СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

Размер: px
Начинать показ со страницы:

Download "СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА"

Транскрипт

1 СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство администратора

2 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения... 4 Описание системы защиты... 5 Основные понятия... 5 Структура программного обеспечения СЗИ... 7 УСТАНОВКА И СНЯТИЕ СИСТЕМЫ ЗАЩИТЫ Подготовка к установке Установка системы защиты Первоначальная загрузка Снятие системы защиты Рекомендации при возникновении нештатных ситуаций НАСТРОЙКА И СОПРОВОЖДЕНИЕ СИСТЕМЫ ЗАЩИТЫ Управление СЗИ Администратор ресурсов Списки доступа Работа с конфиденциальными ресурсами Смена владельца Замкнутая программная среда и режимы запуска Аудит Контроль целостности Шаблоны настроек Анализ папок Дополнительные возможности Менеджер пользователей Добавление и удаление пользователей Изменение свойств пользователя Работа с группами пользователей Журнал регистрации событий Журнал учета носителей Монитор СЗИ Настройка маркировки документов Просмотр журнала печати Управление журналом печати Настройки журнала Редактирование полей журнала Редактирование параметров отображения журнала Фильтрация событий Поиск событий Сортировка записей Сбор сетевых журналов Тестирование системы защиты Надежное восстановление... 67

3 3 АННОТАЦИЯ Система защиты информации (СЗИ) от несанкционированного доступа «Страж NT» (версия 2.5) представляет собой специализированный программно-аппаратный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров. СЗИ «Страж NT» может использоваться при разработке систем защиты информации для автоматизированных систем до классов защищенности 3А, 2А и 1Б включительно в соответствии с требованиями Руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». СЗИ «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем корпорации Microsoft Windows NT 4.0, Windows 2000, Windows XP и Windows Server 2003 (далее по тексту операционная система или ОС). Некоторые изображения элементов графического интерфейса СЗИ могут отличаться от представленных в данном документе в зависимости от установленной на компьютере ОС. В документе представлены графические интерфейсы, соответствующие работе системы защиты в среде MS Windows XP Professional (Rus). Настоящий документ представляет собой руководство администратора системы защиты информации «Страж NT». В документе содержатся общие принципы работы системы, описание контролируемых функций, инструкции по установке, настройке и снятию системы, описание старта компьютера, оснащенного системой защиты, процедур проверки правильности старта, процедур работы со средствами регистрации и средствами тестирования, а также другие сведения, необходимые для управления работой СЗИ «Страж NT».

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 4 ОБЩИЕ СВЕДЕНИЯ Назначение системы защиты СЗИ «Страж NT» предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) на базе персональных электронных вычислительных машин. В СЗИ «Страж NT» реализованы следующие функции: идентификация и аутентификация пользователей с помощью персонального идентификатора и пароля до загрузки операционной системы; избирательное разграничение доступа пользователей к защищаемым ресурсам; разграничение доступа пользователей к информации различных уровней конфиденциальности в соответствии с имеющимися у них допусками; возможность изменения наименований меток конфиденциальности; управление и настройка механизмов защиты как локально, так и удаленно; регистрация событий безопасности, ведение дополнительных журналов аудита; создание замкнутой среды пользователя, позволяющей ему запуск только разрешенных приложений; контроль целостности защищаемых ресурсов, обеспечивающий защиту от несанкционированного внесения изменений в программную среду автоматизированной системы; гарантированная очистка содержимого защищаемых файлов на локальных жестких дисках после их удаления; блокировка и разблокировка рабочей станции; автоматическое проставление учетных признаков в документах, выдаваемых на печать; ведение журнала документов, выданных на печать; создание и удаление пользователей, удаление (добавление) их из (в) групп(ы); тестирование работоспособности СЗИ; учет отчуждаемых носителей информации; создание и применение шаблонов настроек программных средств. Условия применения Система защиты информации «Страж NT» может устанавливаться как на автономные рабочие места, так и на рабочие станции и серверы локальной вычислительной сети, работающие под управлением следующих операционных систем: MS Windows NT 4.0 Workstation и Server, SP 3-6; MS Windows 2000 Professional, Server и Advanced Server; MS Windows XP Home Edition и Professional; MS Windows 2003 Server. Компьютер, на котором устанавливается СЗИ «Страж NT», должен удовлетворять требованиям, необходимым для функционирования операционной системы. Если компьютер функционирует под управлением не русскоязычной версии операционной системы, перед установкой СЗИ «Страж NT» должны быть установлены системные кириллические шрифты. Для лучшего восприятия пользовательских интерфейсов желательно, чтобы качество цветопередачи графической подсистемы компьютера было установлено в минимум 256 цветов.

5 5 Объем памяти на жестком диске, занимаемый СЗИ «Страж NT» сразу после установки, составляет около 7,5 Мб. Однако, в процессе функционирования объем занимаемой памяти существенно возрастает в зависимости от объема жесткого диска, количества защищаемых ресурсов и включенных режимах регистрации. Перед началом установки СЗИ «Страж NT» должно быть установлено все прикладное программное обеспечение, предусмотренное на данном рабочем месте. Установка дополнительного программного обеспечения в процессе функционирования СЗИ «Страж NT» является нежелательной. СЗИ «Страж NT» предусматривает возможность работы пользователей на различных компьютерах, используя единый идентификатор и пароль для входа. Каждый поставляемый комплект СЗИ «Страж NT» защищен от несанкционированного использования при помощи уникального номера продукта, количества установок и специального лицензионного номера. Количество установок комплекта СЗИ «Страж NT» означает максимальное число компьютеров, которые можно защитить с помощью данного комплекта, используя один идентификатор администратора. СЗИ «Страж NT» практически не накладывает ограничений на прикладное программное обеспечение. Тем не менее, оно должно быть тщательно протестировано и по возможности проверено на отсутствие компьютерных вирусов и недекларированных возможностей. Существует ряд программных продуктов, механизмы запуска которых умышленно пытаются нарушить замкнутую программную среду пользователя. Такие программные продукты могут работать некорректно либо не работать вовсе. СЗИ «Страж NT» накладывает ограничения на доступ программ к защищаемым ресурсам. В связи с этим рекомендуется для обработки защищаемой СЗИ «Страж NT» информации использовать программное обеспечение, корректно обрабатывающее соответствующие ошибки. В данной версии СЗИ «Страж NT» не поддерживается управление запуском приложений OS/2 и POSIX, а также изменение уровень допуска таких программ. В связи с этим применение данных приложений для обработки защищаемой информации является нежелательным. СЗИ «Страж NT» обеспечивает соответствие требованиям класса защищенности 3 «РД Гостехкомиссии России. СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации» при следующих условиях и настройках: длина паролей пользователей должна быть в диапазоне 8-14 буквенноцифровых символов; должен быть включен механизм гарантированного стирания всех удаляемых файлов; должен быть включен внутренний аудит системы защиты; должен быть исключен доступ пользователей, не являющихся администраторами безопасности, к механизмам дискреционного контроля доступа; размер создаваемых текстовых файлов не должен быть менее 1Кб при использовании файловой системы NTFS. Описание системы защиты Основные понятия Пользователи Под пользователем системы защиты понимается оператор, допущенный разрешительной системой доступа пользователей и эксплуатационного персонала к обрабатываемой на объекте информатизации информации. Чтобы операционная система распознавала пользователя, для него должна быть создана учетная запись на контроллере домена и (или) том компьютере, с которым пользователь желает работать. У каждого пользователя имеется набор прав и привилегий, определяющий порядок доступа пользователя к ресурсам рабочих станций и серверов сети. Обычно пользователь характеризуется своим именем, которое является его идентификатором. В СЗИ «Страж NT» для

