КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ПАНЦИРЬ К

Размер: px
Начинать показ со страницы:

Download "КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ПАНЦИРЬ К"

Транскрипт

1 КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ПАНЦИРЬ К для ОС Windows 2000/XP/2003 Знакомство с КСЗИ «Панцирь К» Санкт Петербург

2 Знакомство с КСЗИ Панцирь К. Содержание документа 1. КСЗИ «Панцирь К» Аннотация Инсталляция клиентской части КСЗИ «Панцирь К» Интерфейс КСЗИ Первичные настройки Авторизация Разграничение доступа. Интерфейс. Первичная настройка Управление доступом к файловой системе Управление доступом к временным каталогам Управление подключением устройств Управление доступом к сети Управление доступом к сетевым службам Установка и первичная настройка серверной части «Панцирь К» Система защиты данных

3 1. КСЗИ «Панцирь К» для ОС Windows 2000/XP/2003 это: Российская разработка, сертифицированная ФСТЭК по 5 классу СВТ (сертификат 1144) и выполняет все требования к классу защищенности 1Г для АС. Программный комплекс защиты конфиденциальной информации и персональных данных, предназначенный для защиты, как автономных компьютеров, так и компьютеров в составе сети предприятия. Большой набор механизмов и гибкость их настройки, что позволяет обеспечить защиту данных от вирусных эпидемий, троянов, деструктивных и шпионских программ, атак на уязвимости ОС и приложений общем виде. Защита данных от неправомерных действий сотрудников компании Возможность визуального контроля действий пользователя при работе с критичными программами и приложениями. КСЗИ реализована программно (опционально может быть использована аппаратная компонента контроля активности и корректности загрузки КСЗИ). Одна и та же клиентская часть может устанавливаться на различные ОС семейства Windows (2000/XP/2003). Реализованные подходы к построению обеспечивают высокую надежность функционирования КСЗИ и независимость от установленных обновлений ОС и приложений основные компоненты КСЗИ системные драйверы протестированы с использованием соответствующих средств отладки производителя ОС. Все механизмы защиты реализованы собственными средствами, не использован ни один встроенный в ОС механизм защиты, многие из которых обладают серьезными архитектурными недостатками и уязвимостями. В КСЗИ внедрены инновационные технологии защиты информации (НОУ ХАУ компании). На способы и технические решения, реализованные в КСЗИ, получено 11 патентов на изобретения. Реализация практически каждого механизма защиты КСЗИ оригинальна (запатентована), обладает принципиально новыми свойствами защиты, что позволяет принципиально поднять уровень ее эффективности и расширить функциональные возможности. 3

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 2. АННОТАЦИЯ Внимание. Данный документ не является руководством администратора безопасности к программе Комплексная система защиты информации Панцирь К для ОС Windows 2000/XP/2003, в нем не описываются все возможности механизмов защиты. Документ предназначен лишь для первичного ознакомления с системой защиты, для получения основных навыков по ее администрированию. При этом рассматриваются лишь некоторые механизмы защиты из состава КСЗИ, причем не в полном объеме. Система содержит: Клиентскую часть, решающую собственно задачи защиты информации и устанавливаемую на защищаемые объекты информатизации: рабочие станции, и серверы, функционирующие под управлением операционных систем Windows 2000/XP/2003, Серверную часть (рабочее место администратора безопасности), устанавливаемую на выделенном компьютере администратора безопасности, с целью удаленного управления клиентскими частями, функционирующем под управлением операционных систем Windows 2000/XP/2003. В качестве самостоятельной компоненты (поставляемой, как в составе КСЗИ, так и в качестве самостоятельного средства защиты информации) в КСЗИ используется «Система защиты данных (СЗД) «Панцирь» для ОС Windows 2000/XP/2003», реализующая автоматическое шифрование данных и гарантированное удаление остаточной информации. В КСЗИ реализован принцип дублирования настроек. Практически все настройки клиентских частей КСЗИ могут осуществляться как удаленно с рабочего места администратора безопасности, так и локально, из интерфейса клиента КСЗИ. Соответственно ведутся локальная и центральная базы данных настроек механизмов защиты (реализован механизм их синхронизации). 4

5 3. Инсталляция клиентской части КСЗИ Панцирь К!!! Инсталляцию КСЗИ необходимо производить с правами администратора!!! 1. нажать на панели задач кнопку Пуск/Start, выбрать команду Выполнить ; 2. в окне Запуск программы с помощью кнопки Обзор выбрать папку «disk1» в каталоге с дистрибутивом Панцирь К, файл Setup.exe (Папка с дистрибутивом Панцирь К), нажать кнопку Открыть ; 3. в диалоговом окне Запуск программы, кнопкой ОК запустить исполняемый файл Setup.exe на выполнение. Внимание. Ознакомьтесь с лицензионным соглашением в окне Information, если Вы согласны с ним, продолжите инсталляцию, выбрав команду Next >, в случае, если Вы не согласны с соглашением, выйдете из инсталляции нажатием кнопки Cancel 5

6 4. по запросу инсталлятора выбрать папку для установки, нажав кнопку Browse. Каталог для установки должен состоять из английских букв. По умолчанию установка будет производиться в папку C:\Program Files\ITB\Client. 5. нажать кнопку Next > для продолжения установки. После этого программа скопирует необходимые файлы на диск. Клиентская часть КСЗИ состоит из двух частей собственно функциональная и диалоговая (интерфейсная) части. Функциональная часть устанавливается в качестве сервиса операционной системы (ОС) и не нуждается для запуска в действиях оператора (основной режим запуска КСЗИ). Все действия, связанные с настройкой функциональной части, изменениями баз данных настроек, списков процессов и пользователей, сценариев и дополнительных реакций, выполняются с помощью диалоговой части программного комплекса, обеспечивающей взаимодействие с оператором (администратором безопасности). Диалоговая часть программного комплекса запускается из папки, куда была произведена установка программы. После завершения инсталляции автоматически выводится окно ввода пароля. При запуске в первый раз, нужно ввести новый пароль, нажать «ОК». После подтверждения пароля, он запишется в базу. Внимание. Диалоговую часть (интерфейс КСЗИ) следует запускать под учетной записью с правами администратора. 6

7 Затем будет запущена диалоговая (интерфейсная) часть. При первом (автоматическом) запуске диалоговой части КСЗИ выведет окно регистрации КСЗИ, в котором должны быть внесены данные: Имя зарегистрированного пользователя и Регистрационный номер, которые будут сообщены при поставке КСЗИ (ввод неверных данных не позволит эксплуатировать КСЗИ). 7

8 4. Интерфейс КСЗИ В общем окне КСЗИ (локальное администрирование) находятся настройки КСЗИ, разделенные на группы в пунктах меню. Каждой группе соответствует свой ярлык на панели инструментов для быстрого запуска необходимых команд и групп настроек. Каждому ярлыку, в свою очередь, соответствует строка статуса, находящаяся в нижнем левом углу интерфейсного окна (устанавливается в пункте меню Вид ). Для последующих запусков интерфейсной части необходимо воспользоваться файлом we_v2.exe, расположенным в каталоге КСЗИ (по умолчанию C:\Program Files\ITB\Client). Все настройки КСЗИ функционально сгруппированы. Каждая группа настроек КСЗИ образует свою закладку, при выборе которой открывается соответствующее диалоговое окно. В каждом диалоговом окне настройки КСЗИ сгруппированы по механизмам защиты запуск интерфейса настроек механизма защиты осуществляется выбором соответствующего механизма в диалоговом окне. 8

9 5. Первичные настройки КСЗИ «Панцирь К» ЗАО НПП «ИТБ» 1. Данные настройки (настройки по умолчанию) необходимы для корректного функционирования КСЗИ (при этом создаются первичные записи). Для установки «Настройки по умолчанию» необходимо выполнить следующие действия: Запустить файл we_v2, расположенный в каталоге КСЗИ. Ввести пароль администратора безопасности (Пароль был задан при первом запуске КСЗИ «Панцирь К»). 9

10 В меню «Настройки» выбрать элемент «Настройки по умолчанию». В появившемся меню нажать «ОК» После этих действий настройки по умолчанию будут установлены. 2. Установка КСЗИ Панцирь К как службы ОС. Для того чтобы начала работать функциональная часть Панцирь К (автоматически запускалась при каждом старте системы), необходимо установить ее как службу ОС. При этом КСЗИ Панцирь К будет запускаться автоматически вместе с запуском ОС и прозрачно для пользователя. 10

11 Для того чтобы установить Панцирь К как службу ОС, необходимо выполнить следующие действия: Выбрать в меню «Сервис» элемент «Установить как службу ОС» После этого появится сообщение об успешном выполнении команды. После этих действий КСЗИ Панцирь К будет установлен как служба ОС, автоматически. 3. Настройка соединения с серверной частью КСЗИ Панцирь К. Для настройки соединения необходимо выполнить следующие действия: и будет запускаться В меню «Настройки» выбрать элемент «Клиентской части». 11

