Создание более эффективной «песочницы»

Размер: px
Начинать показ со страницы:

Download "Создание более эффективной «песочницы»"

Транскрипт

1 Информационный документ Создание более эффективной «песочницы» Рабочая стратегия для комплексной защиты от вредоносных программ

2 Содержание Совместное развитие вредоносных программ и аналитических методов обнаружения 3 Сравнение динамического и статического анализа 3 Необходимое быстродействие 3 Первый уровень: обнаружение известных атак 4 Второй уровень: анализ поведения в режиме реального времени 4 Третий уровень: динамический анализ 5 Целевая «песочница» 5 Необходимость взаимодействия 5 Интерпретация динамического анализа 5 Четвертый уровень: статический анализ кода 6 Упаковка, распаковка и декомпиляция 7 Стратегия отсева для повышения эффективности «песочницы» 9 2 Создание более эффективной «песочницы»

3 Совместное развитие вредоносных программ и аналитических методов обнаружения Киберпреступники и специалисты по вопросам стратегии информационной безопасности сегодня вынуждены участвовать в непрерывно ускоряющейся «гонке вооружений». Поскольку вредоносные программы, используемые для проникновения в ИТ-среды, становятся все более сложными и скрытными, на свет появляются новые технологии, позволяющие найти иголку в стоге сена вне зависимости от того, насколько хорошо она замаскирована. В числе самых перспективных разработок на стороне защиты выступают алгоритмы обнаружения вредоносных программ, построенные на принципах динамического анализа и более известные под названием «песочница». Некоторые продукты доступны уже сейчас, а другие находятся на стадии коммерческой реализации. Неудивительно, что архитектурные подходы, используемые ведущими разработчиками, весьма отличаются, как и способы применения этих продуктов в более крупных стратегиях защиты. В настоящее время невозможно достоверно сравнить различные технологии между собой, как и утверждать, что разработчики соблюдают единообразие базовой терминологии. В данном документе предлагается стратегия разработки алгоритмов динамического анализа вредоносных программ, позволяющая оптимизировать эффективность обнаружения, общую эффективность процесса и его экономические аспекты. Будет предпринята попытка определить ограничения алгоритмов динамического обнаружения и вспомогательных методов, необходимых для обеспечения надежной защиты. Наконец, будут освещены некоторые важные особенности, которые обычно остаются незамеченными из-за неточной терминологии. Сравнение динамического и статического анализа Одной из самых важных тем в любой дискуссии, посвященной продвинутым «песочницам» для обнаружения вредоносных программ, является различие между динамическим и статическим анализом. В ходе динамического анализа реализуется попытка определения вредоносных исполняемых файлов путем загрузки их в защищенную среду выполнения, обычно виртуализированную, и наблюдения за их поведением в течение предварительно заданного промежутка времени. Чтобы достоверно показать отличие этой тактики от статического анализа, сначала необходимо разобраться с распространенным несоответствием в дальнейшем использовании терминов. Истинный статический анализ (иногда его называют статическим анализом кода) прогнозирует возможное поведение исполняемого файла на основе подробной оценки его кода. Термин «статический анализ» иногда неправильно применяют для более простых и менее действенных методов (которые иногда называют статическим анализом файла), которые могут проверять только часть заголовка файла и получать доступ только к его необфусцированному содержимому. Эти методы обладают ограниченными возможностями при определении продвинутых вредоносных программ. Использование термина «статический анализ» в данном документе относится к методам, которые способны извлекать, разбирать и анализировать полный код файла. У динамических и истинных статических методов есть свои преимущества и недостатки. Динамический анализ может определить вредоносную программу с очень высокой степенью достоверности на основе непосредственного наблюдения за ее поведением. Этот метод позволяет очень точно определить скрытые угрозы в сложных исполняемых файлах, но его можно легко обойти с помощью различных уловок. Вредоносный код в исполняемом файле может просто «переждать» период наблюдения, отложив запуск подозрительных процедур на предварительно заданное время, которое может превышать длительность экономически оправданной проверки в «песочнице». Файл также может быть запрограммирован на распознавание безопасной среды по отсутствию (или наличию) определенных ресурсов и выполнять только ограниченный набор обманчиво безвредных операций. Статическая проверка определяет вредоносный код с меньшей степенью достоверности, чем динамический анализ, поскольку она опирается на логический вывод, а не на наблюдение, но она также позволяет получить представление о природе скрытого (неисполняемого) кода, которое не учитывается в ходе динамического анализа. Например, статический анализ кода определяет структурные сходства между скрытым кодом и известными образцами вредоносных программ. Он определяет процент кода, который исполняется во время оценки в «песочнице», и даже составляет схему логических путей исполнения сложного файла без действительного исполнения какой-либо части кода. Обратите внимание на поразительную степень, с которой преимущества и недостатки статического и динамического анализа дополняют друг друга. Хотя с «песочницей» обычно связаны динамические методы, надежного и точного обнаружения вредоносных программ вряд ли удастся достичь без применения динамического и истинного статического анализа в едином процессе. В эффективной «песочнице» следует одновременно использовать динамический и статический методы. Необходимое быстродействие У динамического и статического анализа кода есть одна общая особенность они оба требуют большого объема вычислений, поэтому ни один из этих методов нельзя применять к сетевому трафику в режиме реального времени. Эти методы следует применять по отдельности, чтобы избежать снижения быстродействия сети или приложения. Для выполнения такого анализа может потребоваться несколько минут или даже часов, в зависимости от продукта и поставщика. С точки зрения рационального подхода необходимо дополнить их менее ресурсоемкими технологиями, которые смогут быстро и экономически эффективно устранять легко обнаруживаемые угрозы. Компания McAfee полагает, что чрезвычайно эффективную «песочницу» можно создать путем организации нескольких уровней из аналитических ядер различных типов, расположенных в последовательности увеличения объемов вычисления. Все неизвестные файлы, перехваченные датчиками сетевой безопасности, можно отправлять в такую службу для проверки. Каждый файл проходит через упорядоченный набор ядер, начиная с самого быстрого и наименее ресурсоемкого. Файлы, определяющиеся как вредоносные на каждом уровне, блокируются и удаляются из потока проверки, что снижает нагрузку на последующие более ресурсоемкие методы анализа. 3 Создание более эффективной «песочницы»

