Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя"

Транскрипт

1 Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

2 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения Назначение СЗИ «Блокхост-сеть К» Необходимая информация Вход в систему Аутентификация в ОС Windows ХР/ Аутентификация в ОС Windows 2008R2/Vista/ Виды входа Вход по паролю (стандартная аутентификация) Вход в систему по электронному идентификатору Смена пароля Сохранение пароля пользователя на электронный идентификатор Изменение PIN-кода электронного идентификатора Временная блокировка компьютера Работа в условиях ограничения доступа к ресурсам Механизмы разграничения доступа Правила работы с конфиденциальными ресурсами... 20

3 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Общие сведения 1.1. Назначение СЗИ «Блокхост-сеть К» СЗИ «Блокхост-сеть К» является программно-аппаратной системой, предназначенной для комплексной и многофункциональной защиты информационнопрограммных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) на базе персональных компьютеров (ПК) под управлением ОС Windows XP/2003/2008R2/Vista/ Необходимая информация Для работы с компьютером, защищенным СЗИ «Блокхост-сеть К», пользователь должен знать и иметь: п/п Наименование Описание 1 Имя Идентификатор пользователя для СЗИ «Блокхост-сеть К» и ОС Windows 2 Пароль Для проверки подлинности пользователя в СЗИ «Блокхост-сеть К» и ОС Windows 3 Домен Тип аутентификации в ОС Windows (локальная или на контроллере домена) 4 Уровень доступа Режим обработки информации для СЗИ «Блокхост-сеть К» 5 Электронный идентификатор Для хранения ключевой информации СЗИ (etoken/rutoken/usbнакопитель или дискета) «Блокхост-сеть К» и аутентификации пользователя 6 PIN-код Пароль персонального идентификатора для доступа к ключевой информации СЗИ «Блокхост-сеть К» Перечисленные выше идентификационные данные и электронные идентификаторы должны использоваться и храниться с применением мер безопасности организационного характера, исключающих возможность их несанкционированного использования.

4 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Вход в систему На компьютере, защищенном СЗИ «Блокхост-сеть К», выполняется процедура двухфакторной аутентификации. Суть её заключается в том, что система защиты требует от пользователя «предъявить» ей не только информацию, которую он должен помнить (имя, пароль, PIN-код), но и «вещественные доказательства» истинности пользователя. В качестве таких «доказательств» в СЗИ «Блокхост-сеть К» используются электронные идентификаторы (etoken\rutoken\usb-накопитель или дискета), на которых записана ключевая информация для доступа в систему. Без наличия электронного идентификатор вход в систему СЗИ «Блокхост-сеть К» и дальнейшая загрузка ОС невозможны. Информация для аутентификации на электронных идентификаторах защищена специальным паролем PIN-кодом. Стандартный PIN-код идентификаторов etoken « », rutoken - « », который в дальнейшем может быть изменен. При задании пароля для электронного идентификатора etoken не следует использовать русские буквы. В случае незнания PIN-кода или утери персонального идентификатора, вход в систему будет невозможен. Для его восстановления следует обратиться к администратору безопасности. В случае трехкратного неправильного ввода идентификационных данных осуществляется перезагрузка ОС Аутентификация в ОС Windows ХР/2003 После включения питания компьютера и загрузки операционной системы на экране появится диалоговое окно с приглашением на вход в систему (рис.1). После появления приглашения на вход в систему предъявите свой электронный идентификатор. Поле ввода имени пользователя Поле ввода пароля пользователя Поле выбора домена Поле ввода уровня доступа Раскладка Рис. 1. Диалоговое окно входа в систему в ОС Windows ХР/2003 Поле выбора источника пароля Поле ввода PIN-кода ключевого носителя Кнопка завершения работы

5 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 5 В диалоговом окне «Вход в систему» следует заполнить следующие поля: В поле «Имя пользователя» ввести имя пользователя, полученное от администратора безопасности. В поле ввода «Пароль» ввести пароль, соответствующий введенному имени пользователя. В раскрывающемся списке «Источник пароля» выбрать тип предъявленного идентификатора (etoken\rutoken\usb-накопитель\дискета\смарт-карта с сертификатом пользователя). В случае входа пользователя с использованием смарт-карты с сертификатом пользователя необходимо вводить только ее PIN-код. Остальные данные будут считаны со смарт-карты автоматически. В поле ввода «PIN-код» ввести PIN-код электронного идентификатора. В поле ввода «Домен» выбрать имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально). В поле ввода «Уровень доступа» выбрать из списка значение метки доступа, назначенный пользователю администратору безопасности для обработки конфиденциальной информации соответствующего уровня (целочисленное значение в диапазоне от 1 до 255). Выбранное в поле «Уровень доступа» значение определяет права доступа пользователя по обработке конфиденциальной информации и возможности взаимодействия с другими рабочими станциями ЛВС. При этом значение уровня доступа равное 1 соответствует режиму обработки открытой информации, и взаимодействие с другими рабочими станциями ЛВС разрешено (при условии, что взаимодействие не запрещено дискреционной политикой персонального экрана). Если же уровень доступа больше 1 то это режим обработки конфиденциальной информации. При этом возможны следующие варианты: уровни доступа пользователя (метка субъекта) и уровень конфиденциальности сетевого ресурса (метка объекта) равны субъект получает полный доступ к объекту; уровень доступа пользователя (субъекта) больше метки сетевого ресурса субъект получает доступ к объекту по чтению. Пользователь может сохранить объект на своей рабочей станции только с меткой, равной своему уровню доступа; уровень доступа пользователя (субъекта) меньше метки сетевого ресурса субъекту запрещен доступ к объекту. При вводе пароля каждый его символ отображается на экране в виде «*». При этом необходимо учитывать, что строчные и прописные буквы, кириллица и латиница различаются. Индикатор выбранного языка (RU/EN) находится в левом нижнем углу диалогового окна «Вход в систему». Если при вводе имени, пароля или PIN-кода была неправильно нажата какая-либо клавиша, можно скорректировать ошибочно набранные символы в строке и заново повторить ввод. Если введенное имя пользователя присутствует в СЗИ «Блокхост-сеть К», пароль и электронный идентификатор соответствуют пользователю, а PIN-код позволяет получить

6 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 6 доступ к ключевой информации, то после нажатия кнопки «ОК» продолжится загрузка ОС. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях Аутентификация в ОС Windows 2008R2/Vista/7 При аутентификации в ОС Windows 2008R2/Vista/7 при загрузке системы для пользователя предусмотрены следующие виды входа в систему (рис. 2): вход с предъявлением электронного идентификатора rutoken; вход с предъявлением электронного идентификатора etoken; вход с предъявлением отчуждаемого носителя (USB-накопитель/дискета); вход по сертификату. Рис. 2. Аутентификация в OC Windows 2008R2/Vista/7 При нажатии сочетания клавиш «Ctrl» + «A» появится пиктограмма «Вход Администратора (без носителя)» (рис. 3), при ее выборе администратор безопасности имеет возможность войти в ОС без предъявления своего персонального идентификатора. При повторном нажатии «Ctrl» + «A» пиктограмма «Вход Администратора (без носителя)» исчезнет. Рис. 3. Вход Администратора Аутентификация с предъявлением электронного идентификатора rutoken Для аутентификации в системе с предъявлением электронного идентификатора rutoken необходимо подключить электронный идентификатор rutoken, затем нажать пиктограмму «Вход с RuToken» и заполнить следующие поля (рис. 4): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально). «Имя пользователя» - вводится имя пользователя. «Пароль» - вводится пароль, соответствующий введенному имени пользователя. «PIN-код» - вводится PIN-код электронного идентификатора rutoken; «Мандатная метка» - вводится значение мандатной метки пользователя.

