Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Размер: px
Начинать показ со страницы:

Download "Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя"

Транскрипт

1 Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

2 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения Назначение СЗИ «Блокхост-сеть К» Необходимая информация Вход в систему Аутентификация в ОС Windows ХР/ Аутентификация в ОС Windows 2008R2/Vista/ Виды входа Вход по паролю (стандартная аутентификация) Вход в систему по электронному идентификатору Смена пароля Сохранение пароля пользователя на электронный идентификатор Изменение PIN-кода электронного идентификатора Временная блокировка компьютера Работа в условиях ограничения доступа к ресурсам Механизмы разграничения доступа Правила работы с конфиденциальными ресурсами... 20

3 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Общие сведения 1.1. Назначение СЗИ «Блокхост-сеть К» СЗИ «Блокхост-сеть К» является программно-аппаратной системой, предназначенной для комплексной и многофункциональной защиты информационнопрограммных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) на базе персональных компьютеров (ПК) под управлением ОС Windows XP/2003/2008R2/Vista/ Необходимая информация Для работы с компьютером, защищенным СЗИ «Блокхост-сеть К», пользователь должен знать и иметь: п/п Наименование Описание 1 Имя Идентификатор пользователя для СЗИ «Блокхост-сеть К» и ОС Windows 2 Пароль Для проверки подлинности пользователя в СЗИ «Блокхост-сеть К» и ОС Windows 3 Домен Тип аутентификации в ОС Windows (локальная или на контроллере домена) 4 Уровень доступа Режим обработки информации для СЗИ «Блокхост-сеть К» 5 Электронный идентификатор Для хранения ключевой информации СЗИ (etoken/rutoken/usbнакопитель или дискета) «Блокхост-сеть К» и аутентификации пользователя 6 PIN-код Пароль персонального идентификатора для доступа к ключевой информации СЗИ «Блокхост-сеть К» Перечисленные выше идентификационные данные и электронные идентификаторы должны использоваться и храниться с применением мер безопасности организационного характера, исключающих возможность их несанкционированного использования.

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Вход в систему На компьютере, защищенном СЗИ «Блокхост-сеть К», выполняется процедура двухфакторной аутентификации. Суть её заключается в том, что система защиты требует от пользователя «предъявить» ей не только информацию, которую он должен помнить (имя, пароль, PIN-код), но и «вещественные доказательства» истинности пользователя. В качестве таких «доказательств» в СЗИ «Блокхост-сеть К» используются электронные идентификаторы (etoken\rutoken\usb-накопитель или дискета), на которых записана ключевая информация для доступа в систему. Без наличия электронного идентификатор вход в систему СЗИ «Блокхост-сеть К» и дальнейшая загрузка ОС невозможны. Информация для аутентификации на электронных идентификаторах защищена специальным паролем PIN-кодом. Стандартный PIN-код идентификаторов etoken « », rutoken - « », который в дальнейшем может быть изменен. При задании пароля для электронного идентификатора etoken не следует использовать русские буквы. В случае незнания PIN-кода или утери персонального идентификатора, вход в систему будет невозможен. Для его восстановления следует обратиться к администратору безопасности. В случае трехкратного неправильного ввода идентификационных данных осуществляется перезагрузка ОС Аутентификация в ОС Windows ХР/2003 После включения питания компьютера и загрузки операционной системы на экране появится диалоговое окно с приглашением на вход в систему (рис.1). После появления приглашения на вход в систему предъявите свой электронный идентификатор. Поле ввода имени пользователя Поле ввода пароля пользователя Поле выбора домена Поле ввода уровня доступа Раскладка Рис. 1. Диалоговое окно входа в систему в ОС Windows ХР/2003 Поле выбора источника пароля Поле ввода PIN-кода ключевого носителя Кнопка завершения работы

5 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 5 В диалоговом окне «Вход в систему» следует заполнить следующие поля: В поле «Имя пользователя» ввести имя пользователя, полученное от администратора безопасности. В поле ввода «Пароль» ввести пароль, соответствующий введенному имени пользователя. В раскрывающемся списке «Источник пароля» выбрать тип предъявленного идентификатора (etoken\rutoken\usb-накопитель\дискета\смарт-карта с сертификатом пользователя). В случае входа пользователя с использованием смарт-карты с сертификатом пользователя необходимо вводить только ее PIN-код. Остальные данные будут считаны со смарт-карты автоматически. В поле ввода «PIN-код» ввести PIN-код электронного идентификатора. В поле ввода «Домен» выбрать имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально). В поле ввода «Уровень доступа» выбрать из списка значение метки доступа, назначенный пользователю администратору безопасности для обработки конфиденциальной информации соответствующего уровня (целочисленное значение в диапазоне от 1 до 255). Выбранное в поле «Уровень доступа» значение определяет права доступа пользователя по обработке конфиденциальной информации и возможности взаимодействия с другими рабочими станциями ЛВС. При этом значение уровня доступа равное 1 соответствует режиму обработки открытой информации, и взаимодействие с другими рабочими станциями ЛВС разрешено (при условии, что взаимодействие не запрещено дискреционной политикой персонального экрана). Если же уровень доступа больше 1 то это режим обработки конфиденциальной информации. При этом возможны следующие варианты: уровни доступа пользователя (метка субъекта) и уровень конфиденциальности сетевого ресурса (метка объекта) равны субъект получает полный доступ к объекту; уровень доступа пользователя (субъекта) больше метки сетевого ресурса субъект получает доступ к объекту по чтению. Пользователь может сохранить объект на своей рабочей станции только с меткой, равной своему уровню доступа; уровень доступа пользователя (субъекта) меньше метки сетевого ресурса субъекту запрещен доступ к объекту. При вводе пароля каждый его символ отображается на экране в виде «*». При этом необходимо учитывать, что строчные и прописные буквы, кириллица и латиница различаются. Индикатор выбранного языка (RU/EN) находится в левом нижнем углу диалогового окна «Вход в систему». Если при вводе имени, пароля или PIN-кода была неправильно нажата какая-либо клавиша, можно скорректировать ошибочно набранные символы в строке и заново повторить ввод. Если введенное имя пользователя присутствует в СЗИ «Блокхост-сеть К», пароль и электронный идентификатор соответствуют пользователю, а PIN-код позволяет получить

