровень (2).
  • microsoftEdge.exe и calculator.exe — appContainers (1).
  • cmd.exe — высокий обязательный уровень (3).

Используя утилиту “Psexec” из пакета Sysinternals можно запустить программу с пониженным уровнем целостности. Например, запустим “Блокнот” на низком уровне

В запущенном “Блокноте” попробуйте теперь открыть файл (например, один из файлов с расширением .XML) в каталоге %SystemRoot%\System32. Обратите внимание на то, что вы можете просматривать каталог и открывать любой содержащийся в нем файл.

Попробуйте сохранить файл в C:\Users\username\AppData\LocalLow. В этот каталог сохранить файл должно получиться, так как он имеет тоже низкий уровень целостности.

Система защиты информации (далее - СЗИ) Astra Linux Special Edition оперирует следующими мандатными атрибутами:

  • Иерархический уровень конфиденциальности (далее по тексту- уровень конфиденциальности);
  • Неиерархическая категория конфиденциальности (далее по тексту - категории конфиденциальности);
  • Неиерархический уровень целостности (далее по тексту - уровень целостности);
  • Мандатные атрибуты управления доступом (в данной статье не рассматриваются).

Что есть что в этом списке, в чем сходство, и в чем различие?

Первые два атрибута (уровень конфиденциальности и категория конфиденциальности ) отвечают за то , чтобы информация не попадала к тому, кто не уполномочен её получать.

Уровень конфиденциальности

Классический пример уровней конфиденциальности - это степени повышающейся секретности документов (сущностей) "Не секретно" - "ДСП" - "Секретно" - "Совершенно секретно",
и соответствующие им уровни доступа к этим документам, назначенные персоналу (субъектам).

Очевидно, что в такой системе персоналу с уровнем доступа, например, "ДСП", разрешено читать только документы уровней "ДСП" и "Не секретно",
и запрещено читать документы с более высокими уровнями конфиденциальности ("Секретно" и "Совершенно секретно").

Не столь очевидно, но персоналу с уровнем конфиденциальности, например "Секретно",
запрещено передавать (преднамеренно или случайно) персоналу с более низким уровнем доступа "ДСП" документы уровня "Секретно"
(теоретические подробности можно найти в многочисленных описаниях модели безопасности Белла-ЛаПадулы (англ. Bell-LaPadula).

Категории конфиденциальности

Для более точного управления доступом, в дополнение к разделению по уровням конфиденциальности,
СЗИ предоставляет возможность разделить материалы по категориям конфиденциальности.

Простой пример категорий конфиденциальности имеется в документе "Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1", где описано использование двух условных категорий "Танки" и "Самолёты". При этом персонал, работающий с "Танками", и имеющий соответствующую категорию конфиденциальности, не сможет ни получать сведения о "Самолётах", ни передавать сведения о "Танках" тем, кто работает с "Самолётами", но, в то же время, условному "Руководителю" могут быть предоставлены одновременно обе категории конфиденциальности, чтобы "Руководитель" мог получать полный объём информации.

Итак, с помощью параметров уровень конфиденциальности и категории конфиденциальности СЗИ обеспечивает защиту от несанкционированной передачи информации:

  • Невозможность прочитать информацию, к которой не предоставлен доступ:
    • "нижним" уровням запрещено читать информацию с "верхних" уровней;
    • всем запрещено читать информацию, на которую нет разрешенной категории конфиденциальности;
    • "верхним" уровням запрещено записывать свою информацию на "нижние" уровни;
    • всем запрещено передавать информацию тем, у кого нет соответствующей категории конфиденциальности.

    Правила, по которым СЗИ определяет возможность доступа к данным, описаны ниже.

    Целостность

    Атрибут уровень целостности отвечает за то, чтобы информацию не могли изменять те, кому не положено её изменять.

    И, в первую очередь, атрибут уровень целостности отвечает за безопасность самой информационной системы.

    Пример для пояснения:

    Модель контроля целостности с 2007 г. реализуется в механизме MIC (Mandatory Integrity Control) всех ОС семейства Microsoft Windows,
    где показала свою эффективность при противодействии компьютерным вирусам и атакам, направленным на несанкционированное повышение привилегий.