6 6 идентификации пользователей используются персональные идентификаторы. В качестве персонального идентификатора пользователя могут использоваться стандартные гибкие магнитные диски (ГМД), устройства типа ibutton и USB ключи. Для подтверждения подлинности пользователя после предъявления им своего персонального идентификатора ему необходимо предъявить свой личный пароль. Необходимым условием для установки, настройки и управления функционированием СЗИ «Страж NT» является наличие администратора системы защиты. Администратором системы защиты должен быть пользователь, включенный в локальную группу Администраторы данного компьютера. Администратор СЗИ должен иметь одинаковые имя и пароль на всех компьютерах, где установлена система защиты. Администратор СЗИ должен быть создан перед началом установки СЗИ «Страж NТ» стандартными средствами ОС и может отличаться от администратора системы. Далее по тексту под администратором понимается администратор системы защиты (кроме особо оговоренных случаев). Администратор должен быть подготовленным пользователем, знающим принципы функционирования операционной системы и имеющим навыки работы с ней. Администратор имеет доступ ко всей информации, хранящейся и обрабатываемой на компьютере, и его действия в системе ничем не ограничены. Он лично планирует организацию защиты, производит установку, настройку и снятие СЗИ на каждом компьютере и несет полную ответственность за правильное использование СЗИ «Страж NT». При необходимости, пользователи объединяются в группы в соответствии с назначаемыми им правами по доступу к ресурсам. Используя группы, можно одновременно назначать права доступа множеству пользователей. Другие пользователи могут быть добавлены к существующим группам в любое время, сразу получая права доступа, определенные для указанной группы. Ресурсы Под защищаемыми СЗИ «Страж NT» ресурсами понимаются ресурсы ОС, имеющие атрибуты защиты, такие, например, как список контроля доступа, гриф конфиденциальности и другие. Доступ к защищаемым ресурсам контролируется системой защиты. Защищаемыми ресурсами в СЗИ «Страж NT» являются: локальные диски; папки; файлы; порты ввода-вывода; порты принтера; дисководы ГМД, CD-ROM и другие. Домены В ОС, построенных с использованием технологии NT, для организации соединения нескольких компьютеров используется доменная модель. Домен это логическая группа сетевых серверов и рабочих станций, которые разделяют общую систему безопасности и информацию об учетных записях пользователей. Доменная модель имеет ряд положительных свойств, таких, например, как единая процедура входа в систему, универсальный доступ к ресурсам и централизованное администрирование сети. Согласно этой модели каждый NT-компьютер организует локальный домен, имя которого совпадает с именем компьютера. Все компьютеры, учетные записи которых хранятся на выделенном сервере, входят в сетевой домен, а сервер называется контроллером домена. Пользователи, имеющие учетные записи на контроллере домена, могут входить в домен с каждого компьютера, входящего в домен, тогда как для пользователей, имеющих учетную запись только в локальных доменах компьютеров, вход в систему на остальных компьютерах будет невозможен.

7 7 Домен SECURITY Сервер S1 Рабочая станция WS 1 Домен WS 1 Рабочая станция WS 2 Домен WS 2... Рабочая станция WS N Домен WS N Рис.1. Доменная модель ОС семейства MS Windows NT. Структура программного обеспечения СЗИ Программное обеспечение СЗИ «Страж NT» включает в себя следующие модули: ядро защиты, утилиты администратора (Программа установки и снятия, Программа управления СЗИ, Программа тестирования СЗИ, Просмотр журнала печати, Настройка маркировки документов и Монитор СЗИ) и файлы настроек. Все утилиты предназначены только для администратора и при запуске проверяют наличие у пользователя соответствующих прав. СЗИ «Страж NT» обеспечивает полноту функций защиты при работе с широким спектром прикладного программного обеспечения: от пользовательских оболочек до интегрированных сред. СЗИ «Страж NT» может быть установлена на несколько рабочих мест таким образом, чтобы каждый пользователь имел доступ к различным рабочим местам при помощи одного идентификатора и личного пароля. В СЗИ «Страж NT» реализована модель защиты информации, представляющая собой совокупность следующих основных подсистем: идентификации и аутентификации; разграничения доступа; контроля потоков информации; управление запуском программ; управления защитой; регистрации событий; маркировки документов; контроля целостности; стирания памяти; учета носителей информации; тестирования системы защиты. Подсистема идентификации и аутентификации обеспечивает опознание пользователей при входе в компьютер по персональному идентификатору и подтверждение подлинности путем запроса с клавиатуры личного пароля. Данная подсистема также обеспе-

8 8 чивает блокировку экрана компьютера и идентификацию пользователя после такой блокировки. Подсистема разграничения доступа реализует дискреционный и мандатный принципы контроля доступа пользователей к защищаемым ресурсам. Функционирование данной подсистемы основано на присвоении защищаемым объектам атрибутов защиты. К атрибутам защиты ресурса, имеющим отношение к разграничению доступа, относятся: идентификатор безопасности владельца ресурса; список контроля доступа; режим запуска (для исполняемых файлов); метка конфиденциальности (гриф секретности для неисполняемого файла или допуск для исполняемого файла). Дискреционный принцип основан на сопоставлении полномочий пользователей и списков контроля доступа ресурсов (логических дисков, портов, папок, файлов, принтеров). Мандатный принцип контроля доступа реализован посредством сопоставления при запросе на доступ к ресурсу меток конфиденциальности пользователя, прикладной программы и защищаемого ресурса. Подсистема контроля потоков информации предназначена для управления операциями над ресурсами, имеющими различные метки конфиденциальности. Подсистема запуска программ предназначена для обеспечения целостности и замкнутости программной среды и реализована путем разрешения для исполняемых файлов режима запуска. Если режим запуска программы не разрешен, то файл не является исполняемым и не может быть запущен пользователем ни при каких условиях. Кроме того, пользователю запрещен запуск исполняемых файлов с отчуждаемых носителей (дискет, CD-ROM, магнитооптических дисков и т.д.). Режим запуска может быть разрешен только для исполняемых файлов, записанных на локальных жестких дисках компьютера, и только администратором защиты. Тем самым обеспечивается защита от несанкционированного использования программ, разработанных или скопированных пользователями. Кроме того, в данной подсистеме предусмотрен режим автоматического разрешения режима запуска для всех запускаемых компонентов операционной системы. Этот режим может включаться только администратором безопасности при настройке системы защиты и служит для ее облегчения. Предусмотрена возможность включения режима автозапуска на следующий сеанс работы, что позволяет выполнять настройку драйверов и сервисных программ операционной системы, программ, запускаемых один раз при создании нового пользовательского профиля и в других сложных ситуациях. Подсистема управления защитой включает в себя утилиты администратора, к которым относятся следующие: Программа установки и снятия; Программа управления СЗИ; Настройка маркировки документов; Монитор СЗИ. Назначение и функции утилит администратора описаны в разделе 1 настоящего документа. Подсистема регистрации обеспечивает регистрацию запросов на доступ к ресурсам компьютера и возможность выборочного ознакомления с регистрационной информацией и ее распечатки. Подсистема маркировки документов обеспечивает автоматическое проставление учетных признаков в документах, выдаваемых на печать, а также регистрации фактов печати документов и просмотра журнала печати с помощью программы Просмотр журнала печати.

9 Подсистема контроля целостности предназначена для настройки и периодической проверки параметров целостности программного обеспечения и постоянных информационных массивов. Подсистема стирания памяти реализует механизм заполнения нулями выделяемых программам областей оперативной памяти и стирания файлов на диске по команде удаления. В рамках данной подсистемы также реализовано стирание файла подкачки страниц по завершении сеанса работы. Подсистема учета носителей информации позволяет запрещать использование отчуждаемых носителей информации, не прописанных соответствующим образом в настройках системы защиты информации. Подсистема тестирования системы защиты предназначена для комплексного тестирования основных механизмов системы защиты как на локальном компьютере, так и на удаленных с использованием локальной вычислительной сети с помощью Программы тестирования СЗИ. 9

10 10 УСТАНОВКА И СНЯТИЕ СИСТЕМЫ ЗАЩИТЫ Подготовка к установке Перед установкой СЗИ «Страж NT» на компьютер следует провести ряд обязательных процедур: проверить жесткий диск на наличие на нем сбойных участков; проверить оперативную память компьютера, а также его жесткий диск на отсутствие вирусов; убедиться в наличии на жестком диске свободного места, достаточного для установки системы защиты; убедиться, что установка системы защиты осуществляется пользователем, входящим в локальную группу Администраторы на данном компьютере; убедиться, что на компьютере в данный момент не запущены какие-либо программы, препятствующие работе с системным реестром, выполняющие функции защиты от шпионского программного обеспечения и так далее. убедиться в наличии исправного персонального идентификатора (в случае использования ГМД он должен быть отформатирован); убедиться, что пароль пользователя, устанавливающего систему защиты, не содержит символов кириллицы и специальных знаков, а его длина не превышает 14 символов; убедиться, что администраторам данного компьютера разрешена запись в папку, где находятся системные файлы операционной системы. Внимание! Нежелательно наличие установленных на компьютере других операционных систем и программ-мультизагрузчиков, так как наличие первых снижает защищенность системы, а наличие вторых может привести к некорректной установке системы защиты. Дополнительно, для MS Windows NT 4.0 необходимо убедиться в наличии следующих установленных пакетов: Windows Installer (версии 2.0) и Microsoft Data Access Components (версии 2.5). Указанные пакеты устанавливаются отдельно либо с пакетом программ Microsoft Office. Пакет Windows Installer необходим только в случае использования в качестве персональных идентификаторов USB ключей etoken. Установка системы защиты Процесс установки СЗИ «Страж NT» состоит из ряда последовательных операций: запуск Мастера установки; ввод лицензионного номера системы защиты; копирование файлов системы защиты на жесткий диск; регистрация служб системы защиты; выбор типа идентификатора и ввод пароля пользователя, устанавливающего систему защиты; создание персонального идентификатора администратора системы защиты; завершение установки и перезагрузка компьютера; настройка системы защиты. Для начала процесса установки СЗИ «Страж NT» необходимо установить компактдиск в привод CD-ROM. При этом операционная система самостоятельно запустит стартовую программу инсталляционного комплекта (СПИК), как показано на Рис.2.