12 Выбрать вкладку «Системные и дополнительные настройки» и нажать на кнопку, расположенную слева от надписи «СИСТЕМНЫЕ НАСТРОЙКИ». В появившемся окне нажать кнопку «Сменить» и ввести IP адрес или Имя сервера безопасности. После ввода правильных данных нажать кнопку «ОК» внизу окна. 12

13 Внимание. Установка и настройка сервера безопасности будет рассмотрена далее ( стр. 50). Внимание! После настройки соединения с серверной частью КСЗИ Панцирь К необходимо перезапустить клиентскую часть КСЗИ Панцирь К. 4. Остановка и запуск Панцирь К. Остановка клиентской части осуществляется следующим образом: В меню «Сервис» выбирается пункт «Остановить КСЗИ». 13

14 Соответственно запуск службы осуществляется следующим образом. В меню «Сервис» выбирается пункт «Запустить КСЗИ». Запуск и остановку КСЗИ можно осуществить с помощью дублирующих кнопок на панели управления:. 14

15 6. Авторизация Для настройки механизма авторизации выбрать в меню «Настройки» элемент списка «Клиентской части». Выбрать вкладку «Учетные записи» и нажать на кнопку «Авторизация пользователей» Интерфейс настройки авторизации КСЗИ «Панцирь К» выглядит следующим образом: 15

16 Механизм авторизации КСЗИ «Панцирь К» позволяет использовать внешний носитель, электронный ключ ibutton, ключи etoken R2 и rutoken, а также смарт карты CARDOS/M4 ( аналогично для etoken PRO). В документе рассматривается самый простой вариант настройка режима «Вход по паролю с консоли». Внимание. При тестировании / настройке авторизации настоятельно рекомендуем остановить службу КСЗИ «Панцирь К». Это обусловлено тем, что при неверной настройке авторизации запущенная служба КСЗИ не даст войти в систему в безопасном режиме. То есть, при настройке авторизации (при условии остановленной службы) вы сможете войти в систему в безопасном режиме и исправить настройки. 16

17 Для настройки авторизации пользователей необходимо в КСЗИ Панцирь в настройках клиентской части в закладке «Учетные записи» в пункте действия: «Авторизация пользователей» проделать следующие 1. Установить флажок в поле «Вход по паролю с консоли»; 2. Установить флажок в поле «Замена системной авторизации»; 3. В поле «Новый разрешенный пользователь» выбрать из списка (если пользователь уже заведен в ОС) или ввести вручную (если создается новый пользователь) имя пользователя; 4. В полях «Пароль» и «Подтверждение пароля» указать пароль (минимум 6 символов), который будет использоваться для входа в ОС. 5. В поле «Пароль Windows» необходимо указать значение действующего пароля пользователя в ОС. Этот пароль будет использоваться КСЗИ прозрачно для пользователя. В случае если значение пароля пользователя в ОС необходимо изменить, должен быть установлен флажок «Заменить текущий пароль». В этом случае пароль пользователя в ОС примет значение, заведенное в поле «Пароль Windows»; 6. Нажать на кнопку «Пароль с лок. консоли». Таким образом, чтобы получить доступ в систему, пользователь должен быть заведен и в системе и в КСЗИ. При несанкционированном заведении пользователя в системе (в ОС) пользователь не сможет авторизоваться. 17

18 Если были выбран пользователь, уже ранее заведенный в системе, то появится следующее окно: Тем самым Панцирь К информирует вас о том, что такая учетная запись уже заведена и пароль данной учетной записи для входа в Windows не был изменен. Нажмите кнопку «ОК» После этого новый пользователь появится в поле «Список разрешенных пользователей». Для данного пользователя паролем для входа в систему будет служить пароль, установленный в интерфейсе КСЗИ Панцирь, а пароль, установленный в ОС, будет подставляться КСЗИ в систему автоматически (без отображения соответствующего окна). В результате этих действий при следующей загрузке ОС пользователю будет предложено авторизоваться средствами КСЗИ Панцирь. Примечание. Для отключения механизма авторизации средствами КСЗИ Панцирь необходимо снять флажки в полях «Вход по паролю с консоли» и «Замена системной авторизации». Примечание. Кроме описанных действий механизм авторизации позволяет: администрировать домен (в случае если права пользователя это позволяют), для этого перед описанными выше действиями необходимо в поле «Домен Windows» указать имя машины, на которой установлен контроллер домена; устанавливать и изменять членство пользователя в группах Windows, для этого необходимо при выбранном пользователе выделить в списке (или отменить выделение) названия групп Windows, в которые пользователь будет входить; устанавливать вход пользователя по внешним носителям или электронным ключам (картам), для этого необходимо выбрать способ авторизации и проделать описанные выше действия с некоторыми особенностями, связанными с записью парольной информации на внешний носитель (подробнее смотрите в комплекте документации на систему). 18

19 7. Разграничение доступа. Интерфейс. Первичная настройка Выбрать в меню «Настройки» пункт «Клиентской части». Выбрать вкладку «Разграничение Доступа». Из этой вкладки запускаются интерфейсы механизмов управления доступом к различным ресурсам. Управление доступом к ресурсам реализовано в виде драйверов, и поэтому первоначально их необходимо установить. Делается это следующим образом: Нажать на значок расположенный слева от названия механизма. К примеру установим драйвер «Управления доступом к ФС» 19

20 1. Появится следующее окно: Нажмите кнопку «ОК» 2. В этом окне предлагается задать пароль на запуск интерфейсной части механизма разграничения доступа к ФС. Т.к. механизмы защиты реализованы в виде отдельных драйверов, то и запустить их интерфейсную часть, можно не запуская общий интерфейс КСЗИ Панцирь К. Поэтому здесь устанавливается дополнительный парольный вход, позволяющий разграничивать права по настройке механизмов защиты между администраторами. Примечание: пароль можно оставить пустым. При задании пароля (в том числе, и пустого), соответствующий драйвер автоматически будет установлен в системе. 3. После установки драйвера систему необходимо перезагрузить. Примечание: Не все драйверы требуют перезагрузки Windows. Для удобства рекомендуем проделать установку интересующих драйверов за 1 раз, т.е. не перезагружая Windows установить все интересующие драйвера, и только потом перезагрузить Windows. Примечание: после установки драйвера доступа к файловой системе будут действовать некоторые демонстрационные ограничения, а именно: любому процессу будет запрещено писать и модифицировать файлы с расширением EXE, DLL и OCX в каталоге Program Files. (см. ниже) 20

21 8. Управление доступом к файловой системе Настройки после установки драйвера. Для последующих примеров, прежде всего, установленные по умолчанию: потребуется удалить демонстрационные настройки, 1. Выбрать вкладку «Разграничение Доступа» и запустить интерфейс управления доступом к файловой системе «Управления доступом к ФС» 2. Выбрать вкладку «процессы», выбрать процесс «*», вызвав правой кнопкой мыши контекстное меню, удалить. 3. Сохранить проделанные изменения: Во вкладке «Администратор» выбрать пункт меню «Сохранить изменения» 21

22 Примеры настройки механизма разграничения доступа к файловой системе. Пример 1: Задача. Настроить ограничения на запись для каталога TEST. 1. Выбрать вкладку «Разграничение Доступа» и запустить интерфейс управления доступом к файловой системе «Управления доступом к ФС» 2. Перед любым изменением настройки данного механизма необходимо отключить разграничения. 3. Добавить нового пользователя. Если до этого настраивалась авторизация и соответственно в КСЗИ Панцирь К заведен список пользователей, то можно импортировать их через пункт меню «Администратор > Импорт пользователей». В данном примере мы введем пользователя «вручную». Для этого во вкладке «Пользователи», вызвав контекстное меню правой кнопкой мыши, выбрать пункт меню «Добавить» 22

23 4. Ввести имя пользователя и имя профиля. Примечание: настройки будут сгруппированы по профилям, т.е. все пользователи \ процессы, для которых будет выбран один и тот же профиль, будут иметь одни и те же разграничения. 5. Если профиль создается вновь, то появится следующее сообщение, нажать «НЕТ» 6. Выбрать пользователя станет доступным окно настройки разграничений справа. В графе «Ресурсы, запрещенные для записи» выберите пункт «Добавить» 23

24 7. Создать тестовую папку в корневом каталоге, к примеру C:\TEST. 8. Через кнопку «Обзор» выбрать нужный ресурс, в нашем случае это папка «TEST». И Нажимаем «ОК». Примечание: выбрать папку через обзор нельзя но можно выбрать файл, затем отредактировать путь. 9. После проделанных действий, в интерфейсе должны отобразиться следующие настройки: 24

25 10. Далее необходимо сохранить изменения: 11. И включить разграничения: Настройка закончена. Проведем проверку: Попытаемся записать что то в каталог «TEST», например, создать в нем новый текстовый файл: 25

26 Должно появиться следующее сообщение: Ограничение на запись в данный каталог работает для данного пользователя. Пример 2: Задача. Реализовать для пользователя замкнутость программной среды, не ограничивая его возможности при работе с ОС. Минимальная настройка данного механизма базируется на том, что все процессы и приложения в системных папках WINDOWS и PROGRAM FILES являются корректно реализованными и не являются вредоносными. 1. Запустить механизм «Управления доступом к ФС» 2. Отключить разграничения 26