    (теоретические подробности модели контроля целостности можно найти в описаниях модели безопасности Биба (англ. Biba)).

    В общем, требование защиты целостности выглядит так:

    • Субъект (процесс или пользователь), работающий на некотором уровне целостности, может записывать (изменять) только сущности (объекты) своего, или более низкого уровня (запись "вверх" запрещена).

    В СЗИ ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5) была реализована двухуровневая модель целостности, далее, начиная с ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и в ОС Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1), модель целостности расширена до многоуровневой.

    Правила, по которым СЗИ определяет возможность доступа к сущностям при работе с контролем целостности, также описаны ниже.

    Система мандатного управления доступом работает со следующими понятиями:

    Субъекты мандатного доступа (пользователь, процесс) - те, кто выполняет операции, подлежащие мандатному контролю;

    Сущности (объекты) мандатного доступа (файл, каталог и т.д.) - то, с чем выполняются операции, подлежащие мандатному контролю.

    и определяет условия, при которых субъектам разрешено выполнять операции с сущностями (создавать, получать доступ к содержимому, изменять).

    Каждому субъекту и каждой сущности назначаются определённые мандатные атрибуты (или не назначаются никакие, что приравнивается к минимальным (нулевым) мандатным атрибутам).
    Мандатные атрибуты субъекта/сущности объединяются в мандатный контекст этого субъекта/сущности.

    Решение о возможности или невозможности выполнения операций доступа автоматически принимается СЗИ на основании сравнения меток безопасности субъекта и сущности.

    Иерархический уровень конфиденциальности (уровень конфиденциальности) - единичное (скалярное) числовое значение (иногда называется "уровень секретности" или просто "уровень").
    Каждой метке безопасности (классификационной метке в составе метки безопасности) в каждый момент времени может быть назначен один и только один уровень конфиденциальности.
    Числовые значения уровня конфиденциальности сущности:

    Все сравнимы между собой;

    Могут находится в диапазоне 0 до 255, включая границы;

    В пользовательских интерфейсах представляются десятичным значением или наименованием единичного уровня конфиденциальности;

    Теоретически, множество возможных значений уровня конфиденциальности сущности представляет собой линейное упорядоченное множество относительно операции сравнения.

    Неиерархические категории конфиденциальности (категории конфиденциальности) - маска , состоящ ая из набора единичных значений категорий конфиденциальности ( так же применяются назва ние просто "категория") .
    В Astra Linux Special Edition реализовано использование до 64-х единичных категорий конфиденциальности, таким образом, каждой метке безопасности (классификационной метке в составе метки безопасности)
    в каждый момент времени могут быть назначены одновременно до 64-х категорий конфиденциальности. Единичные категории конфиденциальности несравнимы между собой.
    Числовые значения категории конфиденциальности сущности:

    Частично сравнимы между собой;

    Определяются как суммы значений назначенных единичных категорий конфиденциальности;

    Могут принимать значения от 0 до 0xFFFF FFFF FFFF FFFF, включая границы;

    Технически реализованы как 64-x битная маска, беззнаковая величина (unsigned long long);

    В пользовательских интерфейсах представляются шестнадцатеричным значением или списком наименований единичных категорий конфиденциальности;

    Теоретически, множество возможных значений категорий конфиденциальности сущности представляет собой полное частично упорядоченное множество относительно операции сравнения.

    Неиерархический уровень целостности (уровень целостности) - маска , состоящ ая из набора единичных значений уровней целостности ( так же применяется назва ние "категория целостности", или просто "целостность").
    В Astra Linux Special Edition по умолчанию определены 7 ненулевых и несравнимых между собой единичных значений уровня целостности
    (при настройке Astra Linux Special Edition количество единичных значений может быть увеличено до 8):



    На скриншоте выше мы видим четыре процесса cmd.exe:
    1. Самая верхняя в списке консоль (PID = 1032) была запущена от пользователя с правами Администратора (Integrity = high).