7 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 7 Поле ввода имени пользователя Поле выбора домена Поле ввода пароля пользователя Поле ввода мандатной метки пользователя Поле ввода PINкода ключевого носителя Рис. 4. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением rutoken Аутентификация с предъявлением электронного идентификатора etoken Для аутентификации с предъявлением электронного идентификатора etoken необходимо подключить электронный идентификатор etoken, затем нажать пиктограмму «Вход с etoken» (рис. 2) и заполнить поля (рис. 5): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» - вводится имя пользователя; «Пароль» - вводится пароль, соответствующий введенному имени пользователя; «PIN-код» - вводится PIN-код электронного идентификатора etoken; «Мандатная метка» - вводится значение мандатной метки пользователя.

8 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 8 Рис. 5. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением etoken Аутентификация с предъявлением отчуждаемого носителя Для аутентификации с предъявлением отчуждаемого носителя (USBнакопителя/дискеты) необходимо подключить USB-накопитель/вставить дискету, затем нажать пиктограмму «Вход с отчуждаемым носителем» (рис. 2) и заполнить поля (рис. 6): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); Имя пользователя» - вводится имя пользователя; «Пароль» - вводится пароль, соответствующий введенному имени пользователя; в поле выбора источника пароля из выпадающего списка необходимо выбрать отчуждаемый носитель (USB-накопитель/дискета), к которому привязан пользователь; «PIN-код» - вводится PIN-код электронного идентификатора.

9 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 9 Поле выбора источника пароля Рис. 6. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением отчуждаемого носителя Аутентификация по сертификату Для аутентификации по сертификату необходимо подключить смарт-карту, содержащую сертификат пользователя и нажать пиктограмму «Вход по сертификату» (рис. 2). В нем нужно выбрать смарт-карту в списке, ввести ее PIN-код и значение мандатной метки пользователя (рис. 7). Остальные данные пользователя будут автоматически считаны со смарт-карты. Рис. 7. Вход по сертификату

10 Вход Администратора СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 10 Для входа в систему под учетной записью администратора ОС можно использовать «Вход Администратора (без носителя)» (рис. 3). Для этого необходимо нажать пиктограмму «Вход Администратора (без носителя)» и заполнить поля, показанные на рисунке 8: «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); Имя пользователя» - вводится имя пользователя (администратора безопасности); «Пароль» - вводится пароль, соответствующий введенному имени пользователя. При использовании пункта «Вход Администратора» осуществляется вход в систему от имени и с права администратора безопасности без возможности запуска консоли администрирования CЗИ «Блокхост-сеть К». Рис. 8. Вход Администратора в ОС Windows 2008R2/Vista/ Виды входа В СЗИ «Блокхост-сеть К» поддерживаются два варианта (режима) входа в систему: с вводом пароля с клавиатуры (стандартная аутентификация); с автоматическим вводом пароля, предварительно записанного на электронный идентификатор Вход по паролю (стандартная аутентификация) Стандартная аутентификация выполняется с использованием имени, пароля пользователя, и PIN-кода предъявленного электронного идентификатора (etoken\rutoken\usb-накопитель или дискета) (рис. 1, 2).

11 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 11 Если все данные указанны правильно, продолжится загрузка операционной системы. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях Вход в систему по электронному идентификатору Для осуществления входа только по PIN-коду электронного идентификатора, на нем должен быть сохранен пароль пользователя (см. п. 2.7 «Сохранение пароля на электронный идентификатор»). Пользователь освобождается от необходимости вводить пароль при каждом входе в систему. В процессе идентификации и аутентификации достаточно ввести только PIN-код электронного идентификатора. После появления диалогового окна с приглашением на вход в систему (рис. 1, 2) пользователю необходимо: выбрать тип идентификатора (при входе в ОС 2008R2/Vista/7); ввести имя пользователя; предъявить свой электронный идентификатор, т.е. вставить etoken/rutoken/usb-накопитель в USB-разъем или дискету в дисковод; в раскрывающемся списке «Источник пароля» выбрать вставленный электронный идентификатор (при входе в ОС Windows 2008R2/Vista/7); в поле ввода «PIN-код» ввести PIN-код электронного идентификатора; заполнить поля «Домен» и «Уровень доступа» (значение мандатной метки пользователя) (см. п. 2.1); нажать кнопку «ОК». Реакция СЗИ «Блокхост-сеть К» зависит от информации о пароле, записанной на электронном идентификаторе. Возможны следующие варианты: 1. электронный идентификатор содержит актуальный пароль; 2. электронный идентификатор содержит другой пароль, не совпадающий с имеющимся в системе (например, из-за того, что срок действия пароля истек и он был заменен, но не записан на электронный идентификатор); 3. на электронном идентификаторе нет пароля (он не записан). При наличии на электронном идентификаторе актуального пароля процедура аутентификации успешно завершится и продолжится загрузка ОС. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях. Если на электронном идентификаторе содержится другой пароль или он отсутствует, на экране появится сообщение «Пароль неверен». Необходимо ввести актуальный пароль в поле ввода «Пароль» и нажмите кнопку «OK». После трехкратного неправильного ввода пароля, операционная система перезагрузится. При входе по сертификату необходимо предъявить смарт-карту с записанным сертификатом и ввести только ее PIN-код. Остальные данные пользователя будут автоматически считаны с нее.