27 3. Для нужного выбранного пользователя в поле «Ресурсы, разрешенные для выполнения» (для смены политики нажать на кнопку «Ресурсы, запрещенные для выполнения»), указать папки Program Files и Windows (WinNT), расположенные на системном диске, а так же папку, в которую была произведена установка КСЗИ Панцирь К (это нужно для того, чтобы данный пользователь имел право на запуск интерфейсов КСЗИ, если же для данного пользователя это право не устанавливается, то папку с КСЗИ Панцирь в разграничениях указывать не надо); 4. Для этого пользователя в поле «Ресурсы, запрещенные для записи» указать те же папки: 5. Перейти во вкладку «Процессы» и добавить папку, в которую была произведена установка КСЗИ Панцирь К (это будет означать, что субъектом являются все процессы, запущенные из данной директории); 27

28 Поля «Ресурсы, запрещенные для» оставить пустыми (это будет означать, что процессам из директории КСЗИ Панцирь разрешен полный доступ к ресурсам локального компьютера); 6. Сохранить изменения в меню «Администратор»; 7. Включить разграничения в меню «Драйвер». 28

29 После этих действий для данного пользователя будет настроена замкнутость программной среды путем задания списка папок, из которых ему разрешен запуск программ. Эти же папки для данного пользователя не разрешены на запись, т.е. пользователь не может модифицировать запускаемые программы. Данная настройка противодействует несанкционированным действиям пользователя, а так же защищает компьютер от вирусов, вредоносных, шпионских и т.д. программ, которые при таких настройках не могут быть запущены. Как это работает в действительности: Пример 1: Человек, не имеющий права что то устанавливать на компьютер, собирается это сделать. Он приносит на Flash drive некую программу (в данном примере такой программой будет являться интернет пейджер ICQ) И попробует эту программу запустить. Управление доступом к файловой системе не даст запуститься этой установке и выдаст следующее сообщение: 29

30 Это означает, что никакая программа, в том числе и вирусы, принесенные на внешнем накопителе, не могут быть запущены или установлены. Пример 2: Представим, что на накопителе принесен вирус, и активизируется он сразу же после определения накопителя в системе, т.е. через «autorun» запускаемый автоматически при монтировании устройства. Задачей вируса в первую очередь будет модифицирования критичных файлов ОС, например explorer.exe расположенный в каталоге Windows. Попробуем модифицировать любой файл в каталоге Windows: 30

31 Реакция системы должна быть следующей: КСЗИ «Панцирь К» ЗАО НПП «ИТБ» Или представим некого злоумышленника, который захотел удалить критичные ( в данном контексте критичность определяет администратор по безопасности) данные: 31

32 Следовательно, ни пользователь, ни вредоносные программы не смогут модифицировать критичные данные ОС, или любые другие, если они будут соответствующим образом настроены забудьте о вредоносном коде! 32

33 9. Управление доступом к временным каталогам Цель настроек механизма обеспечить полное разграничение прав доступа между пользователями у пользователей (учетных записей) не должно быть общих объектов для возможности осуществить обмен данными через файловую систему (некоторые файловые объекты не разделяются между пользователями системой и приложениями). Особенно важно корректное решение данной задачи защиты в том случае, когда одному пользователю под различными учетными записями предоставляется возможность обработки информации различных категорий конфиденциальности, при этом разграничения для учетной записи определяют режим обработки информации определенной категории (можно ли использовать внешние устройства, возможен ли доступ в сеть и к каким хостам и т.д.). Для реализации полного (корректного) разграничения прав доступа необходимо механизмом перенаправления путей к каталогам разделить общие (неразделяемые системой и приложениями между пользователями) файловые объекты. Например, для файловой системы NTFS к таким файловым объектам можно отнести каталог C:\Documents and Settings\All Users. Пример 1: Задача. Настроить разграничения для каталога All Users между пользователями. Для настройки механизма создать каталоги, в которые будет перенаправляться запрос к неразделяемому системой исходному каталогу каталог C:\DOC&SET_User1 для пользователя User1 и каталог C:\DOC&SET_RX для пользователя RX. Запуск интерфейса: «Управление доступом к временным каталогам» 33

34 Соответствующая настройка механизма перенаправления путей к каталогам представлена в таблице. Пользователи Исходный каталог Каталог назначения User1 C:\Documents and Settings\All Users C:\DOC&SET_User1 RX C:\Documents and Settings\All Users C:\DOC&SET_RX В интерфейсе механизма защиты настройка отображается следующим образом: Замечание: Для корректной работы данного механизма необходимо предварительно скопировать в каталоги назначения содержимое папки All Users. К примеру: скопировать папку C:\Documents and Settings\All Users\Application Data в C:\DOC&SET_User1\Application Data. Это связано с тем, что перенаправление обращений будет работать, а в папке, куда будут перенаправлены обращения, исходно не будет ни файлов, ни папок. Рекомендация: при настройке перенаправления путей с каталогом All Users скопируйте к конечный каталог все содержимое папки. К избирательному копированию стоит прибегать только при больших размерах каталога All Users. Не забывайте о скрытых подкаталогах. 34

35 10. Управление подключением (монтированием) устройств Цель настроек механизма: Реализовать возможность подключения к компьютеру только необходимых для работы пользователей устройств (по сути, сформировать объект защиты по устройствам) невозможно защищать объект, функции которого (в том числе, номенклатура подключаемых устройств) не локализованы. Настройка данного механизма осуществляется через «Управление подключением Устройств» Все настройки данного механизма распространяются на всех пользователей, работающих на локальной машине. Настройки данного механизма, по аналогии с другими, могут осуществляться по запретительной, либо разрешительной политике. Рекомендуется использовать разрешительную разграничительную политику. Настройка механизма осуществляется в два этапа, на первом задаются классы устройств, подключение устройств к которым следует контролировать, на втором устройства, запрещенные (разрешенные) для подключения к системе, относящиеся к выбранным классам, в том числе, с учетом их идентификационных номеров. Этап 1. Необходимо указать классы устройств, подключение устройств к которым будет контролироваться. Для этого необходимо установить флажки напротив соответствующих классов устройств. Внимание. После установки \ снятия флажков контролируемых классов необходимо 35

36 перезагрузить систему. После перезагрузки в контролируемых классах появится список устройств, относящихся к нему. Рекомендации по настройке данного механизма: Типовой настройкой данного механизма является запрет подключения всех внешних носителей, кроме вашего устройства ( флеш накопитель \ карта памяти \ внешний HDD), запрет на использование модулей Bluetooth, запрет на использование Wi Fi, запрет на подключение внешних CD\DVD приводов. Цель данной настройки: На ваш компьютер нельзя будет ничего записать с любых внешних носителей, а также скопировать с машины на внешние носители. ( За исключением разрешенных носителей) Запретить возможность подключения к локальной машине других компьютеров через Bluetooth и Wi Fi. 36

37 Запрет на использование Bluetooth ( Для Wi Fi аналогично): В данном случае устанавливается «Разрешительная политика» на класс устройств. При этом все устройства данного класса будут автоматически запрещены для использования. Запрет на подключение внешних накопителей: Запрет на подключение сторонних CD\DVD приводов: Внимание: При установке разрешительной политики все устройства данного класса становятся запрещенными по умолчанию. Для разрешения подключения устройства необходимо из списка выбрать нужное и разрешить подключение устройства. Все устройства, которые явно не разрешены, будут запрещены, в части класса «дисковые устройства» в том числе и ваш жесткий диск. 37

38 11. Управление доступом к сети КСЗИ «Панцирь К» ЗАО НПП «ИТБ» КСЗИ реализует механизм контроля ввода и вывода информации по каналу связи на стеке протоколов TCP (UDP)/IP. КСЗИ решает задачу разграничения прав доступа не только к каналу связи, но и к сетевым ресурсам, т.е. в общем случае позволяет контролировать доступ к виртуальным каналам связи, причем, как для пользователей, так и для процессов (приложений). Разграничение доступа к сетевым ресурсам предназначено для изоляции информационных потоков в ЛВС для виртуальной сегментации сетевого пространства ЛВС, где каждому пользователю и процессу (на рабочей станции) разрешается взаимодействие с определенным наборам рабочих станций и серверов с использованием фиксированного набора сетевых служб, для противодействия несанкционированному доступу в сеть приложений (в частности, противодействие шпионским программам). Разграничение доступа к внешним сетевым ресурсам предназначено для защиты доступа к сети Internet и Intranet. В данном режиме зарегистрированным в системе пользователям (процессам) по ряду параметров разрешается или запрещается доступ к внешним по отношению к защищаемой системе ресурсам. Субъектами доступа, для которых разграничиваются права доступа, являются: пользователи; процессы которые могут обращаться к сетевым ресурсам (для процессов права доступа могут разграничиваться как эксклюзивно, так и комбинированно совместно с правами пользователей); Объектами доступа, для которых разграничиваются права доступа, являются: IP адреса удаленных компьютеров; сетевые имена удаленных компьютеров; локальные порты (сетевые службы), с которых может осуществляться доступ к уделенным ресурсам. удаленные порты (сетевые службы), к которым может осуществляться доступ на уделенных компьютерах. Настраиваемыми типами доступа (определяющими режимы) удаленного доступа субъектов к объектам являются: право на установку исходящего соединения (для протокола TCP); право на подтверждение установки входящего соединения (для протокола TCP); право на отправку данных без установления соединения (для протокола UDP); право на получение (прием) данных без установления соединения (для протокола UDP). Внимание. На основе используемой в КСЗИ разрешительной политики управления доступом к сетевым ресурсам существует возможность реализации запретительной политики «все, что явно задано (указано), то запрещено». Переход к настройке запретительной политики реализуется следующим образом. Сначала 38