    Хоть консоли из пункта 2 (PID=2284) и пункта 4 (PID=1972) имеют разный уровень целостности (Integrity Level), но привилегии у них одинаковые.

    Пока не знаю почему, но если вызывать консоль способом из пункта 4, то в нее нельзя будет перетащить ярлык с рабочего стола при работе под учетной записью с правами обычного пользователя. А вот если запускать консоль с пониженной привилегией таким способом:

    будет вызвана 32-битная консоль. В этом случае как и полагается будет работать перетаскивание ярлыков с рабочего стола пользователя в консоль.
    Вообще механизм уровней целостности позволяет процессу с более высоким приоритетом взаимодействовать с процессом у которого приоритет ниже (но не наоборот). То есть я могу перетащить с рабочего стола пользователя ярлык в консоль с при этом в консоль будет вставлен полный путь этого ярлыка.

    Консоль (PID = 2284), запущенная с ограниченными привилегиями из Process Explorer, уже не будет иметь админских прав:

    Попытка зайти в папку пользователя, на которую нет явных прав, привела к отказу. То же самое произойдет, при попытке перейти в папку пользователя в консоли (PID=1972), привилегии которой понижены с помощью psexec.

    Подобная система распределения прав имеет отношение и к некоторым папкам.
    Если рассмотреть папки профиля пользователя (при условии, что текущий диск C):

    мы увидим три папки профиля:

    Сейчас нас интересует папка Local . На нее и на папку LocalLow назначаются специальные права. Чтобы это проверить, можно запустить консоль обычным способом под пользователем Админ и там перейти во временную папку:

    Теперь мы находимся во временной папке профиля Admin. Если мы попытаемся создать там файл, то все получится:

    Можно его посмотреть:

    будет выведено время, которое было записано в файл:

    Теперь запустим из под учетки Админа консоль с пониженным уровнем целостности:

    При этом прочитать записанный ранее файл мы сможем:

    Если же теперь перейти в папку LocalLow , то там мы сможем создать файл:

    Если запустить для этой папки icacls, то для нее будет стоять отметка о пониженном уровне целостности (отметка Mandatory Label\Low Mandatory Level):


    • По умолчанию, после установки ОС:
      • включен режим МКЦ ОС:
        • установлен параметр ядра `max_ilev = 63`
        • все процессы, начиная от init до менеджера входа fly-dm, имеют уровень целостности 63 (если в конфигурации юнита явно не указано иное).
        • Графический сервер Xorg по умолчанию работает не от имени суперпользователя root (uid 0), а от пользователя, и работает на выделенном уровне МКЦ 8.

        • Администратор, созданный при установке ОС, получает 63-й «красный» уровень МКЦ,
        • Пользователи получают нулевой «синий» уровень МКЦ
        • Администраторы из группы astra-admin автоматически получают 63-й «красный» уровень МКЦ
        • Пользователи получают нулевой «синий» уровень МКЦ.

        для сетевых сервисов: - 1

        для подсистем виртуализации (для гостевых систем, отличных от ОССН Смоленск и контейнеров LXC на нулевом уровне): 2,

        для внешнего СПО: 4

          X-сервер в общем случае (если есть поддержка KMS в ядре) по умолчанию работает от имени пользователя fly-dm под выделенным уровнем МКЦ 8.

        • На контейнеры (каталоги) больше нельзя устанавливать флаги ehole.
          Допускается только установка флагов

        Можно использовать псевдоним CCNRA (соответствует одновременно установленным флагам ccnr и ccnri).

        • Флаг ehole доступен, как и ранее, для установки на файлах, и, дополнительно, введен новый флаг

        дающий разрешение записывать в файл «снизу вверх» (чтение по обычным правилам МРД).
        Новый флаг whole также нельзя устанавливать на контейнерах.