11 11 Рис.2. Вид стартовой программы Следуя представленному меню, можно ознакомиться с документацией на СЗИ, с рекомендациями по ее установке и запустить Мастер установки, выбрав пункты меню Установить СЗИ Мастер установки (см. Рис.2). Если окно стартовой программы не появляется, необходимо запустить ее вручную, открыв в Проводнике содержимое компактдиска и запустив программу StartUp.exe. После запуска Мастера установки на экране появится диалог, как показано на Рис.3. Если система защиты уже установлена на данном компьютере, Мастер установки проинформирует об этом и предложит снять систему защиты (см. Рис.17). Из Мастера установки можно выйти, нажав кнопку. Внимание! 1) Кнопка недоступна в случае, если установка СЗИ находится на стадии, при которой невозможен ее откат. 2) При возникновении ситуаций, не описанных в данном разделе, следует обратиться к разделу Рекомендации при возникновении нештатных ситуаций. Для продолжения установки необходимо нажать кнопку. При этом на экране появится диалог, требующий ввода лицензионного номера установочного комплекта (см. Рис.4). Лицензионный номер определяет количество компьютеров, на которые возможна установка системы защиты с данного установочного комплекта, а также срок действия лицензии, если она ограничена. Лицензионный номер указывается в формуляре (паспорте) на систему защиты, который является неотъемлемой частью установочного комплекта.

12 12 Рис.3. Начальный диалог Мастера установки. Рис.4. Диалог ввода лицензионного номера установочного комплекта Если в текущей папке отсутствует файл лицензии или срок ее действия истек, а также по требованию пользователя, устанавливающего систему защиты, возможна установка демонстрационной версии системы защиты. Демонстрационная версия обладает теми же характеристиками и функциями, что и лицензионная, за исключением:

13 Отсутствует подсистема идентификации пользователей до загрузки операционной системы. Идентификация пользователей будет проходить стандартными для операционной системы средствами с помощью их имени и пароля, а также с указанием домена. При этом при установке СЗИ не формируется персональный идентификатор администратора и, соответственно, не работает механизм формирования персональных идентификаторов пользователей. Отключены механизмы подсистемы маркировки документов, выдаваемых на печать. Документы, выдаваемые на печать, маркироваться не будут, факты печати документов в журнал печати заноситься не будут. Кнопка будет активизирована только в случае ввода правильного лицензионного номера. После нажатия кнопки формацию об установочном комплекте (см. Рис.5). 13 появится диалог, содержащий ин- Рис.5. Подготовка к установке системы защиты Для продолжения установки необходимо нажать кнопку. На данном этапе начинается копирование файлов, регистрация необходимых служб системы защиты и настройка параметров компьютера. Следует обратить внимание, что после выполнения данной процедуры возврат к предыдущим страницам Мастера установки будет невозможен. После выполнения необходимых действий на экране появится диалоговое окно формирования персонального идентификатора администратора (см. Рис.6). В указанном окне необходимо выбрать тип идентификатора, которым будет пользоваться администратор. В данной версии системы защиты поддерживаются следующие типы идентификаторов: дискеты 3,5, устройства типа ibutton, USB ключи Guardant, etoken R2 и etoken Pro. Внимание! 1. Устройства типа ibutton отличаются объемом памяти. Так, ibutton DS-1990 памяти не содержит, поэтому не может быть использовано в качестве идентификатора. ibutton DS-1992 способно хранить всего 256 байтов информации, поэтому также не может быть использовано в качестве персонального идентификатора администратора.

14 2. USB ключи Guardant ID компании Актив не могут применяться в операционной системе MS Windows NT Рис.6. Ввод типа идентификатора и пароля администратора системы защиты Существует возможность автоматического поиска установленного идентификатора. Для ее использования необходимо нажать кнопку. В этом случае Мастер установки последовательно будет опрашивать все устройства, в которые может быть установлен персональный идентификатор (приводы ГМД, COM и USB-порты), и при наличии в них исправного персонального идентификатора определит его тип и отобразит в окне. Внимание! В окне отображается первый найденный персональный идентификатор. После определения типа идентификатора администратора необходимо ввести его пароль и нажать кнопку. Введенный пароль должен совпадать с паролем пользователя, устанавливающего систему защиты. Введенный пароль проверяется и, в случае его корректности, начинается формирование персонального идентификатора администратора. Если система защиты устанавливается на нескольких компьютерах с одним администратором, и его персональный идентификатор уже сформирован, необходимо использовать его повторно. Если пароль пользователя, устанавливающего систему защиты, будет отличаться от пароля, который использовался при создании персонального идентификатора администратора на других компьютерах, следует ввести последний. В этом случае, Мастер установки выдаст сообщение о некорректности пароля и предложит установить его (см. Рис.7). На данное предложение необходимо ответить утвердительно. При этом пользователю, устанавливающему СЗИ, будет предложено подтвердить новый пароль (см. Рис.8).

15 15 Рис.7. Предупреждение о несовпадении паролей Рис.8. Подтверждение нового пароля Если на предъявленном идентификаторе уже записана какая-то информация, которую Мастер установки не сможет распознать, пользователю будет выдано предупреждение об этом (см. Рис.9). Если информация, записанная на идентификаторе, не нужна, необходимо ответить положительно. При этом информация, записанная на идентификаторе, будет утеряна. Если ответить отрицательно, Мастер установки вновь запросит идентификатор того же типа для записи идентификационной информации. При нажатии кнопки вновь появится диалог, как показано на Рис.6. Рис.9. Мастер установки не смог распознать информацию Систему защиты можно устанавливать на такое количество компьютеров, которое указано в формуляре (паспорте). Если количество установок превышается, Мастер уста-

16 новки предупредит об этом и установка системы защиты будет прекращена. В противном случае, Мастер установки считает записанную информацию и добавит к ней информацию о данном компьютере. Если же информация о данном компьютере уже присутствует на предъявленном идентификаторе, Мастер установки автоматически определит это и сравнит имена доменов: текущего и записанного на идентификаторе. При их совпадении персональный идентификатор не перезаписывается. В противном случае информация о домене корректируется для данного компьютера и идентификатор перезаписывается. Внимание! Если система защиты была ранее установлена на данном компьютере, и после ее снятия имя компьютера было изменено, то при использовании ранее сформированного персонального идентификатора администратора системы защиты количество установок системы защиты уменьшится на одну. После формирования персонального идентификатора Мастер установки завершается кратким отчетом о произведенных действиях (см. Рис.10). В случае обнаружения ошибок при установке системы защиты, Мастер установки проинформирует об этом с указанием этапа установки, на котором произошла ошибка. В протоколе действий Мастера установки содержатся подробные сведения о выполненных в ходе установки действиях, информация о возникших ошибках, а также их причина. Для просмотра протокола действий необходимо нажать соответствующую кнопку (см. Рис.10). 16 Рис.10. Завершение Мастера установки Для перехода к этапу первой после установки СЗИ загрузки операционной системы необходимо перезагрузить компьютер. Компьютер автоматически перегружается, если при нажатии кнопки была установлена опция перезагрузки. В противном случае необходимо перезагрузить компьютер самостоятельно. Первоначальная загрузка Загрузка компьютера с установленной системой защиты информации начинается диалогом, представленным на Рис.11.

17 17 Рис.11. Начальный диалог загрузки компьютера. Если в BIOS Setup установлена загрузка компьютера с гибкого магнитного диска и в указанном дисководе находится дискета, являющаяся персональным идентификатором, то на экране появляется сообщение, представленное на Рис.12. В таком случае необходимо настроить BIOS Setup таким образом, чтобы загрузка компьютера осуществлялась с жесткого диска. Рис.12. Загрузка с устройства, отличного от диска С:. Для продолжения загрузки необходимо вставить персональный идентификатор администратора системы защиты и ввести пароль, завершив ввод нажатием клавиши <Enter> (см. Рис.13).