39 разрешается полный (если необходимо, то определенный выборочный) доступ ко всем ресурсам в вашей сети (это реализуется с использованием механизма масок символ «пробел»). Затем задаются сетевые ресурсы, доступ к которым следует запретить. Запрет доступа к сетевым ресурсам реализуется следующим образом. Данные ресурсы задаются, как разрешенные на доступ, при этом для них не разрешается ни один из возможных режимов доступа (в поле «Режимы доступа» не должно быть выставленных галок). Внимание. Чтобы ограничить возможность доступа в сеть определенным набором процессов (сетевых приложений или служб), следует сначала запретить всем процессам (субъект доступа задается символом «пробел»), любой доступ в сеть, затем требуемым процессам разрешаить необходимые им права доступа к сетевым ресурсам. Внимание. Для корректной работы разрешительной политики необходимо для локального адреса (имени) машины разрешить все виды доступа ко всем сетевым адресам, в противном случае обзор сети будет невозможен. Внимание. При разграничении доступа к ресурсам сети Internet по имени хоста (сайта), необходимо для пользователя NETWORK SERVICE разрешить отправку и прием данных UDP ко всем сетевым адресам, в противном случае в доступе будет отказано. Внимание. При добавлении разграничений по сетевым именам, возможна ситуация, когда одному и тому же IP адресу будет соответствовать несколько сетевых имен. В данном случае, при добавлении ресурса будет выведено соответствующее сообщение. При этом в случае разграничений доступа к одному из этих имен, разграничения будут действовать на все имена соответствующие IP адресу. Настройка механизма осуществляется следующим образом: 1. Выбрать «Управление доступом к сети» 39

40 2. Появится окно управления доступом к сети: КСЗИ «Панцирь К» ЗАО НПП «ИТБ» 3. В левом окне выбрать вкладку «Пользователи», правой кнопкой мыши вызвать контекстное меню и выбрать пункт «Добавить» Примечание: настройки будут сгруппированы по профилям, т.е. все приложения \ процессы для которых будет выбран один и тот же профиль будут иметь одни и те же настройки. 40

41 В правом окне через правую кнопку мыши выбрать «Добавить» Настройки данного примера позволят пользователю работать в локальной сети и просматривать только 1 web ресурс. В данном примере наш сайт. Затем снова добавить контролируемые ресурсы: 41

42 Для корректной работе в сети необходимо разрешить пользователю «NETWORK SERVICE» полный доступ: 42

43 В итоге должны получиться следующие настройки: Включение разграничений: 1. Выбрать пункт меню «Настройки» во вкладке «Драйвер» 43

44 Поставить галки напротив «Разграничения включены» и «Аудит включен» и нажать кнопку «ОК» 44

45 12. Управление доступом к сетевым службам. В общем случае данный механизм механизм авторизации ответственного лица для запуска процесса, может применяться не только для авторизованного запуска сетевой службы, но и для авторизованного запуска любого процесса (при этом исполняемый файл данного процесса должен быть задан, как конфиденциальная сетевая служба). Интерфейс настроек разграничения прав доступа пользователей к сетевым службам запускается следующим образом: В главном меню Настройки следует выбрать подменю Клиентской части ; Выбрать вкладку Разграничение доступа и нажать на кнопку Управление доступом к сетевым службам. 45

46 Интерфейс управления доступом к сетевым службам выглядит следующим образом: Замечание: на запуск всех заданных сетевых служб ответственным лицом задается одно значение идентификатора и пароля ответственного лица. Настройка этого механизма происходит следующим образом: Устанавливается галка в поле «Конфиденциальные сетевые службы» 1. Вводится «Имя администратора». 2. Вводится пароль. 3. Подтверждаются изменения кнопкой «Сменить» 4. Через «Обзор» следует выбрать нужное приложение, к примеру, Internet Explorer 5. Затем нажать кнопку «Добавить» 46

47 Процесс занесен в список служб, к которым ограничен доступ на запуск Для проверки откройте выпадающий список, в нем должен быть ваш процесс. Список типовых процессов, к которым необходимо ограничить доступ. Название процесса 1 %SystemRoot%\regedit.exe 2 %SystemRoot%\system32\regedt32.exe 3 %SystemRoot%\system32\sysedit.exe 47

48 13. Установка и первичная настройка серверной части Панцирь К 1. Запустить установочный файл setup, находящийся в папке «ArmServer» в предоставленном дистрибутиве. 2. Нажать «Далее». 48

49 На компьютере, куда будет устанавливаться серверная часть, рекомендуем инсталлировать в каталог Program Files\ITB\Server. Это обусловлено тем, что при настройке замкнутости программной среды не надо будет отдельно прописывать разграничения для корректной работы серверной части. Далее установка пройдет автоматически, в последнем диалоговом окне нажмите «Готово» Установка серверной части завершена. 49

50 Запуск интерфейса серверной части. На рабочем столе появился ярлык для запуска серверной части: Перед первым запуском выполните регистрацию серверной части запустите дистрибутиве.reg файл. прилагающийся в При первом запуске необходимо будет установить пароль: 50

51 Интерфейсная часть сервера КСЗИ Панцирь К: КСЗИ «Панцирь К» ЗАО НПП «ИТБ» Первичная настройка: В верхнем меню выбрать вкладку «Сервер» и далее «Настройки» 51

52 Установить следующие настройки: КСЗИ «Панцирь К» ЗАО НПП «ИТБ» Запускать сервер при старте ( При запуске интерфейса серверная часть будет автоматически стартовать) Запускать сервер ошибок автоматически Перезапускать СЗИ после изменения настроек ( При удаленном изменении настроек клиентской части всегда необходимо перезапускать клиентскую часть. Эта настройка будет совершать перезапуск автоматически ) Теперь следует запустить серверную часть ( «Сервер» > «Запустить») 52

53 Если клиентская часть уже настроена на серверную ( В Системных Настройках серверной части прописан IP адрес или имя сервера), то через несколько секунд вы увидите первую подключенную клиентскую часть: В правой части окна находятся следующие вкладки: «Инфо», «Процессы», «Настройки», «Проверки». Перейдем во вкладку «Процессы» и нажмем кнопку «Получить». В окне появится список процессов, запущенных в данную секунду на удаленной машине. Есть возможность завершить любой процесс или запустить желаемый процесс. 53

54 Перейдем в следующую вкладку «Настройки». Появится окно с настройками, которое практически полностью повторяет настройки клиетской части запущенных локально. Соответственно, настройки можно задавать как локально через интерфейс клиентской части, так и удаленно, с севера безопасности (серверная часть КСЗИ «Панцирь К») Первичная настройка серверной части закончена. 54

55 14. Система защиты данных КСЗИ «Панцирь К» ЗАО НПП «ИТБ» Защищаемыми объектами являются любые файловые объекты логические диски, каталоги, подкаталоги, файлы (для задания объектов может использоваться механизм масок), как на жестком диске, так и на внешних носителях, как локальные, так и удаленные разделенные в сети. СЗД поддерживается работа с файловыми системами: NTFS, FAT; подключенные алгоритмы кодирования: XOR, GOST, DES, 3DES, AES. Посредством взаимодействия с криптопровайдерами «КриптоПро CSP» и «Singal Com СSP», сертифицированными ФСБ РФ по требованиям безопасности информации к классам «КС1» и «КC2» Установка. 1. Запустить файл setup.exe из папки SZD в предоставленном дистрибутиве. 2. Нажать кнопку «Далее» 3. Внимание. Ознакомьтесь с лицензионным соглашением в окне Information, если Вы согласны с ним, продолжите инсталляцию, выбрав команду Далее >, в случае, если Вы не согласны с соглашением, выйдете из инсталляции нажатием кнопки Отмена 55

56 4. Введите Имя пользователя и название организации: 56

57 5. Выберите каталог, в который будет произведена установка СЗД «Панцирь»: 6. После установки в системном трее появится значок СЗД «Панцирь». 7. Перед использованием СЗД необходимо зарегистрировать. Через меню «Пуск» и вкладке «Программы» выбрать папку СЗД «Панцирь» и нажать «Регистрация» Появится диалоговое окно с 2 полями. Для регистрации необходимо отправить нам содержимое поля «Ключевая информация» на электронный адрес itb.spb.ru, в ближайшее время мы вышлем вам Регистрационный код. 57