        • Запись в каталог с высокой целостностью и установленным флагом ccnri
          не может быть выполнена процессом с более низким уровнем целостности чем у контейнера (каталога).
        • Пользователь не может производить запись в контейнер (каталог)
          с установленным больше нуля уровнем МКЦ и с установленным флагом ccnri,
          если он не вошел в систему на уровне МКЦ равном или большем уровню МКЦ контейнера,
          или не обладает привилегией parsec_cap_ignmacint.
        • Пользователь не может производить запись в контейнер (каталог)
          с установленной (ненулевой) меткой конфиденциальности и с установленным флагом ccnr
          информации, отличной от уровня конфиденциальности контейнера,
          если он не зашел под уровнем конфиденциальности равным уровню конфиденциальности контейнера (каталога),
          или не обладает привилегиями parsec_cap_ignmaccat и parsec_cap_ignmaclvl.
        • Eсли в загрузчике указать параметр ядра

        то непривилегированный пользователь получит возможность производить запись файлов с разным уровнем конфиденциальности в контейнер (каталог) с установленным флагом ccnr.

        • Сравнение уровней целостности проводится по битовой маске:

        запись в объект (или остановка процесса или юнита) разрешена,
        если набор бит уровня МКЦ субъекта
        "включает" в себя (операция сравнения &) набор бит уровня МКЦ объекта.

        • В системе определен набор из восьми ненулевых изолированных уровней МКЦ:

        000 0b00000000 - Нулевой уровень. "Низкий", или "Low"
        001 0b00000001 - Уровень задействован как "Сетевые сервисы"
        002 0b00000010 - Уровень задействован как "Виртуализация"
        004 0b00000100 - Уровень задействован как "Специальное ПО"
        008 0b00001000 - Уровень задействован как "Графический сервер"
        016 0b00010000 - Свободен, может быть использован для сетевых сервисов.
        032 0b00100000 - Свободен, может быть использован для сетевых сервисов.
        064 0b01000000 - Зарезервирован, и может быть использован при поднятии max_ilev.
        128 0b10000000 - Зарезервирован, и может быть использован при поднятии max_ilev.

        • Уровень МКЦ после установки контроля целостности на ФС по умолчанию будет равен 63 (0b00111111), и запись в объекты ФС возможна только для процессов с уровнями

        63 0b00111111
        127 0b01111111
        191 0b10111111
        255 0b11111111

        • Механизм одновременной работы с разными уровнями sumac теперь доступен только для тех пользователей,
          которым задана привилегия parsec_cap_sumac.

        • В ОС реализована возможность назначения уровня целостности и конфиденциальности для systmed-служб.
          Для этого в unit-файле службы <name>.service нужно добавить параметр PDPLabel с нужной мандатной меткой в разделе [Service] :

        Формат метки аналогичен принятому в системе Parsec (pdpl-file --help) , за исключением поля типа метки: метка процесса не может иметь флагов ccnr/ccnri/ehole/whole .

        При этом, при задании уровней мандатных привилегий рекомендуется использовать числовые обозначения,
        так как при разрешении имён могут оказаться задействованы сетевые ресурсы (например, LDAP-каталоги),
        что может приводить к сложно диагностируемым ошибкам конфигурации.

        После редактирования unit-файла вызовите:

        systemctl daemon-reload; systemctl restart <name>.service

        Для проверки реально полученной метки процесса определите pid процесса:

        systemctl status <name>.service

        и по определённому pid процесса узнайте метку

        • Добавлена Parsec-привилегия PARSEC_CAP_SUMAC , позволяющая запускать процессы другим уровнем конфиденциальности.

        Поддерживаются привилегии, добавленные в предыдущей версии ОССН Смоленск:

          Привилегия PARSEC_CAP_UNSAFE_SETXATTR , позволяющая устанавливать мандатные атрибуты объектов ФС без учета мандатных атрибутов родительского объекта-контейнера.
          Привилегия используется для восстановления объектов ФС из резервных копий, и действует только после установки значения 1 для параметра /parsecfs/unsecure_setxattr

        Инновационная операционная система класса Linux, обеспечивающая защиту информации, содержащей сведения, составляющие государственную тайну с грифом не выше «совершенно секретно». Разработаны и включены в состав операционной системы программные компоненты, расширяющие ее функциональность и повышающие уровень защищенности и удобства ее использования.

