Разграничение доступа и парольная политика:

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Разграничение доступа и парольная политика:"

Транскрипт

1 ЕСТЬ РЕШЕНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КСЕНИЯ ШУДРОВА, специалист по защите информации ОАО «Красноярсккрайгаз» Разграничение доступа и парольная политика: бесплатные и эффективные средства защиты информации Как упорядочить доступ сотрудников к ресурсам корпоративной сети? Почему разграничение доступа и парольная политика важны для любой компании? Как узнать, сколько времени понадобится для взлома пароля? Где и как лучше всего хранить пароли? 68 ДИРЕКТОР ПО БЕЗОПАСНОСТИ Июль 2012 PEDROSEK / SHUTTERSTOCK.COM В век компьютерных технологий защита информации приобретает все большее значение. Первый рубеж, который должен преодолеть злоумышленник, заключается в подборе пароля для доступа к данным. Если пароль слабый или хранится в открытом виде, то попытка взлома информационной системы будет успешной, при этом неважно, какие средства защиты информации установлены в системе, так как авторизация с нужными правами уже произошла. Однако на одном компьютере могут работать несколько легальных пользователей, каждый из них должен иметь доступ только к своим папкам и файлам, поэтому важны разграничение доступа и уникальные учетные записи для каждого сотрудника.

2 О парольной политике Парольная политика это набор правил работы с паролями в организации. Правила включают в себя следующие важные условия: требования к сложности пароля; требования к длине пароля; требования к частоте смены пароля; критерии, по которым можно судить о недопустимости пароля; способ хранения и замены паролей. Существует несколько способов аутентификации пользователя в информационной системе. Это могут быть аппаратные ключи, биометрические данные и пароли. Каждый из этих методов обладает своими преимуществами и недостатками. Аутентификация по ключевому носителю предполагает дополнительные затраты не только на аппаратный ключ, но и на специализированное программное обеспечение. При этом нужно обязательно решать вопрос о хранении материальных носителей. Если пароль может храниться только в голове пользователя, то для ключа необходим сейф или защищенное хранилище. Аутентификация по биометрии это очень перспективное направление, основным достоинством которого является сложность подмены данных. Такие системы могут анализировать сетчатку глаза, отпечатки пальцев, контуры лица. На сегодняшний день существует огромное количество параметров, по которым можно проверять подлинность пользователя. Однако, для того чтобы производить аутентификацию по биометрии, необходимо устанавливать очень сложную и дорогую систему. Парольная политика представляет собой средство защиты информации, которое доступно любой организации, так как реализуется бесплатно. Функция запроса пароля встроена не только в операционную систему, но и во многие программы, в том числе в офисные приложения, с которыми сотрудники работают ежедневно. Аппаратная аутентификация и проверка биометрических данных не исключают парольную защиту. Вход в операционную систему Парольная политика представляет собой средство защиты информации, которое доступно любой организации, так как реализуется бесплатно может выполняться с помощью электронного ключа, а доступ к данным чаще всего осуществляться по паролю. Для того чтобы определиться с мерами защиты паролей, необходимо понять, как может происходить взлом. Угрозы, связанные с паролями, можно условно разделить на следующие основные виды: угроза утери парольной информации; кража материального носителя, на котором записан пароль; подбор пароля злоумышленником. Для предотвращения утери и кражи пароля рекомендуется не хранить их на материальных носителях. С подбором пароля все сложнее, злоумышленники часто используют специальные программы подбора паролей. Такие приложения могут работать со словарями слов, часто используемых в качестве пароля, а также осуществлять полный перебор всех комбинаций символов. Подбирать пароли в состоянии не только процессор, но и видеокарта. Причем использование современных видеокарт дает значительный выигрыш в скорости 1. Может показаться, что какой-то набор символов или слово достаточно трудно подобрать, и в словаре его нет. Однако доказано, что человек не может генерировать абсолютно случайные последовательности символов и вероятность того, что другой человек сможет придумать такую же последовательность, существует. Часто люди используют в качестве пароля те слова, которые связаны с какими-то эмоциями, потому что они легко запоминаются и не нужно ничего записывать. Очевидное достоинство такого подхода пароль не хранится в бумажном виде и не может быть подсмотрен другими сотрудниками или посторонними лицами. Вместе с тем дата рождения первое, что будет проверяться злоумышленником при попытке подбора пароля. Стандартный набор часто используемых паролей, как правило, включает девичью фамилию матери, кличку собаки, любимое блюдо, то, что связано с личной жизнью пользователя. Плохими вариантами пароля являются слова, которые можно найти в словаре какого-либо из языков, исключительно цифровые последовательности, даты, географические названия, названия брендов, имена героев фильмов, последовательности символов, которые расположены на соседних кнопках клавиатуры: всем известный qwerty или его русский вариант йцукен и множество подобных. То, что кажется легким для запоминания, также легко подбирается злоумышленником. Существуют различные методики создания паролей, простых в запоминании, но сложных для подбора. Среди них широко известна следующая методика: подбирается слово, некоторые из букв в этом слове пишутся прописными буквами, другие остаются строчными. В слово добавляются спецсимволы:, «;», «,» и цифры. Для программы такая последовательность выглядит как случайный набор цифр и символов, для пользователя это быстро запоминаемое ключевое слово. Также можно воспользоваться специальными программами в Интернете, которые генерируют случайные последовательности символов. Однако стоит ли доверять таким программам? Никто не может сказать, формируют ли они ключевую последовательность случайно или действуют по заданному злоумышленником алгоритму. Мы не Июль 2012 ДИРЕКТОР ПО БЕЗОПАСНОСТИ 69