58 8. После успешной регистрации СЗД запуск интерфейсной части нужно производить через «Пуск» > «Программы» > «СЗД Панцирь» Интерфейс системы защиты данных «Панцирь» выглядит следующим образом: Цель типовой настройки Системы Защиты Данных. Обеспечить сохранность и конфиденциальность данных при отсутствии владельца данных ( Под данными понимаются любые файловые объекты) или при краже носителя информации. То есть в случае хищения данных ( по сети, кража носителя информации) злоумышленник не сможет прочитать полученные данные, а следовательно и использовать. 58

59 Настройка данного механизма: Первым этапом является создание новой группы пользователей. Внимание. Из списка «Режим идентификации» можно выбрать не только идентификацию из файла, но и использование ключей etoken, RuToken, смарт карт. Второй этап создание ключа шифрования. Есть несколько различных вариантов. В данном примере использован способ генерирования ключа по случайным передвижениям мыши. 59

60 Третий этап хранение ключа. Целесообразней хранить ключ на внешнем носителе. Внимание! Рекомендуется сделать резервную копию ключа и хранить её в отдельном защищенном месте, например, с использованием механизма контроля файловой системы. ( При потере \ краже носителя раскодирование данных не представляется возможным) 60

61 После создания группы и сохранения ключа добавление объектов шифрования. К примеру, каталог конфиденциальными данными на жестком диске. ( В данном случае это будет каталог My private date на диске С ) 61

62 62

63 После «Завершения сеанса» откройте папку «My private Date». Во первых, данные находятся в зашифрованном виде, а во вторых, они закрыты на доступ, т.е. вы увидите пустой каталог. В результате этих действий получили зашифрованный каталог, прочитать содержимое которого можно только после идентификации в группе ConfidData в СЗД по ключу. Более подробно о КСЗИ «Панцирь К», СЗД «Панцирь» описано в документации на соответствующие продукты. Документацию можно скачать из Интернета ( ) или она будет поставлена Вам при закупке КСЗИ «Панцирь К». 63

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ»

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» 2012 г. 1 СИСТЕМА ЗАЩИТЫ ДАННЫХ (СЗД) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista/2008/7 1. ОБЩИЕ СВЕДЕНИЯ О СИСТЕМЕ Назначение и состав

Подробнее

Руководство администратора Программа тиражирования настроек ЛУ

Руководство администратора Программа тиражирования настроек ЛУ Инв. подл Подп. и дата Взам.инв. Инв. дубл. Подп. и дата УТВЕРЖДАЮ Генеральный директор ООО «НПП «ИТБ» А.Ю. Щеглов 201_ г. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Руководство

Подробнее

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ»

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ (СОС) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003 Трудно себе представить руководителя, которого

Подробнее

ПРОГРАММА ТИРАЖИРОВАНИЯ НАСТРОЕК КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS. Руководство администратора

ПРОГРАММА ТИРАЖИРОВАНИЯ НАСТРОЕК КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS. Руководство администратора УТВЕРЖДЕН - ЛУ ПРОГРАММА ТИРАЖИРОВАНИЯ НАСТРОЕК КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Руководство администратора Листов 14 Санкт-Петербург 2014 2 АННОТАЦИЯ В документе

Подробнее

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции ПАК «Блокхост-МДЗ». Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание инсталляции

Подробнее

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. СКЗИ Крипто Про CSP

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. СКЗИ Крипто Про CSP Быстрый старт ViPNet ЭДО Отчет для Абонента, сдающего отчетность в режиме собственной бухгалтерии с использованием СКЗИ Крипто Про CSP Листов 18 ИнфоТеКС Интернет Траст 2014 г. 2 Оглавление I. Введение...

Подробнее

Инструкция по инсталляции ПО РАПИД и подключению анализатора

Инструкция по инсталляции ПО РАПИД и подключению анализатора Инструкция по инсталляции ПО РАПИД и подключению анализатора Если на компьютере не установлена программа РАПИД, воспользуйтесь инструкцией для ее первичной установки. Если на компьютере уже установлена

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ И НАСТРОЙКЕ ПРОГРАММНОГО КОМПЛЕКСА «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» НА БАЗЕ VIPNET CSP ВЕРСИЯ 1.0.5

РУКОВОДСТВО ПО УСТАНОВКЕ И НАСТРОЙКЕ ПРОГРАММНОГО КОМПЛЕКСА «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» НА БАЗЕ VIPNET CSP ВЕРСИЯ 1.0.5 27 ЯНВАРЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ И НАСТРОЙКЕ ПРОГРАММНОГО КОМПЛЕКСА «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» НА БАЗЕ VIPNET CSP ВЕРСИЯ 1.0.5 ООО «АРГОС» Тел. +7 (812) 33-555-27 Оглавление Введение... 3 1 УСТАНОВКА

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УДОСТОВЕРЯЮЩИЙ ЦЕНТР НП МосГорУслуга РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ по установке и настройке программного обеспечения для работы электронной подписи 2016 г. СОДЕРЖАНИЕ УСТАНОВКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ... 3

Подробнее

Руководство оператора ПБКМ

Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33314-01 34 01-ЛУ ПК "Энергосфера". Инсталлятор Руководство оператора ПБКМ.33314-01 34 01 Листов 37 2008 Содержание 1. ВВЕДЕНИЕ... 3 2. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И УРОВЕНЬ ПОДГОТОВКИ ПОЛЬЗОВАТЕЛЯ...

Подробнее

Использование сертификата, изданного сторонним удостоверяющим центром в программе ViPNet Client. Данный документ является инструкцией по настройке

Использование сертификата, изданного сторонним удостоверяющим центром в программе ViPNet Client. Данный документ является инструкцией по настройке Использование сертификата, изданного сторонним удостоверяющим центром в программе ViPNet Client. Данный документ является инструкцией по настройке рабочего места пользователя для использования сертификата

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ И НАСТРОЙКЕ ПРОГРАММНОГО КОМПЛЕКСА «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» НА БАЗЕ VIPNET CSP ВЕРСИЯ 1.0.1

РУКОВОДСТВО ПО УСТАНОВКЕ И НАСТРОЙКЕ ПРОГРАММНОГО КОМПЛЕКСА «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» НА БАЗЕ VIPNET CSP ВЕРСИЯ 1.0.1 27 ЯНВАРЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ И НАСТРОЙКЕ ПРОГРАММНОГО КОМПЛЕКСА «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» НА БАЗЕ VIPNET CSP ВЕРСИЯ 1.0.1 ООО «АРГОС» Тел. +7 (812) 33-555-27 Оглавление Введение... 3 1 УСТАНОВКА

Подробнее

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив Российское средство аутентификации и защиты информации Rutoken для КриптоПро CSP Руководство пользователя Издание 2.6 2009 Компания Актив Содержание Общие сведения... 4 Электронные идентификаторы Rutoken...

Подробнее

Удостоверяющий центр ЗАО «Калуга Астрал»

Удостоверяющий центр ЗАО «Калуга Астрал» Удостоверяющий центр ЗАО «Калуга Астрал» Руководство по настройке рабочего места для использования квалифицированного сертификата ключа проверки электронной подписи (СКЗИ «ViPNet CSP) Калуга, 2012 Содержание

Подробнее

Система электронного документооборота. А р х и в а р и у с. Руководство по установке

Система электронного документооборота. А р х и в а р и у с. Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2009 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот.

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

Инструкция по переносу программного комплекса «Спринтер» на другой компьютер

Инструкция по переносу программного комплекса «Спринтер» на другой компьютер Инструкция по переносу программного комплекса «Спринтер» на другой компьютер 2 Оглавление 1. ТРЕБОВАНИЯ К ПРОГРАММНО-АППАРАТНОМУ ОБЕСПЕЧЕНИЮ ДЛЯ КОМПЬЮТЕРА, НА КОТОРЫЙ БУДЕТ УСТАНОВЛЕН ПК «СПРИНТЕР»...

Подробнее

Kaspersky CRYSTAL 2.0. Создание задачи резервного копирования

Kaspersky CRYSTAL 2.0. Создание задачи резервного копирования Создание задачи резервного копирования Создание задачи резервного копирования В процессе выполнения задачи создаются и сохраняются в указанное вами хранилище резервные копии файлов, которые при необходимости

Подробнее

Бастион-2 SecurOS Версия Руководство администратора

Бастион-2 SecurOS Версия Руководство администратора Бастион-2 SecurOS Версия 1.0.0 Руководство администратора Самара, 2017 Оглавление 1 Общие сведения... 3 2 Условия применения... 4 3 Установка... 4 3.1 Установка клиентского ПО «SecurOS Premium»... 4 3.2

Подробнее

Инструкция по установке подсистемы «Банк-Клиент»

Инструкция по установке подсистемы «Банк-Клиент» Система дистанционного банковского обслуживания ОАО «Банк Санкт-Петербург» Инструкция по установке подсистемы «Банк-Клиент» 2013 ООО «БСС» Содержание ВВЕДЕНИЕ... 3 1. ИНСТАЛЛЯЦИЯ ПРОГРАММЫ... 4 2. ЗАПУСК

Подробнее

Версия 1.3 от

Версия 1.3 от Инструкция по установке и настройке ПО ViPNet Client 3.2 для установки защищенного канала связи для обеспечения доступа к сервисам, расположенным в Мультисервисной информационно-телекоммуникационной сети