6 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 6 доступ к ключевой информации, то после нажатия кнопки «ОК» продолжится загрузка ОС. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях Аутентификация в ОС Windows 2008R2/Vista/7 При аутентификации в ОС Windows 2008R2/Vista/7 при загрузке системы для пользователя предусмотрены следующие виды входа в систему (рис. 2): вход с предъявлением электронного идентификатора rutoken; вход с предъявлением электронного идентификатора etoken; вход с предъявлением отчуждаемого носителя (USB-накопитель/дискета); вход по сертификату. Рис. 2. Аутентификация в OC Windows 2008R2/Vista/7 При нажатии сочетания клавиш «Ctrl» + «A» появится пиктограмма «Вход Администратора (без носителя)» (рис. 3), при ее выборе администратор безопасности имеет возможность войти в ОС без предъявления своего персонального идентификатора. При повторном нажатии «Ctrl» + «A» пиктограмма «Вход Администратора (без носителя)» исчезнет. Рис. 3. Вход Администратора Аутентификация с предъявлением электронного идентификатора rutoken Для аутентификации в системе с предъявлением электронного идентификатора rutoken необходимо подключить электронный идентификатор rutoken, затем нажать пиктограмму «Вход с RuToken» и заполнить следующие поля (рис. 4): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально). «Имя пользователя» - вводится имя пользователя. «Пароль» - вводится пароль, соответствующий введенному имени пользователя. «PIN-код» - вводится PIN-код электронного идентификатора rutoken; «Мандатная метка» - вводится значение мандатной метки пользователя.

7 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 7 Поле ввода имени пользователя Поле выбора домена Поле ввода пароля пользователя Поле ввода мандатной метки пользователя Поле ввода PINкода ключевого носителя Рис. 4. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением rutoken Аутентификация с предъявлением электронного идентификатора etoken Для аутентификации с предъявлением электронного идентификатора etoken необходимо подключить электронный идентификатор etoken, затем нажать пиктограмму «Вход с etoken» (рис. 2) и заполнить поля (рис. 5): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» - вводится имя пользователя; «Пароль» - вводится пароль, соответствующий введенному имени пользователя; «PIN-код» - вводится PIN-код электронного идентификатора etoken; «Мандатная метка» - вводится значение мандатной метки пользователя.

8 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 8 Рис. 5. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением etoken Аутентификация с предъявлением отчуждаемого носителя Для аутентификации с предъявлением отчуждаемого носителя (USBнакопителя/дискеты) необходимо подключить USB-накопитель/вставить дискету, затем нажать пиктограмму «Вход с отчуждаемым носителем» (рис. 2) и заполнить поля (рис. 6): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); Имя пользователя» - вводится имя пользователя; «Пароль» - вводится пароль, соответствующий введенному имени пользователя; в поле выбора источника пароля из выпадающего списка необходимо выбрать отчуждаемый носитель (USB-накопитель/дискета), к которому привязан пользователь; «PIN-код» - вводится PIN-код электронного идентификатора.

9 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 9 Поле выбора источника пароля Рис. 6. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением отчуждаемого носителя Аутентификация по сертификату Для аутентификации по сертификату необходимо подключить смарт-карту, содержащую сертификат пользователя и нажать пиктограмму «Вход по сертификату» (рис. 2). В нем нужно выбрать смарт-карту в списке, ввести ее PIN-код и значение мандатной метки пользователя (рис. 7). Остальные данные пользователя будут автоматически считаны со смарт-карты. Рис. 7. Вход по сертификату

10 Вход Администратора СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 10 Для входа в систему под учетной записью администратора ОС можно использовать «Вход Администратора (без носителя)» (рис. 3). Для этого необходимо нажать пиктограмму «Вход Администратора (без носителя)» и заполнить поля, показанные на рисунке 8: «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); Имя пользователя» - вводится имя пользователя (администратора безопасности); «Пароль» - вводится пароль, соответствующий введенному имени пользователя. При использовании пункта «Вход Администратора» осуществляется вход в систему от имени и с права администратора безопасности без возможности запуска консоли администрирования CЗИ «Блокхост-сеть К». Рис. 8. Вход Администратора в ОС Windows 2008R2/Vista/ Виды входа В СЗИ «Блокхост-сеть К» поддерживаются два варианта (режима) входа в систему: с вводом пароля с клавиатуры (стандартная аутентификация); с автоматическим вводом пароля, предварительно записанного на электронный идентификатор Вход по паролю (стандартная аутентификация) Стандартная аутентификация выполняется с использованием имени, пароля пользователя, и PIN-кода предъявленного электронного идентификатора (etoken\rutoken\usb-накопитель или дискета) (рис. 1, 2).

11 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 11 Если все данные указанны правильно, продолжится загрузка операционной системы. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях Вход в систему по электронному идентификатору Для осуществления входа только по PIN-коду электронного идентификатора, на нем должен быть сохранен пароль пользователя (см. п. 2.7 «Сохранение пароля на электронный идентификатор»). Пользователь освобождается от необходимости вводить пароль при каждом входе в систему. В процессе идентификации и аутентификации достаточно ввести только PIN-код электронного идентификатора. После появления диалогового окна с приглашением на вход в систему (рис. 1, 2) пользователю необходимо: выбрать тип идентификатора (при входе в ОС 2008R2/Vista/7); ввести имя пользователя; предъявить свой электронный идентификатор, т.е. вставить etoken/rutoken/usb-накопитель в USB-разъем или дискету в дисковод; в раскрывающемся списке «Источник пароля» выбрать вставленный электронный идентификатор (при входе в ОС Windows 2008R2/Vista/7); в поле ввода «PIN-код» ввести PIN-код электронного идентификатора; заполнить поля «Домен» и «Уровень доступа» (значение мандатной метки пользователя) (см. п. 2.1); нажать кнопку «ОК». Реакция СЗИ «Блокхост-сеть К» зависит от информации о пароле, записанной на электронном идентификаторе. Возможны следующие варианты: 1. электронный идентификатор содержит актуальный пароль; 2. электронный идентификатор содержит другой пароль, не совпадающий с имеющимся в системе (например, из-за того, что срок действия пароля истек и он был заменен, но не записан на электронный идентификатор); 3. на электронном идентификаторе нет пароля (он не записан). При наличии на электронном идентификаторе актуального пароля процедура аутентификации успешно завершится и продолжится загрузка ОС. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях. Если на электронном идентификаторе содержится другой пароль или он отсутствует, на экране появится сообщение «Пароль неверен». Необходимо ввести актуальный пароль в поле ввода «Пароль» и нажмите кнопку «OK». После трехкратного неправильного ввода пароля, операционная система перезагрузится. При входе по сертификату необходимо предъявить смарт-карту с записанным сертификатом и ввести только ее PIN-код. Остальные данные пользователя будут автоматически считаны с нее.