12 2.6. Смена пароля Смена пароля в ОС Windows XP/2003 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 12 Для смены пароля необходимо выполнить следующие действия: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно, позволяющее выполнить операцию смены пароля (рис. 9). 2. Нажмите кнопку «Смена пароля». Рис. 9. Диалоговое окно для активации смены пароля Если установленная в ОС Windows политика паролей запрещает сменить пароль, на экране появится сообщение об ошибке, и процедура смены пароля будет прервана. В этом случае для смены пароля необходимо обратиться к администратору безопасности. При разрешенной политике на смену пароля на экране появится диалоговое окно «Смена пароля» (рис. 10): Рис. 10. Диалоговое окно «Смены пароля» (ОС Windows XP/2003)

13 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Заполнить поля диалогового окна «Смена пароля»: в поле «Старый пароль» ввести текущий пароль на доступ в систему (на экране каждый символ пароля отображается как «*»); в поле «Новый пароль» ввести новый пароль; повторить ввод нового пароля в поле «Подтвердите пароль». 4. Нажать кнопку «Изменить пароль» для запуска процедуры смены пароля. 5. Нажать кнопку «OK» для завершения операции по смене пароля Смена пароля в ОС Windows 2008R2/Vista/7 Для смены пароля необходимо выполнить следующие действия: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>; 2. Нажать «Сменить пароль»/«change a password»; 3. Заполнить поля «Текущий пароль», «Новый пароль», «Подтверждение пароля» (рис. 11); Рис. 11. Диалоговое окно смены пароля (ОС Windows 2008R2/Vista/7) 4. Нажать кнопку подтверждения или «Enter»; 5. Появится сообщение об успешной смене пароля. Если требования, предъявляемые в системе к паролям, нарушены или старый пароль указан неправильно, на экране появится сообщение об ошибке. В этом случае необходимо нажать кнопку «ОК» в окне сообщения и повторить ввод паролей, указав их правильно. Если поля диалога смены пароля были заполнены правильно, на экране появится сообщение об успешном изменении пароля Смена пароля вне СЗИ «Блокхост-сеть К» Если по каким-либо причинам администратором безопасности пароль был изменен вне СЗИ «Блокхост-сеть К», при последующем входе в систему пользователю необходимо: в окне аутентификации СЗИ «Блокхост-сеть К» в поле «Пароль» ввести новый пароль, после чего появится сообщение о несовпадении пароля в операционной системе и в СЗИ «Блокхост-сеть К» (рис. 12):

14 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 14 Рис. 12. Сообщение о несовпадении пароля в операционной системе и в СЗИ «Блокхост-сеть К» нажать «ОК», появится окно ввода сохраненного (старого) пароля пользователя, в нем ввести старый пароль пользователя и нажать «Изменить» (рис. 13); Рис. 13. Ввод старого (сохраненного) пароля если старый пароль введен неверно, появится сообщение «Введенный пароль не совпадает с сохраненным в СЗИ»; если старый пароль введен верно, появится сообщение о сохранении нового пароля пользователя. Eсли старый пароль пользователя был сохранен на электронный идентификатор, то при смене пароля в ОС вне СЗИ «Блокхост-сеть» после перезагрузки рабочей станции и аутентификации пользователя в СЗИ «Блокхост-сеть» пароль будет автоматически изменен в СЗИ «Блокхост-сеть». В этом случае вход в систему осуществляется с использованием электронного идентификатора и нового пароля, который автоматически записывается на электронный идентификатор. 2.7 Сохранение пароля пользователя на электронный идентификатор Сохранить пароль пользователя на электронный идентификатор можно следующим образом: 1. в ОС Windows XP/2003: нажать сочетание клавиш <Ctrl>+<Alt>+<Del>, затем в появившемся окне - кнопку «Смена пароля»; в диалоговом окне «Смена пароля» (рис. 10) в поле «Старый пароль» ввести пароль текущего пользователя; из списка «Носитель» выбрать предъявленный персональный идентификатор и ввести PIN-код к нему; нажать кнопку «Сохранить пароль»; если PIN-код и пароль пользователя были введены правильно, то пароль текущего пользователя будет записан на персональный идентификатор. 2. в ОС Windows 2008R2/Vista/7: нажать сочетание клавиш <Ctrl>+<Alt>+<Del>;

15 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 15 в появившемся меню выбрать пункт «Сменить пароль»/«change a password»; в появившемся окне заполнить поле «Текущий пароль», подключить электронный идентификатор пользователя, ввести его PIN-код и выбрать пункт «Сохранить пароль на носитель» (рис. 14); Рис. 14. Выбор пункта «Сохранить пароль на носитель» Если PIN-код и пароль пользователя были введены правильно, в обоих случаях появится сообщение об успешном сохранении пароля и текущий пароль пользователя будет записан на электронный идентификатор. Электронный идентификатор может хранить пароли различных пользователей. Для этого каждому пользователю необходимо выполнить аналогичную процедуру сохранения пароля. После записи пароля пользователя на персональный идентификатор нет необходимости вводить его каждый раз при аутентификации в ОС. Процедура входа в систему с использованием электронного идентификатора описана в п Изменение PIN-кода электронного идентификатора Изменение PIN-кода через диалоговое окно «Блокхост-сеть К» Изменение PIN-кода в ОС Windows XP/2003 Для изменения PIN-кода через диалоговое окно «Смена пароля» СЗИ «Блокхостсеть К» необходимо: 1. нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>, в появившемся диалоговом окне выбрать пункт «Смена пароля» (рис. 9); 2. в появившемся окне «Смена пароля» выбрать пункт «Изменение PIN-кода» (рис. 15);

16 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 16 Рис. 15. Диалоговое окно «Смена пароля» 3. в окне «Смена PIN-кода» заполнить поля «Старый PIN-код», «Новый», «Подтверждение» и нажать «Изменить»; 4. в случае успешной смены PIN-кода на экране появится соответствующее сообщение Изменение PIN-кода в ОС Windows XP/2003 Для изменения PIN-кода через диалоговое окно СЗИ «Блокхост-сеть К» необходимо: 1. нажать сочетание клавиш <Ctrl>+<Alt>+<Del>; 2. в появившемся меню выбрать пункт «Сменить пароль»/«change a password»; 3. в появившемся окне нажать «Изменить PIN-код носителя» (рис. 16); Рис. 16. Изменение PIN-кода носителя 4. в окне смены PIN-кода носителя (рис. 17) заполнить поля «Старый PIN-код», «Новый», «Подтверждение» и нажать «Изменить».

17 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 17 Рис. 17. Окно «Смена PIN-кода» 5. в случае успешной смены PIN-кода на экране появится соответствующее сообщение Изменение PIN-кода через консоль администрирования PIN-код электронного идентификатора пользователя может быть также изменен администратором безопасности при помощи пункта «Идентификаторы входа» консоли администрирования СЗИ «Блокхост-сеть К» («Рабочие станции» «Имя машины» «Настройки машины» «Идентификаторы входа»). Подробное описание работы с пунктом «Идентификаторы входа» приведено в пункте «Механизм идентификаторов входа» настоящего документа. 2.9 Временная блокировка компьютера Если необходимо временно прервать работу на компьютере, то для защиты его от несанкционированного использования можно воспользоваться функцией блокировки и запрещаются любые действия кроме разблокировки Блокировка компьютера в ОС Windows ХР/2003 Для временной блокировки компьютера необходимо: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. 2. Нажать кнопку «Блокировка» в появившемся на экране диалоге (рис. 9). Рабочий стол погаснет и на рабочем столе появится окно «Станция заблокирована» (рис. 18). Рис. 18. Окно «Станция заблокирована»