        Astra Linux Special Edition Единая платформа для всех типов устройств

        Astra Linux Special Edition

        Операционная система специального назначения "Astra Linux Special Edition" предназначена для создания на ее основе автоматизированных систем в защищенном исполнении, обрабатывающих информацию со степенью секретности "совершенно секретно" включительно.

        ОС специального назначения Астра Линукс Виды защищаемой информации

        Ключевые особенности Astra Linux Special Edition по реализации требований безопасности информации

        Мандатное разграничение доступа

        В операционной системе реализован механизм мандатного разграничения доступа. При этом, принятие решения о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение/запись/исполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом. Для удобства работы пользователей и разработки прикладных программ разработана системная библиотека с удобным программным интерфейсом доступа к механизму мандатного разграничения доступа. Обеспечено взаимодействие входящих в состав операционной системы клиент-серверных компонент, а также файловых систем(ext3, CIFS) с механизмом мандатного разграничения доступа.

        Изоляция модулей

        Ядро операционной системы обеспечивает для каждого процесса в системе собственное изолированное адресное пространство. Данный механизм изоляции основан на страничном механизме защиты памяти, а также механизме трансляции виртуального адреса в физический. Любой доступ нескольких процессов к одному и тому же участку памяти обрабатывается диспетчером доступа в соответствии с дискреционными и мандатными правилами разграничения доступа.

        Очистка оперативной и внешней памяти и гарантированное удаление файлов

        Операционная система выполняет очистку неиспользуемых блоков файловой системы непосредственно при их освобождении. Работа этой подсистемы снижает скорость выполнения операций удаления и усечения размера файла, однако возможна различная настройка данной подсистемы для обеспечения работы файловых систем с различными показателями производительности.

        Маркировка документов

        Разработанный механизм маркировки позволяет серверу печати (CUPS) проставлять необходимые учетные данные в выводимых на печать документах. Мандатные атрибуты автоматически связываются с заданием для печати на основе мандатного контекста получаемого сетевого соединения. Вывод на печать документов без маркировки субъектами доступа, работающими в мандатном контексте с грифом выше "несекретно", невозможен.

        Реализована оригинальная подсистема протоколирования, интегрированная во все компоненты операционной системы и осуществляющая надёжную регистрацию событий с использованием специального сервиса.

        Механизмы защиты информации в графической подсистеме

        Графическая подсистема включает в себя Х-сервер Xorg, пользовательский рабочий стол Fly, а также ряд программных средств, предназначенных как для пользователей, так и для администраторов системы. Проведена работа по созданию и встраиванию в графическую подсистему необходимых механизмов защиты информации, обеспечивающих выполнение мандатного разграничения доступа в графических приложениях.

        Разработанный рабочий стол пользователя Fly тесным образом интегрирован с механизмами защиты информации. В нем реализованы следующие возможности:

        графическое отображение мандатной метки каждого окна;

        возможность запускать приложения с разными мандатными метками.

        Менеджер файлов позволяет видеть метки объектов файловой системы (файлов и каталогов) с текстовой и цветовой индикацией.

        Режим ограничения действий пользователя (режим "киоск")

        Режим "киоск" служит для ограничения прав пользователей в системе.

        Степень этих ограничений задается маской киоска, которая накладывается на права доступа к файлу при любой попытке пользователя получить доступ.

        Для установки прав доступа существует система профилей — файлы с готовыми наборами прав доступа для запуска каких-либо программ. Также есть средства создания таких профилей под любые пользовательские задачи.

        При входе пользователя в систему права доступа из конфигурационного файла устанавливаются автоматически.

        Защита адресного пространства процессов

        В операционной системе для исполняемых файлов используется формат, позволяющий установить режим доступа к сегментам в адресном пространстве процесса. Централизованная система сборки программного обеспечения гарантирует установку минимального режима, необходимого для функционирования программного обеспечения. Также существует возможность использования технологии NOT EXECUTE BIT, поддерживаемой современными процессорами.

        Механизм контроля замкнутости программной среды

        Реализован механизм, обеспечивающий проверку неизменности и подлинности загружаемых исполняемых файлов в формате ELF. Проверка производится на основе проверки векторов аутентичности, рассчитанных в соответствии с ГОСТ Р 34.10-2001 и внедряемых в исполняемые файлы в процессе сборки.