3 ЕСТЬ РЕШЕНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ можем гарантировать, что база паролей из этой программы не будет получена злоумышленником и тогда любой из паролей станет ему известен. Лучше все-таки не брать готовые пароли из примеров. Один из методов создания сложного пароля, который часто приводится в Интернете как надежный, заключается в следующем: пользователь смотрит на русские буквы на клавиатуре, а набирает пароль латиницей. Например, слово «пароль» выглядит как «gfhjkm». Для усложнения берут длинную русскую, часто абсурдную по смыслу фразу и из каждого слова выбирают несколько букв. Для усложнения пароля необходимо стремиться, чтобы попадались слова с символами: б, ю, х, ъ, ж, э так как для латиницы это спецсимволы. Существуют ресурсы онлайн-проверки сложности пароля, часто у нас популярны англоязычные 2. В окошко нужно ввести свой пароль, появится информация о том, через какое время он будет подобран. Для латиницы это работает очень хорошо, причем при вводе таких паролей, как password и qwerty, появляется информация о том, что это пароли из десятки худших паролей. Однако для кириллицы все не так радужно словарные слова она, естественно, не распознает и оценивает как последовательность символов определенной длины. Проверять имеет смысл только пароли на латинице. В российском законодательстве термин «пароль» встречается редко и обычно в контексте аналога собственноручной подписи: «коды, пароли и иные средства, подтверждающие, что документ исходит от уполномоченного на это лица». Подобное определение с небольшими поправками присутствует в следующих законах: Гражданский кодекс Российской Федерации (часть вторая). Федеральный закон «Об организованных торгах» от ФЗ. Федеральный закон «Об электронной подписи» от ФЗ. Федеральный закон «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма» от ФЗ. Федеральный закон «О клиринге и клиринговой деятельности» от ФЗ. Пароль служит для подтверждения личности, а значит, его необходимо строго охранять. У каждой организации есть необходимость обезопасить свои информационные ресурсы от неизвестных третьих лиц, которые могут получить доступ к ценным сведениям и воспользоваться ими в своих целях. А эти цели могут быть совершенно противоположны целям предприятия. Скорее всего, нарушители попытаются использовать информацию компании в своих корыстных интересах. Нельзя сказать, что если установлены пароли на все, то информационная система полностью защищена и гарантирована от взломов и атак. Такого быть не может, но в какой-то мере парольная политика снижает вероятность вторжения. Если злоумышленник не сможет подобрать пароль для входа в систему, то дальнейшие его действия будут затруднены. Большой процент нарушителей на этом этапе отсеется. Защита информации от несанкционированного доступа третьих лиц это не единственное достоинство парольной политики. С помощью нее можно персонифицировать ответственность каждого пользователя в сети за то, что он делает. Так, если Иванова заходит в систему под ником Ivanova, то системный администратор знает (благодаря электронному журналу), что она запрашивала определенные документы, корректировала их, пыталась получить доступ к базе, к которой у нее доступа нет. В дальнейшем можно будет отслеживать работу пользователя, особенно в случае определенных подозрений по поводу того, что он увольняется или сотрудничает с конкурентами. В такой ситуации необходимо обратить внимание на то, что же сотрудник делает в рабочее время. Вместе с тем, если Иванова зайдет в систему под чужой учетной записью, администратор увидит, что заходил, например, пользователь Petrov, значит, это Петров из отдела кадров работал с базой, а у него были на это полные права. Соответственно для предотвращения подобной ситуации пароли у сотрудников должны быть сложными и должны храниться в недоступном месте (или вообще не храниться на Существуют три основных модели разграничения доступа к информации: дискреционная, мандатная и ролевая материальных носителях), для того чтобы другие сотрудники не могли использовать эту информацию и под чужим именем работать в системе. Защищаться необходимо не только от третьих лиц, но и от внутренних угроз. Достоинствами парольной политики являются также повышение дисциплины, правильная организация работы. Недостаточно уведомить сотрудника о правилах работы с паролями, система должна быть настроена так, чтобы использование простого пароля было физически невозможно, а по истечении нескольких месяцев самостоятельно запускалась принудительная смена пароля. Необходимо учесть определенные риски: если все пароли будут храниться только в голове работника, то при его увольнении организация может потерять большое количество информации. Избежать этого можно, если хранить дубликаты 70 ДИРЕКТОР ПО БЕЗОПАСНОСТИ Июль 2012

4 PEDROSEK / SHUTTERSTOCK.COM паролей на материальных носителях в опечатанных конвертах в сейфе. Периодические проверки работы сотрудников с паролями и выполнения ими правил парольной политики приводят к пониманию того, что контроль в организации над действиями сотрудников ведется и руководство интересуется, чем же они занимаются в рабочее время. Когда работник зайдет в систему под своей учетной записью, он обязательно подумает о том, что ему делать, а чего лучше не делать. И совсем другое дело, когда все заходят под одной учетной записью. Возникает ощущение безнаказанности, и каждый считает, что он может делать все, что угодно, потому что нельзя доказать вину конкретного пользователя в случае нарушения. Каждый сотрудник обязан знать то, что он делает на рабочем компьютере, должно соответствовать утвержденным правилам. Разрешено ли просматривать переписку персонала, даже если она служебная, это спорный вопрос. Некоторые специалисты считают, что если сотрудник написал соответствующую расписку о том, что не возражает, чтобы в отношении него проводились проверки, то просмотр его почты абсолютно законный. Однако Конституция РФ однозначно трактует право каждого на тайну переписки. Кроме чтения корреспонденции, можно прибегнуть к другому методу контроля отслеживать, какие запросы к базе данных делает сотрудник, какие сайты посещает. Это дает достаточно полную картину, и на основании таких сведений можно сделать определенные выводы. Таким образом, главное правило парольной политики нельзя нескольким сотрудникам работать под одной учетной записью. Пароли пользователей знают только сами пользователи; ни администратор, ни руководитель не должны обладать такими сведениями. Специалисты отдела информационных технологий только определяют меры защиты паролей. Жестко должны быть определены частота смены пароля, правила его ввода. Недопустимо подсматривание, т. е. нельзя вводить пароль в присутствии других сотрудников и посетителей. В качестве профилактической меры мониторы располагают таким образом, чтобы, входя в помещение, посетитель не видел того, что изображено на экране. То же относится и к окнам мониторы должны быть от них отвернуты. Полезно настроить механизм блокировки при введении более трех неверных вариантов пароля. Необходимо устраивать периодические проверки соблюдения парольной политики. Пользователь сам придумывает пароль и после первого входа в систему меняет стандартный в обязательном порядке. Пароль можно установить на документы, архивы, программы, операционную систему, BIOS, электронные ключи, любые папки и файлы. О разграничении доступа Так как в организации часто несколько человек работают за одним компьютером, каждый должен входить в систему под своим именем и получать доступ только к своим файлам. Федеральный закон «Об информации, информационных технологиях и о защите информации» ( 149-ФЗ от ) в ст. 9 говорит об ограничении доступа к информации следующее: «1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. 2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами». Июль 2012 ДИРЕКТОР ПО БЕЗОПАСНОСТИ 71