18 18 Рис.13. Запрос на ввод пароля. При вводе правильного пароля загрузка компьютера продолжается обычным образом. В противном случае после трех попыток ввода неправильного пароля компьютер блокируется, и на экране появляется сообщение, представленное на Рис.14, сопровождаемое звуковыми сигналами. При этом происходит регистрация данного события с сохранением значения последнего вводимого пароля. Подробнее о журнале регистрации событий можно узнать в разделе Журнал регистрации событий. Рис.14. Реакция на неправильно введенный пароль. В процессе загрузки вход в систему осуществляется автоматически, используя информацию, записанную в памяти персонального идентификатора входящего пользователя, в данном случае, администратора системы защиты. При первоначальной загрузке операционной системы с установленной системой защиты конечным этапом установки СЗИ будет ее настройка. При этом на экране появится диалог, как показано на Рис.15, в котором требуется установить необходимые параметры, значения которых описаны ниже. При первоначальной загрузке СЗИ режим автоматической расстановки режима запуска включен, кроме случая, когда были использованы старые параметры.

19 19 Рис.15. Настройка системы защиты Создать ярлыки на рабочем столе администратора системы защиты на рабочем столе пользователя, устанавливающего систему защиты, создается ярлык «Управление СЗИ». Использовать только маркированные носители информации система защиты настраивается таким образом, что все отчуждаемые носители информации перед использованием в системе должны быть поставлены на учет. Не поставленные на учет носители информации не могут использоваться в системе. Обращение к ним будет приводить к ошибке «Нет доступа». Отказаться от старых настроек данный флажок доступен, если СЗИ на данном компьютере устанавливается не в первый раз и была снята с сохранением настроек. При установке данного флажка все старые настройки системы защиты будут удалены. Гарантированное стирание всех удаляемых файлов все удаляемые файлы в системе перед удалением будут заполняться случайными последовательностями. По умолчанию данный режим действует только при удалении грифованных файлов. Гарантированное стирание файла подкачки при завершении работы при завершении работы, файл подкачки pagefile.sys, а также hyperfil.sys будут заполняться случайными последовательностями. При этом выключение компьютера замедлится в виду большого объема указанных файлов. Использовать подсистему маркировки документов при установке данного флажка на документы, выдаваемые на печать, будут печататься учетные данные в соответствии с настройками подсистемы маркировки. При этом будет регистрироваться факт печати в журнале печати. Включить внутренний аудит при установке данного флажка будет включена подсистема внутреннего аудита, которая позволит зарегистрироваться факты доступа к контролируемым ресурсам. В случае установленного флажка Изменить наименования меток конфиденциальности информации при нажатии кнопки на экране появится диалог, позволяющий изменить наименование меток конфиденциальности (см. Рис.16). В противном

20 случае наименования меток конфиденциальности устанавливаются по умолчанию: «Несекретно», «Секретно» и «Сов.секретно». 20 Рис.16. Изменение наименований меток конфиденциальности информации Необходимо обратить внимание, что Метка 1 соответствует самому низкому уровню конфиденциальности, а Метка 3 самому высокому. Для завершения установки системы защиты необходимо нажать кнопку. Для проверки правильности старта механизмов СЗИ «Страж NT» и настройки системы защиты необходимо запустить программу тестирования системы защиты. Программа тестирования системы защиты запускается путем нажатия кнопки и выбором пункта меню Программы Страж NT Тестирование системы защиты. Подробнее об использовании программы тестирования системы защиты можно прочитать в разделе Тестирование системы защиты.

21 21 Снятие системы защиты Снятие СЗИ «Страж NT» может выполнить только пользователь, имеющий привилегии администратора системы защиты. Снятие СЗИ «Страж NT» осуществляется выбором в программном меню пункта Программы Страж NT Снятие системы защиты. При этом на экране появится диалоговое окно, представленное на Рис.17. Рис.17. Стартовый диалог программы снятия системы защиты. Чтобы прервать выполнение Программы снятия необходимо нажать кнопку. Для продолжения снятия системы защиты необходимо нажать кнопку. Если предполагается последующая установка системы защиты на данный компьютер имеется возможность сохранения всех настроек системы защиты. Для этого необходимо, чтобы флажок «Сохранить параметры настройки защищенных ресурсов» был установлен. В противном случае его необходимо снять.

22 22 Рис.18. Подготовка к снятию системы защиты. Для продолжения снятия системы защиты необходимо нажать кнопку. Если была установлена не демонстрационная версия и подсистема идентификации СЗИ не была аварийно снята, Программа снятия запросит персональный идентификатор администратора системы защиты: Рис.19. Запрос установки персонального идентификатора администратора. После установки персонального идентификатора администратора система защиты будет снята. При этом Программа снятия выполняет следующие действия: удаляет содержимое папки, в которой находятся файлы, относящиеся к системе защиты и саму папку. Если выбран режим сохранения настроек, некоторые файлы системы защиты, а также папка, удалены не будут; удаляет файлы системы защиты из системных папок операционной системы; удаляет из системного реестра ключи, относящиеся к системе защиты. В том числе будут удалены и сведения о драйверах системы защиты. После снятия СЗИ «Страж NT» рекомендуется перезагрузить компьютер (см. Рис.20). Для этого необходимо выбрать соответствующий флажок и нажать кнопку.

23 23 Рис.20. Завершение программы снятия системы защиты. Рекомендации при возникновении нештатных ситуаций В процессе установки и снятия системы защиты возможно возникновение нештатных ситуаций, таких, например, как внезапное отключение питания. Ниже описаны некоторые из них с указанием их разрешения. Если во время выполнения Мастера установки или Программы снятия произойдет внезапное отключение электропитания, процессы, выполняемые во время выполнения программ, останутся незавершенными. Некоторые из этих процессов, например, регистрация служб системы защиты или установка подсистемы идентификации весьма критичны для работоспособности системы. По этой причине установка подсистемы идентификации происходит на одном из последних этапов работы Мастера установки. При последующей после сбоя загрузке операционной системы службы системы защиты определяют наличие подсистемы идентификации и при ее отсутствии не запускаются. После загрузки ОС необходимо заново запустить Мастер установки, который определит, что во время прошлого запуска произошел сбой. Мастер установки последовательно удалит все компоненты системы защиты и выдаст запрос на перезагрузку (см. Рис.21). То же самое произойдет при сбое выполнения Программы снятия. Рис.21. Сбой при установке/снятии системы защиты Сбой может произойти при формировании персонального идентификатора администратора системы защиты. В случае, если на нем была записана информация о других ком-

24 пьютерах, существует риск для этих компьютеров потерять персональный идентификатор администратора системы защиты. Поэтому до записи идентификатора администратора информация с него резервируется. В случае успешного формирования, резервная информация уничтожается, в случае же сбоя она остается на компьютере. При последующей загрузке операционной системы необходимо запустить Мастер установки, который обнаружит резервную информацию и предложит записать ее на идентификатор. Если же на предъявленном идентификаторе уже записана какая-то информация, Мастер установки предупредит об этом. После этого выполнение программы будет продолжено, как было описано в предыдущем абзаце. В редких случаях сбой ОС приводит к краху системы. При возникновении подобной ситуации необходимо сделать еще одну попытку загрузить операционную систему. В случае очередной неудачи необходимо произвести аварийное снятие системы защиты. Механизмы аварийного снятия отключают подсистему идентификации и, как следствие, не запускаются службы системы защиты. Для этого нужно в BIOS Setup компьютера установить принудительную загрузку с того носителя информации, на котором поставляется установочный комплект системы защиты. После появления диалога, приведенного на Рис.22, необходимо предъявить персональный идентификатор администратора системы защиты и ввести его пароль. После появления сообщения об отключении системы защиты следует перезагрузить компьютер. После загрузки операционной системы и выяснения причины сбоя необходимо либо снять систему защиты штатным образом, как описано в разделе 24

25 Снятие системы защиты, либо восстановить программу загрузки, повторно загрузившись с того носителя информации, на котором поставляется установочный комплект системы защиты. 25 Рис.22. Аварийное снятие системы защиты