4 Комплексный многоуровневый подход позволяет найти баланс между быстродействием и защитой Продвинутая «песочницы» Статический код и динамический анализ Локальные списки Сигнатуры антивируса Глобальные файлы репутации Ядро эмуляции Рис. 1. Процесс отсеивания при проверке вредоносных программ с помощью нескольких ядер Хотя набор стека проверки должен быть расширяемым для внедрения новых технологий обнаружения по мере их появления, современный стек может быть представлен последовательностью, которая начинается с проверки известных атак (сигнатуры и службы оценки репутации), затем следует обнаружение по поведению в режиме реального времени (эвристика или эмуляция), динамический анализ и статический анализ кода. Назовем это архитектурой проверки с отсеиванием. Давайте рассмотрим этот комплексный процесс по отдельным уровням. Первый уровень: обнаружение известных атак На первом уровне проверки используются два наиболее старых и широко используемых метода обнаружения вредоносных программ. Они также являются одними из самых нетребовательных к ресурсам методов и выполняются в режиме реального времени. Проверка на основе сигнатур, которая является основной технологией антивирусных продуктов, обеспечивает быстрое достоверное обнаружение на основе сравнения шаблона с библиотекой известных образцов кода вредоносных программ. Службы оценки репутации собирают сведения об известных источниках предыдущих атак, включая хэши действительных вредоносных программ, географических местоположений, доменов, URL- и IP-адресов, предоставляя основу для определения известных, неизвестных атак и атак «нулевого дня», поступающих от известных носителей вредоносных программ. Оба этих метода являются быстрыми, не требуют больших объемов вычислений и обеспечивают обнаружение угроз с высокой достоверностью в режиме реального времени. Их важнейшими атрибутами являются (1) комплексная библиотека известных сигнатур и источников угроз и (2) быстрая, надежная инфраструктура для получения сведений о новых угрозах по всему миру и их распространения между локальными датчиками. Поскольку оба этих метода (и в меньшей степени методы второго уровня, описанные ниже) широко распространены в существующих продуктах для обеспечения безопасности, будет очень полезно, если средства управления «песочницей» будут выборочно применять ядра механизма проверки к файлам, отобранным каждым типом датчиков. При этом проверка на основе сигнатур, выполняемая, например, службой IPS, не будет повторяться в «песочнице». Второй уровень: анализ поведения в режиме реального времени На втором уровне проверки также применяются два отдельных типа обнаружения эвристический анализ и эмуляция. Процесс эвристической идентификации использует правила и анализ шаблонов поведения для создания общих структур и определения сходства между подозрительным файлом и группами или семействами соответствующих известных угроз. Процесс эмуляции моделирует исполнение файла в изолированной среде хоста и заносит результат оценки поведения в журнал. Среда эмуляции может содержать подмножество процессора, памяти и ресурсов API операционной системы. Эмуляция иногда описывается как неполный динамический анализ или упрощенная версия «песочницы», но она требует значительно меньше ресурсов, позволяя получать результаты в режиме реального времени. Эвристический анализ и эмуляция позволяют выявить неизвестные угрозы в режиме реального времени и имеют практически идентичный уровень надежности по сравнению с методами на основе сигнатур. Они включают декомпиляцию и распаковку кода, но поскольку они выполняются в режиме реального времени, здесь используется несколько средств для распаковки или декомпиляции обфусцированных файлов. Следует заметить, что различные эмуляторы, ориентированные на конкретные языки, нуждаются в различных типах содержимого (т. е. исполняемые файлы, шелл-код, JavaScript, HTML и Java). Надежность и эффективность ядра эмулятора напрямую зависят от уровня его возможностей. 4 Создание более эффективной «песочницы»

5 Третий уровень: динамический анализ Третий уровень модели архитектуры «песочницы» отделяет анализы, которые эффективно выполняются в режиме реального времени, от более ресурсоемких методов, которые неизбежно увеличивают задержку. Здесь файлы, которые еще не были признаны вредоносными в предыдущих проверках, допускаются к исполнению в безопасной изолированной виртуальной среде. Истинный динамический анализ отличается от эмуляции полностью рабочей виртуальной и изолированной средой исполнения, допускающей безопасное исполнение потенциально вредоносного кода, а также наличием журналирования и классификацией результатов оценки поведения. Целевая «песочница» Существует два общих подхода к настройке виртуальных сред, используемых в рамках «песочницы». Различия играют важное значение, поскольку большинство ИТ-сред состоят из различных аппаратных и программных платформ, и большинство образцов вредоносных программ нацелены на определенные операционные среды или приложения. Первым подходом является виртуализация единой общей среды и ее использование при анализе всех образцов. В этом подходе существует риск не заметить вредоносное поведение, которое зависит от определенного набора ресурсов или параметров конфигурации, недоступных в общем случае, но он является эффективным в плане использовании ресурсов, поскольку требуется только одна аналитическая проверка. Вторым подходом является виртуализация нескольких сред (различные платформы и конфигурации серверов Windows, а также, возможно, выбор образов ПК и мобильных платформ). Подозрительные образцы запускаются в каждой из этих сред. Однако в этой стратегии можно пропустить соответствующую целевую среду, она может дать больше ложных положительных результатов и требует намного большего количества вычислительных ресурсов. Гораздо более эффективной стратегией является запуск подозрительного исполняемого файла в виртуальной среде, которая в точности соответствует системе, для которой предназначался файл. Этому подходу требуется наличие широкого диапазона вариантов операционных систем или возможность импорта эталонного образа всех платформ для конечных точек. «Песочница» должна определять целевую среду хоста «на лету» и быстро запускать соответствующую виртуальную машину; этот процесс должен выполняться вне сети и требует интеграции с системами конечных точек. Возможность выполнения этих условий значительно повышает вероятность извлечения и наблюдения за всеми потенциальными действиями, составляющими поведение подозрительного файла, и точной оценки его назначения. Необходимость взаимодействия Чтобы полностью оценить предназначение исполняемого файла при проверке в «песочнице», виртуальная среда должна реагировать на его поведение аналогично обычной хост-системе. В частности, «песочница» должна автоматически эмулировать нормальную реакцию на запросы подключения к сети. При отсутствии подобных ожидаемых реакций вредоносная программа может посчитать, что ее анализируют в «песочнице», и предпримет защитные действия. В «песочнице» также должны быть доступны службы оценки репутации, чтобы запросы на доступ к известным вредоносным IP-адресам, URL-адресам и файлам можно было немедленно определить как высоковероятные показатели угроз. Помимо интерактивности, которая должна быть доступна в ходе автоматически запускаемых встроенных проверок файлов, должен существовать полностью интерактивный режим, чтобы аналитики по вопросам безопасности могли выполнять автономный ручной анализ. В этом режиме аналитик должен иметь возможность вручную запустить виртуальную машину и загрузить исполняемый образец с полной функциональностью KVM. Зачастую это требуется для запуска сеансов браузера и других стандартных рабочих приложений, чтобы можно было вызвать и исследовать соответствующее вредоносное поведение. Интерпретация динамического анализа Первые два уровня стека проверки генерируют простые выходные данные в режиме реального времени. Неизвестный файл быстро определяется как известная угроза в результате сопоставления сигнатур или как достаточно вредоносный в средах эмуляции в режиме реального времени. В обоих случаях бинарное решение о блокировке или пропуске принимается быстро. Для сравнения, первоначальные выходные данные динамического анализа представляют собой файл журнала, который приобретает смысл только при использовании корреляции. Особые события поведения требуется определить и объединить, а их значимость оценивается в контексте других событий. Выходные данные корпоративной «песочницы» не представляют собой длинную и сложную выборку из журнала, но и не являются простым решением о пропуске или блокировке. Практичная корпоративная «песочнице» должна предоставлять объединенный и упорядоченный отчет, в котором отражено и классифицировано соответствующее поведение и дана общая оценка. Этой оценки может быть достаточно для принятия решения о блокировке или может потребоваться дополнительная информация из последующего статического анализа. В любом случае, она позволяет получить информацию, имеющую практическую ценность для операторов по вопросам безопасности. 5 Создание более эффективной «песочницы»