12 2.6. Смена пароля Смена пароля в ОС Windows XP/2003 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 12 Для смены пароля необходимо выполнить следующие действия: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно, позволяющее выполнить операцию смены пароля (рис. 9). 2. Нажмите кнопку «Смена пароля». Рис. 9. Диалоговое окно для активации смены пароля Если установленная в ОС Windows политика паролей запрещает сменить пароль, на экране появится сообщение об ошибке, и процедура смены пароля будет прервана. В этом случае для смены пароля необходимо обратиться к администратору безопасности. При разрешенной политике на смену пароля на экране появится диалоговое окно «Смена пароля» (рис. 10): Рис. 10. Диалоговое окно «Смены пароля» (ОС Windows XP/2003)

13 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Заполнить поля диалогового окна «Смена пароля»: в поле «Старый пароль» ввести текущий пароль на доступ в систему (на экране каждый символ пароля отображается как «*»); в поле «Новый пароль» ввести новый пароль; повторить ввод нового пароля в поле «Подтвердите пароль». 4. Нажать кнопку «Изменить пароль» для запуска процедуры смены пароля. 5. Нажать кнопку «OK» для завершения операции по смене пароля Смена пароля в ОС Windows 2008R2/Vista/7 Для смены пароля необходимо выполнить следующие действия: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>; 2. Нажать «Сменить пароль»/«change a password»; 3. Заполнить поля «Текущий пароль», «Новый пароль», «Подтверждение пароля» (рис. 11); Рис. 11. Диалоговое окно смены пароля (ОС Windows 2008R2/Vista/7) 4. Нажать кнопку подтверждения или «Enter»; 5. Появится сообщение об успешной смене пароля. Если требования, предъявляемые в системе к паролям, нарушены или старый пароль указан неправильно, на экране появится сообщение об ошибке. В этом случае необходимо нажать кнопку «ОК» в окне сообщения и повторить ввод паролей, указав их правильно. Если поля диалога смены пароля были заполнены правильно, на экране появится сообщение об успешном изменении пароля Смена пароля вне СЗИ «Блокхост-сеть К» Если по каким-либо причинам администратором безопасности пароль был изменен вне СЗИ «Блокхост-сеть К», при последующем входе в систему пользователю необходимо: в окне аутентификации СЗИ «Блокхост-сеть К» в поле «Пароль» ввести новый пароль, после чего появится сообщение о несовпадении пароля в операционной системе и в СЗИ «Блокхост-сеть К» (рис. 12):

14 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 14 Рис. 12. Сообщение о несовпадении пароля в операционной системе и в СЗИ «Блокхост-сеть К» нажать «ОК», появится окно ввода сохраненного (старого) пароля пользователя, в нем ввести старый пароль пользователя и нажать «Изменить» (рис. 13); Рис. 13. Ввод старого (сохраненного) пароля если старый пароль введен неверно, появится сообщение «Введенный пароль не совпадает с сохраненным в СЗИ»; если старый пароль введен верно, появится сообщение о сохранении нового пароля пользователя. Eсли старый пароль пользователя был сохранен на электронный идентификатор, то при смене пароля в ОС вне СЗИ «Блокхост-сеть» после перезагрузки рабочей станции и аутентификации пользователя в СЗИ «Блокхост-сеть» пароль будет автоматически изменен в СЗИ «Блокхост-сеть». В этом случае вход в систему осуществляется с использованием электронного идентификатора и нового пароля, который автоматически записывается на электронный идентификатор. 2.7 Сохранение пароля пользователя на электронный идентификатор Сохранить пароль пользователя на электронный идентификатор можно следующим образом: 1. в ОС Windows XP/2003: нажать сочетание клавиш <Ctrl>+<Alt>+<Del>, затем в появившемся окне - кнопку «Смена пароля»; в диалоговом окне «Смена пароля» (рис. 10) в поле «Старый пароль» ввести пароль текущего пользователя; из списка «Носитель» выбрать предъявленный персональный идентификатор и ввести PIN-код к нему; нажать кнопку «Сохранить пароль»; если PIN-код и пароль пользователя были введены правильно, то пароль текущего пользователя будет записан на персональный идентификатор. 2. в ОС Windows 2008R2/Vista/7: нажать сочетание клавиш <Ctrl>+<Alt>+<Del>;

15 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 15 в появившемся меню выбрать пункт «Сменить пароль»/«change a password»; в появившемся окне заполнить поле «Текущий пароль», подключить электронный идентификатор пользователя, ввести его PIN-код и выбрать пункт «Сохранить пароль на носитель» (рис. 14); Рис. 14. Выбор пункта «Сохранить пароль на носитель» Если PIN-код и пароль пользователя были введены правильно, в обоих случаях появится сообщение об успешном сохранении пароля и текущий пароль пользователя будет записан на электронный идентификатор. Электронный идентификатор может хранить пароли различных пользователей. Для этого каждому пользователю необходимо выполнить аналогичную процедуру сохранения пароля. После записи пароля пользователя на персональный идентификатор нет необходимости вводить его каждый раз при аутентификации в ОС. Процедура входа в систему с использованием электронного идентификатора описана в п Изменение PIN-кода электронного идентификатора Изменение PIN-кода через диалоговое окно «Блокхост-сеть К» Изменение PIN-кода в ОС Windows XP/2003 Для изменения PIN-кода через диалоговое окно «Смена пароля» СЗИ «Блокхостсеть К» необходимо: 1. нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>, в появившемся диалоговом окне выбрать пункт «Смена пароля» (рис. 9); 2. в появившемся окне «Смена пароля» выбрать пункт «Изменение PIN-кода» (рис. 15);

16 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 16 Рис. 15. Диалоговое окно «Смена пароля» 3. в окне «Смена PIN-кода» заполнить поля «Старый PIN-код», «Новый», «Подтверждение» и нажать «Изменить»; 4. в случае успешной смены PIN-кода на экране появится соответствующее сообщение Изменение PIN-кода в ОС Windows XP/2003 Для изменения PIN-кода через диалоговое окно СЗИ «Блокхост-сеть К» необходимо: 1. нажать сочетание клавиш <Ctrl>+<Alt>+<Del>; 2. в появившемся меню выбрать пункт «Сменить пароль»/«change a password»; 3. в появившемся окне нажать «Изменить PIN-код носителя» (рис. 16); Рис. 16. Изменение PIN-кода носителя 4. в окне смены PIN-кода носителя (рис. 17) заполнить поля «Старый PIN-код», «Новый», «Подтверждение» и нажать «Изменить».