26 26 НАСТРОЙКА И СОПРОВОЖДЕНИЕ СИСТЕМЫ ЗАЩИТЫ Под настройкой и сопровождением системы защиты понимается первоначальная установка параметров системы защиты, а также контроль и управление функционированием системы защиты в процессе эксплуатации автоматизированной системы. Настройка системы защиты информации «Страж NT» в основном осуществляется с помощью программы Управление СЗИ. Кроме того, для настройки и сопровождения системы защиты используются Программа тестирования СЗИ, Настройка маркировки документов, Просмотр журнала печати и Монитор СЗИ. Каждую программу можно запустить путем нажатия кнопки и выбором соответствующего пункта меню из группы Программы Страж NT. Управление СЗИ При первом запуске вид программы будет такой, как на Рис.23. Рис.23. Общий вид программы Управление СЗИ Программа Управление СЗИ является совокупностью следующих подпрограмм: Администратор ресурсов предназначена для управления параметрами безопасности защищаемых ресурсов, таких как списки доступа, метки конфиденциальности, владелец, режимы запуска, аудит и контроль целостности. Менеджер пользователей предназначена для управления пользователями автоматизированной системы. Журнал регистрации событий предназначена для просмотра и печати журнала регистрации событий, а также его очистки. Журнал учета носителей предназначена для учета отчуждаемых носителей информации, таких, например, как дискеты и компакт-диски. Администратор ресурсов Главное окно Администратора ресурсов логически состоит из трех областей: окно просмотра древовидной структуры ресурсов; окно просмотра списка ресурсов и их атрибутов защиты; окно просмотра действующих разрешений ресурса, имеющего фокус ввода. Окно просмотра древовидной структуры ресурсов и окно просмотра списков ресурсов и их атрибутов защиты представляют собой интерфейс, предлагаемый программой Проводник, входящей в стандартный набор утилит операционной системы. В левой области находится дерево логических дисков и папок, а также папка портов ввода-вывода и папка принтеров. В правой области отображен список ресурсов (файлов, папок, портов ввода-вывода, принтеров), чей родительский объект выделен в левой части, вместе с информацией об атрибутах защиты. Ресурсы, отображаемые в правой части, могут быть представлены в форме таблицы с атрибутами защиты, а также в виде маленьких и боль-

27 ших пиктограмм и списка. Форма представления ресурсов правой части меняется путем выполнения команд из меню Вид. Правая нижняя область представляет собой окно просмотра списка контроля доступа ресурса, имеющего в данный момент фокус ввода в левой или правой области окна. Правая нижняя область может быть убрана путем выполнения пункта меню Вид Разрешения. Повторное выполнение указанного пункта меню приведет к появлению этой области. При нажатии правой клавиши мыши в области того или иного ресурса или группы ресурсов, появляется контекстное меню, зависящее от типа ресурса(ов). Некоторые объекты, например, такие как «Мой компьютер», «Порты ввода-вывода», не имеют контекстного меню по причине искусственности данных объектов. Контекстные меню содержат пункты, отображающие действия, которые можно выполнить над выбранными ресурсами. Основное меню разбито на следующие группы: Ресурс предназначена для пунктов меню, обеспечивающих просмотр и изменение атрибутов защиты выделенных ресурсов. Администрирование предназначена для пунктов меню, отображающих другие подпрограммы, входящие в программу Управление СЗИ, а также переключающие специальные режимы администратора. Сервис предназначена для пунктов меню, манипулирующих шаблонами настроек (см. раздел Шаблоны настроек), а также другими вспомогательными функциями. Вид предназначена для пунктов меню, отвечающих за форму представления списка защищаемых ресурсов. Окно предназначена для пунктов меню, управляющих окнами программы Управление СЗИ. Каждая группа имеет набор пунктов, необходимость и значение которых будет описано ниже. Операции, изменяющие атрибуты защиты ресурсов, кроме списков доступа, владельца и системного аудита, а также некоторые другие, описанные в других разделах настоящего документа, доступны только в Режиме администрирования. Этот режим включается путем выбора пунктов меню Администрирование Режим администрирования. После положительного ответа на подтверждающий запрос в строке состояния программы отобразится надпись «Режим администрирования». Выключение режима администрирования происходит при выполнении тех же действий. При этом надпись в строке состояния программы погаснет. При выключенном режиме администрирования указанные выше операции выполняются только в режиме просмотра. Списки доступа Списки доступа реализуют дискреционный принцип контроля доступа и представляют собой наборы записей, содержащих код субъекта и маску доступа. Маски доступа определяют права доступа субъекта доступа к защищаемым ресурсам. Для удобства использования определенные комбинации масок доступа определяют типы доступа. СЗИ «Страж NT» позволяет назначать защищаемым ресурсам типы доступа, приведенные в Таблице1. Таблица 1 27 Тип доступа Нет доступа Чтение Изменение Запись Полный доступ Разрешенные операции Никакие операции с объектом не разрешены Чтение, чтение атрибутов Чтение, чтение атрибутов, запись, запись атрибутов, удаление Чтение атрибутов, запись, запись атрибутов Чтение, чтение атрибутов, запись, запись атрибутов, удаление, изменение

28 списка контроля доступа, смена владельца. Если пользователь не имеет разрешений на чтение ресурса, данный ресурс (кроме устройств и портов) становится для него невидимым. Это справедливо и для администраторов системы защиты. Чтобы он увидел такие ресурсы, необходимо включить режим администрирования, как описано выше. Обновление окон отображения при переключении режима администрирования происходит автоматически. В целом, графический интерфейс установки списков доступа для ресурсов не отличается от штатного интерфейса операционной системы. Для изменения списков доступа для выделенных ресурсов необходимо либо выбрать пункт меню Ресурс Разрешения либо выбрать пункт Разрешения и аудит ( Разрешения в MS Windows NT ) из контекстного меню. 28 Рис.24. Изменение списка доступа. Чтобы добавить в список доступа одного или нескольких пользователей или групп пользователей необходимо нажать кнопку. При этом на экране появится диалог, пример которого представлен на Рис.25.

29 29 Рис.25. Добавление в список доступа. Для удаления из списка доступа пользователя или группы пользователей необходимо выделить их в списке (Рис.24) и нажать кнопку. Для получения дополнительной информации о списках контроля доступа необходимо нажать кнопку «Дополнительно». Дополнительно, на папку или файл может устанавливаться параметр, разрешающий сквозную запись. Таким образом, становится возможным запись информации в отдельные папки и файлы соответственно, несмотря на то, что доступ к родительским папкам разрешен только на чтение. Для установки параметра, разрешающего сквозную запись, необходимо выбрать пункт меню Ресурс Гриф и режим запуска или пункт Гриф и режим запуска из контекстного меню и установить флажок «Разрешение сквозной записи». Для подтверждения внесенных изменений необходимо нажать кнопку, для отмены. Более подробную информацию о принципах функционирования механизмов дискреционного контроля доступа можно прочитать в документе «Описание применения». Работа с конфиденциальными ресурсами Работа с конфиденциальными документами предполагает, что в процессе обработки информации участвуют документы разных уровней конфиденциальности. Уровень конфиденциальности характеризуется меткой. Разграничение доступа, основанное на метках конфиденциальности и допуске пользователей к информации такого уровня конфиденциальности, называется мандатным принципом контроля доступа. Мандатный принцип контроля доступа реализован посредством назначения защищаемым ресурсам, каждому пользователю системы и прикладным программам меток конфиденциальности и сравнения их при запросах на доступ. В качестве меток конфиденциальности в СЗИ «Страж NT» выступают: для защищаемых ресурсов гриф; для пользователей уровень допуска; для прикладных программ допуск и текущий допуск. Гриф ресурса представляет собой уровень его конфиденциальности в иерархической классификации. Уровень допуска пользователя определяет максимальный гриф ресурса, доступный пользователю для чтения. Допуск прикладной программы определяет максимальный гриф ресурса, доступный программе для чтения. Текущий допуск прикладной программы представляет собой действующее в конкретный момент времени значение допуска программы.

30 30 В СЗИ «Страж NT» по умолчанию используются следующие наименования меток конфиденциальности в порядке повышения: несекретно; секретно; совершенно секретно. Существует возможность переименования меток конфиденциальности, как при установке системы защиты, так и при ее настройке в процессе эксплуатации. Дополнительно для защищаемых ресурсов, за исключением имеющих разрешение на запуск, вводится значение метки конфиденциальности без проверки. Ресурсы, имеющие такую метку, исключаются из процедуры мандатного контроля доступа. На прикладную программу, имеющую допуск, может быть установлен параметр, позволяющий изменять значение текущего допуска непосредственно в момент запуска программы. Данный параметр имеет следующие значения: не запрашивать при запуске текущий допуск программы становится несекретно; по умолчанию при запуске текущий допуск программы становится равным допуску, присвоенному программе, при условии, если допуск программы не превышает уровень допуска пользователя. Если же допуск программы выше уровня допуска пользователя, то происходит отказ в запуске программы. при старте при запуске программы на экран выдается диалоговое окно, позволяющее изменять текущий допуск программы перед началом работы самой программы; при создании окна при запуске программы на экран выдается диалоговое окно, позволяющее изменять текущий допуск программы в момент создания главного окна программы. Существует еще один способ автоматической установки текущего допуска программы. Он состоит в присвоении специальной переменной окружения процесса значения необходимого текущего допуска. Данная переменная окружения может принимать значения 0 метка 1, 1 метка 2, 2 метка 3. Например, для запуска программы Notepad с текущим допуском метка 2 (секретно по умолчанию) можно создать пакетный файл следующего содержания: set = 1 notepad При запуске данного пакетного файла программе Notepad будет назначен текущий допуск метка 2, если данное действие разрешено, в противном случае текущий допуск останется без изменений. Для изменения грифа выделенных ресурсов, допуска прикладных программ, а также параметра запроса текущего допуска необходимо войти в режим администрирования, выбрав пункт меню Администрирование Режим администрирования, а затем выбрать пункт меню Ресурс Гриф и режим запуска или выбрать из контекстного меню пункт Гриф и режим запуска. В появившемся окне (см. Рис.26) необходимо изменить необходимые параметры выделенных ресурсов.