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания безопасности Аннотация Настоящее руководство предназначено для администраторов средства защиты информации

Подробнее

Small Office Security 2. Установка Kaspersky Small Office Security 2 на файловый сервер

Small Office Security 2. Установка Kaspersky Small Office Security 2 на файловый сервер Small Office Security 2 Установка Kaspersky Small Office Security 2 на файловый сервер Содержание Содержание... 1 Установка Kaspersky Small Office Security 2 на файловый сервер... 2 Быстрая установка KSOS

Подробнее

Система электронного документооборота. А р х и в а р и у с Руководство по установке

Система электронного документооборота. А р х и в а р и у с Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2008 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот

Подробнее

Установка связки КриптоПро CSP etoken

Установка связки КриптоПро CSP etoken Установка связки КриптоПро CSP 2.0 + etoken ВНИМАНИЕ Не вставляйте ключ etoken в порт USB до завершения установки ПО. Процесс инсталляции связки КриптоПро CSP 2.0 + etoken состоит из трех этапов: 1) Установка

Подробнее

6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ ОАО «АРГОС» Тел. +7 (812)

6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ ОАО «АРГОС» Тел. +7 (812) 6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ 1.0.2 ОАО «АРГОС» Тел. +7 (812) 33-555-27 Оглавление Введение... 3 1 УСТАНОВКА VIPNET CSP... 4 2 РЕГИСТРАЦИЯ

Подробнее

ЗАО «Калуга Астрал» Руководство по работе с ПО СКЗИ ViPNet CSP. Версия редакции Дата редакции

ЗАО «Калуга Астрал» Руководство по работе с ПО СКЗИ ViPNet CSP. Версия редакции Дата редакции ЗАО «Калуга Астрал» Руководство по работе с ПО СКЗИ ViPNet CSP Версия редакции 1.0.0.0 Дата редакции 24.08.2016 Калуга, 2016 СОДЕРЖАНИЕ Руководство по работе с ПО СКЗИ ViPNet CSP АННОТАЦИЯ... 3 УСЛОВНЫЕ

Подробнее

Программно-аппаратные средства обеспечения информационной безопасности

Программно-аппаратные средства обеспечения информационной безопасности Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Томский государственный университет систем

Подробнее

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 1. НАЗНАЧЕНИЕ СЗИ «VPN «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista» В СЗИ «VPN «Панцирь» для ОС Windows

Подробнее

Программное обеспечение «Шлюз OPC DA» Руководство пользователя АЕТС РП

Программное обеспечение «Шлюз OPC DA» Руководство пользователя АЕТС РП Общество с ограниченной ответственностью АКСИТЕХ УТВЕРЖДЕН АЕТС.505500.003 РП-ЛУ ОКП 50 5500 Программное обеспечение «Шлюз OPC DA» Руководство пользователя АЕТС.505500.003 РП Версия 1.0 Листов 26 Изм.

Подробнее

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest ParsecNET 3 ParsecNET-3 Руководство пользователя ParsecNET 3 Вместо предисловия Создано: Relvest Данный документ предназначен для изучения процесса установки программного продукта ParsecNET версии 3. Дополнительно

Подробнее

Настройка рабочего места для работы с сертификатами, выпущенными УЦ ViPNet

Настройка рабочего места для работы с сертификатами, выпущенными УЦ ViPNet Государственное казенное учреждение Самарской области «Региональный центр управления государственными и муниципальными информационными системами и ресурсами Самарской области» (ГКУ СО «РЦУП») 443006, г.

Подробнее

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall Инструкция по установке и первоначальной настройке Приложение к документации ViPNet ФРКЕ. 00002-04 90 02 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного

Подробнее

ПОРЯДОК УСТАНОВКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ПОРЯДОК УСТАНОВКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНСТРУКЦИЯ ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (на примере операционной системы Windows XP Professional SP3) ОПИСАНИЕ Инсталлятор "Точка доступа" автоматически конфигурирует систему контроля доступа

Подробнее

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент»

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент» Система дистанционного банковского обслуживания Банк «Таврический» (ОАО) Инструкция по установке системы «Интернет-Клиент» 2013 ООО «БСС» Содержание 1. Etoken... 4 1.1 Подготовка к входу в интернет-клиент...

Подробнее

Инструкция по установке ViPNet ЭДО Отчет для Нового Абонента

Инструкция по установке ViPNet ЭДО Отчет для Нового Абонента Инструкция по установке ViPNet ЭДО Отчет для Нового Абонента 1 Последовательность установки ViPNet ЭДО Отчет Таблица 1. Последовательность действий для первого запуска программы. Действие Загрузите установочный

Подробнее

РУКОВОДСТВО ПО ИНСТАЛЛЯЦИИ КЛИЕНТСКОГО ПРИЛОЖЕНИЯ

РУКОВОДСТВО ПО ИНСТАЛЛЯЦИИ КЛИЕНТСКОГО ПРИЛОЖЕНИЯ ООО «ИНТЕЛЛЕКТУАЛЬНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ» ПОРТАЛ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА РУКОВОДСТВО ПО ИНСТАЛЛЯЦИИ КЛИЕНТСКОГО ПРИЛОЖЕНИЯ Листов 35 2013 Оглавление 1. Основные положения... 3 2. Установка...

Подробнее

1. Введение Сведения о документе Сведения о серверном программном обеспечении irz Collector... 3

1. Введение Сведения о документе Сведения о серверном программном обеспечении irz Collector... 3 Содержание 1. Введение... 3 1.1. Сведения о документе... 3 1.2. Сведения о серверном программном обеспечении irz Collector... 3 1.3. Обеспечение взаимодействия всех компонентов решения irz Collector...

Подробнее

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер Small Office Security 2 Установка Kaspersky Small Office Security 2 на персональный компьютер Содержание Содержание... 1 Установка Kaspersky Small Office Security 2 на персональный компьютер... 2 Быстрая

Подробнее

Установка программного комплекса PrintService версии 3.0.

Установка программного комплекса PrintService версии 3.0. Установка программного комплекса PrintService версии 3.0. 1. Общие сведения. Для установки и правильного функционирования программного комплекса «PrintService v.3.0», Вам понадобится дополнительное программное

Подробнее

ПСКЗИ ШИПКА Quick Start

ПСКЗИ ШИПКА Quick Start ПСКЗИ ШИПКА Quick Start Руководство по быстрой установке ПСКЗИ ШИПКА (после установки и настройки ПСКЗИ ШИПКА с помощью данного руководства перед началом применения устройства настоятельно рекомендуется

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ НАУЧНО - ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ «ЭКРА» УТВЕРЖДЕН ЭКРА.00010-02-ЛУ DCOM для OPC Инструкция по настройке ЭКРА.00010-02 91 01-2 Листов 20 2015 Аннотация Документ

Подробнее

Инструкция по установке и настройке комплекса Хранилище-КС

Инструкция по установке и настройке комплекса Хранилище-КС УПРАВЛЕНИЕ ФИНАНСОВ АДМИНИСТРАЦИИ ГОРОДА МУРМАНСКА пр. Ленина,75, г. Мурманск, 183006, тел. (8152) 455652, факс (8152) 458279 E-mail: ufin@citymurmansk.ru ОКПО 02290226, ОГРН 1025100848904, ИНН 5190800241,

Подробнее

РАЗВЕРТЫВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ И СЛУЖБЫ СОЕДИНЕНИЙ

РАЗВЕРТЫВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ И СЛУЖБЫ СОЕДИНЕНИЙ РАЗВЕРТЫВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ И СЛУЖБЫ СОЕДИНЕНИЙ Цель Развернуть компьютерную сеть в составе одного выделенного сервера и одной рабочей станции. На сервере установить и настроить работу наиболее распространенных

Подробнее

2.4 Защита Типового решения

2.4 Защита Типового решения 32 2.4 Защита Типового решения В этом разделе приводится информация о защите Типового решения. 2.4.1 Что такое система защиты Система защиты это набор аппаратных (ключи защиты) и программных (компоненты

Подробнее

И Н С Т Р У К Ц И Я УСТАНОВКА СИСТЕМЫ КОНТУР-ЭКСТЕРН С ДИСКА

И Н С Т Р У К Ц И Я УСТАНОВКА СИСТЕМЫ КОНТУР-ЭКСТЕРН С ДИСКА И Н С Т Р У К Ц И Я д л я п о л ь з о в а т е л е й с и с т е м ы К о н т у р - Э к с т е р н УСТАНОВКА СИСТЕМЫ КОНТУР-ЭКСТЕРН С ДИСКА На время установки: рекомендуется закрыть все программы; отключите

Подробнее

ПСКЗИ ШИПКА. на базе ШИПКА-лайт. Quick Start

ПСКЗИ ШИПКА. на базе ШИПКА-лайт. Quick Start ПСКЗИ ШИПКА на базе ШИПКА-лайт Quick Start Руководство по быстрой установке и настройке ПСКЗИ ШИПКА на базе устройства ШИПКА-лайт (после установки и настройки ПСКЗИ ШИПКА с помощью данного руководства

Подробнее

Инструкция по настройке рабочего места для работы с электронной подписью на базе криптопровайдера КриптоПро SCP Оглавление

Инструкция по настройке рабочего места для работы с электронной подписью на базе криптопровайдера КриптоПро SCP Оглавление Инструкция по настройке рабочего места для работы с электронной подписью на базе криптопровайдера КриптоПро SCP Оглавление 1 Установка драйвера носителя типа etoken... 2 2 Установка драйвера носителя типа

Подробнее

Флешка «Секрет Особого Назначения» Использование Секрета

Флешка «Секрет Особого Назначения» Использование Секрета Флешка «Секрет Особого Назначения» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать

Подробнее

Глава 2. Установка и запуск

Глава 2. Установка и запуск Установка на локальный компьютер и в сети конфигурации «СБиС++ Электронная отчетность + ЭЦП». Запуск «СБиС++ Электронная отчетность». Общие замечания...1 Установка на локальный компьютер...2 Требования

Подробнее

КСЗИ «ПАНЦИРЬ К» для ОС Windows 2000/XP/2003.