17 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 17 Рис. 17. Окно «Смена PIN-кода» 5. в случае успешной смены PIN-кода на экране появится соответствующее сообщение Изменение PIN-кода через консоль администрирования PIN-код электронного идентификатора пользователя может быть также изменен администратором безопасности при помощи пункта «Идентификаторы входа» консоли администрирования СЗИ «Блокхост-сеть К» («Рабочие станции» «Имя машины» «Настройки машины» «Идентификаторы входа»). Подробное описание работы с пунктом «Идентификаторы входа» приведено в пункте «Механизм идентификаторов входа» настоящего документа. 2.9 Временная блокировка компьютера Если необходимо временно прервать работу на компьютере, то для защиты его от несанкционированного использования можно воспользоваться функцией блокировки и запрещаются любые действия кроме разблокировки Блокировка компьютера в ОС Windows ХР/2003 Для временной блокировки компьютера необходимо: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. 2. Нажать кнопку «Блокировка» в появившемся на экране диалоге (рис. 9). Рабочий стол погаснет и на рабочем столе появится окно «Станция заблокирована» (рис. 18). Рис. 18. Окно «Станция заблокирована»

18 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 18 Разблокировать компьютер может только работающий на нем пользователь или администратор безопасности. Если разблокировка выполняется администратором, то текущий сеанс работы пользователя завершается, и все несохраненные данные будут утеряны. Для разблокирования компьютера пользователю необходимо нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно «Вход в систему» (рис. 1, 2). Дальнейшие действия пользователя совпадают с действиями, описанными в п. 2.1 или п. 2.2 настоящего документа Блокировка компьютера в ОС Windows 2008R2/Vista/7 Для временной блокировки компьютера вручную: 3. Нажмите комбинацию клавиш <Ctrl>+<Alt>+<Del>. 4. Нажмите кнопку «Блокировать компьютер»/«lock this computer». 5. Клавиатура и экран монитора будут заблокированы. Разблокировать компьютер может только работающий на нем пользователь и администратор. Разблокирование компьютера администратором сопровождается завершением текущего сеанса работы пользователя и потерей всех несохраненных данных. Для разблокирования компьютера пользователем необходимо нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно аутентификации работающего за компьютером пользователя (рис. 19). Пользователю необходимо ввести пароль и PIN-код доступа к своему персональному идентификатору. Рис. 19. Вход пользователя

19 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр Работа в условиях ограничения доступа к ресурсам 3.1. Механизмы разграничения доступа СЗИ «Блокхост-сеть К» реализует дискреционный и мандатный механизмы разграничения доступа пользователей к локальным и сетевым ресурсам компьютера. Эти механизмы позволяет обеспечить надежную защиту ресурсов от несанкционированного доступа и организовать эффективную работу пользователей в защищенной информационной среде. Дискреционный механизм Дискреционный режим позволяет разграничить доступ к информации на основе прав и разрешений. Администратором безопасности может быть определен список ресурсов (например, файлов и папок), доступ к которым пользователю разрешен, разрешен только для чтения или запрещен. Для правильного использования этого механизма необходимо учитывать следующие особенности: дискреционный механизм разграничения доступа СЗИ «Блокхост-сеть К» работает самостоятельно и совместно с аналогичным «штатным» механизмом ОС семейства «Windows». Взаимодействие этих двух механизмов осуществляется по схеме «И» в сторону ужесточения правил доступа; у каждого из защищаемых ресурсов есть владелец, который может самостоятельно реализовать права и разрешения доступа к своему ресурсу для каждого пользователя. Мандатный механизм Мандатный механизм разграничения доступа основан на возможности назначения администратором безопасности пользователям и ресурсам числовых меток, характеризующих уровень полномочий пользователей и уровень конфиденциальности (доступности) ресурсов, соответственно. При обращении к информации данные об уровне полномочий пользователя, хранящиеся в базе данных настроек, сравниваются с уровнем конфиденциальности информации и, на основе этих данных, принимается решение о возможности операций над информацией. Для правильного использования этого механизма необходимо учитывать следующие особенности: чем больше числовое значение метки, тем большими правами обладает пользователь и тем выше уровень конфиденциальности защищаемых ресурсов; только администратор или пользователь, наделенный правами администратора, может изменять значение метки; мандатный механизм разграничения доступа СЗИ «Блокхост-сеть К» работает совместно с его дискреционным механизмом и дискреционным механизмом ОС Windows. Взаимодействие всех механизмов осуществляется по схеме «И» в сторону ужесточения правил доступа; существует возможность задания для пользователя динамической мандатной метки, которая позволяет ему работать с документами разных уровней конфиденциальности. Для смены уровня доступа пользователю достаточно в этом случае войти в систему с указанием другого значения метки.

20 СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 20 Работа мандатного и дискреционного механизмов разграничения доступа дополняется возможностью организации аудита событий и наличием механизма гарантированного удаления объектов, которые помогают сделать систему более защищенной и контролируемой Правила работы с конфиденциальными ресурсами При мандатном режиме работы пользователи могут осуществлять следующие виды доступа к файлам: Доступ на чтение. Пользователь может читать информацию из файла, если его мандатная метка не меньше, чем мандатная метка файла, к которому выполняется попытка доступа. Пользователь может скопировать файл при условии строгого равенства мандатной метки пользователя, мандатной метки копируемого объекта и мандатной метки объекта файловой системы (например, папки или файла), в который производится копирование. Доступ на запись. Пользователь может осуществлять запись в файл, только если значение мандатной метки пользователя не больше значения мандатной метки файла. Для выполнения операции записи пользователю, имеющему большее значение мандатной метки, необходимо выполнить вход в систему с тем значением, которое соответствует значению ресурса, открываемого на запись. Кроме того, при выполнении условия равенства мандатных меток, запись возможна только во вложенные объекты соответствующего классификационного уровня. Например, невозможна запись файла в папку с удовлетворяющей мандатной меткой, если она не является вложенной в папку с аналогичной меткой или если она не расположена в корневых каталогах логических дисков. Вид доступа Соотношение мандатных меток субъекта (МС) и объекта (МО) Чтение МС МО Запись МС МО При дискреционном режиме работы возможны следующие виды доступа: Доступ на чтение. Пользователю разрешается читать информацию из файла или папки и предоставляется возможность копирования объекта в любое место, незапрещенное данным или другим механизмом разграничения доступа. Доступ на запись. С помощью этого вида доступа осуществляется управление доступом пользователей по изменению содержимого файла, удалению, переименованию и перемещению файла.