5 ЕСТЬ РЕШЕНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Существуют три основных модели разграничения доступа к информации: дискреционная, мандатная и ролевая. Дискреционная модель представляет собой матрицу доступа, где каждому субъекту (строки) и объекту (столбцы) ставится в соответствие уровень доступа, обычно это: чтение, запись, исполнение. Мандатная модель основана на уровнях доступа. Объектам присваивается уровень доступа, а субъекты имеют соответствующий допуск. Лицо с допуском к совершенно секретным сведениям, например, не может иметь доступа к информации особой важности, но может иметь доступ к секретной информации. Существует два основных правила: не читать вверх и не писать вниз. Также пользователь не может сам себе повысить полномочия, для того чтобы зайти в систему под именем другого пользователя и прочитать документы, к которым ранее не имел доступа. Ролевая модель появилась позднее других, она включает в себя обе предыдущие в качестве предельных вариантов. Каждый субъект характеризуется ролью, которая определяет разрешенные функции по отношению к объектам доступа. PEDROSEK / SHUTTERSTOCK.COM 72 ДИРЕКТОР ПО БЕЗОПАСНОСТИ Июль 2012 Системы контроля доступа, основанные на присвоении каждому документу метки конфиденциальности, предназначены для защиты информации с ограниченным доступом. Такие системы работают с уровнями привилегий пользователя. Если у пользователя установлен уровень привилегий конфиденциально, то он может читать документы с таким грифом, в ином случае данное действие запрещено. Это правильный подход, когда четко известно, какие электронные документы являются конфиденциальными, а какие таковыми не являются. В этом случае можно грифовать электронные документы с коммерческой тайной. Стоит также заметить, что системы, основанные на метках конфиденциальности и уровнях доступа, очень часто достаточно требовательны к программному обеспечению на компьютере, а также замедляют в целом работу автоматизированного рабочего места. Их используют исключительно для жесткого контроля. Цели должны оправдывать средства, и эти документы должны быть действительно важными для организации. Во всех других СВЯЗКА «ЛОГИН ПАРОЛЬ» ПОЗВОЛЯЕТ ОПРЕДЕЛЯТЬ ДЛЯ ПОЛЬЗОВАТЕЛЯ ПРАВИЛА РАБОТЫ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ случаях можно обойтись встроенными средствами операционной системы. Операционная система позволяет назначать права доступа к каждому документу на чтение, запись, дополнение. Ведется электронный журнал доступа к документам. Единственный минус не все доверяют встроенным механизмам защиты. Однако существуют операционные системы, сертифицированные ФСТЭК, они представляют собой средства защиты информации (СЗИ). Иначе говоря, встроенным средствам можно в какой-то мере доверять. Они являются бюджетным решением в случае, когда есть желание установить сертифицированные средства, а средств на навесные дорогостоящие СЗИ нет. Закон предъявляет требования к обязательному ограничению доступа при обработке государственной тайны и сведений конфиденциального характера, в том числе коммерческой тайны, персональных данных, банковской тайны и т. д. Ограничение доступа не право, а обязанность. Если в организации обрабатываются сведения, содержащие коммерческую тайну, персональные данные, то ограничивать доступ к ним необходимо. В случае с коммерческой тайной ограничение доступа является одним из обязательных условий установления режима коммерческой тайны. При отсутствии ограничений режим считается неустановленным. Когда все сотрудники могут работать с коммерческой тайной, а допущены к работе только два человека, т. е. чисто технически ограничений для работы остальных сотрудников нет, режим коммерческой тайны не считается установленным. А если не обеспечены меры защиты, то и нет возможности требовать возмещения ущерба. Необходимо давать каждому пользователю доступ только к определенным ресурсам. Задачи разграничения доступа продиктованы в первую очередь тем, что не каждый сотрудник должен обладать информацией в полном объеме обо всем, что происходит в организации. А если в работе излишняя осведомленность пользы не приносит, соответственно до-