КСЗИ «ПАНЦИРЬ К» для ОС Windows 2000/XP/2003. КСЗИ «ПАНЦИРЬ К» для ОС Windows 2000/XP/2003. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 КСЗИ «ПАНЦИРЬ К» ДЛЯ ОС WINDOWS 2000/XP/2003 ОПТИМАЛЬНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И ПЕРСОНАЛЬНЫХ

Подробнее

1. Установка драйверов Рутокен ЭЦП для ЕГАИС

1. Установка драйверов Рутокен ЭЦП для ЕГАИС 1. Установка драйверов Рутокен ЭЦП для ЕГАИС 1. Зайдите с помощью браузера Internet Explorer по адресу: www.rutoken.ru. 2. На главной странице выберите пункт Центр загрузки. 3. Выберите пункт Драйверы

Подробнее

Модуль 2. Работа с программой

Модуль 2. Работа с программой Модуль 2. Работа с программой Минимальные требования к системе для установки и работы ИАС «Аверс: Библиотека» Подготовительные операции Установка ИАС «Аверс: Библиотека» Установка Web-сайта ИАС «Аверс:

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УДОСТОВЕРЯЮЩИЙ ЦЕНТР ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НП МОСЖИЛРЕГИСТРАЦИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ по установке и настройке программного обеспечения для работы электронной цифровой подписи (ключевой носитель

Подробнее

ЛУ

ЛУ УТВЕРЖДАЮ Генеральный директор OOO «НПП «ИТБ» А.Ю. Щеглов 2016 г. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Настройка и алгоритм контроля доступа к статичным объектам. Создание

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

Web-заявки. Руководство инсталлятора и администратора 1. АПК «Бастион» Web-заявки. Руководство инсталлятора и администратора. Версия 2.1.

Web-заявки. Руководство инсталлятора и администратора 1. АПК «Бастион» Web-заявки. Руководство инсталлятора и администратора. Версия 2.1. Web-заявки. Руководство инсталлятора и администратора 1 АПК «Бастион» Web-заявки Руководство инсталлятора и администратора Версия 2.1.2 Web-заявки. Руководство инсталлятора и администратора 2 Оглавление

Подробнее

Программное обеспечение интегрированной системы безопасности ITRIUM. Web-служба подачи заявок. Руководство пользователя

Программное обеспечение интегрированной системы безопасности ITRIUM. Web-служба подачи заявок. Руководство пользователя Программное обеспечение интегрированной системы безопасности ITRIUM Web-служба подачи заявок Руководство пользователя Санкт-Петербург 2017 2 Содержание 1 Назначение Web-службы подачи заявок...3 2 Настройка

Подробнее

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод.

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод. Установка программы Программа Турбо9 устанавливается при помощи собственного инсталлятора, который запускается автоматически после установки диска в дисковод ПК. Инсталляционный диск записан на DVD-носителе,

Подробнее

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро Руководство пользователя. Издание Компания Актив

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро Руководство пользователя. Издание Компания Актив Российское средство аутентификации и защиты информации Rutoken для КриптоПро Руководство пользователя Издание 2.5 2007 Компания Актив Содержание Общие сведения... 4 Электронные USB-идентификаторы Rutoken...

Подробнее

2. На главной странице откройте пункт «Центр загрузки». 3. Откройте пункт «Драйверы для Егаис». 4. Скачайте «Драйверы Рутокен для Егаис».

2. На главной странице откройте пункт «Центр загрузки». 3. Откройте пункт «Драйверы для Егаис». 4. Скачайте «Драйверы Рутокен для Егаис». 1. Установка драйверов Рутокен ЭЦП для ЕГАИС 1. Для запроса сертификата зайдите с помощью интернет-браузера Internet Explorer по адресу: www.rutoken.ru 2. На главной странице откройте пункт «Центр загрузки».

Подробнее

Идентификация пользователя ViPNet

Идентификация пользователя ViPNet ОАО «ИнфоТеКС» Приложение к документации ViPNet версии 3.1 ФРКЕ. 00044-04 90 05 МОСКВА 2010 г. 2 1991 2010 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения,

Подробнее

Руководство по конфигурированию Microsoft DCOM на Windows 2008 и Windows 7. для работы с удаленным OPC сервером

Руководство по конфигурированию Microsoft DCOM на Windows 2008 и Windows 7. для работы с удаленным OPC сервером Руководство по конфигурированию Microsoft DCOM на Windows 2008 и Windows 7 для работы с удаленным OPC сервером 1. Установка OPCEnum Если сервер и клиент расположены на разных компьютерах, то на серверной

Подробнее

НПФ «СИГМА-ИС» Учёт рабочего времени универсальный

НПФ «СИГМА-ИС» Учёт рабочего времени универсальный НПФ «СИГМА-ИС» Учёт рабочего времени универсальный Инструкция по установке Редакция 23 25112009 2 ПО УРВ Инструкция по установке ПО УРВ Редакция 23 25112009 НПФ «СИГМА-ИС» internet: wwwsigma-is, e-mail:

Подробнее

Электронная торговая площадка

Электронная торговая площадка Электронная торговая площадка для продажи имущества (предприятия) должников в ходе процедур, применяемых в деле о банкротстве РУКОВОДСТВО ПО УСТАНОВКЕ И НАСТРОЙКЕ СРЕДСТВ ЭЛЕКТРОННОЙ ПОДПИСИ Разработано

Подробнее

Руководство по быстрой установке DAP Беспроводная точка доступа с поддержкой режима маршрутизатора

Руководство по быстрой установке DAP Беспроводная точка доступа с поддержкой режима маршрутизатора DAP-1150 Беспроводная точка доступа с поддержкой режима маршрутизатора ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА Комплект поставки Точка доступа DAP-1150, адаптер питания, прямой Ethernet-кабель (CAT 5E), компакт-диск

Подробнее

EnergyCS Электрика. Версия 3. Руководство по установке и активации

EnergyCS Электрика. Версия 3. Руководство по установке и активации EnergyCS Электрика Версия 3 Руководство по установке и активации CSoft Development, 2012 ElectriCS ECP. Руководство по установке и активации стр. 2 Содержание Общая информация... 3 Коммерческая и ознакомительная

Подробнее

Инструкция по установке ПО SAFE PLANT

Инструкция по установке ПО SAFE PLANT Инструкция по установке ПО SAFE PLANT Для установки и начала работы с ПО SAFE PLANT необходимо последовательно выполнить следующие действия: установить MS SQL Server Express (если данное ПО не было установлено

Подробнее

п/п 11. Установка модуля для работы с электронной подписью «Cubesign».

п/п 11. Установка модуля для работы с электронной подписью «Cubesign». Установка и настройка программного обеспечения автоматизированного рабочего места пользователя должна выполняться под учетной записью пользователя, входящего в группу локальных администраторов операционной

Подробнее

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель JaCarta LT)

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель JaCarta LT) ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель JaCarta LT) Листов 14 ИнфоТеКС Интернет

Подробнее

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812)

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812) 15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2 ООО «АРГОС» тел.: +7 (812) 33-555-27 Оглавление Оглавление... 2 Введение... 3 1. Запуск приложения «Аргос-Агент»... 4 2.

Подробнее

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ «ЗОЛОТЫЕ ВОРОТА 2002»

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ «ЗОЛОТЫЕ ВОРОТА 2002» ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ «ЗОЛОТЫЕ ВОРОТА 2002» Руководство по установке Версия 2.01.146 Производство: ООО «ITV», Украина, 03035, Киев, ул. Урицкого, д.1 Тел: +380(44)244-9406

Подробнее

Настройка рабочего места для работы с сертификатами, выпущенными УЦ КриптоПро

Настройка рабочего места для работы с сертификатами, выпущенными УЦ КриптоПро Государственное казенное учреждение Самарской области «Региональный центр управления государственными и муниципальными информационными системами и ресурсами Самарской области» (ГКУ СО «РЦУП») 443006, г.