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть 2.0»... 3 1.2. Необходимая информация... 3 2. Вход

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Средство защиты информации SECRET NET 6. Руководство пользователя RU

Средство защиты информации SECRET NET 6. Руководство пользователя RU Средство защиты информации SECRET NET 6 Руководство пользователя RU.88338853.501410.007 92 Компания "Код Безопасности", 2010. Все права защищены. Все авторские права на эксплуатационную документацию защищены.

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство пользователя Система защиты информации «Страж NT». Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 1.

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP Целью работы является освоение средств администрирования учётных записей пользователей и групп пользователей

Подробнее

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ.

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ. НИП ИНФОРМЗАЩИТА Система защиты информации Secret Net 2000 Автономный вариант для Windows 2000 Руководство пользователя УВАЛ. 00300-46 93 ЗАО НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя)

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя) УТВЕРЖДЕНО RU.48957919.501410-01 34-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К Руководство оператора (пользователя) RU.48957919.501410-01 34 Листов 31 2016 г. Содержание

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя Программно-аппаратный комплекс Соболь-PCI Руководство пользователя УВАЛ. 00300-25 92 2 Программно-аппаратный комплекс Соболь-PCI НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права на эксплуатационную

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания безопасности Аннотация Настоящее руководство предназначено для администраторов средства защиты информации

Подробнее

СЗИ «Страж NT» Руководство пользователя

СЗИ «Страж NT» Руководство пользователя СЗИ «Страж NT» Руководство пользователя ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент»

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент» Система дистанционного банковского обслуживания Банк «Таврический» (ОАО) Инструкция по установке системы «Интернет-Клиент» 2013 ООО «БСС» Содержание 1. Etoken... 4 1.1 Подготовка к входу в интернет-клиент...

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения Листов 62 Инв. подл. 2005 2 Аннотация Система

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Руководство оператора (пользователя) Листов 11 2016 г. 2 Аннотация Настоящее руководство оператора распространяются

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство администратора Система защиты информации «Страж NT». Руководство администратора 2 Оглавление АННОТАЦИЯ...

Подробнее

Программно-аппаратный комплекс. Соболь Версия 3.0. Руководство пользователя RU

Программно-аппаратный комплекс. Соболь Версия 3.0. Руководство пользователя RU Программно-аппаратный комплекс Соболь Версия 3.0 Руководство пользователя RU.40308570.501410.001 92 Компания "Код Безопасности", 2010. Все права защищены. Все авторские права на эксплуатационную документацию

Подробнее

Удостоверяющий центр ЗАО «Калуга Астрал»

Удостоверяющий центр ЗАО «Калуга Астрал» Удостоверяющий центр ЗАО «Калуга Астрал» Руководство по настройке рабочего места для использования квалифицированного сертификата ключа проверки электронной подписи (СКЗИ «ViPNet CSP) Калуга, 2012 Содержание

Подробнее

Руководство пользователя (оператора)

Руководство пользователя (оператора) Программно-аппаратный комплекс защищенного хранения информации «Личный Секрет» (версия 1.1) Руководство пользователя (оператора) 11443195.4012.031-34 Листов 19 Москва 2012 АННОТАЦИЯ Настоящий документ

Подробнее

Если вы получили ЭЦП на дискете

Если вы получили ЭЦП на дискете Если вы получили ЭЦП на дискете В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» владелец закрытого ключа ЭЦП несет персональную ответственность за его хранение! Почему ключи раздают на дискетах

Подробнее

Lockngo Professional Версия 7

Lockngo Professional Версия 7 Lockngo Professional Версия 7 Инструкция пользователя Версия. 17-03.15 Страница 1 Содержание 1. Системные требования...3 2.1. Интерфейс пользователя Lockngo...3 2.3. Визуальное отображение процесса блокировки...4

Подробнее

Руководство пользователя

Руководство пользователя Программно-аппаратный комплекс защищенного хранения информации «Секрет Фирмы» Руководство пользователя 11443195.4012.032-34 Листов 18 Москва 2012 АННОТАЦИЯ Настоящий документ является руководством пользователя

Подробнее

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД УВАЛ. 00300-50 91 2 2 Аппаратно-программный комплекс шифрования

Подробнее

Средство контроля конфигураций, текущих настроек и объектов файловой системы сетевого оборудования «РКСС Inspector»

Средство контроля конфигураций, текущих настроек и объектов файловой системы сетевого оборудования «РКСС Inspector» Средство контроля конфигураций, текущих настроек и объектов файловой системы сетевого оборудования «РКСС Inspector» Руководство по инсталляции и активации 2 Содержание 1 ИНСТАЛЛЯЦИЯ «РКСС Inspector»...

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции СЗИ «Блокхост-сеть К». Руководство по инсталляции. Сервер. Cтр. 2 Содержание 1.

Подробнее

rtadmin Утилита администрирования rutoken

rtadmin Утилита администрирования rutoken rutoken Российское средство аутентификации и защиты информации rtadmin Утилита администрирования rutoken 2004 Компания Актив Содержание Содержание... 2 Запуск утилиты... 3 Выбор ридера... 3 Получение информации

Подробнее

ИНСТРУКЦИЯ по смене PIN-кода доступа и PIN-кода разблокировки смарт-карты, используемой для работы в системе Интернет-банк

ИНСТРУКЦИЯ по смене PIN-кода доступа и PIN-кода разблокировки смарт-карты, используемой для работы в системе Интернет-банк Акционерное общество Банк «Советский» (АО Банк «Советский») УТВЕРЖДАЮ Представитель государственной корпорации «Агентство по страхованию вкладов» (Руководитель временной администрации АО Банк «Советский»)

Подробнее

Идентификация пользователя ViPNet

Идентификация пользователя ViPNet ОАО «ИнфоТеКС» Приложение к документации ViPNet версии 3.1 ФРКЕ. 00044-04 90 05 МОСКВА 2010 г. 2 1991 2010 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения,

Подробнее

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК"

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО ТРОЙКА-Д БАНК ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК" для юридических лиц и индивидуальных предпринимателей Содержание Подготовка автоматизированного рабочего места 3 Установка драйверов

Подробнее

Методические указания по проведению лабораторных работ для специальности «Социальная работа»

Методические указания по проведению лабораторных работ для специальности «Социальная работа» Министерство образования и науки РФ Томский государственный университет систем управления и радиоэлектроники Конев А.А., Костюченко Е.Ю., Сопов М.А. Методические указания по проведению лабораторных работ

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Х» (версия 1.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) Литера О 1 2 АННОТАЦИЯ Руководство предназначено

Подробнее

Lockngo Professional Версия 6

Lockngo Professional Версия 6 Lockngo Professional Версия 6 Инструкция пользователя Версия. 17-03.12 Страница 1 Содержание 1. Системные требования...3 2. Использование Lockngo...3 2.1. Интерфейс пользователя Lockngo...3 2.2. Блокировка

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

Руководство администратора Программа тиражирования настроек ЛУ

Руководство администратора Программа тиражирования настроек ЛУ Инв. подл Подп. и дата Взам.инв. Инв. дубл. Подп. и дата УТВЕРЖДАЮ Генеральный директор ООО «НПП «ИТБ» А.Ю. Щеглов 201_ г. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Руководство

Подробнее

Модель использования PIN-кодов Рутокен

Модель использования PIN-кодов Рутокен Модель использования PIN-кодов Рутокен 2014 Компания «Актив» Назначение PIN-кодов На каждом устройстве Рутокен имеются два PIN-кода: PIN-код Пользователя и PIN-код Администратора В этом документе описана

Подробнее

Установка системы BS-Client v.3 включает в себя несколько этапов:

Установка системы BS-Client v.3 включает в себя несколько этапов: Установка системы BS-Client v.3 включает в себя несколько этапов: Установка сопутствующего программного обеспечения. Для нормальной работы системы BS- Client v.3 необходимо, чтобы программное обеспечение,

Подробнее

Райффайзен Банк Аваль Web-Банкинг для бизнес клиентов. Регистрация в системе ibank 2 UA. Руководство пользователя

Райффайзен Банк Аваль Web-Банкинг для бизнес клиентов. Регистрация в системе ibank 2 UA. Руководство пользователя . Регистрация в системе ibank 2 UA. Руководство пользователя ООО «БИФИТ Сервис» (версия 3.7.18) Оглавление 1 Начало работы в АРМ Web-Банкинг 2 Требования к системе.................................... 2

Подробнее

Руководство администратора эмиссии

Руководство администратора эмиссии Программно-аппаратный комплекс защищенного хранения информации «Секрет Фирмы» Руководство администратора эмиссии 11443195.4012.032-92 Листов 29 Москва 2011 АННОТАЦИЯ Настоящий документ является руководством

Подробнее

Установка Интернет-банка «Faktura»

Установка Интернет-банка «Faktura» Установка Интернет-банка «Faktura» Если вы уже работаете в системе Faktura.ru со счетами в другом банке, достаточно просто зайти, используя новый ключ.! Для установки программы требуется пользователь,

Подробнее

ПАМЯТКА КЛИЕНТА. Основные этапы подготовки рабочего места клиента к работе. в системе Интернет-Банк «Faktura.ru»

ПАМЯТКА КЛИЕНТА. Основные этапы подготовки рабочего места клиента к работе. в системе Интернет-Банк «Faktura.ru» ПАМЯТКА КЛИЕНТА Основные этапы подготовки рабочего места клиента к работе в системе Интернет-Банк «Faktura.ru» «Азиатско-Тихоокеанский Банк» (ПАО) 2016г. 1 Основные этапы подготовки рабочего места клиента

Подробнее

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ»

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» 2012 г. 1 СИСТЕМА ЗАЩИТЫ ДАННЫХ (СЗД) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista/2008/7 1. ОБЩИЕ СВЕДЕНИЯ О СИСТЕМЕ Назначение и состав

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К»

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра Руководство по инсталляции Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание

Подробнее

Компания "Агент Плюс" "Сервис контроля и учета лицензий"

Компания Агент Плюс Сервис контроля и учета лицензий Компания "Агент Плюс" "Сервис контроля и учета лицензий" Руководство пользователя (редакция от 18.11.2013 г.) Содержание 1. Используемые термины... 3 2. Назначение и основные функциональные возможности...

Подробнее

Руководство администратора

Руководство администратора Программно-аппаратный комплекс защищенного хранения информации «Секрет Особого Назначения» (версия 1.0) Руководство администратора 11443195.4012.033-90 Листов 43 Москва 2012 АННОТАЦИЯ Настоящий документ

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

ТЕХНОЛОГИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ НАСТРОЙКИ БАЗОВЫХ СЕТЕВЫХ ПАРАМЕТРОВ СМ-1/4 «Config» Руководство оператора 7.ТАИЦ.

ТЕХНОЛОГИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ НАСТРОЙКИ БАЗОВЫХ СЕТЕВЫХ ПАРАМЕТРОВ СМ-1/4 «Config» Руководство оператора 7.ТАИЦ. УТВЕРЖДЕН -ЛУ ТЕХНОЛОГИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ НАСТРОЙКИ БАЗОВЫХ СЕТЕВЫХ ПАРАМЕТРОВ СМ-1/4 «Config» Листов 17 Подп. и дата Подп. и дата Инв, подл Взам. инв. Инв. дубл. 2008 Литера О 1 2 АННОТАЦИЯ

Подробнее

Электронный идентификатор KAZTOKEN

Электронный идентификатор KAZTOKEN Электронный идентификатор KAZTOKEN Руководство пользователя ТОО «Цифровой поток Инновации» Аннотация В предлагаемом документе приведена информация об установке, настройке и использованию электронного идентификатора

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение «КОДОС» Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» Оглавление 1 НАЗНАЧЕНИЕ

Подробнее

1.Первые шаги в Windows Vista

1.Первые шаги в Windows Vista 1.Первые шаги в Windows Vista Данная глава предназначена прежде всего для самых начинающих она является своеобразным кратким курсом по работе с компьютером и операционной системой. Обзор операционной системы

Подробнее

Система защиты документов V3. Руководство пользователя

Система защиты документов V3. Руководство пользователя Система защиты документов V3 Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая часть данного документа не может быть воспроизведена

Подробнее

PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA. Краткое руководство (версия )

PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA. Краткое руководство (версия ) PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA Краткое руководство (версия 2.0.15.4) Оглавление Введение.......................................... 2 1 Регистрация нового клиента

Подробнее

Руководство пользователя

Руководство пользователя Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (РС) «Аккорд-АМДЗ» (Аппаратный модуль доверенной загрузки) Руководство пользователя 11443195.4012.038 34 Листов 22 Москва 2015 2

Подробнее

Банк тестовых заданий на тему: Навыки работы в операционной системе

Банк тестовых заданий на тему: Навыки работы в операционной системе Банк тестовых заданий на тему: Навыки работы в операционной системе Авторы-составители: Драгунов Д.Г. Шереметьева Е.Г. 2010 1. Новыми возможностями в ОС Windows Vista являются поиск или создание виртуальных

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство администратора 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения...