31 31 Рис.26. Изменение грифа ресурсов Более подробную информацию о принципах функционирования механизмов мандатного контроля доступа можно прочитать в документе «Описание применения». Смена владельца Владельцем ресурса, по умолчанию, является пользователь, создавший данный ресурс. При установке операционной системы владельцем всех ресурсов становится группа Администраторы. Владелец ресурса имеет право изменять список контроля доступа ресурса, даже если ему это право явно не разрешено. Для смены владельца необходимо выбрать пункт меню Ресурс Владелец или выбрать из контекстного меню пункт Владелец. В появившемся дереве, как показано на Рис.27 необходимо выбрать пользователя или группу пользователей.

32 32 Рис.27. Изменение владельца ресурсов Для подтверждения внесенных изменений нажмите кнопку, для отмены. Замкнутая программная среда и режимы запуска Замкнутость программной среды в СЗИ «Страж NT» обеспечивается посредством установки разрешения на запуск на необходимые исполняемые файлы. Файлы, не имеющие разрешения на запуск, ни при каких условиях не могут быть запущены на выполнение. При первом запуске операционной системы при установленной системе защиты на запуск разрешены только те исполняемые модули, которые были запущены во время старта операционной системы. Разрешение на запуск прикладных программ может производить только администратор системы защиты. При создании новых файлов режим запуска для них устанавливается в значение запрещен. Файлы, разрешенные на запуск, автоматически становятся доступны только на чтение и выполнение, обеспечивая целостность программной среды. Существует несколько режимов запуска исполняемых файлов: запрещен запуск на выполнение запрещен, кроме администратора системы защиты; приложение запуск исполняемого файла разрешен для всех пользователей системы; сервер-приложение запуск исполняемого файла разрешен для всех пользователей системы. Для данных программ не применяются мандатные правила разграничения доступа. Данные программы разрабатываются с учетом интерфейсов работы СЗИ «Страж NT», и могут получать значения меток конфиденциальности защищаемых ресурсов, а также изменять их и назначать любые метки для вновь создаваемых ресурсов.

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство администратора Система защиты информации «Страж NT». Руководство администратора 2 Оглавление АННОТАЦИЯ...

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство пользователя Система защиты информации «Страж NT». Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 1.

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения Листов 62 Инв. подл. 2005 2 Аннотация Система

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

СЗИ «Страж NT» Руководство пользователя

СЗИ «Страж NT» Руководство пользователя СЗИ «Страж NT» Руководство пользователя ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

Система электронного документооборота. А р х и в а р и у с. Руководство по установке

Система электронного документооборота. А р х и в а р и у с. Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2009 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот.

Подробнее

Система электронного документооборота. А р х и в а р и у с Руководство по установке

Система электронного документооборота. А р х и в а р и у с Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2008 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

Руководство по установке

Руководство по установке RU 1 Состав комплекта поставки В состав комплекта поставки программы входит: Инсталляционный CD диск программы для операционной системы Windows. Комментарии по использованию программы инсталляции даны

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть 2.0»... 3 1.2. Необходимая информация... 3 2. Вход

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition CSoft Development, 2014 Введение...2 Системные требования...2 Необходимые компоненты...2 Установка...3 Настройка...10 Настройка

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

Комплекс автодиагностики КАД400-02

Комплекс автодиагностики КАД400-02 УТВЕРЖДЕН -ЛУ Подпись и дата Комплекс автодиагностики КАД400-02 Программный продукт Инструкция по установке и настройке Страниц 21 Подпись и дата Инв. подл. Взам. инв. Инв. дубл. 2010 3 Аннотация Настоящая

Подробнее

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО УТВЕРЖДЕН -ЛУ Подпись и дата Сканер V-Scan Программный продукт Инструкция по установке и настройке Страниц 23 Подпись и дата Инв. подл. Взам. инв. Инв. дубл. 2010 3 Аннотация Настоящая инструкция по установке

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта. Руководство оператора. Приложение 5 Обслуживание баз данных

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта. Руководство оператора. Приложение 5 Обслуживание баз данных Инв. подл. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата УТВЕРЖДЕН ГУКН.421457.001 03 34 6202-1-ЛУ КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта Руководство оператора Приложение

Подробнее

Kaspersky CRYSTAL 2.0. Kaspersky Rescue Disk

Kaspersky CRYSTAL 2.0. Kaspersky Rescue Disk Kaspersky Rescue Disk Kaspersky Rescue Disk В Kaspersky CRYSTAL 2.0 реализован сервис создания диска аварийного восстановления, который предназначен для проверки и лечения зараженных x86-совместимых компьютеров.

Подробнее

Руководство оператора ПБКМ

Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33314-01 34 01-ЛУ ПК "Энергосфера". Инсталлятор Руководство оператора ПБКМ.33314-01 34 01 Листов 37 2008 Содержание 1. ВВЕДЕНИЕ... 3 2. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И УРОВЕНЬ ПОДГОТОВКИ ПОЛЬЗОВАТЕЛЯ...

Подробнее

Acronis Backup & Recovery 11 Краткое руководство пользователя

Acronis Backup & Recovery 11 Краткое руководство пользователя Acronis Backup & Recovery 11 Краткое руководство пользователя Применимо к следующим выпускам: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server для Linux Server для

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

ПК "Энергосфера". Менеджер программ. Руководство оператора ПБКМ

ПК Энергосфера. Менеджер программ. Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33320-01 34 01-ЛУ ПК "Энергосфера". Менеджер программ Руководство оператора ПБКМ.33320-01 34 01 Листов 19 2009 Содержание 1. Введение... 3 2. Технические требования и уровень подготовки

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема»

Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема» ОАО «Бауманн» УТВЕРЖДЕН RU.74533456.00009-02 34 01-ЛУ Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема» Руководство оператора RU.74533456.00009-02 34 01 2015 СОДЕРЖАНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ...

Подробнее

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Сервер обедов Gate-Dinner

Сервер обедов Gate-Dinner Сервер обедов Версия 1.12 Руководство оператора Санкт-Петербург 2006 Равелин Оглавление 1. ОБЩЕЕ ОПИСАНИЕ... 3 1.1 НАЗНАЧЕНИЕ СИСТЕМЫ... 3 1.2 СОСТАВ ОБОРУДОВАНИЯ И СИСТЕМНЫЕ ТРЕБОВАНИЯ... 3 1.3 АЛГОРИТМ

Подробнее

EnergyCS Электрика. Версия 3. Руководство по установке и активации

EnergyCS Электрика. Версия 3. Руководство по установке и активации EnergyCS Электрика Версия 3 Руководство по установке и активации CSoft Development, 2012 ElectriCS ECP. Руководство по установке и активации стр. 2 Содержание Общая информация... 3 Коммерческая и ознакомительная

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Программное обеспечение «КОДОС» Программа «Мнемосхема»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Программное обеспечение «КОДОС» Программа «Мнемосхема» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение «КОДОС» Программа «Мнемосхема» Оглавление 1 ОБЩИЕ ПОЛОЖЕНИЯ...3 1.1 Назначение и состав...3 1.1Принципы работы...3 1.2 Требования к ПК...3 2 УСТАНОВКА

Подробнее

Project StudioCS Отопление Версия 3.0 Руководство по установке и активации

Project StudioCS Отопление Версия 3.0 Руководство по установке и активации Project StudioCS Отопление Версия 3.0 Руководство по установке и активации ЗАО СиСофт Девелопмент 2015 1 Содержание Системные требования... 4 Операционная система:... 4 Программное обеспечение:... 4 Аппаратные

Подробнее

Установка системы BS-Client v.3 включает в себя несколько этапов:

Установка системы BS-Client v.3 включает в себя несколько этапов: Установка системы BS-Client v.3 включает в себя несколько этапов: Установка сопутствующего программного обеспечения. Для нормальной работы системы BS- Client v.3 необходимо, чтобы программное обеспечение,