        Предусмотрена возможность предоставления сторонним разработчикам программного средства для внедрения векторов аутентичности в разрабатываемое ими программное обеспечение.

        Контроль целостности

        Для решения задач контроля целостности применяется функция хэширования в соответствии с ГОСТ Р 34.11-94. Базовой утилитой контроля целостности является программное средство на основе открытого проекта "Another File Integrity Checker".

        Средства организации домена

        Для организации доменной структуры разработана подсистема Astra Linux Directory (ALD) на базе открытых стандартов LDAP. Эта подсистема предоставляет средства для организации домена и единого пространства пользователей, которые обеспечивают:

        сквозную аутентификацию в сети;

        централизацию хранения информации об окружении пользователей;

        централизацию хранения настроек системы защиты информации на сервере;

        централизацию управления серверами DNS и DHCP;

        интеграцию в домен защищенных серверов СУБД, серверов печати, электронной почты, web-сервисов и др.;

        централизованный аудит событий безопасности в рамках домена.

        Защищенная реляционная СУБД

        В состав операционной системы входит объектно-реляционная СУБД PostgreSQL, в которой реализованы дискреционный и мандатный механизмы контроля доступа к защищаемым ресурсам БД.

        В основе мандатного механизма разграничения доступа лежит управление доступом к защищаемым ресурсам БД на основе иерархических и неиерархических меток доступа. Это позволяет реализовать многоуровневую защиту с обеспечением разграничения доступа пользователей к защищаемым ресурсам БД и управление потоками информации. В качестве иерархических и неиерархических меток доступа при использовании СУБД используются метки конфиденциальности или метки безопасности операционной системы.

        Проведены необходимые работы по интеграции СУБД с подсистемой аудита и средствами организации домена.

        Защищенный комплекс программ электронной почты

        В состав защищенного комплекса программ электронной почты входят сервер электронной почты, состоящий из агента передачи электронной почты Exim и агента доставки электронной почты Dovecot, а также клиент электронной почты Mozilla Thunderbird, обеспечивающие следующие функциональные возможности:

        Агент передачи электронной почты использует протокол SMTP и обеспечивает решение следующих задач:

        доставку исходящей почты от авторизованных клиентов до сервера, который является целевым для обработки почтового домена получателя;

        Агент доставки электронной почты Dovecot предназначен для решения задач по обслуживанию почтового каталога и предоставления удаленного доступа к почтовому ящику по протоколу IMAP. Протокол POP3 отключен.

        Защищенный комплекс программ гипертекстовой обработки данных

        В состав защищенного комплекса программ гипертекстовой обработки данных входят браузер Mozilla Firefox и web-сервер Apache, интегрированный со встроенными средствами защиты информации для обеспечения мандатного разграничения доступа при организации удаленного доступа к информационным ресурсам.

        Astra Linux Common Edition

        Инновационная операционная система класса Linux, включающая в свой состав компоненты свободного программного обеспечения и авторские решения разработчиков, позволяющие расширить возможности ее применения в качестве серверной платформы или на рабочих местах пользователей.

        В состав базовой программной платформы входят следующие компоненты:

        БАЗОВЫЕ БИБЛИОТЕКИ БАЗОВЫЕ УТИЛИТЫ ВСТРОЕННЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
        СЕТЕВЫЕ СЛУЖБЫ ГРАФИЧЕСКАЯ СИСТЕМА СРЕДСТВА РАБОТЫ С ПЕРИФЕРИЙНЫМ ОБОРУДОВАНИЕМ
        СРЕДСТВА РАЗРАБОТКИ И ОТЛАДКИ СРЕДСТВА УСТАНОВКИ И УДАЛЕНИЯ ПРИЛОЖЕНИЙ СРЕДСТВА СПРАВОЧНОЙ ЭЛЕКТРОННОЙ ДОКУМЕНТАЦИИ

        В состав интегрированных ПС и ОПО входят следующие компоненты:

        Читайте также: