Харденинг ядра операционной системы "Альт". Инструменты. Техники
УДК: 004.056.5
DOI: -
Авторы:
СУЛЯН ГАГИК САРКИСОВИЧ
1,
КРЫЛОВА АЛИНА АНДРЕЕВНА
1
1 РГУ нефти и газа (НИУ) имени И.М. Губкина, Москва, Россия
Ключевые слова: харденинг ядра, ОС "Альт", информационная безопасность, ТЭК, NX/XD, modprobe, sysctl, auditd, AltHa, ФСТЭК, Linux
Аннотация:
Статья представляет детализированную методику харденинга ядра операционной системы (ОС) "Альт", разработанную для обеспечения информационной безопасности критически важных объектов топливно-энергетического комплекса (ТЭК). Методика направлена на минимизацию рисков киберугроз, таких как переполнение буфера, повышение привилегий, внедрение вредоносных модулей и атаки отказа в обслуживании (DoS), с учетом требований Приказа ФСТЭК России № 235. Рассматриваются уязвимости ядра Linux версии 6.1.127, используемого в ОС "Альт Сервер 10", и предлагается комплексный подход, включающий обновление ядра до версии 6.1.127-un-def-alt1, анализ и отключение ненужных модулей, активацию защиты NX/XD, ограничение доступа к логам ядра, настройку аудита, мониторинг в реальном времени и настройку подмодулей AltHa. Используются инструменты sysctl, modprobe, auditd, Lynis и AltHa, применяемые в инфраструктуре ТЭК. Практическая реализация проводилась в виртуальной среде с тестированием производительности и устойчивости к атакам. Результаты показывают устранение 90…95 % уязвимостей, выявленных аудитом Lynis, при нагрузке на CPU менее 5 % для большинства операций. Ограничения методики, такие как сложность анализа модулей, необходимость экспертизы и ресурсоемкость аудита, компенсируются настройкой подмодулей AltHa.
Список литературы:
1. Security and Privacy Controls for Information Systems and Organizations: NIST Special Publication 800-53. – Rev. 5. – National Institute of Standards and Technology, 2020. – XXV, 465 p. – URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf
2. Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования: приказ ФСТЭК России от 21 дек. 2017 г. № 235 (с изменениями и дополнениями от 27 марта 2019 г., 20 апр. 2023 г.). – URL: https://base.garant.ru/71886248/
3. Уймин А.Г. Практикум. Демонстрационный экзамен базового уровня. Сетевое и системное администрирование: учебное пособие для вузов. – СПб.: Лань, 2024. – 116 с. – (Высшее образование).
4. Center for Internet Security (CIS). Benchmark for Linux: v3.0.0. – 2023. – URL: https://www.cisecurity.org/cis-benchmarks
5. Kerrisk M. The Linux Programming Interface: A Linux and UNIX System Programming Handbook. – San Francisco: No Starch Press, 2010. – 1550 p.
6. Базальт СПО. Документация ALT Linux. – URL: https://www.basealt.ru/
7. MITRE CVE. CVE-2024-1086. – URL: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086
8. NIST NVD. NVD Vulnerability Search. – URL: https://nvd.nist.gov/vuln/search/statistics?form_type=Advanced
9. Linux Audit Framework. AUDITD(8): Guide. – URL: https://man7.org/linux/man-pages/man8/auditd.8.html
10. Love R. Linux Kernel Development. – 3rd ed. – Boston: Addison-Wesley, 2010. – 468 p.
11. ALT Linux. Документация по AltHa. – URL: https://www.altlinux.org/AltHa
12. Лазорин Д.С., Правиков Д.И. Защищенность киберфизической системы на основе цифрового двойника через оценку качества управления // Автоматизация и информатизация ТЭК. – 2024. – № 2(607). – С. 43–47.