Подробнее

Инструкция по установке ПО SAFE PLANT

Инструкция по установке ПО SAFE PLANT Инструкция по установке ПО SAFE PLANT Для установки и начала работы с ПО SAFE PLANT необходимо последовательно выполнить следующие действия: установить MS SQL Server Express (если данное ПО не было установлено

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

2. Требования к показателям защищенности

2. Требования к показателям защищенности Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

САПФИР 2013 САПФИР Руководство по установке ООО «СОФОС». Все права защищены. 1

САПФИР 2013 САПФИР Руководство по установке ООО «СОФОС». Все права защищены. 1 САПФИР 2013 САПФИР 2013 Руководство по установке RU 2013 ООО «СОФОС». Все права защищены. 1 Состав комплекта поставки САПФИР 2013 Руководство по установке В состав комплекта поставки программы САПФИР 2013

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НЕСАНКЦИОНИРОВАННОГО

Подробнее

АвтоЛиквидатор Версия 1.1

АвтоЛиквидатор Версия 1.1 АвтоЛиквидатор Версия 1.1 Установка и регистрация программы 2005-2006 Русские Информационные Технологии 1. Введение Настоящий документ является руководством по установке и настройке к программному продукту

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 3 Что Вам необходимо 4 Установка 4 Шаг 1. Проверка наличия обновлений 4 Шаг 2. Подготовка компьютера Mac к установке Windows 4 Шаг 3.

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод.

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод. Установка программы Программа Турбо9 устанавливается при помощи собственного инсталлятора, который запускается автоматически после установки диска в дисковод ПК. Инсталляционный диск записан на DVD-носителе,

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РУКОВОДСТВО ДЛЯ ПОЛЬЗОВАТЕЛЯ СОДЕРЖАНИЕ О ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 2 ПЕРЕД УСТАНОВКОЙ

РУКОВОДСТВО ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РУКОВОДСТВО ДЛЯ ПОЛЬЗОВАТЕЛЯ СОДЕРЖАНИЕ О ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 2 ПЕРЕД УСТАНОВКОЙ РУКОВОДСТВО ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РУКОВОДСТВО ДЛЯ ПОЛЬЗОВАТЕЛЯ Страница СОДЕРЖАНИЕ 1 О ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 2 ПЕРЕД УСТАНОВКОЙ 2 УСТАНОВКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 3 ПОДКЛЮЧЕНИЕ К КОМПЬЮТЕРУ

Подробнее

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad РУКОВОДСТВО АДМИНИСТРАТОРА Геоинформационная система автомобильных дорог IndorRoad 2012 Содержание Системные требования... 4 Установка системы на клиентских местах... 5 Подключение к базе данных... 12

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

Флешка «Секрет Особого Назначения» Использование Секрета

Флешка «Секрет Особого Назначения» Использование Секрета Флешка «Секрет Особого Назначения» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать

Подробнее

Ewclid WEB. Руководство пользователя. Версия

Ewclid WEB. Руководство пользователя. Версия Ewclid WEB Руководство пользователя Версия 1.0.0001 Москва 2004 2 2001-2004. KomKom. Все права защищены. Программное обеспечение, описанное в данной документации, поставляется в соответствии с Лицензионным

Подробнее

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0 Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке KASPERSKY ENDPOINT SECURITY 8.0. Вы найдете ответы на вопросы о KASPERSKY ENDPOINT SECURITY

Подробнее

Глава 3. Установка и запуск многопользовательской

Глава 3. Установка и запуск многопользовательской Глава 3. Установка и запуск многопользовательской версии Требования и условия...1 Порядок установки СБиС++ в сети...2 Установка и настройка сервера и клиента Pervasive.SQL...3 Установка программы...4 Подготовка

Подробнее

Бастион-2 SecurOS Версия Руководство администратора

Бастион-2 SecurOS Версия Руководство администратора Бастион-2 SecurOS Версия 1.0.0 Руководство администратора Самара, 2017 Оглавление 1 Общие сведения... 3 2 Условия применения... 4 3 Установка... 4 3.1 Установка клиентского ПО «SecurOS Premium»... 4 3.2

Подробнее

Система защиты документов V3. Руководство пользователя

Система защиты документов V3. Руководство пользователя Система защиты документов V3 Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая часть данного документа не может быть воспроизведена

Подробнее

МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК

МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК ЦЕЛЬ Овладеть навыками: создания объектов групповой политики; применения групповых политик; управления системы безопасности службы каталога; управления приложениями при помощи

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ

РУКОВОДСТВО ПО УСТАНОВКЕ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 98 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД Подсистема распределенного

Подробнее

Содержание СОДЕРЖАНИЕ ВВЕДЕНИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ УСТАНОВКА ДРАЙВЕРА УСТАНОВКА ПРОГРАММЫ...7

Содержание СОДЕРЖАНИЕ ВВЕДЕНИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ УСТАНОВКА ДРАЙВЕРА УСТАНОВКА ПРОГРАММЫ...7 Содержание СОДЕРЖАНИЕ...1 1.ВВЕДЕНИЕ...2 2.ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ...2 3.УСТАНОВКА ДРАЙВЕРА...2 3.1 Установка драйвера для ОС Win98/Me....2 3.2 Установка драйвера для ОС Win2000/XP....4 4.УСТАНОВКА ПРОГРАММЫ...7

Подробнее

Руководство пользователя. Программа ScanMaster. версия 2.0

Руководство пользователя. Программа ScanMaster. версия 2.0 Руководство пользователя Программа ScanMaster версия 2.0 Оглавление 1. Введение... 3 2. Запуск... приложения ScanMaster 4 3. Главное... окно программы 5 4. Настройки... программы 7 5. Маркировка... исходных

Подробнее

О чем этот документ. В комплект поставки входит:

О чем этот документ. В комплект поставки входит: Благодарим Вас за покупку программного комплекса Лаборатория ПЦР. Программа Лаборатория ПЦР предназначена для автоматизации документооборота деятельности учреждений, производящих анализы по технологии

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания безопасности Аннотация Настоящее руководство предназначено для администраторов средства защиты информации

Подробнее

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall Инструкция по установке и первоначальной настройке Приложение к документации ViPNet ФРКЕ. 00002-04 90 02 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного

Подробнее

Единая интегрированная информационная система «Соцстрах» Фонда социального страхования Российской Федерации АРМ «ПОДГОТОВКА РАСЧЕТОВ ДЛЯ ФСС РФ»

Единая интегрированная информационная система «Соцстрах» Фонда социального страхования Российской Федерации АРМ «ПОДГОТОВКА РАСЧЕТОВ ДЛЯ ФСС РФ» ООО «НОВЫЕ СЕРВИСНЫЕ ТЕХНОЛОГИИ» Единая интегрированная информационная система «Соцстрах» Фонда социального страхования Российской Федерации АРМ «ПОДГОТОВКА РАСЧЕТОВ ДЛЯ ФСС РФ» ИНСТРУКЦИЯ ПО УСТАНОВКЕ,

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 4 Что Вам необходимо 5 Установка 5 Шаг 1. Проверка наличия обновлений 5 Шаг 2. Подготовка компьютера Mac к установке Windows 5 Шаг 3.

Подробнее

Программно-аппаратный комплекс. Соболь Версия 3.0. Руководство пользователя RU

Программно-аппаратный комплекс. Соболь Версия 3.0. Руководство пользователя RU Программно-аппаратный комплекс Соболь Версия 3.0 Руководство пользователя RU.40308570.501410.001 92 Компания "Код Безопасности", 2010. Все права защищены. Все авторские права на эксплуатационную документацию

Подробнее

Содержание. EnergyCS ТКЗ. Руководство по установке и авторизации. стр.1

Содержание. EnergyCS ТКЗ. Руководство по установке и авторизации. стр.1 Содержание стр.1 Системные требования...2 Операционная система:...2 Программное обеспечение:...2 Аппаратные требования:...2 Предварительные действия при наличии ключа аппаратной защиты...3 Установка EnergyCS

Подробнее

Руководство администратора

Руководство администратора Руководство администратора ООО «РУБИНТЕХ». Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной документации и входит в комплект

Подробнее

Сервер учета обедов. Gate-Dinner. Версия Руководство оператора

Сервер учета обедов. Gate-Dinner. Версия Руководство оператора Сервер учета обедов Версия 1.22 Руководство оператора Санкт-Петербург 2015 Равелин Оглавление 1. ОБЩЕЕ ОПИСАНИЕ... 3 1.1 НАЗНАЧЕНИЕ СИСТЕМЫ... 3 1.2 СОСТАВ ОБОРУДОВАНИЯ И СИСТЕМНЫЕ ТРЕБОВАНИЯ... 3 1.3