6 ступ к информации, с которой человек не должен работать, продиктован лишь такими мотивами, как любопытство или корыстный интерес, возможно, даже договоренность с конкурентами. Если принять за основу то, что все сотрудники не имеют врожденного любопытства и они кристально честные люди, в этом случае можно было бы выделить на сервере 20 папок, назвать их фамилиями работников, никаких паролей не вводить и попросить каждого работать только в своей папке. Но так как жизнь диктует другие правила и велика вероятность того, что человек, который понимает, что за его действиями контроля и ограничений нет, может работать как в своей папке, так и в чужой и обязательно посмотрит содержимое папок соседей, а возможно, даже узнает ту информацию, которая для него не предназначена. В организациях часто большинству сотрудников дают права пользователя, а не администратора. Имея права администратора, пользователи могут начать устанавливать программное обеспечение, принесенное из дома и скачанное из сети. Они попытаются отключить защитные механизмы, службы, которые необходимы для корректной работы, случайно или из любопытства изменят настройки системы. В качестве примера можно привести практиканта, который что-то слышал на лекции о системном реестре, в котором надо пару строчек поправить и операционная система начнет работать быстрее. На самом деле система может перестать работать вообще. В этой ситуации разграничение доступа может быть очень полезным. Чаще всего ограничение доступа основано на том, что у обычного пользователя есть права доступа к локальной папке, к сетевой папке структурного подразделения и нет доступа к системным папкам. Для многих организаций это хороший вариант нет дополнительной нагрузки из-за проверки каждого документа и установки, специальных меток и ограничения доступа. Вместе с тем минимальный контроль ведется. Есть такие пользователи, которым необходимы права администратора (помимо системного администратора, что естественно), к ним относятся программисты, тестировщики, специалисты по информационной безопасности, т. е. те люди, которые обладают изначальными Задачи разграничения доступа продиктованы в первую очередь тем, что не каждый сотрудник должен обладать информацией в полном объеме обо всем, что происходит в организации знаниями в области информационных технологий и постоянно в своей работе проверяют программное обеспечение, подключают программно-аппаратные модули. Если у них не будет прав администратора, это значительно затруднит их работу и нагрузит дополнительно системного администратора, если он будет постоянно бегать по их поручениям. На время отпуска и болезни необходимо блокировать учетные записи сотрудников. Блокирование происходит на основании служебной записки от руководителя структурного подразделения работника либо от отдела кадров, разблокирование также происходит на основании служебной записки. В случае увольнения учетная запись удаляется. Можно также вести журналы внеплановой смены паролей с указанием причины (например, если пользователь забыл пароль или пароль был скомпрометирован). О взаимосвязи парольной политики и разграничении доступа Пароли позволяют ограничивать доступ к информационным ресурсам, а управление доступом определять правила работы с документами. Связка «логин пароль» позволяет определять для пользователя правила работы в информационной системе предприятия. Парольная политика призвана решать три основные задачи: Защита ценной информации от ознакомления с ней посторонних лиц. Учет доступа к сведениям конфиденциального характера: персональным данным, коммерческой тайне. Обеспечение личной ответственности работников за свои действия. Положительные моменты разграничения доступа к информации перекликаются с положительными моментами парольной политики: Выполнение норм законодательства, в том числе закона о коммерческой тайне, закона о персональных данных. Контроль и ограничение в работе пользователя. Каждый работает исключительно над своими задачами и не интересуется чужими документами. Четкое определение ответственных в случае нарушения режима доступа. Повышение уровня дисциплины каждый работает только со своими папками и документами. Ответственное лицо за управление доступом и парольную защиту это чаще всего руководитель отдела информационных технологий. Он должен организовывать процесс создания, изменения и блокирования учетных записей в сети, разрабатывать и внедрять правила парольной политики. Говоря о паролях, не нужно забывать и о разграничении доступа и наоборот; в статье оба эти понятия плотно переплетены. Это две части единого целого. Если проводить аналогии, то пароль ключ к виртуальному сейфу, а разграничение доступа определяет содержимое ячейки. 1 hack_password_gpu-02.html 2 Июль 2012 ДИРЕКТОР ПО БЕЗОПАСНОСТИ 73

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

Вологодская государственная молочнохозяйственная академия им. Н. В. Верещагина. Руководство пользователя [Инструкция по организации парольной защиты]

Вологодская государственная молочнохозяйственная академия им. Н. В. Верещагина. Руководство пользователя [Инструкция по организации парольной защиты] Вологодская государственная молочнохозяйственная академия им. Н. В. Верещагина Руководство пользователя [Инструкция по организации парольной защиты] Центр ИСТ, 2015 Содержание Введение...3 Правила формирования

Подробнее

Система менеджмента качества

Система менеджмента качества МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые антивирусным программным обеспечением (ПО) при поиске

Подробнее

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ АБОНЕНТОВ В ООО «ТКК «МАРК-ИТТ»

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ АБОНЕНТОВ В ООО «ТКК «МАРК-ИТТ» УТВЕРЖДЕНО: Приказом Директора ООО «ТКК «Марк-ИТТ» 17 от «1» октября 2015 г. ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ АБОНЕНТОВ В ООО «ТКК «МАРК-ИТТ» 1. Общие положения 2.1. Настоящее Положение

Подробнее

ИНСТРУКЦИЯ. Приказ 143/12-ОД от

ИНСТРУКЦИЯ. Приказ 143/12-ОД от стр.1 из 10 Рег. 11 Приказ 143/12-ОД от 19.11.15 Экз. _1_ ИНСТРУКЦИЯ Инструкция по организации парольной защиты в информационной системе персональных данных «Сетевой город. Профессиональное образование»

Подробнее

ПОЛОЖЕНИЕ об обработке персональных данных клиентов «НоваховКапиталБанк» (ЗАО)

ПОЛОЖЕНИЕ об обработке персональных данных клиентов «НоваховКапиталБанк» (ЗАО) УТВЕРЖДЕНО Решением Правления «НоваховКапиталБанк» (ЗАО) (Протокол 18 от 31.05.2011) Председатель Правления И.Г. Русанова ПОЛОЖЕНИЕ об обработке персональных данных клиентов «НоваховКапиталБанк» (ЗАО)

Подробнее

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Перед началом установки программного обеспечения Интернет-Банк убедитесь в том, что выполнены следующие

Подробнее

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client).