6 Скрывает файл путем изменения его атрибутов. Обнаружил исполняемый контент, оставленный образцом. Создал исполняемый контент во временном каталоге Администратора. От Microsoft: CreateURLMoniker может давать результаты, не эквивалентные вводным данным; его использование может приводить к проблемам безопасности. Получил область памяти в виртуальном адресном пространстве постороннего процесса. Пытался подключиться к определенному поставщику услуг. Создал контент в системном каталоге Windows. Изменил активное содержимое временного каталога администратора. Получил и использовал значок допустимого системного приложения. Создал исполняемый контент в каталоге Windows. Запустил активный контент в системной папке Windows. Установил функцию обратного вызова для управления системными событиями и событиями оборудования компьютера. Загрузил данные с веб-сервера. Зарегистрировал имя службы (отменил регистрацию имени службы), поддерживаемое (поддерживаемого) сервером динамического обмена данными (DDE). Рис. 2. Сводная информация о поведении и отчет с классификацией, полученный в результате динамического анализа Четвертый уровень: статический анализ кода Последним этапом отсеивания в данной расширенной многоэтапной «песочнице» является истинный статический анализ кода, который можно описательно назвать анализом через дизассемблирование кода. Этот процесс запускается вместе с динамическим анализом третьего этапа и использует некоторые выходные данные динамической проверки по мере их доступности. Ранее упоминалось, что предлагаемые методы проверки второго этапа (эвристический анализ и эмуляция) опираются на доступ к исходному коду файла, но они будут предоставлены при анализе в режиме реального времени для извлечения обфусцированного или упакованного кода. Этот тип глубокой аналитической проверки является целью на четвертом этапе. Рис. 3. Динамический анализ в отдельности не может быть полноценным анализом 6 Создание более эффективной «песочницы»

7 Упаковка, распаковка и декомпиляция Существуют совершенно законные основания для сокрытия и обфускации скомпилированного исполняемого кода программы, самой очевидной из которых является защита интеллектуальной собственности. Разработчики программного обеспечения закономерно желают защитить свои продукты от декомпиляции конкурирующими компаниями в результате преобразования распространяемого ассемблерного кода в исходный код. Неудивительно, что другие разработчики создали разнообразные коммерческие средства, чтобы сделать этот процесс чрезвычайно сложным. Эти средства, называемые упаковщиками (например, Themida, Armadillo), упрощают применение набора способов маскировки и рандомизации к компилируемому коду программы, максимально усложняя воссоздание ассемблерного кода и таким образом предотвращая доступ к исходному коду. Авторы или разработчики вредоносных программ стали использовать эти методы, используемые в отрасли программного обеспечения, чтобы замаскированные вредоносные программы было сложнее отличить от безвредных файлов. Это сложно, но вполне выполнимо. Рис. 4. Меню обфускации в Themida, многофункционального упаковщика для приложений Windows На четвертом этапе анализы в «песочнице» запакованные и обфусцированные файлы декомпилируются для восстановления целостных версий компилированного ассемблерного кода. Затем они подвергаются синтаксическому и статическому анализу, в результате чего выполняется: оценка схожести с известными семействами вредоносных программ; измерение скрытого кода, который не исполнялся во время динамического анализа; построение логических схем полных путей исполнения файла. Современные постоянные угрозы повышенной сложности обычно являются адаптациями известного и эффективного кода вредоносных программ. Достаточно внести лишь небольшие изменения, чтобы успешно обойти проверку с помощью сигнатур, где требуется точное совпадение для успешного обнаружения вредоносного кода. Однако полная проверка кода, сравниваемого с библиотекой известных семейств вредоносных программ, зачастую позволяет выявить тщательно скрытые вредоносные программы. Например, если подозрительный файл имеет несколько незначительных признаков взлома, недостаточно серьезных для блокировки, но обладает 70-процентным сходством с известным семейством вредоносных программ (например, conficker и voter_1), то этот файл необходимо заблокировать. Без статического анализа кода такая вредоносная программа проникнет в сеть. 7 Создание более эффективной «песочницы»

8 Рис. 5. Сходство с семейством является достаточным признаком потенциальной вредоносной программы Аналогичным образом, постоянные угрозы повышенной сложности все больше проявляют активность в определенных условиях среды или в результате определенной последовательности взаимодействий. Это означает, что большая часть скрытого вредоносного кода может оставаться незадействованной во время динамического анализа. Даже если поведение этого кода не удалось выявить, тот факт, что большая часть кода подозрительного файла остается незадействованной, является важной частью расследования для аналитика по вопросам безопасности. Рассмотрим подозрительный файл, который демонстрирует вредоносное поведение. Отдельный динамический анализ даст заключение о том, что файл безопасен. А если этот файл имеет более чем 70-процентное сходство с известным семейством вредоносных программ, и более чем 40 % его кода не показали активности или были проанализированы в «песочнице»? Два этих косвенных доказательства являются достаточными, чтобы приостановить доставку файла, и провести расследование с привлечением оператора по вопросам безопасности. Сводка поведения (после проверки 57 % кода): Скрывает файл путем изменения его атрибутов. Обнаружил исполняемый контент, оставленный образцом. Создал исполняемый контент во временном каталоге Администратора. От Microsoft: CreateURLMoniker может давать результаты, не эквивалентные вводным данным; его использование может приводить к проблемам безопасности. Получил область памяти в виртуальном адресном пространстве постороннего процесса. Пытался подключиться к определенному поставщику услуг. Создал контент в системном каталоге Windows. Изменил активное содержимое временного каталога администратора. Получил и использовал значок допустимого системного приложения. Создал исполняемый контент в каталоге Windows. Запустил активный контент в системной папке Windows. Установил функцию обратного вызова для управления системными событиями и событиями оборудования компьютера. Загрузил данные с веб-сервера. Зарегистрировал имя службы (отменил регистрацию имени службы), поддерживаемое (поддерживаемого) сервером динамического обмена данными (DDE). Рис. 6. Большой объем скрытого кода указывает на недостатки методов, основанных исключительно на динамическом анализе При необходимости человеческого расследования схема операций файла может стать очень важным инструментом расследования. В отличие от файлов журналов или наблюдения поведения (в ходе динамического анализа) эта схема помогает операторам по вопросам безопасности исследовать скрытые области и взаимодействие кода. Зачастую она позволяет выявить вредоносный скрытый код, особенно когда используется вместе с «песочницей», которая допускает взаимодействие с подозрительным файлом в виртуальной машине. 8 Создание более эффективной «песочницы»