18 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 18 Разблокировать компьютер может только работающий на нем пользователь или администратор безопасности. Если разблокировка выполняется администратором, то текущий сеанс работы пользователя завершается, и все несохраненные данные будут утеряны. Для разблокирования компьютера пользователю необходимо нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно «Вход в систему» (рис. 1, 2). Дальнейшие действия пользователя совпадают с действиями, описанными в п. 2.1 или п. 2.2 настоящего документа Блокировка компьютера в ОС Windows 2008R2/Vista/7 Для временной блокировки компьютера вручную: 3. Нажмите комбинацию клавиш <Ctrl>+<Alt>+<Del>. 4. Нажмите кнопку «Блокировать компьютер»/«lock this computer». 5. Клавиатура и экран монитора будут заблокированы. Разблокировать компьютер может только работающий на нем пользователь и администратор. Разблокирование компьютера администратором сопровождается завершением текущего сеанса работы пользователя и потерей всех несохраненных данных. Для разблокирования компьютера пользователем необходимо нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно аутентификации работающего за компьютером пользователя (рис. 19). Пользователю необходимо ввести пароль и PIN-код доступа к своему персональному идентификатору. Рис. 19. Вход пользователя

19 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Работа в условиях ограничения доступа к ресурсам 3.1. Механизмы разграничения доступа СЗИ «Блокхост-сеть К» реализует дискреционный и мандатный механизмы разграничения доступа пользователей к локальным и сетевым ресурсам компьютера. Эти механизмы позволяет обеспечить надежную защиту ресурсов от несанкционированного доступа и организовать эффективную работу пользователей в защищенной информационной среде. Дискреционный механизм Дискреционный режим позволяет разграничить доступ к информации на основе прав и разрешений. Администратором безопасности может быть определен список ресурсов (например, файлов и папок), доступ к которым пользователю разрешен, разрешен только для чтения или запрещен. Для правильного использования этого механизма необходимо учитывать следующие особенности: дискреционный механизм разграничения доступа СЗИ «Блокхост-сеть К» работает самостоятельно и совместно с аналогичным «штатным» механизмом ОС семейства «Windows». Взаимодействие этих двух механизмов осуществляется по схеме «И» в сторону ужесточения правил доступа; у каждого из защищаемых ресурсов есть владелец, который может самостоятельно реализовать права и разрешения доступа к своему ресурсу для каждого пользователя. Мандатный механизм Мандатный механизм разграничения доступа основан на возможности назначения администратором безопасности пользователям и ресурсам числовых меток, характеризующих уровень полномочий пользователей и уровень конфиденциальности (доступности) ресурсов, соответственно. При обращении к информации данные об уровне полномочий пользователя, хранящиеся в базе данных настроек, сравниваются с уровнем конфиденциальности информации и, на основе этих данных, принимается решение о возможности операций над информацией. Для правильного использования этого механизма необходимо учитывать следующие особенности: чем больше числовое значение метки, тем большими правами обладает пользователь и тем выше уровень конфиденциальности защищаемых ресурсов; только администратор или пользователь, наделенный правами администратора, может изменять значение метки; мандатный механизм разграничения доступа СЗИ «Блокхост-сеть К» работает совместно с его дискреционным механизмом и дискреционным механизмом ОС Windows. Взаимодействие всех механизмов осуществляется по схеме «И» в сторону ужесточения правил доступа; существует возможность задания для пользователя динамической мандатной метки, которая позволяет ему работать с документами разных уровней конфиденциальности. Для смены уровня доступа пользователю достаточно в этом случае войти в систему с указанием другого значения метки.

20 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 20 Работа мандатного и дискреционного механизмов разграничения доступа дополняется возможностью организации аудита событий и наличием механизма гарантированного удаления объектов, которые помогают сделать систему более защищенной и контролируемой Правила работы с конфиденциальными ресурсами При мандатном режиме работы пользователи могут осуществлять следующие виды доступа к файлам: Доступ на чтение. Пользователь может читать информацию из файла, если его мандатная метка не меньше, чем мандатная метка файла, к которому выполняется попытка доступа. Пользователь может скопировать файл при условии строгого равенства мандатной метки пользователя, мандатной метки копируемого объекта и мандатной метки объекта файловой системы (например, папки или файла), в который производится копирование. Доступ на запись. Пользователь может осуществлять запись в файл, только если значение мандатной метки пользователя не больше значения мандатной метки файла. Для выполнения операции записи пользователю, имеющему большее значение мандатной метки, необходимо выполнить вход в систему с тем значением, которое соответствует значению ресурса, открываемого на запись. Кроме того, при выполнении условия равенства мандатных меток, запись возможна только во вложенные объекты соответствующего классификационного уровня. Например, невозможна запись файла в папку с удовлетворяющей мандатной меткой, если она не является вложенной в папку с аналогичной меткой или если она не расположена в корневых каталогах логических дисков. Вид доступа Соотношение мандатных меток субъекта (МС) и объекта (МО) Чтение МС МО Запись МС МО При дискреционном режиме работы возможны следующие виды доступа: Доступ на чтение. Пользователю разрешается читать информацию из файла или папки и предоставляется возможность копирования объекта в любое место, незапрещенное данным или другим механизмом разграничения доступа. Доступ на запись. С помощью этого вида доступа осуществляется управление доступом пользователей по изменению содержимого файла, удалению, переименованию и перемещению файла.

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя)

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя) УТВЕРЖДЕНО RU.48957919.501410-01 34-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К Руководство оператора (пользователя) RU.48957919.501410-01 34 Листов 31 2016 г. Содержание

Подробнее

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ.

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ. НИП ИНФОРМЗАЩИТА Система защиты информации Secret Net 2000 Автономный вариант для Windows 2000 Руководство пользователя УВАЛ. 00300-46 93 ЗАО НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

СЗИ «Страж NT» Руководство пользователя

СЗИ «Страж NT» Руководство пользователя СЗИ «Страж NT» Руководство пользователя ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

ИНСТРУКЦИЯ по смене PIN-кода доступа и PIN-кода разблокировки смарт-карты, используемой для работы в системе Интернет-банк

ИНСТРУКЦИЯ по смене PIN-кода доступа и PIN-кода разблокировки смарт-карты, используемой для работы в системе Интернет-банк Акционерное общество Банк «Советский» (АО Банк «Советский») УТВЕРЖДАЮ Представитель государственной корпорации «Агентство по страхованию вкладов» (Руководитель временной администрации АО Банк «Советский»)

Подробнее

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя Программно-аппаратный комплекс Соболь-PCI Руководство пользователя УВАЛ. 00300-25 92 2 Программно-аппаратный комплекс Соболь-PCI НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права на эксплуатационную

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

Руководство пользователя

Руководство пользователя Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (РС) «Аккорд-АМДЗ» (Аппаратный модуль доверенной загрузки) Руководство пользователя 11443195.4012.038 34 Листов 22 Москва 2015 2

Подробнее

Если вы получили ЭЦП на дискете

Если вы получили ЭЦП на дискете Если вы получили ЭЦП на дискете В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» владелец закрытого ключа ЭЦП несет персональную ответственность за его хранение! Почему ключи раздают на дискетах

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

Установка Интернет-банка «Faktura»

Установка Интернет-банка «Faktura» Установка Интернет-банка «Faktura» Если вы уже работаете в системе Faktura.ru со счетами в другом банке, достаточно просто зайти, используя новый ключ.! Для установки программы требуется пользователь,

Подробнее

Lockngo Professional Версия 7

Lockngo Professional Версия 7 Lockngo Professional Версия 7 Инструкция пользователя Версия. 17-03.15 Страница 1 Содержание 1. Системные требования...3 2.1. Интерфейс пользователя Lockngo...3 2.3. Визуальное отображение процесса блокировки...4

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство администратора 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения...