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К»

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра Руководство по инсталляции Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание

Подробнее

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad РУКОВОДСТВО АДМИНИСТРАТОРА Геоинформационная система автомобильных дорог IndorRoad 2012 Содержание Системные требования... 4 Установка системы на клиентских местах... 5 Подключение к базе данных... 12

Подробнее

КОНЦЕНТРАТОР ТЕЛЕМЕТРИИ «ДЕЛЬТА XP»

КОНЦЕНТРАТОР ТЕЛЕМЕТРИИ «ДЕЛЬТА XP» ООО «НТК Интерфейс» КОНЦЕНТРАТОР ТЕЛЕМЕТРИИ «ДЕЛЬТА XP» Особенности администрирования Екатеринбург 2013 Оглавление ВВЕДЕНИЕ...3 1 НАЧАЛО РАБОТЫ...3 2 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ...3 3 РЕЗЕРВНОЕ ВОССТАНОВЛЕНИЕ

Подробнее

30 АПРЕЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ ПК «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» ВЕРСИЯ ООО «АРГОС» тел. +7 (812)

30 АПРЕЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ ПК «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» ВЕРСИЯ ООО «АРГОС» тел. +7 (812) 30 АПРЕЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ ПК «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» ВЕРСИЯ 1.0.3 ООО «АРГОС» тел. +7 (812) 33-555-27 Оглавление Введение... 3 1 УСТАНОВКА ПК «АРГОС-НАЛОГОПЛАТЕЛЬЩИК»... 4 2 ПРОВЕРКА

Подробнее

Установка компонентов и настройка системы СФЕРА Курьер. Версия 20.0

Установка компонентов и настройка системы СФЕРА Курьер. Версия 20.0 Установка компонентов и настройка системы СФЕРА Курьер Версия 20.0 Оглавление Оглавление... 1 Необходимые компоненты... 0 Порядок установки и настройки... 0 Установка СКЗИ КриптоПро CSP версии 3.6... 0

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

ИНСТРУКЦИЯ ПО НАСТРОЙКЕ РАБОЧЕГО МЕСТА с использованием е-токена JaCarta LT (USB-токен Nano)

ИНСТРУКЦИЯ ПО НАСТРОЙКЕ РАБОЧЕГО МЕСТА с использованием е-токена JaCarta LT (USB-токен Nano) ИНСТРУКЦИЯ ПО НАСТРОЙКЕ РАБОЧЕГО МЕСТА с использованием е-токена JaCarta LT (USB-токен Nano) Оглавление Системные требования... 2 Установка «КриптоПро CSP»... 2 Установка драйверов... 6 Установка модулей

Подробнее

Установка компонентов и настройка системы СФЕРА Курьер г.

Установка компонентов и настройка системы СФЕРА Курьер г. Установка компонентов и настройка системы СФЕРА Курьер 27.12.2013г. Необходимые компоненты Для корректной работы системы необходимо, чтобы на рабочей станции было установлено следующее программное обеспечение:

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ НАЦИОНАЛЬНОЙ ЭЛЕКТРОННОЙ ПЛОЩАДКИ НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПЕРЕД РАБОТОЙ НА ПЛОЩАДКЕ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ НАЦИОНАЛЬНОЙ ЭЛЕКТРОННОЙ ПЛОЩАДКИ НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПЕРЕД РАБОТОЙ НА ПЛОЩАДКЕ АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭЛЕКТРОННЫЕ ТОРГОВЫЕ СИСТЕМЫ» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ НАЦИОНАЛЬНОЙ ЭЛЕКТРОННОЙ ПЛОЩАДКИ НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПЕРЕД РАБОТОЙ НА ПЛОЩАДКЕ На 26 листах Версия от 24/01/2017

Подробнее

Инструкция по настройке использования электронной подписи в ИС МЭВ УР

Инструкция по настройке использования электронной подписи в ИС МЭВ УР Инструкция по настройке использования электронной подписи в ИС МЭВ УР 1. Термины и определения 2. Средства применения ЭП 3. Особенности подписания документов с использованием ЭП в ИС МЭВ УР 4. Инструкция

Подробнее

Модуль доступен для скачивания по адресу: адрес

Модуль доступен для скачивания по адресу: адрес Оглавление 1 Назначение модуля... 2 2 Запуск модуля... 2 3 Авторизация в системе... 3 4 Описание модуля... 3 5 Работа с исходящими документами... 4 5.1 Отправка документов в систему ЭДО Мегафон... 4 5.2

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата Москва, 2015 СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. ПОРЯДОК ПОДГОТОВКИ АРМ... 5 3. ОПИСАНИЕ ОПЕРАЦИЙ... 6 3.1 Копирование сертификата сервера TLS... 6 3.2 Копирование корневого

Подробнее

ЗАО «Калуга Астрал» Руководство по установке драйверов для ключевых носителей etoken, JaCarta, Рутокен

ЗАО «Калуга Астрал» Руководство по установке драйверов для ключевых носителей etoken, JaCarta, Рутокен ЗАО «Калуга Астрал» Руководство по установке драйверов для ключевых носителей etoken, JaCarta, Рутокен Версия редакции 1.0.0.0 Дата редакции 11.08.2016 Калуга, 2016 СОДЕРЖАНИЕ АННОТАЦИЯ... 3 УСЛОВНЫЕ ОБОЗНАЧЕНИЯ...

Подробнее

Варианты установки программы

Варианты установки программы Варианты установки программы Модуль 2 Программа может работать в одном из двух вариантов: Локальном: устанавливается на одном персональном компьютере (ПК). База данных заполняется и хранится на данном

Подробнее

Инструкция. Установка системы МегаСЭД

Инструкция. Установка системы МегаСЭД Инструкция Для пользователей системы МегаСЭД Установка системы МегаСЭД Оглавление 1. Подготовка к установке... 2 2. Автоматическая установка системы Мегасэд.... 2 3. Ручная установка системы Мегасэд....

Подробнее

Автоматизированная Система подготовки и подачи заявок на регистрацию подвижного состава в Росжелдор (Нумерал-ПНУ)

Автоматизированная Система подготовки и подачи заявок на регистрацию подвижного состава в Росжелдор (Нумерал-ПНУ) 105082, г. Москва, ул. Фридриха Энгельса, д. 75, стр.11 тел.:+7 (495) 543-62-97, +7 (499) 969-81-11, http://www.numeral.su info@numeral.su ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «НУМЕРАЛ» Автоматизированная

Подробнее

Антивирус Касперского Обновление.

Антивирус Касперского Обновление. Обновление http://support.kaspersky.ru/kav2012/ecourse Обновление Обновление баз и программных модулей KAV 2012 обеспечивает актуальность защиты вашего компьютера. Каждый день в мире появляются новые вирусы,

Подробнее

МегаСЭД Система электронной сдачи отчетности Установка и настройка системы. VipNet CSP

МегаСЭД Система электронной сдачи отчетности Установка и настройка системы. VipNet CSP МегаСЭД Система электронной сдачи отчетности Установка и настройка системы VipNet CSP Руководство пользователя Редакция от 07.02.2017 1 Оглавление 1. Подготовка к установке.... 3 2. Автоматическая установка

Подробнее

Руководство по установке ПК ЛИРА 10.4

Руководство по установке ПК ЛИРА 10.4 Руководство по установке ПК ЛИРА 10.4 Оглавление 1. Последовательность установки... 3 2. Установка локальной лицензии... 3 3. Установка драйвера ключа Guardant... 6 4. Запуск ПК ЛИРА 10.4... 8 5. Обновление

Подробнее

ViPNet Генератор паролей

ViPNet Генератор паролей Руководство пользователя Версия 2.9 (2.1042) 2 1991-2004 ОАО Инфотекс, Москва, Россия. Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного

Подробнее

Инструкция по переносу ViPNet ЭДО Отчет

Инструкция по переносу ViPNet ЭДО Отчет Инструкция по переносу ViPNet ЭДО Отчет 1 Последовательность переноса ViPNet ЭДО Отчет Все указанные действия обязательны для выполнения, в строго указанной последовательности. Таблица 1. Последовательность

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1.

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приказом по образовательной организации должно быть назначено лицо, ответственное

Подробнее

Интегрирующий программный комплекс «Сталт СВ»

Интегрирующий программный комплекс «Сталт СВ» Интегрированная сиcтема охраны «СТАЛТ» Интегрирующий программный комплекс «Сталт СВ» Клиентское приложение «Фотоидентификация» 20.06.2012 ООО «СТАЛТ» www.stalt.ru Содержание 1. НАЗНАЧЕНИЕ.... 3 2. ЗАПУСК

Подробнее

Бастион-2 Интеллект Версия Руководство администратора

Бастион-2 Интеллект Версия Руководство администратора Бастион-2 Интеллект Версия 1.0.1 Руководство администратора Самара, 2015 Бастион-2 Интеллект. Руководство инсталлятора 2 Оглавление 1 Общие сведения... 3 2 Условия применения... 4 3 Установка... 4 3.1

Подробнее

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО УТВЕРЖДЕН -ЛУ Подпись и дата Сканер V-Scan Программный продукт Инструкция по установке и настройке Страниц 23 Подпись и дата Инв. подл. Взам. инв. Инв. дубл. 2010 3 Аннотация Настоящая инструкция по установке

Подробнее