9 Запуск интерактивной схемы кода Синими линиями показан динамически выполняемый код. Красными линиями показан статически выполняемый код. Рис. 7. Визуализация процессов в файле позволяет оператору задействовать скрытый код Впоследствии полученные результаты дополняются наблюдениями, полученными в ходе динамического анализа на третьем этапе, что позволяет получить общую оценку, выражающую степень уверенности во вредоносной природе файла-образца или исполняемого файла. Стратегия отсева для повышения эффективности «песочницы» Продвинутая служба обнаружения вредоносных программ, разработанная и сконфигурированная в соответствии с вышеописанной стратегией отсева с использованием стека, представляет собой более продуманное, надежное и экономичное решение по сравнению с другими решениями, представленными в настоящее время на рынке. Она защитит «песочницу» от перегрузки путем отсева известных и легко опознаваемых угроз с помощью точной и экономичной проверки на основе сигнатур и служб оценки репутации. Она позволяет значительно увеличить эффективность и точность динамического анализа с помощью целевой реализации «песочницы». Наконец, истинный статический анализ кода позволит проникнуть за барьер обфускации и выявить скрытую природу незадействованного и запутанного кода. Сегодня защита собирается совершить огромный скачок в сложной истории совместного развития вредоносных и защитных программ. Для получения дополнительной информации посетите веб-страницу OOO «МакАфи Рус» Адрес: Москва, Россия, Пресненская набережная, 10 БЦ «Башни на набережной», Башня «А», 15 этаж Телефон: +7 (495) McAfee и логотип McAfee являются товарными знаками или зарегистрированными товарными знаками корпорации McAfee, Inc. или ее филиалов в США и других странах. Другие названия и фирменная символика являются собственностью соответствующих владельцев. Планы выпуска продуктов, спецификации и описания, приведенные в настоящем документе, предоставляются только в информационных целях и могут подвергаться изменениям без предварительного извещения; они поставляются без предоставления гарантии какого-либо вида, явной или подразумеваемой. Copyright 2014 McAfee, Inc wp_build-sandbox_0214_fnl_ETMG

Пятьсот конечных точек за пять секунд

Пятьсот конечных точек за пять секунд Краткая сводка отчета Пятьсот конечных точек за пять секунд Tolly Group подтверждает быстродействие McAfee Real Time Command Когда происходят события безопасности, вам становится нужна актуальная и точная

Подробнее

Пора подумать о новой модели информационной безопасности

Пора подумать о новой модели информационной безопасности Официальный документ Охват всего периода атаки: до, во время и после Пора подумать о новой модели информационной безопасности Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего

Подробнее

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД Надежная, гибкая и эффективная защита виртуальных серверов и рабочих станций ПРЕИМУЩЕСТВА УСИЛЕННАЯ ЗАЩИТА Передовые технологии защиты виртуальных машин (ВМ) от

Подробнее

Круглосуточная системная поддержка HP

Круглосуточная системная поддержка HP Круглосуточная системная поддержка HP Приложение 1 к Соглашению 8661UXXX Комплексное обслуживание оборудования и программного обеспечения позволяет повысить работоспособность ИТ-инфраструктуры. это всестороннее

Подробнее

Банковский троянец Carberp приобрел буткит-функционал

Банковский троянец Carberp приобрел буткит-функционал Банковский троянец Carberp приобрел буткит-функционал Сегодня мы публикуем часть нашего расследования, посвященного вредоносной программе Carberp, которая направлена на системы дистанционного банковского

Подробнее

Спецификации. Таблица 1. Предоставляемые услуги

Спецификации. Таблица 1. Предоставляемые услуги (следующий день) Приложение 1 к Соглашению 8661UXXX Техническая поддержка аппаратного обеспечения с выездом к Заказчику обеспечивает высококачественные сервисы для оборудования HP как на месте, так и удаленно,

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение «КОДОС» Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» Оглавление 1 НАЗНАЧЕНИЕ

Подробнее

Система защиты от запуска вредоносного ПО "Панцирь" (краткое описание и инструкция по эксплуатации)

Система защиты от запуска вредоносного ПО Панцирь (краткое описание и инструкция по эксплуатации) Система защиты от запуска вредоносного ПО "Панцирь" (краткое описание и инструкция по эксплуатации) Сведение о разработчике и поставщике программы СЗ "Панцирь" - ЗАО "Научнопроизводственное предприятие

Подробнее

ОРГАНИЗАЦИЯ МЕТАДАННЫХ В ХРАНИЛИЩЕ ДАННЫХ

ОРГАНИЗАЦИЯ МЕТАДАННЫХ В ХРАНИЛИЩЕ ДАННЫХ ОРГАНИЗАЦИЯ МЕТАДАННЫХ В ХРАНИЛИЩЕ ДАННЫХ Е.Ю. Леготин Метаданные это структурированные, кодированные данные, которые описывают характеристики объектов-носителей информации, способствующие идентификации,

Подробнее

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE Решения EMC и VMware повышают окупаемость инвестиций в среду Oracle Устранение непосредственной

Подробнее

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Анализатор сигналов в реальном времени JDSU для LTE Решение для первичного анализа протокола и диагностики сети

Анализатор сигналов в реальном времени JDSU для LTE Решение для первичного анализа протокола и диагностики сети ТЕСТИРОВАНИЕ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Анализатор сигналов в реальном времени JDSU для LTE Решение для первичного анализа протокола и диагностики сети Основные функции Единственное решение, которое обеспечивает

Подробнее

Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России

Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России Для выявления основных проблем и тенденций в области IT-безопасности в корпоративном секторе «Лаборатория

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 4 Что Вам необходимо 5 Установка 5 Шаг 1. Проверка наличия обновлений 5 Шаг 2. Подготовка компьютера Mac к установке Windows 5 Шаг 3.

Подробнее

Руководство по быстрому подключению IP камер TANTOS TSi

Руководство по быстрому подключению IP камер TANTOS TSi Руководство по быстрому подключению IP камер TANTOS TSi 2012г. www.tantos.pro Версия 3.3 0 Оглавление 1.1 ДЛЯ ЧЕГО НУЖНО ДАННОЕ РУКОВОДСТВО... 2 1.2 ОГРАНИЧЕНИЕ ОТВЕТСТВЕННОСТИ... 2 1.3 ТЕХНИЧЕСКАЯ ПОДДЕРЖКА...

Подробнее

Спецификации. Таблица 1. Предоставляемые услуги

Спецификации. Таблица 1. Предоставляемые услуги Приложение 1 к Соглашению 8661UXXX Техническая поддержка аппаратного обеспечения с выездом к Заказчику обеспечивает высококачественные сервисы для оборудования HP, Compaq и других поставщиков, как на месте,

Подробнее

Как работает преобразование NAT

Как работает преобразование NAT Как работает преобразование NAT Данный документ содержит флэш-анимацию. Содержание Общие сведения Предварительные условия Требования Используемые компоненты Условные обозначения Что скрывается за маской

Подробнее

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА Новые возможности платформы EMC для защиты данных ОСНОВНЫЕ СВЕДЕНИЯ Высокоскоростная масштабируемая дедупликация Производительность до 58,7 Тбайт/ч Сокращает требования

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. 114

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. 114 Руководящий документ Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей

Подробнее

Инструкция пользователя по работе с сервисом «Мобильный Клиент-Банк» (для устройств под управлением ОС Android)

Инструкция пользователя по работе с сервисом «Мобильный Клиент-Банк» (для устройств под управлением ОС Android) Инструкция пользователя по работе с сервисом «Мобильный Клиент-Банк» (для устройств под управлением ОС Android) 2012 г. 1 Содержание 1. Требования к мобильному устройству....3 2. Установка системы «Мобильный

Подробнее

AVG File Server 2012. Руководство пользователя. Версия документа 2012.06 (2/28/2012)

AVG File Server 2012. Руководство пользователя. Версия документа 2012.06 (2/28/2012) AVG File Server 2012 Руководство пользователя Версия документа 2012.06 (2/28/2012) AVG Technologies CZ, s.r.o. Все права защищены. Все другие товарные знаки являются собственностью соответствующих владельцев.