Подробнее

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

Модель использования PIN-кодов Рутокен

Модель использования PIN-кодов Рутокен Модель использования PIN-кодов Рутокен 2014 Компания «Актив» Назначение PIN-кодов На каждом устройстве Рутокен имеются два PIN-кода: PIN-код Пользователя и PIN-код Администратора В этом документе описана

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение «КОДОС» Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» Оглавление 1 НАЗНАЧЕНИЕ

Подробнее

ПОДСИСТЕМА РЕГИСТРАЦИИ ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ

ПОДСИСТЕМА РЕГИСТРАЦИИ ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) ПОДСИСТЕМА РЕГИСТРАЦИИ ПРОГРАММЫ

Подробнее

Идентификация пользователя ViPNet

Идентификация пользователя ViPNet ОАО «ИнфоТеКС» Приложение к документации ViPNet версии 3.1 ФРКЕ. 00044-04 90 05 МОСКВА 2010 г. 2 1991 2010 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения,

Подробнее

ПОДСИСТЕМА РЕГИСТРАЦИИ. ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ

ПОДСИСТЕМА РЕГИСТРАЦИИ. ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win64» (версия 5.0) ПОДСИСТЕМА РЕГИСТРАЦИИ. ПРОГРАММЫ

Подробнее

Lockngo Professional

Lockngo Professional Lockngo Professional Инструкция пользователя Версия. 30-08.11 Стр. 1 Содержание 1. 1. Системные требования...3 2. Использование Lockngo...3 2.1. Интерфейс пользователя Lockngo...3 2.2. Блокировка внешнего

Подробнее

Лабораторная работа 01 по дисциплине "Информатика"

Лабораторная работа 01 по дисциплине Информатика Лабораторная работа 01 по дисциплине "Информатика" Лабораторная работа состоит из 5 частей. О выполнении каждой части сообщать преподавателю для оперативного контроля, так как итоговая оценка работы включает

Подробнее

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP Удостоверяющий центр Правительства Архангельской области Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP Исходные данные: ключевой носитель etoken или Rutoken,

Подробнее

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов)

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Открытое акционерное общество «НОМОС-БАНК» Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Версия 1.2 Москва 2013 Оглавление ИНСТАЛЛЯЦИЯ СИСТЕМЫ...5 ЗАПУСК

Подробнее

Средство защиты информации SECRET NET 6. Руководство администратора Управление. Основные механизмы защиты RU

Средство защиты информации SECRET NET 6. Руководство администратора Управление. Основные механизмы защиты RU Средство защиты информации SECRET NET 6 Руководство администратора Управление. Основные механизмы защиты RU.88338853.501410.007 91 3 Компания "Код Безопасности", 2010. Все права защищены. Все авторские

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть)

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции Содержание 2 1. Установка серверной части СЗИ «Блокхост-сеть К»... 3 1.1. Требования

Подробнее

Приложение 1 Настройка центра сертификации для ОС Windows Server Настройка Центра Сертификации

Приложение 1 Настройка центра сертификации для ОС Windows Server Настройка Центра Сертификации Приложение 1 Настройка центра сертификации для ОС Windows Server 2003 1 Настройка Центра Сертификации Структура работы сертификатов показана на рис. 1. Персональный компьютер (ПК) с контроллером домена

Подробнее

СОДЕРЖАНИЕ. 1. НАЧАЛО РАБОТЫ Вход в Систему Окно административной части сайта... 2

СОДЕРЖАНИЕ. 1. НАЧАЛО РАБОТЫ Вход в Систему Окно административной части сайта... 2 СОДЕРЖАНИЕ 1. НАЧАЛО РАБОТЫ... 2 1.1. Вход в Систему... 2 1.2. Окно административной части сайта... 2 1.2.1. Панель управления... 3 1.2.2. Панель разделов... 4 1.2.2.1. Создание нового подраздела... 5

Подробнее

Средство защиты информации SECRET NET 7. Руководство администратора Настройка механизмов защиты RU

Средство защиты информации SECRET NET 7. Руководство администратора Настройка механизмов защиты RU Средство защиты информации SECRET NET 7 Руководство администратора Настройка механизмов защиты RU.88338853.501410.015 91 3 Компания "Код Безопасности", 2016. Все права защищены. Все авторские права на

Подробнее

Инструкция по установке программного обеспечения «Faktura.ru», запросу сертификатов подписи и входа в Систему

Инструкция по установке программного обеспечения «Faktura.ru», запросу сертификатов подписи и входа в Систему , запросу сертификатов подписи и входа в Систему Москва, 2015 г. Оглавление 1. Подготовка компьютера для работы с системой «Faktura.ru»... 3 2. Запрос сертификата перед началом работы в системе «Faktura.ru»...

Подробнее

Краткое руководство пользователя. Интернет-банк

Краткое руководство пользователя. Интернет-банк Краткое руководство пользователя Интернет-банк Оглавление Настройка ПК Вход в систему Просмотр выписки Экспорт выписки Отзыв документов Подготовка платежного поручения Импорт документов из бухгалтерских

Подробнее

АВТОМАТИЗИРОВАННАЯ СИСТЕМА СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ О ТЕХНИЧЕСКОМ СОСТОЯНИИ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ И ИХ ОБОРУДОВАНИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

АВТОМАТИЗИРОВАННАЯ СИСТЕМА СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ О ТЕХНИЧЕСКОМ СОСТОЯНИИ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ И ИХ ОБОРУДОВАНИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ АВТОМАТИЗИРОВАННАЯ СИСТЕМА СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ О ТЕХНИЧЕСКОМ СОСТОЯНИИ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ И ИХ ОБОРУДОВАНИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Версия 1.4 Листов 27 2016 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ...

Подробнее

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall Инструкция по установке и первоначальной настройке Приложение к документации ViPNet ФРКЕ. 00002-04 90 02 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного

Подробнее

КриптоПро CSP Криптографической. Инструкция по Информации

КриптоПро CSP Криптографической. Инструкция по Информации 127 018,127 Москва, Сущевский Вал, д.16/5 018, Москва, Сущевский Вал, д.16/5 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство КриптоПро CSP Криптографической

Подробнее

Руководство администратора

Руководство администратора Руководство администратора ООО «РУБИНТЕХ». Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной документации и входит в комплект

Подробнее

СИСТЕМА ДИСТАНЦИОННОГО ОБУЧЕНИЯ РУКОВОДСТВО. Роль «Пользователь»

СИСТЕМА ДИСТАНЦИОННОГО ОБУЧЕНИЯ РУКОВОДСТВО. Роль «Пользователь» НЕКОММЕРЧЕСКОЕ ПАРТНЕРСТВО ЭКОНОМИЧЕСКОЕ СООБЩЕСТВО «РЭОС» СИСТЕМА ДИСТАНЦИОННОГО ОБУЧЕНИЯ «elearning REOS» РУКОВОДСТВО Роль «Пользователь» Содержание 1 Подача заявки на обучение... 3 2 Личный кабинет...