Подробнее

Флешка «Секрет Особого Назначения» Использование Секрета

Флешка «Секрет Особого Назначения» Использование Секрета Флешка «Секрет Особого Назначения» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать

Подробнее

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Подсистема гарантированного удаления по требованию. Руководство по инсталляции

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Подсистема гарантированного удаления по требованию. Руководство по инсталляции Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Подсистема гарантированного удаления по требованию Руководство по инсталляции ПАК «Блокхост-МДЗ». Подсистема гарантированного удаления

Подробнее

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ. К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО "ТРОЙКА-Д БАНК"

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ. К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО ТРОЙКА-Д БАНК ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО "ТРОЙКА-Д БАНК" для юридических лиц и индивидуальных предпринимателей Содержание Подготовка автоматизированного рабочего места 3 Установка драйверов

Подробнее

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов)

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Открытое акционерное общество «НОМОС-БАНК» Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Версия 1.2 Москва 2013 Оглавление ИНСТАЛЛЯЦИЯ СИСТЕМЫ...5 ЗАПУСК

Подробнее

УПРАВЛЕНИЕ ОБЪЕКТАМИ КАТАЛОГА ACTIVE DIRECTORY.

УПРАВЛЕНИЕ ОБЪЕКТАМИ КАТАЛОГА ACTIVE DIRECTORY. УПРАВЛЕНИЕ ОБЪЕКТАМИ КАТАЛОГА ACTIVE DIRECTORY. ЦЕЛЬ Овладеть навыками: управления объектами каталога; создания перемещаемых и обязательных профилей; делегирования управления каталогом. СОЗДАНИЕ ОРГАНИЗАЦИОННОЙ

Подробнее

Оглавление. Руководство по работе с системой ДБО-BSS Corrects

Оглавление. Руководство по работе с системой ДБО-BSS Corrects Оглавление 1. Настройка профиля e-token в Tumar CSP 2 2. Вход в систему 3 3. Основной интерфейс системы 8 4. Запрос выписки 8 5. Просмотр выписки 10 6. Платежные документы 12 6.1. Зарплатный платеж 13

Подробнее

Сетевое хранилище модели 106 Работа с сетевым хранилищем в Microsoft Windows

Сетевое хранилище модели 106 Работа с сетевым хранилищем в Microsoft Windows Сетевое хранилище модели 106 Работа с сетевым хранилищем в Microsoft Windows Работа с файлами, находящимися в сетевом хранилище, с ОС Windows и установка сетевого диска К О Л Л Е Д Ж A S U S T O R ЦЕЛИ

Подробнее

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта. Руководство оператора. Приложение 5 Обслуживание баз данных

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта. Руководство оператора. Приложение 5 Обслуживание баз данных Инв. подл. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата УТВЕРЖДЕН ГУКН.421457.001 03 34 6202-1-ЛУ КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта Руководство оператора Приложение

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» безопасности СОДЕРЖАНИЕ ВВЕДЕНИЕ... 4 1. Назначение, задачи и состав СЗИ «Блокхост-сеть К»... 6 1.1. Назначение СЗИ «Блокхост-сеть

Подробнее

ПОЛОЖЕНИЕ О РАБОТЕ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ГБОУ СПО ИО АПЭТ

ПОЛОЖЕНИЕ О РАБОТЕ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ГБОУ СПО ИО АПЭТ МИНИСТЕРСТВО ОБРАЗОВАНИЯ ИРКУТСКОЙ ОБЛАСТИ Государственное бюджетное образовательное учреждение среднего профессионального образования Иркутской области «АНГАРСКИЙ ПРОМЫШЛЕННО - ЭКОНОМИЧЕСКИЙ ТЕХНИКУМ»

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 ИЗ.2 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Оператора ИБ Листов 14 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система

Подробнее

Lockngo Professional

Lockngo Professional Lockngo Professional Инструкция пользователя Версия. 17-03.10 Стр. 1 Содержание 1. 1. Системные требования... 3 2. Использование Lockngo... 3 2.1. Интерфейс пользователя Lockngo... 3 2.2. Блокировка внешнего

Подробнее

Станция авторизации (Версия 2.2)

Станция авторизации (Версия 2.2) Технология печати КИМ в аудиториях ППЭ Технология перевода бланков участников ЕГЭ в электронный вид в ППЭ Проведение ЕГЭ по иностранному языку с включенным разделом «Говорение» Станция авторизации (Версия

Подробнее

сбои в работе компьютера и их устранение

сбои в работе компьютера и их устранение сбои в работе компьютера и их устранение Виды сбоев в работе компьютера Любая компьютерная система состоит из двух основных компонентов: 1. аппаратная часть (hardware); 2. программное обеспечение (software).

Подробнее

п/п 11. Установка модуля для работы с электронной подписью «Cubesign».

п/п 11. Установка модуля для работы с электронной подписью «Cubesign». Установка и настройка программного обеспечения автоматизированного рабочего места пользователя должна выполняться под учетной записью пользователя, входящего в группу локальных администраторов операционной

Подробнее

Руководство пользователя по работе с программным обеспечением «Станция авторизации»

Руководство пользователя по работе с программным обеспечением «Станция авторизации» Руководство пользователя по работе с программным обеспечением «Станция авторизации» Москва 2015 г. Содержание Термины и сокращения... 3 Введение... 4 Особенности установки... 4 Запуск... 4 Проверка доступности

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра. Руководство по инсталляции

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра. Руководство по инсталляции Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра Аннотация В документе приводится описание инсталляции и деинсталляции программного модуля контроля

Подробнее

Встроенная поддержка электронных ключей etoken в Lotus Notes 6

Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Введение Lotus Notes версии 6 имеет встроенные средства поддержки технологии смарткарт. Доступ пользователя к рабочему месту Lotus Notes может

Подробнее

Инструкция по первоначальному входу в Интернет-Банк ЗАО Банк «Тройка Диалог» Для юридических лиц

Инструкция по первоначальному входу в Интернет-Банк ЗАО Банк «Тройка Диалог» Для юридических лиц Инструкция по первоначальному входу в Интернет-Банк ЗАО Банк «Тройка Диалог» Для юридических лиц Требования к программному обеспечению Для работы в Интернет-банке Faktura.ru вам потребуются: Компьютер

Подробнее

Регистрация сотрудников банка в системе ibank 2 UA

Регистрация сотрудников банка в системе ibank 2 UA Регистрация сотрудников банка в системе ibank 2 UA ООО «БИФИТ Сервис» (версия 2.0.21.3113) Оглавление Введение........................................... 2 1 Предварительная настройка 3 Требования к системе....................................