Подробнее

КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ CA ERwin Modeling. Как успешно управлять комплексными данными и сделать бизнес более динамичным?

КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ CA ERwin Modeling. Как успешно управлять комплексными данными и сделать бизнес более динамичным? КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ CA ERwin Modeling Как успешно управлять комплексными данными и сделать бизнес более динамичным? 3 КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ: CA ERwin Modeling Сводка для руководителей Задача Сейчас,

Подробнее

АС.60.ФС.01.01 ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ К АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ. Автоматизация учета использования и управления доступом в Интернет

АС.60.ФС.01.01 ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ К АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ. Автоматизация учета использования и управления доступом в Интернет ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ К АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ Автоматизация учета использования и управления доступом в Интернет Днепродзержинск 2005 стр.2 СОДЕРЖАНИЕ 1 Основание для разработки... 3 2 Цели

Подробнее

КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО

КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО Представление о разрешениях приложения * Логотип Android Robot, воспроизведенный в этой книге, выпущен корпорацией Google по лицензии Creative

Подробнее

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

Подробнее

Беспроводная связь (только в некоторых моделях)

Беспроводная связь (только в некоторых моделях) Беспроводная связь (только в некоторых моделях) Руководство пользователя Компания Hewlett-Packard Development (Hewlett-Packard Development Company, L.P.), 2006. Microsoft и Windows являются охраняемыми

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

IEEE 1588 когда синхронность имеет значение

IEEE 1588 когда синхронность имеет значение IEEE 1588 когда синхронность имеет значение Norbert Binder [IXXAT Automation GmbH] 2012, IXXAT Automation GmbH Что такое IEEE 1588 PTP?...2 Каковы области применения?...3 Как IEEE 1588 PTP можно интегрировать

Подробнее

ПРЕДОСТАВЬТЕ АДМИНИСТРАТОРАМ БАЗ ДАННЫХ ORACLE НЕОБХОДИМУЮ ВОЗМОЖНОСТЬ РЕЗЕРВНОГО КОПИРОВАНИЯ

ПРЕДОСТАВЬТЕ АДМИНИСТРАТОРАМ БАЗ ДАННЫХ ORACLE НЕОБХОДИМУЮ ВОЗМОЖНОСТЬ РЕЗЕРВНОГО КОПИРОВАНИЯ Серия документов «Преимущества Data Domain» ПРЕДОСТАВЬТЕ АДМИНИСТРАТОРАМ БАЗ ДАННЫХ ORACLE НЕОБХОДИМУЮ ВОЗМОЖНОСТЬ РЕЗЕРВНОГО КОПИРОВАНИЯ Аргументы в пользу ознакомления с этим документом Ускорение резервного

Подробнее

Технические средства для проведения. аудита программного обеспечения

Технические средства для проведения. аудита программного обеспечения Технические средства для проведения Максим Едрец Менеджер инфраструктурных проектов medrets@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения ЦОД, сети, инженерная инфраструктура

Подробнее

Microsoft SQL Server Management Studio Express. Руководство по установке

Microsoft SQL Server Management Studio Express. Руководство по установке стр.1 Microsoft SQL Server Management Studio Express. Руководство по установке Ó CSoft Development, 2008 Содержание стр.2 Системные требования...3 Операционная система:...3 Аппаратные требования:...3 Установка

Подробнее

Приложение 3. Создание подключения

Приложение 3. Создание подключения Приложение 3. Создание подключения через модем Общие замечания...1 Пользователям Windows XP...1 Пользователям Windows 2000...8 Пользователям Windows 98...9 Общие замечания В данном приложении даны инструкции

Подробнее

Описание программы. Что такое Radmin? Инновационная технология видеозахвата

Описание программы. Что такое Radmin? Инновационная технология видеозахвата Что такое Radmin? Radmin надежная и безопасная программа удаленного администрирования для платформы Windows, позволяющая полноценно работать сразу на нескольких удаленных компьютерах через обычный графический

Подробнее

ОПЕРАЦИОННАЯ СИСТЕМА WINDOWS 7

ОПЕРАЦИОННАЯ СИСТЕМА WINDOWS 7 МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ГБОУ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ АМУРСКАЯ ГОСУДАРСТВЕННАЯ МЕДИЦИНСКАЯ КАДЕМИЯ Е.В. ПЛАЩЕВАЯ ОПЕРАЦИОННАЯ СИСТЕМА WINDOWS 7 МЕТОДИЧЕСКИЕ УКАЗАНИЯ

Подробнее

Решим, стоит ли использовать процесс инкрементной компиляции

Решим, стоит ли использовать процесс инкрементной компиляции Решим, стоит ли использовать процесс инкрементной компиляции Инкрементная компиляция в Quartus II улучшает стандартный процесс проектирования в Quartus II, позволяя вам сохранять удовлетворительные результаты

Подробнее

Помощник разработчика внешних отчетов и обработок

Помощник разработчика внешних отчетов и обработок Помощник разработчика внешних отчетов и обработок Оглавление 1. Назначение и состав программного продукта... 1 2. Установка программного продукта... 1 3. Схема работы... 1 4. Обработка «Подготовка шаблонов»...

Подробнее

ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ WEBSENSE TRITON - ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ Пришло время для нового решения. Информация это основа

Подробнее

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ГОСТ Р 50739-95 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ

Подробнее

Создание первого приложения с помощью Zend Framework

Создание первого приложения с помощью Zend Framework 2 Создание первого приложения с помощью Zend Framework В этой главе мы разработаем наш первый проект в Zend Framework 2.0. Мы рассмотрим ключевые аспекты разработки приложения с помощью Zend Framework

Подробнее

Лечит сети, когда «припекло»

Лечит сети, когда «припекло» Защити созданное Лечит сети, когда «припекло» Централизованное лечение локальных сетей в том числе с установленным антивирусом другого производителя http://products.drweb.com/curenet/ 1 Факты о Dr.Web

Подробнее

AtlasMonitor For Microsoft ISA Server

AtlasMonitor For Microsoft ISA Server AtlasMonitor For Microsoft ISA Server Содержание Введение Системные требования Быстрый старт (краткое руководство по установке и использованию) Возможности программы Установка Настройка Удаление Лицензирование

Подробнее

M-AUDIО ProFire 610. Краткое руководство

M-AUDIО ProFire 610. Краткое руководство M-AUDIО ProFire 610 Краткое руководство 1 Инструкции по установке для Windows ХР и Vista ВНИМАНИЕ! Перед началом установки убедитесь в том, что интерфейс ProFire 610 отсоединен от компьютера. Последующие

Подробнее

Официальный документ Oracle Июнь 2009. Успешное управление контрактными рисками основа взаимовыгодного сотрудничества

Официальный документ Oracle Июнь 2009. Успешное управление контрактными рисками основа взаимовыгодного сотрудничества Официальный документ Oracle Июнь 2009 Успешное управление контрактными рисками основа взаимовыгодного сотрудничества Краткий обзор В этом документе рассматриваются некоторые виды проектных рисков, связанных

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

Что такое технология DLNA?