Подробнее

Лабораторная работа 8 «Технология работы в программе Проводник» Цель работы: изучение приемов работы с программой Проводник

Лабораторная работа 8 «Технология работы в программе Проводник» Цель работы: изучение приемов работы с программой Проводник Лабораторная работа 8 «Технология работы в программе Проводник» Цель работы: изучение приемов работы с программой Проводник 1. Краткие теоретические сведения В составе операционной системы Windows XP имеется

Подробнее

ОАО «ИнфоТеКС Интернет Траст»

ОАО «ИнфоТеКС Интернет Траст» ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места для работы в информационной системе ГИС ЖКХ c использованием СКЗИ VipNet CSP и носителем etoken Листов 33 ИнфоТеКС

Подробнее

Инструкция по первоначальному входу в Интернет-Банк ЗАО Банк «Тройка Диалог» Для юридических лиц

Инструкция по первоначальному входу в Интернет-Банк ЗАО Банк «Тройка Диалог» Для юридических лиц Инструкция по первоначальному входу в Интернет-Банк ЗАО Банк «Тройка Диалог» Для юридических лиц Требования к программному обеспечению Для работы в Интернет-банке Faktura.ru вам потребуются: Компьютер

Подробнее

п/п 11. Установка модуля для работы с электронной подписью «Cubesign».

п/п 11. Установка модуля для работы с электронной подписью «Cubesign». Установка и настройка программного обеспечения автоматизированного рабочего места пользователя должна выполняться под учетной записью пользователя, входящего в группу локальных администраторов операционной

Подробнее

Программный комплекс Aladdin TSM

Программный комплекс Aladdin TSM Программный комплекс Встраиваемый модуль безопасности Aladdin TSM Программный комплекс Aladdin TSM Руководство пользователя Листов 20 2011 Содержание 1. Назначение... 4 2. Условия применения... 6 2.1.

Подробнее

ЗАЩИТА ИНФОРМАЦИИ: АУТЕНТИФИКАЦИЯ И РАЗГРАНИЧЕНИЕ ДОСТУПА

ЗАЩИТА ИНФОРМАЦИИ: АУТЕНТИФИКАЦИЯ И РАЗГРАНИЧЕНИЕ ДОСТУПА Министерство образования и науки Российской Федерации А.В. Кибардин ЗАЩИТА ИНФОРМАЦИИ: АУТЕНТИФИКАЦИЯ И РАЗГРАНИЧЕНИЕ ДОСТУПА Электронное текстовое издание Подготовлено кафедрой вычислительной техники

Подробнее

Открытая модульная система электронного документооборота и контроля исполнения поручений (СЭДКП)

Открытая модульная система электронного документооборота и контроля исполнения поручений (СЭДКП) МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УЧРЕЖДЕНИЕ «ГОСУДАРСТВЕННЫЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ» (ФГУ ГНИИ ИТТ

Подробнее

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро Руководство пользователя. Издание Компания Актив

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро Руководство пользователя. Издание Компания Актив Российское средство аутентификации и защиты информации Rutoken для КриптоПро Руководство пользователя Издание 2.5 2007 Компания Актив Содержание Общие сведения... 4 Электронные USB-идентификаторы Rutoken...

Подробнее

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ Инженерная компания «Прософт-Системы» ПК «Энергосфера» Инсталлятор Руководство оператора Версия 6.5 ПБКМ.33314-01 34 01 Екатеринбург 2012 Содержание 1. НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ...3 2. УСТАНОВКА

Подробнее

сбои в работе компьютера и их устранение

сбои в работе компьютера и их устранение сбои в работе компьютера и их устранение Виды сбоев в работе компьютера Любая компьютерная система состоит из двух основных компонентов: 1. аппаратная часть (hardware); 2. программное обеспечение (software).

Подробнее

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Перед началом установки программного обеспечения Интернет-Банк убедитесь в том, что выполнены следующие

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата Москва, 2015 СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. ПОРЯДОК ПОДГОТОВКИ АРМ... 5 3. ОПИСАНИЕ ОПЕРАЦИЙ... 6 3.1 Копирование сертификата сервера TLS... 6 3.2 Копирование корневого

Подробнее

Программный комплекс «ЛИССИ-CSP» Руководство администратора. ООО «ЛИССИ-Софт»

Программный комплекс «ЛИССИ-CSP» Руководство администратора. ООО «ЛИССИ-Софт» Программный комплекс «ЛИССИ-CSP» Руководство администратора ООО «ЛИССИ-Софт» Оглавление Оглавление 1 Условия применения 3 2 Установка / удаление 4 2.1 Установка «ЛИССИ-CSP».......................... 4

Подробнее

Система «PSB On-Line» Руководство пользователя. Книга 2. Порядок работы с сертификатом.

Система «PSB On-Line» Руководство пользователя. Книга 2. Порядок работы с сертификатом. Система «PSB On-Line» Руководство пользователя Книга 2. Порядок работы с сертификатом. Москва, 2011 Содержание 1 ВВЕДЕНИЕ... 5 1.1 ЦЕЛЕВАЯ АУДИТОРИЯ... 5 1.2 НАЗНАЧЕНИЕ ДОКУМЕНТА... 5 1.3 ПЕРЕЧЕНЬ ЭКСПЛУАТАЦИОННОЙ

Подробнее

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на большинство возникающих

Подробнее

Инструкция по порядку установки специализированного программного обеспечения, предназначенного для проведения Общероссийского дня приёма граждан

Инструкция по порядку установки специализированного программного обеспечения, предназначенного для проведения Общероссийского дня приёма граждан Инструкция по порядку установки специализированного программного обеспечения, предназначенного для проведения Общероссийского дня приёма граждан Москва 2013 г. Оглавление Подготовка компьютера к установке

Подробнее

Инструкция по установке подсистемы «Банк-Клиент»

Инструкция по установке подсистемы «Банк-Клиент» Система дистанционного банковского обслуживания ОАО «Банк Санкт-Петербург» Инструкция по установке подсистемы «Банк-Клиент» 2013 ООО «БСС» Содержание ВВЕДЕНИЕ... 3 1. ИНСТАЛЛЯЦИЯ ПРОГРАММЫ... 4 2. ЗАПУСК

Подробнее

Система «PSB On-Line» Руководство пользователя. Книга 2. Порядок работы с сертификатом.