Подробнее

ПРОГРАММА «МЕНЕДЖЕР МОДУЛЕЙ ПАМЯТИ» V РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

ПРОГРАММА «МЕНЕДЖЕР МОДУЛЕЙ ПАМЯТИ» V РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ ПРОГРАММА «МЕНЕДЖЕР МОДУЛЕЙ ПАМЯТИ» V 1.0.0 РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ СОДЕРЖАНИЕ 1. Описание программы 3 1.1. Назначение программы 3 1.2. Системные требования 3 1.3. Установка программы 3 2. Пользовательский

Подробнее

ПРОГРАММНЫЙ КОМПЛЕКС для автоматизированного обучения и проверки знаний персонала АСОП-ЭКСПЕРТ

ПРОГРАММНЫЙ КОМПЛЕКС для автоматизированного обучения и проверки знаний персонала АСОП-ЭКСПЕРТ ООО «ТМК-Центр» ЗАО «Энергетические технологии» ПРОГРАММНЫЙ КОМПЛЕКС для автоматизированного обучения и проверки знаний персонала АСОП-ЭКСПЕРТ (версия 2.1) Руководство по установке Новочеркасск - Москва

Подробнее

Бизнес-Плюс:Стандарты разработки редакция 1.2. Руководство пользователя

Бизнес-Плюс:Стандарты разработки редакция 1.2. Руководство пользователя Бизнес-Плюс:Стандарты разработки редакция 1.2 Руководство пользователя Оглавление Инструкция по установке...4 Требования к системе...4 Запуск программы установки...4 Создание и первоначальное заполнение

Подробнее

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ Инженерная компания «Прософт-Системы» ПК «Энергосфера» Инсталлятор Руководство оператора Версия 6.5 ПБКМ.33314-01 34 01 Екатеринбург 2012 Содержание 1. НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ...3 2. УСТАНОВКА

Подробнее

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

ElectriCS Pro 7. СИСТЕМА АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ ЭЛЕКТРООБОРУДОВАНИЯ Руководство по установке и лицензированию

ElectriCS Pro 7. СИСТЕМА АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ ЭЛЕКТРООБОРУДОВАНИЯ Руководство по установке и лицензированию CSoft Development ElectriCS Pro 7 СИСТЕМА АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ ЭЛЕКТРООБОРУДОВАНИЯ Руководство по установке и лицензированию Copyright 2011 CSoft Development Содержание 1. Подготовка к установке

Подробнее

Сервер управления Руководство пользователя

Сервер управления Руководство пользователя Руководство пользователя 09.06.2017 Содержание 3 3 5 5 5 6 7 8 Вход Просмотр и редактирование профиля дилера Просмотр параметров КС Работа с клиентами Добавление профиля клиента Редактирование профиля

Подробнее

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер Small Office Security 2 Установка Kaspersky Small Office Security 2 на персональный компьютер Содержание Содержание... 1 Установка Kaspersky Small Office Security 2 на персональный компьютер... 2 Быстрая

Подробнее

Утилита удалённой установки антивирусного комплекса Vba32 Руководство администратора

Утилита удалённой установки антивирусного комплекса Vba32 Руководство администратора Утилита удалённой установки антивирусного комплекса Vba32 Руководство администратора ВирусБлокАда Copyright 2003-2007 ОДО ВирусБлокАда. Версия документации: 1.1 (Октябрь 2007) Все авторские права защищены.

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest ParsecNET 3 ParsecNET-3 Руководство пользователя ParsecNET 3 Вместо предисловия Создано: Relvest Данный документ предназначен для изучения процесса установки программного продукта ParsecNET версии 3. Дополнительно

Подробнее

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ «ЗОЛОТЫЕ ВОРОТА 2002»

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ «ЗОЛОТЫЕ ВОРОТА 2002» ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ «ЗОЛОТЫЕ ВОРОТА 2002» Руководство по установке Версия 2.01.146 Производство: ООО «ITV», Украина, 03035, Киев, ул. Урицкого, д.1 Тел: +380(44)244-9406

Подробнее

СПДС GraphiCS. Руководство по инсталляции

СПДС GraphiCS. Руководство по инсталляции СПДС GraphiCS. Руководство по инсталляции Оглавление Последовательность инсталляции... 1 Последовательность установки 32-битной версии... 1 Установка СПДС GraphiCS x32... 1 Активация СПДС GraphiCS... 7

Подробнее

Установка и запуск Project Studio CS Водоснабжение

Установка и запуск Project Studio CS Водоснабжение Установка и запуск Project Studio CS Водоснабжение Требования к установке Для установки Project Studio CS Водоснабжение и работы с программой требуется наличие операционной системы Microsoft (MS) Windows,

Подробнее

СОДЕРЖАНИЕ. 1. Введение Состав системы Аппаратная часть Программная часть Установка системы...

СОДЕРЖАНИЕ. 1. Введение Состав системы Аппаратная часть Программная часть Установка системы... СОДЕРЖАНИЕ 1. Введение... 3 2. Состав системы... 3 2.1.Аппаратная часть... 4 2.2.Программная часть... 4 3. Установка системы... 5 3.1.Установка плат ввода-вывода... 5 3.2.Подключение внешних устройств...

Подробнее

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Подсистема гарантированного удаления по требованию. Руководство по инсталляции

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Подсистема гарантированного удаления по требованию. Руководство по инсталляции Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Подсистема гарантированного удаления по требованию Руководство по инсталляции ПАК «Блокхост-МДЗ». Подсистема гарантированного удаления

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию MS SQL-сервера для СБ Листов 35 2016 2 СОДЕРЖАНИЕ ТЕРМИНЫ И СОКРАЩЕНИЯ... 3 1 ОБЩИЕ СВЕДЕНИЯ...

Подробнее

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ версия 1.1.226.11 Оглавление 1. Общие сведения о программе... 3 1.1 Назначение и функциональные возможности программы... 3 1.2 Обеспечение

Подробнее

Инструкция по установке и настройке комплекса Хранилище-КС

Инструкция по установке и настройке комплекса Хранилище-КС УПРАВЛЕНИЕ ФИНАНСОВ АДМИНИСТРАЦИИ ГОРОДА МУРМАНСКА пр. Ленина,75, г. Мурманск, 183006, тел. (8152) 455652, факс (8152) 458279 E-mail: ufin@citymurmansk.ru ОКПО 02290226, ОГРН 1025100848904, ИНН 5190800241,

Подробнее

ПСКЗИ ШИПКА Quick Start

ПСКЗИ ШИПКА Quick Start ПСКЗИ ШИПКА Quick Start Руководство по быстрой установке ПСКЗИ ШИПКА (после установки и настройки ПСКЗИ ШИПКА с помощью данного руководства перед началом применения устройства настоятельно рекомендуется

Подробнее

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции ПАК «Блокхост-МДЗ». Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание инсталляции

Подробнее

Система «ibank 2» для клиентов юридических лиц. Краткое руководство

Система «ibank 2» для клиентов юридических лиц. Краткое руководство для клиентов юридических лиц Краткое руководство Содержание Регистрация клиента юридического лица...................... 2 Текущая работа...................................... 2 Интерфейс АРМ Клиент.............................

Подробнее

Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан

Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан Руководство по установке, обновлению и удалению программного обеспечения Версия УАРМ ОДПГ 1.0.0.0 и выше

Подробнее

Small Office Security 2. Установка Kaspersky Small Office Security 2 на файловый сервер

Small Office Security 2. Установка Kaspersky Small Office Security 2 на файловый сервер Small Office Security 2 Установка Kaspersky Small Office Security 2 на файловый сервер Содержание Содержание... 1 Установка Kaspersky Small Office Security 2 на файловый сервер... 2 Быстрая установка KSOS

Подробнее

Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА

Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА 1. Файл это (несколько ответов) 1) множество данных, объединенных некоторой логической связью 2) совокупность информации, записанная под индивидуальным именем на

Подробнее

ПОРЯДОК УСТАНОВКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ПОРЯДОК УСТАНОВКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНСТРУКЦИЯ ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (на примере операционной системы Windows XP Professional SP3) ОПИСАНИЕ Инсталлятор "Точка доступа" автоматически конфигурирует систему контроля доступа

Подробнее

Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ»

Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ» ОАО «Бауманн» УТВЕРЖДЕН RU.74533456.00005-02 34 01-ЛУ Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ» Руководство оператора RU.74533456.00005-02 34 01 2015 СОДЕРЖАНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ...

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К»

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра Руководство по инсталляции Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание

Подробнее

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Содержание 1. Аппаратно-программные требования... 2 2. Установка необходимых компонентов... 3 3. Запрос и установка сертификата

Подробнее