Подробнее

DC Configurator. DC Конфигуратор. Программное обеспечение для контроллеров ограничения доступа. Руководство по установке и настройке

DC Configurator. DC Конфигуратор. Программное обеспечение для контроллеров ограничения доступа. Руководство по установке и настройке DC Конфигуратор Программное обеспечение для контроллеров ограничения доступа Руководство по установке и настройке DC Configurator П р о г р а м м н о е о б е с п е ч е н и е 2 Integrated Technical Vision

Подробнее

Frontol Alco Unit. Сервис контроля акцизных марок. Руководство администратора

Frontol Alco Unit. Сервис контроля акцизных марок. Руководство администратора Frontol Alco Unit Сервис контроля акцизных марок Руководство администратора Руководство администратора от 27.02.2017 Frontol Alco Unit v. 1.0 [Содержание] Содержание Введение... 4 Установка на ПК с ОС

Подробнее

Модуль «Управление доступом»

Модуль «Управление доступом» УТВЕРЖДЕНО 13356537.42 5520 9.357.И3.23 РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ Модуль «Управление доступом» Руководство пользователя Листов 4141 2016

Подробнее

Руководство пользователя вебприложения

Руководство пользователя вебприложения ЕДИНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ Руководство пользователя вебприложения «Профиль ОГВ» Версия 2.0 2014 Содержание 1 ВВЕДЕНИЕ... 3 1.1 Область применения... 3 1.2 Краткое описание возможностей...

Подробнее

HP ProtectTools. Начало работы

HP ProtectTools. Начало работы HP ProtectTools Начало работы Компания Hewlett-Packard Development, L.P., 2007 г. Microsoft и Windows являются торговыми марками корпорации Microsoft, зарегистрированными в США. Intel является зарегистрированной

Подробнее

Руководство пользователя

Руководство пользователя ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ Программно-аппаратный комплекс защиты информации от НСД для ПЭВМ (РС) «Аккорд-АМДЗ» (Аппаратный модуль доверенной загрузки) Руководство пользователя 11443195.4012.006

Подробнее

Электронный идентификатор KAZTOKEN

Электронный идентификатор KAZTOKEN ТОО «Цифровой Поток Инновации» Электронный идентификатор KAZTOKEN Руководство пользователя ТОО«Цифровой поток Инновации» Аннотация В предлагаемом документе приведена информация об установке, настройке

Подробнее

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP Удостоверяющий центр Правительства Архангельской области Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP Исходные данные: ключевой носитель etoken или Rutoken,

Подробнее

ТРЕБОВАНИЯ К ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ

ТРЕБОВАНИЯ К ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ ТЕХНОЛОГИЧЕСКАЯ ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К ПОДСИСТЕМЕ БЮДЖЕТНОГО ПЛАНИРОВАНИЯ ГОСУДАРСТВЕННОЙ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ОБЩЕСТВЕННЫМИ ФИНАНСАМИ «ЭЛЕКТРОННЫЙ БЮДЖЕТ» С ИСПОЛЬЗОВАНИЕМ

Подробнее

Инструкция по организации тест-драйва приложения 1С:Управление небольшой фирмой (1С:УНФ)

Инструкция по организации тест-драйва приложения 1С:Управление небольшой фирмой (1С:УНФ) Инструкция по организации тест-драйва приложения 1С:Управление небольшой фирмой (1С:УНФ) 1. Регистрация пользователя тест-драйва по коду приглашения.... 2 2. Создание пользователей для своего абонента...

Подробнее

Вер Lockngo. Инструкция пользователя. Версия Keynesis LLC. Стр. 1.

Вер Lockngo. Инструкция пользователя. Версия Keynesis LLC. Стр. 1. Lockngo Инструкция пользователя Версия. 1-05.15 Стр. 1 Содержание СИСТЕМНЫЕ ТРЕБОВАНИЯ 3 ИСПОЛЬЗОВАНИЕ LOCKNGO 4 1. Блокировка внешнего диска 4 2. Визуальное отображение процесса блокировки 5 3. Напоминание

Подробнее

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ

РУКОВОДСТВО ПО УСТАНОВКЕ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 98 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД Подсистема распределенного

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

Инструкция по генерации ключей Системы Интернет Клиент-Банк

Инструкция по генерации ключей Системы Интернет Клиент-Банк Инструкция по генерации ключей Системы Интернет Клиент-Банк Регистрация нового клиента - юридического лица В настоящей инструкции подробно описана процедура регистрации в системе «ibank 2» нового клиента

Подробнее

интернет-банкинга ibank2.

интернет-банкинга ibank2. Руководство по первичной регистрации клиента в системе интернет-банкинга ibank2. Если Вы решили использовать ключи, которые будут храниться на жестком диске, то Вам необходимо установить необходимые криптобиблиотеки.

Подробнее

Пошаговая установка Windows XP

Пошаговая установка Windows XP Пошаговая установка Windows XP Зачастую нет возможности пригласить специалиста для установки операционной системы на компьютер. Особенно актуально это для небольших населенных пунктов. На самом деле ничего

Подробнее

Флешка «Секрет Фирмы» Использование Секрета

Флешка «Секрет Фирмы» Использование Секрета Флешка «Секрет Фирмы» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия Пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать на нее

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата Москва, 2015 СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. ПОРЯДОК ПОДГОТОВКИ АРМ... 5 3. ОПИСАНИЕ ОПЕРАЦИЙ... 6 3.1 Копирование сертификата сервера TLS... 6 3.2 Копирование корневого

Подробнее

Инструкция пользователя портала НЭБ Содержание

Инструкция пользователя портала НЭБ Содержание Инструкция пользователя портала НЭБ Содержание 1. Категории пользователей портала... 2 2. Регистрация на портале НЭБ... 3 2.1. Упрощенная регистрация... 4 2.2. Полная регистрация... 5 2.2.1. Регистрация

Подробнее