Что такое технология DLNA? Что такое технология DLNA? DLNA (Digitdl Living Network Alliance) стандарт, позволяющий совместимым устройствам передавать и принимать по домашней сети различный медиа-контент (изображения, музыку, видео),

Подробнее

Восстановление базы данных из файла бэкапа

Восстановление базы данных из файла бэкапа Восстановление базы данных из файла бэкапа Нужно скопировать на локальный диск бэкап базы данных, поставляющийся с дистрибутивом. (В данном примере это файл mc_spds9.bkp). Примечание: для восстановления

Подробнее

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Information security. Software testing for the existence of computer viruses.

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Information security. Software testing for the existence of computer viruses. УДК 681.3.06.001.4:006.354 Группа П85 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Защита информации ИСПЫТАНИЯ ПРОГРАММНЫХ СРЕДСТВ НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ Типовое руководство Information security.

Подробнее

Контроль приложений. Руководство пользователя ФРКЕ.00004-03 90 06. Версия 3.1 (1.3578)

Контроль приложений. Руководство пользователя ФРКЕ.00004-03 90 06. Версия 3.1 (1.3578) Руководство пользователя Версия 3.1 (1.3578) 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного

Подробнее

УДК 681.3.053:681.32:007.5 МОДЕЛИ И МЕТОДИКА ИНТЕЛЛЕКТУАЛЬНОЙ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ *

УДК 681.3.053:681.32:007.5 МОДЕЛИ И МЕТОДИКА ИНТЕЛЛЕКТУАЛЬНОЙ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ * УДК 681.3.053:681.32:007.5 МОДЕЛИ И МЕТОДИКА ИНТЕЛЛЕКТУАЛЬНОЙ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ * И.В. Котенко 1, М.В. Степашкин 2, В.С. Богданов 3 В работе представлен подход к интеллектуальной

Подробнее

2. Вы соглашаетесь с тем, что компания имеет право на получение информации об аппаратном и программном обеспечении из компьютерной системы, которую

2. Вы соглашаетесь с тем, что компания имеет право на получение информации об аппаратном и программном обеспечении из компьютерной системы, которую Благодарим вас за интерес к интеллектуальному клубу 4Brain. Пользуясь данным сайтом, вы подтверждаете свое согласие со ВСЕМИ представленными в данном соглашении пунктами и обязуетесь их исполнять. СОГЛАШЕНИЕ

Подробнее

Политики конфиденциальности

Политики конфиденциальности Политики конфиденциальности Компания Fieldglass следует принципам защиты конфиденциальных данных. Прочитайте следующую политику конфиденциальности, чтобы понять подход к обработке личной информации при

Подробнее

В партнерстве с. Корректирующие действия

В партнерстве с. Корректирующие действия Корректирующие действия Требования базового уровня Организация должна обеспечить скорейшее внедрение корректирующих действий, чтобы предотвратить возникновение дальнейших несоответствий. 2 План презентации

Подробнее

Сосредоточьте свое внимание Bosch Intelligent Video Analysis (Интеллектуальная система анализа видеоданных)

Сосредоточьте свое внимание Bosch Intelligent Video Analysis (Интеллектуальная система анализа видеоданных) Сосредоточьте свое внимание Bosch Intelligent Video Analysis (Интеллектуальная система анализа видеоданных) 2 И предпримите соответствующие действия с системой Bosch Intelligent Video Analysis Независимо

Подробнее

Обзор функциональности и процессов работы Портала открытых данных Российской Федерации, предложения по модернизации и развитию

Обзор функциональности и процессов работы Портала открытых данных Российской Федерации, предложения по модернизации и развитию Обзор функциональности и процессов работы Портала открытых данных Российской Федерации, предложения по модернизации и развитию ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИЙ МАТЕРИАЛ На текущий момент (Портал был открыт

Подробнее

АНАЛИЗ ПРОТОКОЛОВ МАРШРУТИЗАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ С. А. Макеев (Санкт-Петербург)

АНАЛИЗ ПРОТОКОЛОВ МАРШРУТИЗАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ С. А. Макеев (Санкт-Петербург) АНАЛИЗ ПРОТОКОЛОВ МАРШРУТИЗАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ С. А. Макеев (Санкт-Петербург) Анализ эффективности функционирования сети передачи данных (СПД) и оптимизации

Подробнее

Лицензирование настольных приложений Microsoft при использовании в терминальном режиме

Лицензирование настольных приложений Microsoft при использовании в терминальном режиме Лицензирование настольных приложений Microsoft при использовании в терминальном режиме Краткий обзор затрагивает наиболее часто задаваемые вопросы относительно лицензирования пакета Microsoft Office, установленного

Подробнее

Внимание, угроза: банковский троянец Trojan.Carberp!

Внимание, угроза: банковский троянец Trojan.Carberp! с 1992 Защити созданное Слепой не боится змеи Внимание, угроза: банковский троянец Trojan.Carberp! Один из сценариев заражения компьютера Trojan.Carberp Реальный случай, который произошел в декабре 2012

Подробнее

1 - Пожалуйста, сформулируйте цели и назначение системы ИА? Какие задачи и/или проблемы должна решать эта система?

1 - Пожалуйста, сформулируйте цели и назначение системы ИА? Какие задачи и/или проблемы должна решать эта система? вопроса Пункт документации Вопрос 1 - Пожалуйста, сформулируйте цели и назначение системы ИА? Какие задачи и/или проблемы должна решать эта система? Цели и задачи указаны в главах 1.4 и 1.5 пункта 27 «Технические

Подробнее

ГОЛОЛЁД 3.0. Руководство системного администратора. Rev. 3.2

ГОЛОЛЁД 3.0. Руководство системного администратора. Rev. 3.2 ГОЛОЛЁД 3.0 Руководство системного администратора Rev. 3.2 Оглавление 1. Системные требования... 3 1.1. Минимальные требования к программному обеспечению... 3 1.2. Минимальные требования к аппаратному

Подробнее

Инструкция по установке программы КриптоПро CSP 3.6

Инструкция по установке программы КриптоПро CSP 3.6 Инструкция по установке программы КриптоПро CSP 3.6 СОДЕРЖАНИЕ 1. САЙТ КРИПТОПРО. КАК СКАЧАТЬ НУЖНЫЙ ДИСТРИБУТИВ ПРОГРАММЫ КРИПТОПРО CSP... 3 2. УСТАНОВКА ПРОГРАММЫ КРИПТОПРО CSP 3.6 НА КОМПЬЮТЕР... 10

Подробнее

Ответы на вопросы по управлению величиной запасов. - С чего начать внедрение модели управления запасами?