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Оглавление Установка программного обеспечения (драйвера) для etoken.... 2 Настройка браузера Internet Explorer.... 3 Установка ДБО

Подробнее

Политика обработки персональных данных в ООО «Голдман Сакс Банк»

Политика обработки персональных данных в ООО «Голдман Сакс Банк» УТВЕРЖДЕНО Приказом 06-12ОД от «25» января 2012 года Политика обработки персональных данных в ООО «Голдман Сакс Банк» Москва 2012 1 ВВЕДЕНИЕ Настоящая Политика обработки персональных данных в ООО «Голдман

Подробнее

Руководство пользователя. Подсистема «Комплекс средств защиты информации». Том 1. БРДА И3

Руководство пользователя. Подсистема «Комплекс средств защиты информации». Том 1. БРДА И3 СПб ГУП «Информационно-методический центр» Утвержден БРДА.425790.001-ЛУ АВТОМАТИЗИРОВАНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА ГОСУДАРСТВЕННОГО ЗАКАЗА САНКТ-ПЕТЕРБУРГА 8 Подп. и дата Взам. инв. Инв. дубл. Подп. и дата

Подробнее

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя 1. Требования к системе для работы с Удостоверяющим Центром (УЦ). Для работы с Удостоверяющим Центром необходимо следующее программное обеспечение:

Подробнее

Инструкция по организации парольной защиты в КГИОП

Инструкция по организации парольной защиты в КГИОП Приложение 1 к приказу КГИОП от _03.05.2012 _8-191_ Инструкция по организации парольной защиты в КГИОП 1. Общие положения Данная инструкция регламентирует организационно-техническое обеспечение процессов

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура»

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» Руководство по настройке Версия 02.03.2015 2 1. Требования к программному обеспечению

Подробнее

АДМИНИСТРАЦИЯ ГОРОДА СМОЛЕНСКА

АДМИНИСТРАЦИЯ ГОРОДА СМОЛЕНСКА АДМИНИСТРАЦИЯ ГОРОДА СМОЛЕНСКА ПОСТАНОВЛЕНИЕ (с изменениями, внесенными постановлениями Администрации города Смоленска от 02.12.2014 2094, от 23.12.2015 284-адм, от 29.12.2015 394-адм) от 30.12.2010 920-адм

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 1 ПО ДИСЦИПЛИНЕ

Подробнее

АКЦИОНЕРНОЕ ОБЩЕСТВО «РОССИЙСКИЙ СЕЛЬСКОХОЗЯЙСТВЕННЫЙ БАНК» (АО «РОССЕЛЬХОЗБАНК»)

АКЦИОНЕРНОЕ ОБЩЕСТВО «РОССИЙСКИЙ СЕЛЬСКОХОЗЯЙСТВЕННЫЙ БАНК» (АО «РОССЕЛЬХОЗБАНК») (В редакции приказа АО «Россельхозбанк» от 17.08.2015 708-ОД) АКЦИОНЕРНОЕ ОБЩЕСТВО «РОССИЙСКИЙ СЕЛЬСКОХОЗЯЙСТВЕННЫЙ БАНК» (АО «РОССЕЛЬХОЗБАНК») УТВЕРЖДЕНА решением Правления ОАО «Россельхозбанк» (протокол

Подробнее

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом управлении Администрации Локомотивного ГО

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом управлении Администрации Локомотивного ГО УТВЕРЖДАЮ Начальник Финансового управления Администрации Локомотивного ГО / Е.М. Попова / (подпись) «22» марта 2016 г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом

Подробнее

Outpost 7 Основы проактивной защиты Технические заметки Agnitum

Outpost 7 Основы проактивной защиты Технические заметки Agnitum Outpost 7 Основы проактивной защиты Технические заметки Agnitum По мере роста количества и изощренности кибер угроз прогрессивные антивирусные решения наращивают новые уровни защиты компьютера. Сегодня

Подробнее

1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящее Положение разработано на основании требований: Федерального закона Российской Федерации от

1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящее Положение разработано на основании требований: Федерального закона Российской Федерации от 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящее Положение разработано на основании требований: Федерального закона Российской Федерации от 27.07.2006 152 «О персональных данных»; Федерального закона Российской Федерации

Подробнее

Комплект методических указаний по выполнению практических работ по дисциплине ОП.11 Безопасность информационных систем

Комплект методических указаний по выполнению практических работ по дисциплине ОП.11 Безопасность информационных систем Областное государственное бюджетное образовательное учреждение среднего профессионального образования «Иркутский авиационный техникум» УТВЕРЖДАЮ Директор ОГБОУ СПО «ИАТ» В.Г. Семенов Комплект методических

Подробнее

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника»

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» УТВЕРЖДАЮ по обеспечению безопасности персональных данных при их обработке в информационной

Подробнее

ПОЛИТИКА ПАО «БАЛТИЙСКИЙ БАНК» ПО ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗАЦИИ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛИТИКА ПАО «БАЛТИЙСКИЙ БАНК» ПО ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗАЦИИ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ Приложение 1 к Приказу от «04» сентября 2015 г. 954 ПОЛИТИКА ПАО «БАЛТИЙСКИЙ БАНК» ПО ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗАЦИИ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ Санкт-Петербург 2015 2 1. Настоящая

Подробнее

ОАО "РОССИЙСКИЕ ЖЕЛЕЗНЫЕ ДОРОГИ" РАСПОРЯЖЕНИЕ от 28 ноября 2011 г. N 2546р

ОАО РОССИЙСКИЕ ЖЕЛЕЗНЫЕ ДОРОГИ РАСПОРЯЖЕНИЕ от 28 ноября 2011 г. N 2546р ОАО "РОССИЙСКИЕ ЖЕЛЕЗНЫЕ ДОРОГИ" РАСПОРЯЖЕНИЕ от 28 ноября 2011 г. N 2546р О ПОРЯДКЕ ПРЕДОСТАВЛЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ ОАО "РЖД" В целях оптимизации предоставления доступа к информационным

Подробнее

Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3.

Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3. 2 Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3. К работе в системе допускаются лица, назначенные начальником соответствующего

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 2013 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) Версия

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

в Thaler Финансовый мониторинг зарубежный опыт

в Thaler Финансовый мониторинг зарубежный опыт Финансовый мониторинг в Thaler Компания R-Style Softlab продолжает знакомить читателей с функциональными возможностями автоматизированной банковской системы Thaler 1 производства бельгийской компании Callatay

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Инструкция по подключению интернет-банка E-plat. Содержание:

Инструкция по подключению интернет-банка E-plat. Содержание: Инструкция по подключению интернет-банка E-plat. Содержание: 1. Регистрация в Кабинете управления сертификатами... 2 2. Установка программного обеспечения...... 10 3. Работа с интернет-банком E- plat..........12

Подробнее

ОАО «ИнфоТеКС Интернет Траст»

ОАО «ИнфоТеКС Интернет Траст» ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места и работе с квалифицированной электронной подписью на портале zakupki.gov.ru (официальный сайт для размещения информации

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя)

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя) УТВЕРЖДЕНО RU.48957919.501410-01 34-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К Руководство оператора (пользователя) RU.48957919.501410-01 34 Листов 31 2016 г. Содержание

Подробнее

Меры безопасности при работе в Интернет-банке PSB-Retail

Меры безопасности при работе в Интернет-банке PSB-Retail Меры безопасности при работе в Интернет-банке PSB-Retail Для обеспечения безопасности работы в системе PSB-Retail применяются: шифрование канала связи с использованием протокола SSL и сертификата подписанного

Подробнее

ИНФОРМАТИКА ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДОКУМЕНТАХ MS WORD

ИНФОРМАТИКА ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДОКУМЕНТАХ MS WORD МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГБОУ ВПО «Брянский государственный Утверждаю технический университет» Утверждаю Ректор университета О.Н. Федонин 2015 г. ИНФОРМАТИКА ОСНОВЫ ЗАЩИТЫ

Подробнее

(Введено в действие с 03.07.2013 г.)

(Введено в действие с 03.07.2013 г.) Порядок доступа к инсайдерской информации, правила охраны ее конфиденциальности и контроля за соблюдением требований Закона об инсайде и принятых в соответствии с ним нормативных правовых актов в ЗАО «Банк

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

Положение о порядке использования средств криптографической защиты информации и ключевой информации к ним

Положение о порядке использования средств криптографической защиты информации и ключевой информации к ним УТВЕРЖДЕНО приказом от 11.01.2009 1 Положение о порядке использования средств криптографической защиты информации и ключевой информации к ним Редакция 2 Ижевск 2009 1 Настоящее положение разработано в

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

itsec.by ПОЛИТИКА ПРИЕМЛЕМОГО ИСПОЛЬЗОВАНИЯ (инструкция для персонала) СИСТЕМА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

itsec.by ПОЛИТИКА ПРИЕМЛЕМОГО ИСПОЛЬЗОВАНИЯ (инструкция для персонала) СИСТЕМА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОЛИТИКА ПРИЕМЛЕМОГО ИСПОЛЬЗОВАНИЯ (инструкция для персонала) http:/// Страница 1 из 12 ИНФОРМАЦИЯ О ДОКУМЕНТЕ Информация, содержащаяся в данном документе, является собственностью [НАИМЕНОВАНИЕ ОРГАНИЗАЦИИ].

Подробнее

Парольные политики. Журналы регистрации событий. Digital Security. Павел Федоров Руководитель департамента аудита банков и платежных систем

Парольные политики. Журналы регистрации событий. Digital Security. Павел Федоров Руководитель департамента аудита банков и платежных систем Журналы регистрации событий Парольные политики Павел Федоров Руководитель департамента аудита банков и платежных систем Digital Security 2002 2012, Digital Security Требования стандарта Отсутствие групповых

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

Положение о школьной локальной сети

Положение о школьной локальной сети Мирновская общеобразовательная школа I-III ступеней 2 Симферопольской районной государственной администрации в РК ул.стадионная, 22, с. Мирное, Симферопольский район, РК,2 97505 тел/факс 0(652) 22-23-22,

Подробнее

1. Общие положения 1.1. Настоящее Положение о порядке обработки персональных данных в ООО «Мэйджор Лизинг» (далее Положение) разработано в соответстви

1. Общие положения 1.1. Настоящее Положение о порядке обработки персональных данных в ООО «Мэйджор Лизинг» (далее Положение) разработано в соответстви УТВЕРЖДЕНО Приказом от 2015г. ПОЛОЖЕНИЕ о порядке обработки персональных данных в ООО «Мэйджор Лизинг» г. Москва, 2015 1. Общие положения 1.1. Настоящее Положение о порядке обработки персональных данных

Подробнее

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ А Е Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ Автоматизированные системы обработки информации в настоящее

Подробнее

Часто задаваемые вопросы по работе в АС «Сбербанк Бизнес

Часто задаваемые вопросы по работе в АС «Сбербанк Бизнес Часто задаваемые вопросы по работе в АС «Сбербанк Бизнес ОнЛ@йн» 1. Как войти в систему, работая через SMS?... 2 2. Как войти в систему, работая через токен?... 2 3. Как настроить доступ к «Сбербанк Бизнес

Подробнее

Как самостоятельно зарегистрироваться на PGU.MOS.RU

Как самостоятельно зарегистрироваться на PGU.MOS.RU РЕГИСТРАЦИЯ НА ПОРТАЛЕ ГОРОДСКИХ УСЛУГ PGU.MOS.RU Для получения государственных услуг и городских сервисов в электронном виде используется Портал городских услуг Москвы PGU.MOS.RU Для доступа к услугам

Подробнее

АО «БАНК РУССКИЙ СТАНДАРТ»

АО «БАНК РУССКИЙ СТАНДАРТ» АО «БАНК РУССКИЙ СТАНДАРТ» Правила пользования средства криптографической защиты информации «Крипто-КОМ» вер.3.2. Инструкция для пользователей Корпоративного удостоверяющего центра АО «Банк Русский Стандарт»

Подробнее

Электронная почта. Глава седьмая. Принцип работы электронной почты. Как работает электронная почта. Электронные адреса

Электронная почта. Глава седьмая. Принцип работы электронной почты. Как работает электронная почта. Электронные адреса Глава седьмая Электронная почта Электронная почта служба, которая позволяет обмениваться письмами и сообщениями с адресатами в различных частях страны и мира. Она похожа на обычную почтовую связь. Вы тоже

Подробнее

ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ Программа государственного междисциплинарного квалификационного экзамена для магистров по направлению 10.04.01 «Информационная безопасность» Методические указания по подготовке

Подробнее

Открытая модульная система электронного документооборота и контроля исполнения поручений (СЭДКП)