Система «PSB On-Line» Руководство пользователя. Книга 2. Порядок работы с сертификатом. Система «PSB On-Line» Руководство пользователя Книга 2. Порядок работы с сертификатом. Москва, 2013 Оглавление 1 ВВЕДЕНИЕ... 4 1.1 ЦЕЛЕВАЯ АУДИТОРИЯ... 4 1.2 НАЗНАЧЕНИЕ ДОКУМЕНТА... 4 1.3 ПЕРЕЧЕНЬ ЭКСПЛУАТАЦИОННОЙ

Подробнее

Рекомендации гражданам Российской Федерации по регистрации на Едином портале госуслуг и авторизации на сайте РОИ

Рекомендации гражданам Российской Федерации по регистрации на Едином портале госуслуг и авторизации на сайте РОИ Рекомендации гражданам Российской Федерации по регистрации на Едином портале госуслуг и авторизации на сайте РОИ Регистрация на Едином портале госуслуг Интернет-ресурс РОИ использует механизмы регистрации

Подробнее

Программа «Настройка КСПД-5»

Программа «Настройка КСПД-5» Утверждаю Генеральный директор ООО «ТБН энергосервис» В.Ю.Теплышев 2008 г. Программа «Настройка КСПД-5» Руководство пользователя 2008 Руководство пользователя программы «Настройка КСПД-5» 2 Назначение

Подробнее

Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя. Май 2002 г.

Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя. Май 2002 г. Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя Май 2002 г. СОДЕРЖАНИЕ Назначение системы безопасности...3 Общие сведения о системе безопасности...3 Подготовка системы безопасности

Подробнее

Lockngo Professional

Lockngo Professional Lockngo Professional Инструкция пользователя Версия. 16-06.08 Стр. 1 Содержание 1. 1. Системные требования...3 2. Использование Lockngo...3 2.1. Интерфейс посльзователя Lockngo...3 2.2. Блокировка внешнего

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

Установка Сертификатов Удостоверяещего Центра.

Установка Сертификатов Удостоверяещего Центра. Установка Сертификатов Удостоверяещего Центра. Установка Сертификатов Удостоверяещего Центра.... 1 1.Установка сертификатов и списков отозванных сертификатов... 3 1.1Место публикации сертификатов и списка

Подробнее

СИСТЕМА ЭЛЕКТРОННОЙ ПОДАЧИ ЗАЯВОК НА ИЗОБРЕТЕНИЯ (ПОЛЕЗНЫЕ МОДЕЛИ) Аварийные ситуации

СИСТЕМА ЭЛЕКТРОННОЙ ПОДАЧИ ЗАЯВОК НА ИЗОБРЕТЕНИЯ (ПОЛЕЗНЫЕ МОДЕЛИ) Аварийные ситуации СИСТЕМА ЭЛЕКТРОННОЙ ПОДАЧИ ЗАЯВОК НА ИЗОБРЕТЕНИЯ (ПОЛЕЗНЫЕ МОДЕЛИ) Аварийные ситуации 2015 Содержание Аварийные ситуации при работе с порталом Системы...3 1. Не могу войти в систему через Интернет...3

Подробнее

Инструкция пользователя портала НЭБ

Инструкция пользователя портала НЭБ Для читателей НЭБ предназначен для информационного обслуживания самого широкого спектра российских и иностранных граждан и рассчитан как на «простого читателя», так и на учащихся средних и высших учебных

Подробнее

Инструкция пользователя портала НЭБ Содержание

Инструкция пользователя портала НЭБ Содержание Инструкция пользователя портала НЭБ Содержание 1. Категории пользователей портала... 2 2. Регистрация на портале НЭБ... 3 2.1. Упрощенная регистрация... 4 2.2. Полная регистрация... 5 2.2.1. Регистрация

Подробнее

КриптоПро CSP Криптографической. Инструкция по Информации

КриптоПро CSP Криптографической. Инструкция по Информации 127 018, Москва, Сущевский Вал, д.16/5 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство КриптоПро CSP Криптографической Версия 3.6 Защиты Инструкция

Подробнее

ТРЕБОВАНИЯ К ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ

ТРЕБОВАНИЯ К ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ ТЕХНОЛОГИЧЕСКАЯ ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К ПОДСИСТЕМЕ БЮДЖЕТНОГО ПЛАНИРОВАНИЯ ГОСУДАРСТВЕННОЙ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ОБЩЕСТВЕННЫМИ ФИНАНСАМИ «ЭЛЕКТРОННЫЙ БЮДЖЕТ» С ИСПОЛЬЗОВАНИЕМ

Подробнее

Инструкция для пользователей ОИВ

Инструкция для пользователей ОИВ Инструкция для пользователей ОИВ 2014 2 1. Вход в систему Для начала работы с системой необходимо ввести в адресную строку браузера ссылку: http://gasu.gov45.ru/. Для корректной работы аналитического представления

Подробнее

Инструкция по созданию ключа на смарт-карте. Для вашего удобства, Вы можете сгенерировать ключ через следующие браузеры.

Инструкция по созданию ключа на смарт-карте. Для вашего удобства, Вы можете сгенерировать ключ через следующие браузеры. Инструкция по созданию ключа на смарт-карте. Для вашего удобства, Вы можете сгенерировать ключ через следующие браузеры. 1) Через браузер Internet Explorer (стр. 2-13) 2) Через браузер Google Chrome (стр.

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Получение и обновление сертификата ключа проверки электронной Подписи в Системе. «Интернет-банк»

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Получение и обновление сертификата ключа проверки электронной Подписи в Системе. «Интернет-банк» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Получение и обновление сертификата ключа проверки электронной Подписи в Системе «Интернет-банк» Саранск 2013 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Данное руководство может быть использовано

Подробнее

Универсальное автономное рабочее место для проведения общероссийского дня приёма граждан. Руководство по установке

Универсальное автономное рабочее место для проведения общероссийского дня приёма граждан. Руководство по установке Универсальное автономное рабочее место для проведения общероссийского дня приёма граждан Руководство по установке Введение Специальное программное обеспечение универсальное автономное рабочее место (далее

Подробнее

Руководство пользователя «Администрирование»

Руководство пользователя «Администрирование» Автоматизированная система управления планированием финансово-хозяйственной деятельности Руководство пользователя «Администрирование» Листов: 49 Москва 2016 Содержание 1. Введение... 4 1.1. Условные сокращения

Подробнее

ПРАКТИЧЕСКАЯ РАБОТА 1 ВИРТУАЛЬНАЯ МАШИНА VIRTUALBOX. Цель работы: установка и настройка платформы виртуализации.