Ответы на вопросы по управлению величиной запасов. - С чего начать внедрение модели управления запасами? Ответы на вопросы по управлению величиной запасов. - С чего начать внедрение модели управления запасами? Внедрение модели управления запасами следует начать с более общих вещей, касающихся процесса управления

Подробнее

1.2. Необходимые условия для работы с ПП «Астрал-Отчетность»

1.2. Необходимые условия для работы с ПП «Астрал-Отчетность» 1. Общая информация 1.1. О программном обеспечении Программный продукт (далее ПП) «Астрал-Отчетность» предназначен для организации защищенного электронного документооборота между организациями и контролирующими

Подробнее

Руководство пользователя "Участник мероприятия» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ «УЧАСТНИК МЕРОПРИЯТИЯ»

Руководство пользователя Участник мероприятия» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ «УЧАСТНИК МЕРОПРИЯТИЯ» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ «УЧАСТНИК МЕРОПРИЯТИЯ» 1 1 Оглавление 2 Обзор возможностей... 3 3 Приглашение на мероприятия... 3 3.1 Регистрация на мероприятие... 3 4 Доступ на мероприятие... 5 4.1 Доступ на

Подробнее

Организация технического обслуживания средств вычислительной техники (ТО СВТ)

Организация технического обслуживания средств вычислительной техники (ТО СВТ) Организация технического обслуживания средств вычислительной техники (ТО СВТ) Предпосылки Современный компьютер это сложное многокомпонентное программно-аппаратное устройство, требующее соответствующего

Подробнее

УСТАНОВКА ПО MARATL вер. 5.0.1

УСТАНОВКА ПО MARATL вер. 5.0.1 УСТАНОВКА ПО MARATL вер. 5.0.1 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ вер. 1.5 МОСКВА 8-495-783-5959 РОССИЯ 8-800-200-0059 ФАКС 8-495-926-4619 WEB WWW.QIWI.RU 1 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ... 3 2. СИСТЕМНЫЕ ТРЕБОВАНИЯ...

Подробнее

Добро пожаловать в ASUS WebStorage ваше личное облачное виртуальное пространство

Добро пожаловать в ASUS WebStorage ваше личное облачное виртуальное пространство Добро пожаловать в ASUS WebStorage ваше личное облачное виртуальное пространство Наша функциональная панель поможет лучше освоить службы ASUS WebStorage. Эта панель и ряд функциональных инструкций помогут

Подробнее

РАБОТА В ПОРТАЛЬНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ УЧЕБНОГО ЗАВЕДЕНИЯ

РАБОТА В ПОРТАЛЬНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ УЧЕБНОГО ЗАВЕДЕНИЯ РАБОТА В ПОРТАЛЬНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ УЧЕБНОГО ЗАВЕДЕНИЯ 2 Программа «Партнерство в образовании» Комплексная помощь учителям в освоении основных инструментов ИКТ Курсы и методики по применению

Подробнее

Руководство пользователя программой «Конфигуратор М110»

Руководство пользователя программой «Конфигуратор М110» Руководство пользователя программой «Конфигуратор М110» 1 Содержание 1 Назначение программы...3 2 Условия выполнения программы...3 3 Выполнение программы...3 3.1 Установка и запуск программы...3 3.2 Установка

Подробнее

Коллективная деятельность в масштабе группы

Коллективная деятельность в масштабе группы Коллективная деятельность в масштабе группы Продукт Rational Team Concert for Power существенно упрощает совместную деятельность, имеющую критически важное значение. Апрель 2010 г. Дон Яньцзи (Don Yantzi)

Подробнее

«Оживляем» оборудование отладочными средствами Wind River OCD

«Оживляем» оборудование отладочными средствами Wind River OCD Keith Savage (Кейт Сэйвидж), Wind River «Оживляем» оборудование отладочными средствами Wind River OCD Перед инженерами-электронщиками часто стоит задача как можно быстрее стабилизировать аппаратную платформу,

Подробнее

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки Основные подсистемы защиты информации от несанкционированного доступа УДК 004.056.53 Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки А.А. Герасимов, В.А.

Подробнее

Инструкция по настройке рабочего места для работы на Электронной торговой площадке "Единая электронная торговая площадка" Листов 17

Инструкция по настройке рабочего места для работы на Электронной торговой площадке Единая электронная торговая площадка Листов 17 Инструкция по настройке рабочего места для работы на Электронной торговой площадке "Единая электронная торговая площадка" Листов 17 ИнфоТеКС Интернет Траст 2013 г. 1 Оглавление I. Введение... 3 II. Получение

Подробнее

СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ www.parsec.ru Техническая поддержка Тел.: +7 (495) 565-31-12, +7 (800) 333-14-98 Время работы с 08-00 до 20-00 (пн.-пт.) E-mail: support@parsec.ru support.parsec.ru

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

Формирование ЭП с помощью программы «КриптоАРМ»

Формирование ЭП с помощью программы «КриптоАРМ» Формирование ЭП с помощью программы «КриптоАРМ» С помощью программы "КриптоАРМ" вы можете подписать отдельный файл папку файлов (при этом будет создана подпись для каждого файла, входящего в указанную

Подробнее

Технология облачных вычислений как эффективный инструмент поддержки вашего бизнеса. Что такое облачные вычисления и как их можно использовать

Технология облачных вычислений как эффективный инструмент поддержки вашего бизнеса. Что такое облачные вычисления и как их можно использовать Технология облачных вычислений как эффективный инструмент поддержки вашего бизнеса Что такое облачные вычисления и как их можно использовать 2 Что такое облачные вычисления и как их можно использовать

Подробнее

Инструкция по настройке рабочего места для работы на Электронной торговой площадке RTS Tender

Инструкция по настройке рабочего места для работы на Электронной торговой площадке RTS Tender Инструкция по настройке рабочего места для работы на Электронной торговой площадке RTS Tender Листов 18 ИнфоТеКС Интернет Траст 2013 г. 1 Оглавление I. Введение... 3 II. Получение и установка ViPNet CSP...