Открытая модульная система электронного документооборота и контроля исполнения поручений (СЭДКП) МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УЧРЕЖДЕНИЕ «ГОСУДАРСТВЕННЫЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ» (ФГУ ГНИИ ИТТ

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 11 февраля 2014 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Подробнее

Доклад: Нормативное регулирование ДБО в России

Доклад: Нормативное регулирование ДБО в России Доклад: Нормативное регулирование ДБО в России Царев Евгений http://www.ruscrypto.ru/conference/ Общая структура нормативных документов 161 ФЗ О национальной платежной системе 115-ФЗ О противодействии

Подробнее

ISBN

ISBN УДК 004.9 ББК 32.973.26-018.2 С90 Шеф-редактор А.С. Сурядный Художник-оформитель В.В. Бабанин www.iboox.ru Сурядный А.С. С90 Электронная почта / А.С. Сурядный. М.: АСТ, 2012. 64 с.: ил. (Компьютерная шпаргалка).

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн»

Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн» Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн» 1. Как войти в систему, работая через SMS? Для входа в «Сбербанк Бизнес ОнЛ@йн» посредством SMS-паролей необходимо на сайте Сбербанка

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ViPNet [Администратор] - программное обеспечение,

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

Установка и использование jabber клиента Pidgin

Установка и использование jabber клиента Pidgin Установка и использование jabber клиента Pidgin Это руководство создано для пользователей операционных систем Windows, которые заинтересованы в том, чтобы начать пользоваться для коммуникации альтернативным

Подробнее

СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке

СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке Май 2014 Содержание 1. Термины и определения... 3 2. Настройка системы «Банк Клиент Онлайн»... 4 2.1. Вход в Личный кабинет Организации.... 4 2.2. Настройка

Подробнее

ПОЛИТИКА ОАО «СОГАЗ» В ОТНОШЕНИИ ОБРАБОТКИ И ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ. 1. Общие положения

ПОЛИТИКА ОАО «СОГАЗ» В ОТНОШЕНИИ ОБРАБОТКИ И ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ. 1. Общие положения Приложение к Приказу Председателя Правления ОАО «СОГАЗ» от «30» марта 2015 года 258 ПОЛИТИКА ОАО «СОГАЗ» В ОТНОШЕНИИ ОБРАБОТКИ И ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 1. Общие положения Настоящая Политика в отношении

Подробнее

Корпоративная почта ГОБУЗ Кандалакшская ЦРБ. Первое знакомство и начало работы с сервисом

Корпоративная почта ГОБУЗ Кандалакшская ЦРБ. Первое знакомство и начало работы с сервисом Корпоративная почта ГОБУЗ Кандалакшская ЦРБ Первое знакомство и начало работы с сервисом Оглавление Вход в корпоративную почту... 3 Рекомендация к созданию паролей... 3 Первоначальная настройка почты...

Подробнее

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности Приложение 2 Методические рекомендации по организации подключения абонентских пунктов организаций к автоматизированной системе «Единая государственная информационная система мониторинга процессов аттестации

Подробнее

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ И НЕКОТОРЫЕ ПОДХОДЫ

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г.

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г. УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова приказ 114 от «30» мая 2014 г. Положение о локальной информационной сети образовательного учреждения в Муниципальном бюджетном общеобразовательном учреждении

Подробнее

ПОЛОЖЕНИЕ О ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ О ПЕРСОНАЛЬНЫХ ДАННЫХ Титульный лист ПОЛОЖЕНИЕ О ПЕРСОНАЛЬНЫХ ДАННЫХ в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Омский государственный педагогический университет»

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Информационная безопасность в образовательном учреждении

Информационная безопасность в образовательном учреждении Если после отпуска вы забыли свой пароль, отдых удался на славу. А.В. Лукацкий Информационная безопасность в образовательном учреждении МАОУ ДПО ЦИТ, Аникин Юрий, 2015 Направления информационной безопасности

Подробнее

1. Общие положения Цель и задачи политики информационной безопасности. 2.1.

1. Общие положения Цель и задачи политики информационной безопасности. 2.1. 1. Общие положения. 1.1. Политика информационной безопасности МАОУ СОШ 30 определяет цели и задачи системы обеспечения информационной безопасности) и устанавливает совокупность правил, процедур, практических

Подробнее

Положение о защите персональных данных обучающихся в автошколе ООО «АВТОИНЛАЙН»

Положение о защите персональных данных обучающихся в автошколе ООО «АВТОИНЛАЙН» УТВЕРЖДАЮ Директор ООО «АВТОИНЛАЙН» А.Р. Хамидуллин «01» сентября 2014г. Положение о защите персональных данных обучающихся в автошколе ООО «АВТОИНЛАЙН» 1. Общие положения. 1.1. Настоящее Положение разработано

Подробнее

Руководство пользователя для входа в систему Интернет-банк для физических лиц

Руководство пользователя для входа в систему Интернет-банк для физических лиц Руководство пользователя для входа в систему Интернет-банк для физических лиц Оглавление 1. Термины и определения... 3 2. Рекомендуемые настройки компьютера... 4 3. Вход в систему... 6 2 1. Термины и определения

Подробнее

ViPNet SafeDisk Mobile 1.2. Руководство пользователя

ViPNet SafeDisk Mobile 1.2. Руководство пользователя ViPNet SafeDisk Mobile 1.2 Руководство пользователя Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. ФРКЕ.00035-03 90 01, 1.2 (3.2893) Этот документ входит в комплект поставки программного обеспечения, и на

Подробнее

Краткое руководство пользователя. Интернет-банк

Краткое руководство пользователя. Интернет-банк Краткое руководство пользователя Интернет-банк Оглавление Настройка ПК Вход в систему Просмотр выписки Экспорт выписки Отзыв документов Подготовка платежного поручения Импорт документов из бухгалтерских

Подробнее

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ИНСТРУКЦИЯ Регистрация юридических лиц (организаций), уполномоченных сотрудников организации и индивидуальных предпринимателей в единой системе идентификации и аутентификации и государственной информационной