ПРАКТИЧЕСКАЯ РАБОТА 1 ВИРТУАЛЬНАЯ МАШИНА VIRTUALBOX. Цель работы: установка и настройка платформы виртуализации. ПРАКТИЧЕСКАЯ РАБОТА 1 ВИРТУАЛЬНАЯ МАШИНА VIRTUALBOX Цель работы: установка и настройка платформы виртуализации. 1. Создание виртуальной машины в среде Windows XP с помощью программы VirtualBox Виртуальная

Подробнее

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Содержание 1. Аппаратно-программные требования... 2 2. Установка необходимых компонентов... 3 3. Запрос и установка сертификата

Подробнее

6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ ОАО «АРГОС» Тел. +7 (812)

6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ ОАО «АРГОС» Тел. +7 (812) 6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ 1.0.2 ОАО «АРГОС» Тел. +7 (812) 33-555-27 Оглавление Введение... 3 1 УСТАНОВКА VIPNET CSP... 4 2 РЕГИСТРАЦИЯ

Подробнее

СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке

СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке Май 2014 Содержание 1. Термины и определения... 3 2. Настройка системы «Банк Клиент Онлайн»... 4 2.1. Вход в Личный кабинет Организации.... 4 2.2. Настройка

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес Дистанционное Банковское обслуживание Инструкция по установке СОДЕРЖАНИЕ 1. ЗАГРУЗКА ТЕХНОЛОГИЧЕСКИХ КЛЮЧЕЙ... 3 1.1. Загрузка ключей с ресурса Банка... 3 1.2. Сохранение открытых (технологических) ключей

Подробнее

ПРОГРАММА КОНФИГУРАТОР МОДЕМОВ СЕРИИ МР Руководство оператора М Листов 22

ПРОГРАММА КОНФИГУРАТОР МОДЕМОВ СЕРИИ МР Руководство оператора М Листов 22 ПРОГРАММА КОНФИГУРАТОР Руководство оператора М06.00148-01 34 01 Листов 22 2006 М06.00148-01 34 01 Программа КОНФИГУРАТОР АННОТАЦИЯ В руководстве оператора описаны действия оператора при работе с программой

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 4 Что Вам необходимо 5 Установка 5 Шаг 1. Проверка наличия обновлений 5 Шаг 2. Подготовка компьютера Mac к установке Windows 5 Шаг 3.

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию сервера лицензий

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию сервера лицензий УТВЕРЖДЕНО -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию сервера лицензий Листов 25 2016 2 Содержание 1. ОБЩИЕ СВЕДЕНИЯ О СЕРВЕРЕ ЛИЦЕНЗИЙ...

Подробнее

Тема 4. Коммуникационные сервисы Internet

Тема 4. Коммуникационные сервисы Internet Тема 4. Коммуникационные сервисы Internet Не забудьте, что при использовании коммуникационных служб Internet Вы можете использовать emoticons знаки для выражения своих эмоций ;-)! Электронная почта. Pegasus

Подробнее

Криптографический USB накопитель-считыватель FLASH карт

Криптографический USB накопитель-считыватель FLASH карт Криптографический USB накопитель-считыватель FLASH карт 1. Назначение Криптографический USB накопитель-считыватель FLASH карт предназначен для криптографической защиты информации, записываемой в FLASH

Подробнее

Queue Buster Руководство пользователя

Queue Buster Руководство пользователя Queue Buster Руководство пользователя Queue Buster Руководство пользователя...1 Область применения...2 Установка программы...2 Конфигурирование программы...3 Закладка Основные...3 Закладка Сканер...3 Закладка

Подробнее

Программный комплекс Aladdin TSM

Программный комплекс Aladdin TSM Программный комплекс Встраиваемый модуль безопасности Aladdin TSM Программный комплекс Aladdin TSM Руководство администратора Листов 55 2013 Аннотация Настоящий документ содержит сведения, необходимые

Подробнее

Инструкция по подключению интернет-банка E-plat. Содержание:

Инструкция по подключению интернет-банка E-plat. Содержание: Инструкция по подключению интернет-банка E-plat. Содержание: 1. Регистрация в Кабинете управления сертификатами... 2 2. Установка программного обеспечения...... 10 3. Работа с интернет-банком E- plat..........12

Подробнее

Цель работы: Изучение принципов работы файлового менеджера Total Commander Запуск Total Commander ЛЕКЦИЯ 7. ПРОГРАММА TOTAL COMMANDER

Цель работы: Изучение принципов работы файлового менеджера Total Commander Запуск Total Commander ЛЕКЦИЯ 7. ПРОГРАММА TOTAL COMMANDER ЛЕКЦИЯ 7. ПРОГРАММА TOTAL COMMANDER Цель работы: Изучение принципов работы файлового менеджера Total Commander. Файловый менеджер Total Commander предоставляет еще один способ работы с файлами и папками

Подробнее

Факультет компьютерных наук Кафедра информационной безопасности

Факультет компьютерных наук Кафедра информационной безопасности Факультет компьютерных наук Кафедра информационной безопасности КОНТРОЛЬНЫЕ ЗАДАНИЯ ПО МЕТОДАМ И СРЕДСТВАМ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Задание 1. 1. Загрузите оснастку "Управление компьютером", выберите

Подробнее

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью КриптоПро CSP

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью КриптоПро CSP Удостоверяющий центр Правительства Архангельской области Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью КриптоПро CSP Исходные данные: ключевой носитель (съемный диск,

Подробнее

Инструкция по инсталляции ПО РАПИД и подключению анализатора

Инструкция по инсталляции ПО РАПИД и подключению анализатора Инструкция по инсталляции ПО РАПИД и подключению анализатора Если на компьютере не установлена программа РАПИД, воспользуйтесь инструкцией для ее первичной установки. Если на компьютере уже установлена

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки)

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки) Дистанционное Банковское обслуживание Инструкция по установке (с Мастером установки) СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2.

Подробнее

Инструкция. по работе с программой КриптоАРМ

Инструкция. по работе с программой КриптоАРМ Инструкция по работе с программой КриптоАРМ 2015 Содержание 1. Подписание документа электронной подписью 3 2. Проверка электронной подписи.. 9 3. Добавление электронной подписи.. 15 4. Заверка электронной

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

Описание программы Конвертация БД Юпитер версии 2.0 Версия документа 2.0

Описание программы Конвертация БД Юпитер версии 2.0 Версия документа 2.0 Описание программы Конвертация БД Юпитер версии 2.0 Версия документа 2.0 ООО Элеста 2005 г Содержание 1. Введение... 3 2. Основные операции... 3 2.1 Запуск программы... 3 2.1.1 Запуск программы в интерактивном

Подробнее

Система менеджмента качества

Система менеджмента качества МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО

Подробнее

Техническая подготовка

Техническая подготовка Инструкция для технического специалиста ППЭ Инструкция содержит описание действий, которые следует выполнить техническому специалисту на этапах технической подготовки, контроля готовности и при проведении

Подробнее

УСТАНОВКА ПО MARATL вер. 5.0.1

УСТАНОВКА ПО MARATL вер. 5.0.1 УСТАНОВКА ПО MARATL вер. 5.0.1 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ вер. 1.5 МОСКВА 8-495-783-5959 РОССИЯ 8-800-200-0059 ФАКС 8-495-926-4619 WEB WWW.QIWI.RU 1 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ... 3 2. СИСТЕМНЫЕ ТРЕБОВАНИЯ...

Подробнее