Подробнее

Пользователь нажимает ссылку Запросить файл лицензии для постоянной работы. Появляется диалог с формой запроса:

Пользователь нажимает ссылку Запросить файл лицензии для постоянной работы. Появляется диалог с формой запроса: Инструкция получения и установки лицензии. 1. Запрос лицензии пользователем Под пользователем в этом документе подразумеваем лицо, производящее действия в системе Pilot- ICE. Это может быть как сотрудник

Подробнее

Откроется страница интернет браузера (обычно это Windows Internet Explorer). Рисунок: Вызов программы создания запроса на сертификат

Откроется страница интернет браузера (обычно это Windows Internet Explorer). Рисунок: Вызов программы создания запроса на сертификат Создание запроса на сертификат и формирование закрытого ключа Для создания запроса на сертификат: 1. В меню Пуск выберите пункт Все программы затем группу ViPNet в ней ViPNet CSP и щелкните значок Создание

Подробнее

Брошюра Oracle Март 2009. Более реалистичный подход к оценке рисков: отделение рисков и потенциальных возможностей от неопределенности

Брошюра Oracle Март 2009. Более реалистичный подход к оценке рисков: отделение рисков и потенциальных возможностей от неопределенности Брошюра Oracle Март 2009 Более реалистичный подход к оценке рисков: отделение рисков и потенциальных возможностей от неопределенности Краткий обзор В этой брошюре приводится пример, отражающий преимущества

Подробнее

Правила размещения приложений в социальных сетях «Мой Мир» и Одноклассники

Правила размещения приложений в социальных сетях «Мой Мир» и Одноклассники Правила размещения приложений в социальных сетях «Мой Мир» и Одноклассники Мы рады, что Вы решили создавать приложения для наших социальных сетей. Наши пользователи также очень рады прекрасным развлечениям

Подробнее

ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ к постам автоматизированной системы видеонаблюдения площадок строительства, реконструкции, модернизации объектов

ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ к постам автоматизированной системы видеонаблюдения площадок строительства, реконструкции, модернизации объектов ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ к постам автоматизированной системы видеонаблюдения площадок строительства, реконструкции, модернизации объектов электроэнергетики Москва 2013 1 Термины и определения IP (International

Подробнее

Ай Ти Ви групп. Руководство по настройке и работе с модулем интеграции. «Дозор-16» Версия 1.1

Ай Ти Ви групп. Руководство по настройке и работе с модулем интеграции. «Дозор-16» Версия 1.1 Ай Ти Ви групп Руководство по настройке и работе с модулем интеграции «Дозор-16» Версия 1.1 Москва 2011 1 Содержание СОДЕРЖАНИЕ... 2 1 СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ... 3 2 ВВЕДЕНИЕ... 4 2.1 Назначение документа...

Подробнее

Руководство пользователя по получению регистрационного свидетельства НУЦ РК.

Руководство пользователя по получению регистрационного свидетельства НУЦ РК. Руководство пользователя по получению регистрационного свидетельства НУЦ РК. АО Национальные Информационные Технологии Содержание 1. ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА... 3 1.1 МИНИМАЛЬНЫЕ

Подробнее

LERSUS. Программный продукт для создания интерактивных материалов. DELFI Software 2004 www.lersus.de

LERSUS. Программный продукт для создания интерактивных материалов. DELFI Software 2004 www.lersus.de LERSUS Программный продукт для создания интерактивных материалов DELFI Software 2004 www.lersus.de Оглавление 1 Что такое LERSUS Принцип работы и структура Особенности редактора Что такое LERSUS 2 E-Learning

Подробнее

«Современные методы управления виртуальными рабочими местами»

«Современные методы управления виртуальными рабочими местами» «Современные методы управления виртуальными рабочими местами» Центр разработки инфраструктурных решений Компания «Ай-Теко» Евгений Гарбузов Тел. +7 (495) 777-1095 E-mail: e.garbuzov@i-teco.ru www.i-teco.ru

Подробнее

СОЗДАНИЕ ЭЛЕКТРОННОЙ БИБЛИОТЕКИ ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ В НБ ОРЕЛГТУ. КузьмичеваА. Л.

СОЗДАНИЕ ЭЛЕКТРОННОЙ БИБЛИОТЕКИ ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ В НБ ОРЕЛГТУ. КузьмичеваА. Л. СОЗДАНИЕ ЭЛЕКТРОННОЙ БИБЛИОТЕКИ ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ В НБ ОРЕЛГТУ КузьмичеваА. Л. На настоящем этапе в России решается задача формирования информационного общества путем обеспечения свободного доступа

Подробнее

OOO «АМВЭЙ» ФОРМА АВТОРИЗАЦИИ ЮРИДИЧЕСКОГО ЛИЦА

OOO «АМВЭЙ» ФОРМА АВТОРИЗАЦИИ ЮРИДИЧЕСКОГО ЛИЦА OOO «АМВЭЙ» ФОРМА АВТОРИЗАЦИИ ЮРИДИЧЕСКОГО ЛИЦА Идентификационный номер Амвэй ДАТА: Общество с ограниченной ответственностью «Амвэй» по своему усмотрению может разрешить вести бизнес Амвэй юридическому

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Повышение пропускной способности центра обработки данных до 40 Гбит/с при помощи технологии Cisco QSFP BiDi

Повышение пропускной способности центра обработки данных до 40 Гбит/с при помощи технологии Cisco QSFP BiDi Официальный документ Повышение пропускной способности центра обработки данных до 40 Гбит/с при помощи технологии Cisco QSFP BiDi Обзор В результате консолидации инфраструктуры центра обработки данных (ЦОД),

Подробнее

WinService Pro программа для автоматизации сервисного центра. Оглавление

WinService Pro программа для автоматизации сервисного центра. Оглавление Copyright ITProPortal.RU 2009-2013 WinService Pro программа для автоматизации сервисного центра WinService Pro программа для сервисного центра: автоматизировать учет заказов легко! Web сайт программы:

Подробнее

Проформа и руководящий документ к разработке BIM Исполнительного Плана Проекта. Версия 2.0 Сентябрь 2012

Проформа и руководящий документ к разработке BIM Исполнительного Плана Проекта. Версия 2.0 Сентябрь 2012 AEC (UK) BIM Протокол BIM Исполнительный план проекта Внедрение BIM стандартов Великобритании для архитектурностроительной отрасли. Перевод с английского Archimatika Technologies. Версия 2.0 Сентябрь 2012

Подробнее

Acronis Backup & Recovery 11.5 Virtual Edition. Update 2. Резервное копирование виртуальных машин

Acronis Backup & Recovery 11.5 Virtual Edition. Update 2. Резервное копирование виртуальных машин Acronis Backup & Recovery 11.5 Virtual Edition Update 2 Резервное копирование виртуальных машин Заявление об авторских правах Copyright Acronis International GmbH, 2002-2013. Все права защищены. «Acronis»

Подробнее

ЮГО-ЗАПАДНЫЙ- РАБОЧИЙ УЧАСТОК. Низкий уровень масла. это нужно знать. новая система product link

ЮГО-ЗАПАДНЫЙ- РАБОЧИЙ УЧАСТОК. Низкий уровень масла. это нужно знать. новая система product link ЮГО-ЗАПАДНЫЙ- РАБОЧИЙ УЧАСТОК Низкий уровень масла это нужно знать новая система product link что ПРОИЗОШЛО? где МАШИНА? СКОЛЬКО? 2 НОВАЯ СИСТЕМА PRODUCT LINK ТЕПЕРЬ ВЫ ЗНАЕТЕ. Получение точной своевременной

Подробнее

Сетевое хранилище модели 208 WebDAV общий доступ к защищенным файлам, являющийся альтернативой протоколу FTP

Сетевое хранилище модели 208 WebDAV общий доступ к защищенным файлам, являющийся альтернативой протоколу FTP Сетевое хранилище модели 208 WebDAV общий доступ к защищенным файлам, являющийся альтернативой протоколу FTP Подключение к сетевому хранилищу через WebDAV К О Л Л Е Д Ж A S U S T O R ЦЕЛИ КУРСА После прохождения

Подробнее