Подробнее

2.2. Состав персональных данных (данные документы являются конфиденциальными) дата рождения; место рождения; гражданство; адрес регистрации; адрес

2.2. Состав персональных данных (данные документы являются конфиденциальными) дата рождения; место рождения; гражданство; адрес регистрации; адрес 1 2.2. Состав персональных данных (данные документы являются конфиденциальными) дата рождения; место рождения; гражданство; адрес регистрации; адрес места жительства; дата регистрации по месту; номер телефона

Подробнее

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на большинство возникающих

Подробнее

Защита файлов паролем

Защита файлов паролем Защита файлов паролем Представим, что у нас есть некий файл, который содержит приватную информацию, и мы не хотим, чтобы кто-то другой смог её увидеть или внести в файл изменения. Самым понятным и простым

Подробнее

1. Что такое платежный сервис «В один клик»? 2. Подключение к платежному сервису. 3. Совершение платежей

1. Что такое платежный сервис «В один клик»? 2. Подключение к платежному сервису. 3. Совершение платежей ПЛАТЁЖНЫЙ СЕРВИС «В ОДИН КЛИК» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Оглавление 1. Что такое платежный сервис «В один клик»?...1 2. Подключение к платежному сервису...1 3. Совершение платежей...1 4. Подключение к «В

Подробнее

Что нужно для корректной работы Портала

Что нужно для корректной работы Портала 1 Что нужно для корректной работы Портала 1. Для корректной работы Портала необходимо, чтобы в настройках обозревателя были включены Java-скрипты (Java scripts, они же сценарии Java). 2. Для того, чтобы

Подробнее

Начало работы с простым агентом Руководство администратора. Установка программы

Начало работы с простым агентом Руководство администратора. Установка программы mail@prostoy.ru www.prostoy.ru 8 (800) 333-21-22 8 (495) 233-02-02 Начало работы с простым агентом Руководство администратора Установка программы... 1 Настройка программы... 4 Добавление пользователей

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес Дистанционное Банковское обслуживание Инструкция по установке СОДЕРЖАНИЕ 1. ЗАГРУЗКА ТЕХНОЛОГИЧЕСКИХ КЛЮЧЕЙ... 3 1.1. Загрузка ключей с ресурса Банка... 3 1.2. Сохранение открытых (технологических) ключей

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

2.1 Персональные данные относятся к конфиденциальной информации, порядок 1

2.1 Персональные данные относятся к конфиденциальной информации, порядок 1 2.1 Персональные данные относятся к конфиденциальной информации, порядок 1 работы с ними регламентирован Федеральным законом от 27 июля 2006 г. 152-ФЗ «О персональных данных» и осуществляется с соблюдением

Подробнее

УТВЕРЖДЕНЫ приказом от 11.01.2009 1. Требования по обеспечению безопасности автоматизированного рабочего места. Редакция 2

УТВЕРЖДЕНЫ приказом от 11.01.2009 1. Требования по обеспечению безопасности автоматизированного рабочего места. Редакция 2 УТВЕРЖДЕНЫ приказом от 11.01.2009 1 Требования по обеспечению безопасности автоматизированного рабочего места Редакция 2 Ижевск 2009 1 Настоящее требования разработаны в соответствии с Федеральным Законом

Подробнее

Р У К О В О Д С Т В О

Р У К О В О Д С Т В О «Утверждаю» Генеральный директор ООО «Кордон» А.Е. Панченко Р У К О В О Д С Т В О по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной

Подробнее

ПОЛИТИКА в отношении обработки Персональных Данных в ЗАО «ПЕРВОУРАЬСКБАНК»

ПОЛИТИКА в отношении обработки Персональных Данных в ЗАО «ПЕРВОУРАЬСКБАНК» УТВЕРЖДЕНО: Председатель Правления ЗАО «ПЕРВОУРАЛЬСКБАНК» Романов М.С. 2012г. ПОЛИТИКА в отношении обработки Персональных Данных в ЗАО «ПЕРВОУРАЬСКБАНК» г.первоуральск 1. ВВЕДЕНИЕ 1.1 Важнейшим условием

Подробнее

Часто задаваемые вопросы по работе в системе «Нордеа Клиент-Банк»

Часто задаваемые вопросы по работе в системе «Нордеа Клиент-Банк» Часто задаваемые вопросы по работе в системе «Нордеа Клиент-Банк» 1 Как войти в систему? 2 2 Какое имя пользователя (логин) вводить?/где взять имя пользователя 2 (логин)? Какой пароль вводить? /Где взять

Подробнее

Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А

Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А ПОЛОЖЕНИЕ О ЗАЩИЩЕННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ «ТЕРРИТОРИАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ

Подробнее

Руководство пользователя Технологического портала Версия 1.1

Руководство пользователя Технологического портала Версия 1.1 ЕДИНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ Руководство пользователя Технологического портала Версия 1.1 2015 Содержание ТАБЛИЦА ИЗМЕНЕНИЙ... 3 1 ВВЕДЕНИЕ... 4 1.1 Общие сведения о Техпортале ЕСИА...

Подробнее

ЛИЧНЫЙ КАБИНЕТ (ВЕНЕЦ-МОБАЙЛ) ДЛЯ ЧАСТНЫХ КЛИЕНТОВ Руководство пользователя

ЛИЧНЫЙ КАБИНЕТ (ВЕНЕЦ-МОБАЙЛ) ДЛЯ ЧАСТНЫХ КЛИЕНТОВ Руководство пользователя ЗАО Банк «Венец» ЛИЧНЫЙ КАБИНЕТ (ВЕНЕЦ-МОБАЙЛ) ДЛЯ ЧАСТНЫХ КЛИЕНТОВ Руководство пользователя г. Ульяновск 2014 г. 1 Оглавление 1. Введение... 3 1.1. Что требуется для работы в Личном Кабинете?... 3 1.2.

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее